Mantenete Informado

NEWS / BLOG

9 noviembre 2018

Google quiere terminar con la pesadilla de confirmar que no somos robots.

 alt=ReCaptcha v3 pretende acabar con la necesidad de identificar imágenes, completar caracteres o terminar sumas para poder acceder a un servicio.

Se trata de un momento en el que la desesperación puede acabar con uno: llegar a una página y tras solicitar el acceso al área privada, el sistema duda de nuestra identidad y quiere asegurarse que no somos un robot. Queda claro que esta medida es tristemente necesaria pero la contrapartida es encontrarse uno marcando semáforos en un bodegón de fotos variopintas o bien completando operaciones matemáticas como “1+4=“ en las que el sistema se asegura que quien intenta acceder es un ser de carne y hueso y no una máquina. Estos procesos son desesperantes en muchos caso y en los que se pierde un valiosísimo tiempo. Y sin embargo, podrían tener los días contados.

Google anunció la semana pasada el lanzamiento de reCaptcha en su tercera versión, una nueva iteración de este sofisticado sistema de validación que, por primera vez, libra al humano de tener que hacer nada para acreditar su identidad. En todos los sistemas acreditación anteriores, el usuario ha debido llevar a cabo algún tipo de acción que resultara inviable para una máquina, como identificar elementos en fotografías borrosas o bien, en la última versión, marcar una casilla que acompaña al texto “No soy un robot”. Sin embargo, Google nos quiere librar de hasta un simple clic del ratón con un sistema que determine por nosotros si somos humanos o no.

Este es precisamente el espíritu de reCaptcha v3, un sistema de autenticación de usuarios que se basa únicamente en el análisis del comportamiento del usuario en un determinado sitio para descartar que se trate de un bot. La idea es sencilla: los humanos y las máquinas son muy diferentes en su actividad en una página web, siendo los primeros erráticos y caprichosos, mientras que los segundos siguen patrones más matemáticos y sin una coherencia explicable. Así, por ejemplo, un administrador puede deducir que su web está siendo asediada por un ejército de robots cuando comprueba que un intento masivo de registros en una página de opiniones, por ejemplo, no cuenta con un número equivalente en aproximación de opiniones publicadas.

Comodidad frente a privacidad

No cabe duda de que reCaptcha v3 supondrá un avance significativo en la experiencia de uso de las webs que lo instalen, ya que el usuario no será consciente en ningún momento que está siendo monitorizado celosamente. Con su aplicación “la usabilidad de las webs mejorará”, explica Fernando Suárez, vicepresidente del Consejo de Colegios de Ingeniería Informática. Este experto alerta de un peaje que el usuario deberá asumir por esta automatización: su privacidad. “Asusta saber que el sistema obtiene información ya no solo de las páginas que visitamos, sino del propio comportamiento que mostramos dentro de ella”, afirma. Suárez se refiere a que el sistema rastrea la actividad del usuario hasta llegar al momento de la identificación hasta que determina si es humano o no.

¿Por qué husmea reCaptcha en nuestros movimientos de ratón y teclado? Este nuevo método de identificación se basa en un sistema de puntuaciones de 1 a 10 en el que cuanto más nos acerquemos al extremo superior, tendremos más posibilidades de ser humano. Cada usuario irá acumulando un scoring de manera que pueda servir para identificar al usuario como humano en función de actividad en la web, y todo ello en aras de la automatización del sistema. La API del sistema está ya disponible para que los administradores de las webs que lo deseen comiencen a instalar reCaptcha v3.

Fuente: http://elpais.com

23 octubre 2018

Google se prepara para proteger las transacciones financieras

 alt=Android Protected Confirmation es la nueva herramienta del gigante de los buscadores para Android Pie 9

Huellas digitales, reconocimiento facial, sensores bajo la pantalla. Estos son algunos de los sistemas en los que trabaja la industria tecnológica, los marcadores biométricos son los reyes en el mercado. Sin embargo, Google se ha desmarcado.

La nueva API de seguridad para Android Pie permite proteger transacciones de ataques maliciosos. Su nombre oficial es Android Protected Confirmation y, según el blog de desarrolladores de la compañía, «evita que ninguna aplicación realice operaciones sin la aprobación del usuario».

