36º Conferencia: Resolución sobre Privacidad en la Era Digital

36-conferencia-internacional-de-protección-de-datos-300x92La 36a Conferencia Internacional de Autoridades de Protección de Datos y Privacidad

Recordando la resolución de la 35a Conferencia Internacional respecto a anclar la protección de datos y la protección de la privacidad en el derecho internacional;

Refiriéndose a las revelaciones en curso sobre la existencia y uso de programas de vigilancia electrónica masiva desde el verano de 2013;

Consciente de que no todos los miembros y observadores de la Conferencia tienen jurisdicción en temas de vigilancia por parte del Estado;

Enfatizando la naturaleza fundamental del derecho a la privacidad y a la protección de datos;

Haciendo notar y apoyando la resolución 68/167 de la Asamblea General de las Naciones Unidas que afirma que los mismos derechos que las personas tienen fuera de línea (offline) también deben ser protegidos en línea, incluyendo el derecho a la privacidad.

Tomando nota de los informes de la Junta de Supervisión de Privacidad y Libertades Civiles de Estados Unidos sobre los programas operados bajo la sección 215 de la Ley Patriótica y la sección 702 de la Ley de Vigilancia de la Inteligencia Extranjera de Estados Unidos;

Consciente de la Opinión sobre la vigilancia de las comunicaciones electrónicas para fines de inteligencia y seguridad nacional, del Grupo de Trabajo sobre Protección de Datos del Artículo 29;

Acogiendo con gran interés el informe de sondeo de la Oficina del Alto Comisionado de Naciones Unidas para los Derechos Humanos sobre “El Derecho a la Privacidad en la Era Digital”;

1. Afirma su disposición para participar en el diálogo previsto entre múltiples interesados, propuesto en el informe de la Oficina del Alto Comisionado, para abordar los retos relacionados con el derecho a la privacidad y protección de datos en el contexto de las tecnologías modernas de comunicación;

  1. Instruye al Comité Ejecutivo a que represente a la Conferencia Internacional en este diálogo;
  2. Hace un llamado a los miembros de la Conferencia a que, en el caso de cualquier programa de vigilancia electrónica masiva, defiendan el cumplimiento de los principios generales de protección de datos y privacidad establecidos en los Estándares de Madrid de 2009, en el Pacto Internacional de Derechos Civiles y Políticos, Convenio del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal y su protocolo adicional, y otros instrumentos internacionales, y para participar en los diálogos nacionales e internacionales con los actores interesados en este tema;
  3. Llama a los miembros de la Conferencia a asegurar que cualquier programa de vigilancia electrónica cumpla con estos principios generales de protección de datos y privacidad, si es necesario buscando capacidades más efectivas para enfrentar los desafíos y riesgos de la vigilancia;
  4. Invita a sus miembros a compartir con el Comité Ejecutivo cualquier información sobre la vigilancia masiva, así como las buenas prácticas en la supervisión de estos programas para su difusión entre los miembros y observadores de la Conferencia Internacional.

La Comisión Federal de Comercio de Estados Unidos (FTC) se abstiene de esta resolución, la cual está relacionada con asuntos que están fuera de su competencia.

Anuncios

36º Conferencia: Declaración de Mauricio Cooperación para hacer cumplir la ley

36-conferencia-internacional-de-protección-de-datos-300x92Conscientes de que los casos muestran cómo los crecientes flujos transfronterizos de datos y las prácticas de organizaciones nacionales y multinacionales vinculadas con esos flujos pueden afectar rápida y adversamente la privacidad de un gran número de personas en el mundo y, por tanto, que estos flujos deberían estar acompañados de una mayor cooperación entre las autoridades que hacen cumplir las legislaciones de protección de datos y privacidad, así como de un intercambio de información, pues la cooperación y el intercambio de información son elementos esenciales para garantizar el cumplimiento de las leyes de privacidad y protección de datos, y sirven para un importante interés público.