En una época donde los ataques cibernéticos han crecido y el malware en dispositivos móviles es cada vez más frecuente, esta nueva API de Google bloquearía cualquier operación si no recibe la confirmación o rechazo del usuario.

«La Confirmación protegida también agrega seguridad adicional en relación con otras formas de autenticación secundaria, como una contraseña única o un número de autenticación de transacción», señala Android.

Una vez que el usuario aprueba una transacción, el sistema firma digitalmente el mensaje de confirmación. Para aceptar la acción, Google ha optado por la confirmación a través de una doble presión sobre el botón de encendido del teléfono.

«Hay muchos casos de uso posibles para la confirmación protegida de Android», apuntan. Los dispositivos Google Pixel 3 y 3XL serán los primeros en incorporar el nuevo sistema, y «estamos trabajando estrechamente con otros fabricantes para adoptar esta innovación de seguridad líder en el mercado en más dispositivos», puntualizan.

En la actualidad, las transacciones financieras se pueden confirmar a través de SMS, con la incorporación del PIN utilizado y enviado por la propia entidad bancaria y, últimamente, el reconocimiento facial se ha convertido en la herramienta estrella del mercado.

Fuente: http://www.hoy.es/a>

26 septiembre 2018

Alerta por secuestro de cuentas de Whatsapp

 alt=Se ha detectado una nueva modalidad de usurpación de cuentas de Whatsapp que permitiría a un atacante malintencionado apropiarse de ellas.

La forma en la que se realiza la usurpación comienza cuando el atacante intenta registrar la aplicación de Whatsapp con el número de celular la víctima. Como método de verificación, Whatsapp envía un SMS al número de celular de la víctima, el cual contiene un código de seguridad y además un link que permite realizar la verificación vía web. Inmediatamente, el atacante se comunica con la víctima para solicitar la información de verificación.

En caso de que el atacante se apodere del código de verificación, la sesión del atacante quedará validada, secuestrando de esta manera su cuenta de Whatsapp. Puesto que esta aplicación permite solo una sesión activa, la víctima pierde el control de su cuenta. Además, el atacante podría acceder a la lista de contactos y grupos del usuario y recibir sus nuevos mensajes.

Se recomienda no acceder a links de verificación no solicitados, ni compartir códigos de verificación con terceros. Además, se puede utilizar autenticación en dos pasos para mejorar la seguridad de su cuenta. Para esto, se debe ingresar a “Whatsapp” > “Ajustes” > “Cuenta” > “Verificación en dos pasos” y seguir las indicaciones.

Fuente: Fuente: http://www.cert.uy

13 septiembre 2018

3 sencillos consejos para evitar que tu bandeja de entrada de correo electrónico se llene de spam.

 alt=¿Cuántos de los correos electrónicos que recibes a diario van directos a la papelera?

Probablemente, como casi todos los internautas, estés siendo bombardeado con emails basura que ofrecen todo tipo de cosas: desde métodos adelgazantes milagrosos hasta préstamos de fiabilidad dudosa, increíbles descuentos en viajes, servicios para adultos y todo tipo de publicidad.

Según la consultoría informática Kapersky Labs, más del 50% de los emails que se envían en el mundo son spam (mensajes no solicitados). Y borrarlos puede convertirse en una auténtica pérdida de tiempo.

Pero puedes tomar algunas precauciones para detener estos correos usando unas medidas bastante sencillas.

Te contamos cuáles son.

1. No publiques tu dirección de email

Los spammers tienen enormes bases de datos con direcciones de correo electrónico.

Puedes entrar en una de esas bases si:

> publicaste un comentario en una página web
> te diste de alta en un servicio web que preguntó tu email
> pusiste tu dirección de email en Twitter o en tu propio sitio web
> le diste tu email a una empresa
> respondiste a un correo spam o hiciste clic en un enlace fraudulento

Por eso el mejor consejo es seguir cuidadoso con cómo usas tu correo.

“Si tienes una página web, publicar en ella tu dirección servirá para facilitarle el trabajo a los spambot que recaban direcciones. Usa mejor un formulario de contacto”, recomienda el periodista tecnológico Andrew Stucken.

¿Qué son los spambot? Se trata de los llamados “cazacorreos”, que recorren páginas web, foros, listas y plataformas sociales en busca de direcciones de correo electrónico.

Por eso debes evitar escribir tu email en foros o de forma pública en redes sociales.

Otro truco es escribir la dirección evitando el símbolo @ para que los bots no puedan encontrarla. Por ejemplo, “usuario[at]dominio.com” o “usuario[arroba]dominio.com”.

2. Crea una dirección alternativa

Varios expertos en tecnología recomiendan esta opción. Se trata de crear una dirección de correo temporal o que uses cuando no quieras dar tu dirección personal.

Existen muchos servicios de email temporal. “Son gratuitos y nacieron con la idea de evadir los emails de suscripción obligatorios en portales y servicios”, explica Lucas Paus, de la compañía de seguridad informática ESET.

Algunas de ellas son Yopmail, Email temporal, Now my email. Guerrilla email o 10 minute email. En ciertos casos la dirección se destruye a los 10 minutos o a las 24 horas y borran los mensajes automáticamente.

3. Usa con astucia los filtros antispam

Basta con echar un vistazo en Google para percatarse del elevado número de especialistas en marketing digital que escriben en sus blogs o en la página web de su empresa cómo “vencer los filtros antispam” y “llegar hasta la bandeja de entrada” de sus receptores.

Estos filtros para prevenir el correo basura. Y los spammers saben bien cómo funcionan.

Pero es tenerlos sirve para proteger tu bandeja de entrada de spam porque el trabajo de los filtros antispam es continuado. Algunos identifican spam en base a palabras clave. Otros, según el receptor.

También puedes usar listas negras (blacklists) para registrar direcciones que envían spam todo el tiempo o darte de alta en la lista Robinson.

UN ÚLTIMO CONSEJO… pero igualmente importante: Si desconfías del emisor, no abras el mensaje. ¿Abrirías la puerta de tu casa a un desconocido? Si no es así, ¿por qué abrir el email de un emisor extraño? ¿Te resulta sospechoso? Bórralo.

Fuente: http://www.bbc.com

31 agosto 2018

Sabes que es y como funciona el Malware Dark Tequila y como te podes proteger.

 alt=

Dark Tequila: una campaña de complejo malware bancario que ataca a América Latina desde 2013.
Es una compleja operación cibernética que ha estado atacando a los usuarios en México durante por lo menos los últimos cinco años, y les ha robado credenciales bancarias y datos personales empleando código malicioso que puede moverse lateralmente a través de las computadoras de las víctimas sin conexión a Internet. Según los investigadores de Kaspersky Lab, ese código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección. Se cree que el agente de amenaza detrás de Dark Tequila es de origen hispanohablante y latinoamericano.