Recordando que las Resoluciones de las ediciones 29a, 33a, 34a y 35a de la Conferencia, y la Declaración de Montreux de la 27a CIAPDP:

  • Alentaron a los miembros de la Conferencia Internacional a desarrollar sus esfuerzos para intensificar el intercambio de información, apoyar la cooperación internacional y la coordinación de sus actividades de supervisión, y trabajar con organizaciones internacionales para fortalecer la protección de datos en todo el mundo, y
  • Recibieron con agrado la adopción de la Recomendación de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) sobre la Cooperación transfronteriza para hacer cumplir las legislaciones que protegen la privacidad;

    Recordando que la 33a Conferencia estableció de manera temporal el Grupo de Trabajo de Coordinación Internacional para hacer Cumplir la Ley con el propósito de desarrollar un marco que facilite la posible coordinación, y que informe a la 34a Conferencia;

    Tomando nota de que el Grupo de Trabajo entregó un informe con un Marco conteniendo seis principios de coordinación recomendados;

    Recordando además que la 33a Conferencia resolvió procurar que al menos una vez al año se reúnan los interesados en los temas de coordinación y cumplimiento de las leyes de privacidad, y tomando nota de las reuniones acordadas en Montreal, Washington D.C. y Manchester;

    Reconociendo que estas reuniones han sido oportunidades valiosas para juntar a profesionales de los países miembros de la Conferencia , expertos en hacer cumplir la ley, con el fin de intercambiar y desarrollar experiencias y mejores prácticas en técnicas de investigación y de cumplimiento de la ley, y que esto debería mantenerse;

    Recordando que la 35a Conferencia instruyó al Grupo de Trabajo de Coordinación Internacional para hacer Cumplir la Ley a que laborara con otras redes en el diseño de un enfoque común para el manejo de casos transfronterizos y la coordinación en actividades para hacer cumplir la ley, el cual se plasmaría en un documento marco multilateral que aborde el intercambio de información relacionada con hacer cumplir la ley, incluyendo la forma en la que quienes reciben esta información deberán tratarla. Este trabajo no busca reemplazar las condiciones y mecanismos nacionales y regionales para el intercambio de información que existen actualmente, ni interferir con acuerdos similares establecido por otras redes;

Recordando que los miembros de la 31a Conferencia aprobaron la Resolución de Madrid de Estándares Internacionales sobre Protección de Datos Personales y Privacidad, que tuvo un seguimiento en las Resoluciones adoptadas por la 32a Conferencia;

Construyendo sobre los avances importantes que se han logrado en los últimos años en los ámbitos regional e internacional para mejorar los acuerdos de cooperación transfronteriza para hacer cumplir las leyes, incluyendo los esfuerzos del Foro de Cooperación Económica Asia Pacífico (APEC), las autoridades de protección de datos del Grupo de Trabajo del Artículo 29, la OCDE, el Consejo de Europa, la Red de Autoridades Francófonas, la Red Iberoamericana de Protección de Datos y la Red Global para hacer cumplir la ley de privacidad (Global Privacy Enforcement Network, GPEN);

Reconociendo, en particular, la contribución del trabajo de GPEN, incluyendo la organización de actividades internacionales para hacer cumplir la ley, como el GPEN Privacy Sweep, y tomando nota de que la Conferencia Internacional es el foro más antiguo y reconocido, mediante el cual los comisionados de protección de datos y privacidad de todo el mundo se reúnen para desarrollar políticas y acciones colectivas;

Reconociendo que la Conferencia Internacional y el GPEN tienen un número creciente de miembros en común y que comparten el objetivo de mejorar la protección de la privacidad y de los datos personales en el ámbito mundial, y que es oportuno coordinar sus esfuerzos para aumentar la cooperación internacional para hacer cumplir la ley, beneficiándose de la eficiencia y evitando duplicar el trabajo, lo cual es del interés de ambas organizaciones y de sus miembros, sin excluir la posibilidad de discusiones futuras sobre hacer cumplir la ley por parte de cualquiera de estas dos organizaciones con otras redes;

Concluyendo que una mayor cooperación para hacer cumplir la ley mejoraría la efectividad de las autoridades de cumplimiento de la privacidad en casos que involucren el tratamiento de información personal en múltiples jurisdicciones.