El malware Dark Tequila y su infraestructura de apoyo son inusualmente avanzados para las operaciones de fraude financiero. La amenaza se centra principalmente en robar información financiera, pero una vez dentro de una computadora también sustrae credenciales de otros sitios, incluso sitios web populares, recolectando direcciones comerciales y personales de correo electrónico, cuentas de registros de dominio, cuentas de almacenamiento de archivos y más, posiblemente para ser vendidos o usados en operaciones futuras. Ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios de Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.
El malware lleva una carga útil de varias etapas e infecta los dispositivos de los usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones. La carga útil se entrega a la víctima solo cuando se cumplen ciertas condiciones. Si el malware detecta que hay una solución de seguridad instalada, monitoreo de la red o signos de que la muestra se ejecuta en un entorno de análisis (por ejemplo, una sandbox virtual), detiene su rutina de infección y se auto-elimina del sistema.
Si no encuentra ninguna de estas condiciones, el malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente. Esto permite que el malware se traslade a través de la red de la víctima aunque no esté conectada a Internet o incluso cuando la red de la víctima tiene varios segmentos no conectados entre sí. Cuando se conecta otro USB a la computadora infectada, éste se infecta automáticamente y así puede infectar otro objetivo, cuando este USB sea conectado allí.
El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal. Cuando el servidor de mandos envíe el comando respectivo, nuevos diferentes módulos se instalarán y se activarán. Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.
Dark Tequila ha estado activo desde al menos 2013, atacando a usuarios en México o conectados a ese país. Según el análisis de Kaspersky Lab, la presencia de palabras en español en el código y la evidencia del conocimiento local del país, sugieren que el actor que se encuentra detrás de esta operación es de América Latina.
“A primera vista, Dark Tequila se parece a cualquier otro troyano bancario que busca información y credenciales para obtener ganancias financieras. Sin embargo, un análisis más profundo revela una complejidad de malware que no se ve a menudo en las amenazas financieras. La estructura modular del código y sus mecanismos de ofuscación y detección lo ayudan a evitar que lo descubran y a entregar su carga maliciosa solo cuando la víctima sea reconocida y aprobada por el atacante. Esta campaña ha estado activa durante varios años y todavía se siguen encontrando nuevas muestras. Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo”, dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis, América Latina, Kaspersky Lab.
Los productos de Kaspersky Lab detectan y bloquean con éxito el malware relacionado con Dark Tequila.
Kaspersky Lab aconseja a los usuarios que sigan las siguientes medidas para protegerse contra el spear-phishing y los ataques que se realizan utilizando medios extraíbles como las unidades USB:
Para todos:
Verifique cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo
Deshabilite la ejecución automática desde dispositivos USB
Verifique las unidades USB con su solución antimalware antes de abrirlas
No conecte dispositivos y memorias USB desconocidas a su dispositivo
Utilice una solución de seguridad con protección robusta adicional contra amenazas financieras
Las empresas también deben asegurarse de:
Si no son necesarios para los negocios, bloquee los puertos USB en los dispositivos del usuario
Administre el uso de dispositivos USB: defina qué dispositivos USB se pueden usar, por quién y para qué
Eduque a los empleados sobre las prácticas seguras de USB, particularmente si están moviendo el dispositivo entre una computadora hogareña y un dispositivo de trabajo.
No deje los USB por ahí o en exhibición.

Fuente: http://www.asiap.org

20 julio 2018

Facebook eliminará contenido que induzca a la violencia en el mundo real.

 alt=

Los últimos dos años para Facebook han sido los años del escándalo de Cambridge Analytica, del hito de los 2.000 millones de usuarios activos, del paso al frente de WhatsApp e Instagram o de la instauración ubicua del contenido efímero como el que marca el paso de generación. Pero también, sin duda alguna, el de Zuckerberg viéndose cada vez más fiscalizado y acorralado por la polémica en torno a la desinformación y la propaganda encubierta en su red social.

En mitad de ese debate, una entrevista del CEO de Facebook con Recode ha vuelto a meterle en una polémica a raíz de sus declaraciones sobre los usuarios de Facebook negacionistas del Holocausto:

“No creo que se estén equivocando intencionalmente”.

Esta frase se enmarca en un contexto concreto: la decisión de Facebook de no vetar la presencia de Infowars, un grupo de extrema derecha entre cuyos mensajes se encuentran, entre otros, teorías conspirativas. Un contexto y una frase que vuelven a reavivar la polémica por el papel de Facebook en la libertad de expresión, la desinformación y los discursos de odio.

Facebook, como empresa y como plataforma de comunicaciones sociales, ha adoptado una postura que evidencia que las declaraciones de Zuckerberg no son en caliente. Con este gráfico comentado en una sesión con periodistas en su campus de Menlo Park se explica mejor cómo ínterpreta Facebook el nivel desinformativo de las publicaciones.

¿Cómo establece Facebook qué es objetivamente falso o verdadero?

> Correcto: Información objetivamente veraz y sin intereses desinformativos detrás. No se actúa frente a ella.
> Erróneo: Información falaz pero sin intereses desinformativos detrás. Se reduce el alcance de estas publicaciones.
> Bulo / Hoax: Aquí entran los discursos de odio o el de las noticias directamente falsificadas, como puedan ser las generadas a partir de un fotomontaje que va a provocar una fuerte polémica al tratar de hacerse pasar como auténtico. Facebook puede entrar a eliminar este contenido por considerar que viola sus condiciones de uso.
> Propaganda / Cherry-picking: El cuadrante más delicado, según las propias palabras de Facebook: hay que valorarlo sin perder de vista la libertad de expresión, ya que no son falsos por sí mismos aunque sí contienen un sesgo. Se informa al usuario del contexto del medio que lo ha publicado, o se le muestran artículos relacionados con el tema del que ha leído para que pueda contrastarlo con otros medios.

¿Dónde encajaría lo comentado por Zuckerberg, ese discurso ofensivo con origen en creencias personales? Según él, se trata de equivocaciones no intencionadas, por lo que no cabría plantearse la eliminación. Pero con un “pero”.

Fuente: http://www.xataka.com

9 julio 2018

¿Como se si el mensaje viene de mi banco o es una trampa?

 alt=

Recientemente la BBC publico una entrevista con Richard Thomas, de la Universidad de Birmingham, en Reino Unido, quien mostró a la BBC cuán convincentes pueden llegar a ser esos textos engañosos y cómo detectarlos.

5 trucos para saber si el SMS que te envía tu banco es genuino o es de un estafador

Hoy día, estamos acostumbrados a hacerlo todo a través del celular, incluidas las gestiones bancarias. Y es tan habitual que los bancos se comuniquen nosotros mediante la llamada “banca móvil” que algunos de ellos ni siquiera cuentan ya con sucursales físicas.

Tiene sentido: resulta más rápido y eficaz y nos permite resolver problemas de manera simple a través de una aplicación.

Pero muchas veces los estafadores se aprovechan de esta nueva tendencia, por eso abundan los casos de mensajes fraudulentos que, en realidad, no son de la entidad, sino de un hacker malintencionado.

Ese mensaje que te anuncia los nuevos términos y condiciones de tu banco o que te pregunta si tu número de cuenta es correcto, ¿es en realidad el de un estafador?
El experto informático Richard Thomas, de la Universidad de Birmingham, en Reino Unido, le mostró a la BBC cuán convincentes pueden llegar a ser esos textos engañosos y cómo detectarlos.

Muchos estafadores usan programas de software capaces de enviar de manera inmediata cientos de mensajes de una sola vez a través de internet. “Parecen perfectamente naturales”, explica Thomas.

Se trata de un fraude de tipo smishing, una combinación entre SMS y phishing, que se da cuando los hackers intentan hacerse pasar por una entidad o persona de confianza de la víctima.
6 técnicas de persuasión que usan los estafadores en internet y cómo identificarlas
A veces, resulta difícil detectarlos. Pero hay algunas señales a las que puedes estar atento para no caer en la trampa.

1. Te pide que hagas clic en un enlace
Los mensajes fraudulentos suelen incluir un enlace y animar al receptor a que haga clic en él.
Por supuesto, nunca debes contestar ni entrar en el link: “Yo nunca hago clic en el enlace de un mensaje de texto”, explica Thomas.
También pueden pedirte que descargues un archivo o un software (presumiblemente, malicioso). No lo hagas.

2. Incluye un número de teléfono al que llamar
“A veces, esos mensajes incluyen números de teléfono”, añade el especialista. “Si es así, no se te ocurra llamar a ese número”.
“Si quieres contactar a tu banco, comprueba el número de teléfono en el dorso de la tarjeta o en la página web de la entidad”.

3. Te pregunta por el código PIN o tu contraseña
Nunca debes dar claves o información personal y confidencial a través de un mensaje de texto.
“Un banco jamás te contactaría para pedirte tu PIN”, explica Faye Lipson, una periodista de la organización de consumidores británica Which en un el sitio web de la compañía.

4. El número aparece en ciertas páginas web
Otra manera de salir de dudas sobre la autenticidad de un mensaje de tipo smishing es comprobar si aparece en los sitios web donde se denuncian este tipo de estafas, y que están abiertas a todos los internautas.
Algunas de las más populares son Tellows.com, Listaspam.com, o Whocallsme.com.
También puedes poner en número entre comillas en Google u otro buscador para saber si el número aparece en algún sitio de internet.