La 36a Conferencia Internacional de Autoridades de Protección de Datos y Privacidad resuelve, por tanto, continuar alentando los esfuerzos para lograr una cooperación transfronteriza más efectiva en investigaciones y para hacer cumplir la ley en casos apropiados y:

  1. Aceptar el Acuerdo de Cooperación Transfronteriza para hacer cumplir la ley en materia de protección de datos y privacidad como una posible base que facilite la cooperación para hacer cumplir la ley y alentar a todas las autoridades de privacidad a que participen.
  2. Agradecer al Grupo de Trabajo de Coordinación Internacional para hacer cumplir la ley por todo su trabajo, y poner fin a su mandato pues ha cumplido con las instrucciones de la 33a, 34a y 35a Conferencias.
  1. Encomendar al Comité Ejecutivo de la Conferencia Internacional de Autoridades de Protección de Datos y Privacidad a continuar garantizando la oportunidad de realizar una reunión anual para los interesados en los temas de coordinación y de hacer cumplir las leyes de privacidad y de protección de datos, y que estos encuentros se enfoquen en el intercambio y desarrollo de experiencias y mejores prácticas entre los profesionales del cumplimiento de la ley de las autoridades de privacidad.
  2. Instruir al Comité Ejecutivo de la Conferencia Internacional de Autoridades de Protección de Datos y Privacidad a que, una vez que el Acuerdo sea aceptado, lleve a cabo el mandato que le confieren las secciones 12-15, incluyendo cómo gestionar los avisos de intención de potenciales Participantes en el Acuerdo, y actualizar el Reglamento de Procedimientos de la Conferencia para reflejar éste en la 37a Conferencia.
  3. Encomendar al Comité Ejecutivo a que inicie conversaciones con GPEN y otras redes relevantes para explorar opciones y oportunidades prácticas para una mejor coordinación de sus esfuerzos para mejorar la cooperación para hacer cumplir la ley y que informe sobre estas opciones en la 37a Conferencia.
  4. Continuar apoyando el desarrollo de una plataforma segura de información internacional que ofrezca un ‘espacio seguro’ para los miembros y socios de la Conferencia Internacional para que intercambien información confidencial, y para facilitar la puesta en marcha de acciones coordinadas para hacer cumplir la ley y complementar otros mecanismos internacionales de coordinación para hacer cumplir la ley, agregando valor al marco operativo internacional para hacer cumplir la ley.

 

36º Conferencia: Declaración de Mauricio sobre Internet de las Cosas

36-conferencia-internacional-de-protección-de-datos-300x92“Balaclava, 14 de octubre de 2014

El Internet de las cosas llegó para quedarse. Es cada vez más frecuente que los dispositivos estén conectados a Internet y se establezca comunicación entre diferentes aparatos, en algunas ocasiones sin que el usuario se percate de esta comunicación. Estos dispositivos pueden hacer nuestra vida más sencilla. Por ejemplo, en el cuidado de la salud, el transporte y la energía, los dispositivos conectados a la red pueden cambiar la forma en que hacemos las cosas. Sin embargo, el Internet de las Cosas puede revelar detalles íntimos sobre el comportamiento y acciones de los propietarios por medio de los sensores que contienen.

La auto-determinación es un derecho inalienable de todos los seres humanos. El desarrollo personal no puede ser definido por lo que las grandes compañías o los gobiernos sepan de uno. La proliferación del Internet de las Cosas incrementa el riesgo para que esto suceda.

Por ello, los comisionados de protección de datos y privacidad reunidos durante la 36° Conferencia Internacional de Privacidad realizada en Balaclava, Mauricio del 13 al 14 de octubre de 2014, han discutido las posibilidades del Internet de las Cosas y sus consecuencias. Cuatro expositores provenientes tanto del sector privado como de la academia presentaron a los comisionados los cambios positivos que el Internet de las Cosas puede traer a nuestra vida diaria, así como los riegos que esto conlleva. Los expositores también realizaron un balance sobre lo que se debe hacer con el fin de garantizar la protección continua de nuestros datos personales, así como de nuestra vida privada.