5. Recibes el mensaje sin venir a cuento
Thomas dice que los mensajes fraudulentos suelen venir de la nada: “Suelen ser recibidos sin venir a cuento”.
Eso se debe a que muchas veces es una máquina la que elige de manera aleatoria los números a los que envía los mensajes.
A menudo se lee en ellos que el banco actualizó los términos y condiciones del servicio o que tiene que verificar tus datos. Por norma general, suelen ser excusas para acceder a tu cuenta.
Si sospechas, también es recomendable que bloquees el número desde donde te enviaron el mensaje para no estar en la red de los estafadores.
“Nunca asumas que, por ser de una entidad, el mensaje es auténtico”, dice Lipson.
La especialista también recomienda no dar tu número en redes sociales ni responder a los mensajes con “STOP” o palabras similares para detener el envío, “así solo lograrás informar a los estafadores de que tu línea está activa”.

Fuente: http://www.asiap.org

6 junio 2018

Seguro te conectás: prevení ataques de Phishing.

 alt=

El phishing es un tipo de ataque informático con el que se obtiene información personal o financiera de los usuarios como contraseñas, números de tarjetas de crédito o cuentas bancarias. A continuación, te recomendamos qué hacer para prevenirlo.

El ataque de phishing ocurre mediante correos electrónicos que le llegan al usuario y que imitan el formato, el lenguaje y la imagen de los mensajes emitidos por los bancos. Estos mensajes engañosos siempre solicitan a los usuarios la confirmación de sus datos personales alegando problemas técnicos, cambios en las políticas de seguridad o fraude, entre otros.

¿Qué podés hacer para prevenir un ataque por Phishing?

>Cuando accedas a tu banco en línea evitá hacerlo a través de links, ingresá manualmente la dirección.
>Antes de iniciar sesión para ingresar a tu cuenta bancaria, confirmá que la dirección web del banco sea la correcta y corroborá si en la barra del navegador aparece el candado que indica la autenticidad del sitio.
>Tené presente que un banco nunca te solicitará información personal o confidencial por correo electrónico o por teléfono. En caso de recibir una notificación de este tipo, comunicate con tu banco de forma inmediata.

Seguro te conectás

En los últimos años se ha dado un incremento en la cantidad de reportes recibidos sobre phishing y spam.

Este tipo de incidentes buscan engañar al usuario, explotando su desconocimiento y, en general, es un problema subestimado por la ciudadanía.

En este contexto, el CERTuy lanzó “Seguro Te Conectás”, una campaña de difusión que parte de una estrategia en común junto a diferentes actores, orientada a sensibilizar a los usuarios de internet y dispositivos digitales.

El objetivo es dar a conocer y aumentar la comprensión de las amenazas informáticas, propiciando un vínculo responsable entre el ciudadano e internet.

Fuente: http://www.cert.uy

25 mayo 2018

¿Qué es el GDPR y por qué es bueno saber que también afectará a las empresas latinoamericanas?

 alt=Acá te damos la respuesta a qué es el GDPR. Un reglamento al que, quizás sin saberlo, empresas del continente deben regirse también.

Varias empresas latinoamericanas y del mundo se están preparando para el GDPR de manera más formal. Pero, ¿De qué diantres estamos hablando cuando utilizamos esta sigla?.

Básicamente se trata del Reglamento General de Protección de Datos de la Unión Europea, ley que entró en vigencia el 25 de mayo de 2016 y que es “relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de sus datos”.

Lo que muchos hasta ahora no sabían, es que este nuevo régimen de protección de datos de la UE amplía el alcance de la ley de protección a todas las compañías extranjeras que procesan datos de residentes de la Unión Europea. Para cumplir con estas regulaciones, sin embargo, esto implica el costo de un estricto régimen de cumplimiento de protección de datos con penalizaciones severas de hasta el 4% de la facturación mundial.

Las bases legales para el procesamiento de datos según este reglamento son:

> El interesado ha dado su consentimiento para el procesamiento de sus datos personales con uno o más propósitos específicos.
> El procesamiento es necesario para la ejecución de un contrato del que el interesado es parte o para tomar medidas a petición del interesado antes de celebrar un contrato.
> El procesamiento es necesario para cumplir con una obligación legal a la cual el controlador está sujeto.
> El procesamiento es necesario para proteger los intereses vitales del interesado o de otra persona física.
> El procesamiento es necesario para la realización de una tarea llevada a cabo en interés público o en el ejercicio de la autoridad oficial conferida al controlador.
> El tratamiento es necesario para los fines de los intereses legítimos perseguidos por el responsable o por un tercero, salvo cuando dichos intereses sean anulados por los intereses o los derechos y libertades fundamentales del interesado que requieren protección de datos personales, en particular cuando los datos sujeto es un niño.

Para aclarar más el tema, hablamos con Alex Pessó, director de Asuntos Legales de Microsoft Chile, quien nos explicó a fondo de qué se trata el reglamento y cómo afectará a la región.

¿Qué es la GDPR?

El Reglamento General de Protección de Datos (más conocido como GDPR, por sus siglas en inglés) -que entrará en vigencia el próximo 25 de mayo- es un amplio conjunto de reglas centradas en la protección de la privacidad personal y el intercambio de datos. Todas las compañías con operaciones en la Unión Europea y quienes hacen negocios con sus 500 millones de habitantes deberán acatar este reglamento y además tiene aplicación extraterritorial en el caso de organización establecida fuera de la UE, cuando dicho tratamiento esté relacionado con la oferta de bienes o servicios a esas personas o al monitoreo de su comportamiento.

Por lo anterior este Reglamento terminará impactando al mundo entero y se convertirá posiblemente en el estándar más estricto en materia de tratamiento de datos personales. Este nuevo referente definirá un conjunto de reglas que los países, las empresas y finamente los titulares incorporarán en su forma de tratar de datos y de ejercer los derechos asociados, respectivamente.

¿Qué implica la GDPR para los usuarios?

La nueva reglamentación aumenta los derechos de los titulares de los datos personales, y por consiguiente, las obligaciones de los controladores de los datos, sean entidades públicas o privadas, que ofrezcan servicios a los ciudadanos de la UE pero también y de manera indirecta elevarán el estándar al que accederán otros usuarios en el mundo. Se regulan importantes derechos como El “Derecho al Olvido” y el Derecho a la Portabilidad de los Datos, así como la ampliación del Consentimiento Previo Informado. Esta materia es crítica porque con la nueva reglamentación el controlador deberá informar a los titulares/usuarios la base legal para el tratamiento de los datos, el período de conservación de éstos, la posibilidad de realizar reclamos, y en general cumplir con una serie de obligaciones de información que beneficiarán a los usuarios al momento de definir la forma en que controlan sus datos.

¿Cómo afecta a las empresas?

El GDPR cambiará las reglas del juego en Estados Unidos y en varias geografías y para muchas empresas.

El concepto de “privacidad por diseño” deberá ser incluido dentro de los servicios y productos desde el principio, con un consentimiento suficiente y una mayor claridad acerca del uso de los datos y, como resultado, los usuarios, consumidores y titulares de Estados Unidos y todo el mundo obtendrán el gran beneficio de esto, que se traducirá en tener mayor control de sus datos personales.

Es importante destacar que GDPR tiene un alcance extraterritorial, por lo que empresas ubicadas fuera de la Unión Europea que realicen negocios con personas o empresas de dichos países, o que realicen tratamiento de datos de ciudadanos o residentes europeos podrían estar sujetas también al cumplimiento de la GDPR y esto podría afectar directamente a varias empresas chilenas.

Fuente: http://www.fayerwayer.com

25 mayo 2018

Todos los servicios de Site.pro serán en pleno cumplimiento con GDPR.

 alt=

El nuevo GDPR comienza el 25 de mayo de 2018. Podemos asegurarle que todos los servicios de Site.pro serán
en pleno cumplimiento con GDPR para esta fecha.
La nueva sección de GDPR ha sido preparada en los Términos de los Servicios:

https://site.pro/es

Transfiera su sitio web existente desde cualquier lugar al constructor Site.pro.

Agregue el formulario Importar sitio web en su página como se muestra en el siguiente video:

1. Activa el botón “Website Builder” en el panel de alojamiento;
2. Agregue una lista de dominios a la sección “Importación masiva”;
3. Espera (importar todos los sitios web al constructor);
4. El usuario final hace clic en el botón “Website Builder” y encuentra su sitio web importado;
5. El usuario final hace clic en “Publicar” y obtiene el sitio web importado en vivo (en el servidor).

Fuente: https://site.pro/es

Posts Anteriores »