La discusión derivó en las siguientes observaciones y conclusiones:

  • El sensor de datos del Internet de las Cosas es alto en cantidad, calidad y sensibilidad. Esto significa que las inferencias que de ello puedan extraerse son más grandes y sensibles, y la identificación se hace más probable. Considerando que la identificabilidad y la protección del big data (metadatos) son ya retos importantes, está claro que el Big data derivado de los dispositivos del Internet de las Cosas hace que este reto sea aún mucho más grande. Por tanto, esta información debe ser considerada y tratada como datos personales.
  • A pesar de que para muchas empresas el modelo de negocio es aún desconocido, es claro que el valor del Internet de las Cosas no reside únicamente en los propios dispositivos. El dinero se encuentra en los nuevos servicios relacionados con el Internet de las Cosas y en los datos.
  • Todo mundo se dará cuenta que la conectividad es ubicua. Esto puede aplicarse aún más a los jóvenes y a las futuras generaciones, que no pueden concebir un mundo sin estar conectados. Sin embargo, su única preocupación no debe ser solamente si sus datos están o no protegidos. Se trata de una responsabilidad conjunta de todos los actores de la sociedad para que así la confianza en los sistemas interconectados pueda mantenerse. Con este fin, la transparencia es clave: aquellos que ofrezcan dispositivos del Internet de las Cosas deben ser muy claros sobre los datos que recaban, el propósito y el tiempo que estos datos serán retenidos. Los proveedores deben eliminar cualquier sorpresa a losclientes. Cuando se compra un dispositivo del Internet de las Cosas o una aplicación, se debe dar información adecuada, suficiente y de fácil comprensión. En muchas ocasiones, las actuales políticas de privacidad no brindan información clara y fácil de entender. El consentimiento basado en esas políticas difícilmente puede ser considerado como un consentimiento informado. Las empresas necesitan un cambio de mentalidad para garantizar que las políticas de privacidad ya no se establecen principalmente para protegerlas de un litigio.
  • El tratamiento de datos comienza desde el momento en que estos son recabados. Todas las medidas de protección deben estar presentes desde un principio. Alentamos el desarrollo de tecnologías que faciliten nuevas formas de incorporar la protección de datos personales y la privacidad del consumidor desde un inicio. La Privacidad por Diseño ya no debe ser considerada como algo peculiar, debe convertirse en un punto de venta clave de las tecnologías innovadoras.
  • El Internet de las Cosas también planeta retos a la seguridad de gran relevancia y que deben abordarse. Un simple muro de seguridad ya no es suficiente. Una forma de minimizar los riegos para los individuos es asegurarse que los datos pueden ser tratados desde el propio dispositivo (tratamiento local). Cuando esto no es una opción, las empresas deben asegurarse por completo que se lleve a cabo un cifrado para proteger los datos de injerencias injustificadas y/o manipulación.
  • Las autoridades de protección de datos y privacidad continuarán monitoreando los desarrollos del Internet de las Cosas. Se comprometen a garantizar el cumplimiento de las leyes en la materia en sus respectivos países, así como con los principios de privacidad acordados internacionalmente. En aquellos casos en los que se descubran vulneraciones a la ley, las autoridades llevarán acciones de cumplimiento adecuadas, ya sea de manera unilateral o por medio de la cooperación internacional.
  • Tomando en cuenta los enormes desafíos que enfrentan los desarrolladores del Internet de las Cosas, las autoridades de protección de datos, los individuos, y todos los actores involucrados deben participar en un debate sólido, activo y constructivo sobre las implicaciones del Internet de las Cosas y el Big Data para concientizar sobre las opciones que deben tomarse.”

36° Conferencia Internacional de Autoridades en Protección de Datos y Privacidad

36-conferencia-internacional-de-protección-de-datos-300x92Del 13 al 16 de Octubre de 2014 se realizó en Mauricio, Africa, la 36° Conferencia Internacional de Autoridades de Protección de Datos y Privacidad.

Esta Conferencia es la que se encarga de reunir una vez por año a todos los organismos reconocidos como autoridad en materia de protección de datos personales, como también a profesionales del sector público y privado que se especialicen en la materia. A lo largo del año se van discutiendo distintas temáticas que se consideran fundamentales para la adecuada defensa de la privacidad y de los datos personales en todo el mundo, luego se celebran reuniones cerradas y exclusivas para las autoridades participantes quedando para el cierre de las actividades anuales las conferencias públicas donde participan distintos actores de la comunidad internacional.

Este año se aprobaron diversas resoluciones que iremos subiendo traducidas a este blog en los próximos días. Así, la Conferencia prestó su atención a temas actuales y que preocupan en lo inmediato, como el Internet de las Cosas y el Big Data, y como las empresas que comercializan dispositivos deben ser trasparentes a la hora de poner en conocimiento de los usuarios qué tipos de datos recogen, con qué objeto y durante cuánto tiempo van a guardar esos datos y la forma en que debe considerarse el consentimiento brindado por un usuario que no ha sido debidamente informado sobre estas distintas alternativas.

Otro de los temas abordados ha sido la privacidad, desde el diseño y por defecto, cuestión esta que debe trabajarse día a día para que se incorpore como una configuración inicial a la hora de vender un dispositivo. Actualmente la mayoría de los dispositivos no cuentan con esta modalidad, lo que lleva a que sean los usuarios los que deban mantenerse permanentemente actualizados en la forma de configurar sus terminales para proteger su privacidad.

El tratamiento de datos en forma local en cada país y el cifrado punto a punto son algunos de los otros temas abordados. Las autoridades reunidas en Mauricio se comprometieron a mantenerse atentos sobre estas cuestiones y su permanente evolución. Recientemente, el 16 de septiembre de 2014, las autoridades europeas en materia de protección de datos personales adoptaron la Opinión 8/2014 sobre el Reciente Desarrollo del Internet de las Cosas.

La cantidad de datos que se siguen acumulando día a día hace que las autoridades internacionales deban prestar cada día un mayor compromiso con la defensa del derecho a la intimidad y a la privacidad, dado que el denominado “Big Data” no trae solamente la posibilidad de un hiperconocimiento global sino también muchas situaciones perjudiciales para los dueños de los datos. Las autoridades reunidas en la 36° Conferencia se propusieron como objetivo la reducción de los riesgos derivados del uso del Big Data y hacer un llamado a los interlocutores involucrados para:

• Respetar el principio de especialidad

• Limitar la cantidad de datos recogidos y almacenados al nivel que es necesario para el propósito legal previsto.

• Obtener, en su caso, un consentimiento válido a partir de los titulares de los datos en relación con el uso de los datos personales para fines de análisis y perfiles.

• Ser transparente sobre los datos que se recogen, cómo se procesan, para qué fines se utilizará y si los datos se distribuirá a tercera partes.

• Dar a las personas el acceso adecuado a los datos recogidos por ellos y también el acceso a la información y las decisiones tomadas al respecto. Pero también sobre las fuentes de los diversos datos de carácter personal y, en su caso, reconocer el derecho a corregir su información, y a recibir herramientas eficaces para controlar su información.

• Dar a las personas el acceso, en su caso, a la información sobre los términos clave y los criterios para la toma de decisiones (algoritmos) que se han utilizado como base para la desarrollo del perfil. Dicha información debe ser presentada de forma clara y  formato comprensible.

• Llevar a cabo una evaluación de impacto sobre la privacidad, especialmente cuando los grandes análisis de datos implica nuevos e inesperados usos de datos personales.

• Desarrollar y utilizar tecnologías de Big Data de acuerdo con los principios de privacidad por Diseño.

• Considerar la posibilidad de que los datos anónimos mejorarán la protección de la privacidad.  El anonimato puede ayudar en la mitigación de los riesgos contra la privacidad asociados con el Big Data, pero sólo si la anonimización se dirige y se gestiona adecuadamente. La solución óptima para anonimizar los datos debe decidirse sobre una base de caso por caso, posiblemente utilizando una combinación de técnicas.

• Ser muy cuidadosos, y actuar en el cumplimiento de la legislación aplicable a la protección de datos, al compartir o publicar datos de forma indirecta o bajo seudónimos que permitan identificar a su titular. Si los datos contienen suficiente detalles, puede estar vinculado a otros conjuntos de datos o, contiene datos personales, el acceso debe ser limitado y cuidadosamente controlado.

• Demostrar que las decisiones en torno al uso de grandes volúmenes de datos sean equitativas, transparentes y responsable. En relación con el uso de datos para fines de perfilado, tanto los perfiles y los algoritmos subyacentes requieren una evaluación continua. Para ello es necesario revisiones regulares para verificar si los resultados de la elaboración de perfiles son responsables, justos y ética y compatibles y proporcionales a la finalidad para la que los perfiles se están utilizando. Los resultados incorrectos o falsos positivos son una gran injusticia para las personas involucradas, debe ser evitado y siempre debe ponerse a disposición de los usuarios la forma para corregirse estas anomalías.

También se adoptó en la 36° Conferencia Internacional, una resolución que insta a las autoridades participantes a aceptar el Acuerdo Internacional de Coorperación Transfronteriza que lleva adelante la autoridad canadiense en materia de protección de dato, con el objetivo de facilitar la cooperación internacional en la materia.

Brasil: registran 2,2 millones intentos de fraude por robo de identidad

brasilinternetCada 14,5 segundos se intentó un fraude contra consumidores en Brasil el año pasado para obtener préstamos o realizar negocios a través de nombres de terceros (robo de identidad), con un total de 2,2 millones de casos, informó la consultora Serasa Experian.

Según el informe, las tentativas de fraude alcanzaron un nuevo récord, al aumentar 3,04 por ciento con respecto a 2012, 12,4 por ciento superior frente a 2011 y 17,5 por ciento superior en comparación con 2010.

La mayoría de las tentativas de fraude ocurrió en el sector de telefonía, con 951.360 casos y 43,1 por ciento de las acciones.

En el sector de servicios (constructoras, inmobiliarias, aseguradoras y servicios en general) ocurrieron 55.535 tentativas, equivalentes a 29,8 por ciento del total.

En tercer lugar se ubicó el sector bancario, con 399.393 tentativas, 18,1 por ciento del total, seguido por el comercio, con 160.698 tentativas de fraude, 7,29 por ciento del total.  Leer más de esta entrada

Londres negó haber violado la privacidad en el espionaje con EE.UU.

espioEl canciller británico, William Hague, negó hoy, 17 de enero, que el Reino Unido haya violado “la privacidad de los ciudadanos”, tras revelarse una operación de los servicios secretos estadounidenses para interceptar mensajes de texto de teléfonos celulares que Londres habría usufructuado.

“Quizás tengamos el sistema de seguridad más fuerte del mundo”, indicó el funcionario a la cadena BBC. Los servicios secretos, aclaró, están sometidos a controles, uno de los cuales exige su autorización o la de la ministra del Interior, Theresa May, para pinchar una comunicación.

El diario The Guardian publicó hoy que la Agencia Nacional de Seguridad (ANS) estadounidense ejecuta una operación, llamada “Dishfire”, por la que recolecta unos 200 millones de mensajes de texto por día.

El programa, revelado por el ex técnico de la CIA Edward Snowden, le permitiría a Washington extraer datos sobre transacciones financieras, contactos y hasta planes de viajes.

De acuerdo al matutino, la información es compartida con el centro británico GCHQ, en lo que sería una infracción de las leyes del Reino Unido que exigen la firma de los ministros para interceptar una comunicación. Leer más de esta entrada

Advierten por falso mensaje de WhatsApp que descarga un virus

what
Los más de 400 millones de usuarios de WhatsApp son motivo suficiente para que el servicio de mensajería sea empleado como excusa para infectar computadoras.
La empresa de seguridad informática ESET envió una alerta sobre una nueva amenaza que llega por correo electrónico en donde se hace creer al usuario que hay un mensaje de voz enviado desde WhatsApp.
El archivo adjunto posee un archivo comprimido llamado Missed-message.zip(Mensaje-perdido.zip). Al descomprimirlo para intentar escuchar el aparente mensaje, el usuario estará descargando en realidad una serie de archivos. El primero ejecuta otro código malicioso, llamado budha.exe y de ahí comienza a ejecutarse un proceso llamado kilf.exe y otro ejecutable de nombre aleatorio. Leer más de esta entrada

Hackean servidor de Adobe, se filtran datos de más de 2.9 millones de cuentas

adobe-800x522Adobe anunció hoy que uno de sus servidores fue hackeado, comprometiendo información de más de 2.9 millones de cuentas de diferentes usuarios alrededor del mundo. Los datos que fueron obtenidos incluyen nombres, números de tarjetas de crédito y/o débito, fechas de expiración y otro tipo de datos que tienen relación con las cuentas de los usuarios. Adobe, sin embargo, asegura que toda la información que tiene que ver con tarjetas de crédito y débito está encriptada y no hay manera de acceder a ella. Aunque, dada la situación, la compañía ya ha contactado a los bancos que manejan estas cuentas para proteger a sus clientes.

Para todas aquellas cuentas involucradas en el robo, Adobe ya ha mandado una serie de emails para cambiar las contraseñas de su Adobe ID y no tener algún tipo de consecuencia al respecto. En cuanto a las cuentas de las que se comprometió su seguridad bancaria, la compañía está ofreciendo un membresía gratuita de monitoreo de crédito que estará disponible dentro de los próximos días.

El hack, sin embargo, no sólo afectó a los usuarios ya que también se liberó el código fuente de algunas aplicaciones de la compañía. Por el momento, sólo se sabe que Acrobat, ColdFusion y ColdFusion Builder fueron los productos afectados, tal vez más adelante sepamos de algunos más. Esto representa un verdadero problema para Adobe, ya que el uso inadecuado de esos productos en la web puede propiciarse gracias a la obtención del código fuente. Es más podría hasta generarse una copia “pirata” de cada una de las aplicaciones involucradas.

Adobe no ha dicho cómo se encriptaron los datos de las cuentas, pero ya ha notificado a todos los usuarios y aún está en proceso de investigación. Si eres un usuario de Adobe y la información de tu cuenta ha sido comprometida, ya debiste haber recibido un correo electrónico. En caso de que no, nunca está de más cambiar tu contraseña para proteger tus datos en caso de que Abode no haya descubierto toda la información que se obtuvo mediante el hack. Más vale prevenir, que lamentar.

Fuente: Alt1040 – enlace

Brasil quiere crear un email seguro para evitar el espionaje #NSA

dilmaBrasil comenzó a impulsar medidas singulares ante los reportes de espionaje estadounidense por internet, como la creación un sistema nacional de correo electrónico que compita con gigantes como Gmail y tener más reserva en las comunicaciones oficiales.

El proyecto del email “antifisgones” a cargo del servicio estatal de Correos o la idea de crear una intranet para intercambios sensibles del gobierno responden a informes de prensa que afirman que Washington espió actividades digitales de brasileños, incluida la presidenta Dilma Rousseff.

Revelada por la cadena de TV Globo, la noticia del monitoreo digital de comunicaciones de Rousseff y sus principales colaboradores por parte de la estadounidense Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) irritó al gobierno brasileño, que exigió una respuesta escrita a Washington.

Paralelamente, las autoridades brasileñas han abierto una suerte de tormenta de ideas y proyectos para mejorar la seguridad en internet y hasta evalúan exigir a sitios extranjeros como Facebook que guarden en el país los datos de clientes locales.

Sin embargo, algunas de las propuestas barajadas implican tareas arduas y carecen de garantía de éxito, advierten expertos.

En un país como Brasil, donde la propia presidenta suele usar un teléfono celular común para hablar con sus ministros, la seguridad en internet se ha vuelto un desafío peculiar.

UN EMAIL BRASILEÑO El objetivo de crear un sistema nacional de correo electrónico alternativo a los extranjeros como Gmail y Hotmail para la segunda mitad de 2014 fue anunciado esta semana por el ministro brasileño de Comunicaciones, Paulo Bernardo.

El email brasileño tendrá una criptografía que resguarde mejor la privacidad de los usuarios que se comuniquen entre ellos usando el sistema, adelantó Bernardo en declaraciones publicadas el lunes por el diario Folha de Sao Paulo.

La idea surgió después que el extécnico de inteligencia estadounidense Edward Snowden filtrara a la prensa documentos secretos de la NSA según los cuales compañías de internet en su país brindan datos de sus clientes al gobierno.

Leer más de esta entrada