Etiqueta | "seguridad informatica"

La entrada en vigor del nuevo RGPD será para nosotros un trampolín para alcanzar nuevas metas

Tras dos años desde la entrada en vigor del Reglamento General de Protección de Datos, el pasado 25 de mayo fue el día de su aplicación por parte de las empresas y autónomos. El nuevo RGPD viene a derogar la directiva Europea 95/46/CE y trae consigo importantes cambios en cuanto a endurecimiento de sanciones o nuevas figuras como el Delegado Protección de Datos.

¿Están las pymes y autónomos preparados para cumplir con el Reglamento General de Protección de Datos?

Tras casi 20 años de vigencia de la LOPD, y un gran esfuerzo por parte del sector en intentar concienciar de la importancia de la protección de datos de carácter personal, según estudios se estima que únicamente el 54% de las empresas cumplen adecuadamente la normativa vigente. Para facilitar la adaptación a la nueva normativa, la AEPD ha elaborado una hoja de ruta para que las pymes y autónomos cumplan con el nuevo Reglamento General de Protección de Datos (RGPD).

¿A qué sanciones se enfrentan con su incumplimiento?

El artículo 83 del RGPD 679/2016 de 27 de abril de 2016 establece las condiciones generales para la imposición de multas administrativas. Las sanciones económicas pasan a ser más considerables que las que establecía la LOPD (15/99). El apartado 5 y 6 del artículo 83 determina que las sanciones llegarán a ser 20 millones de Euros o del 4% de la facturación de la empresa, optándose por la de mayor cuantía.

Las sanciones operativas determinan la prohibición de recabar nuevos datos personales.

¿Qué garantías tienen los clientes a partir de ahora y cómo pueden defender la protección de datos frente a las empresas?

Con la entrada en vigor el nuevo RGPD las empresas tiene la obligación de recabar los datos de una forma más legibles y más entendibles, y adecuar los formularios para que sean más entendibles a los consumidores, con menos tecnicismos y más directos. Además, esta nueva normativa obliga al consentimiento expreso e inequívoco, no siendo válido el consentimiento tácito.

Adecuar los mecanismos y procedimientos para poder ejercer sus derechos que con el Real Decreto 1720/2007 con el que se aprueba el Reglamento de desarrollo de la ley Orgánica 15/1999 de 13 de diciembre son derechos ARCO (Acceso, Rectificación, Cancelación, Oposición) y ahora se añaden los siguientes derechos olvido, portabilidad, limitación del tratamiento y principio de transparencia.

¿Cómo aborda esta nueva normativa y qué transmite a sus clientes?

La nueva normativa no deja lugar a dudas que hay que destruir de forma segura y con carácter de irrecomponible todos aquellos soportes, tanto en papel como informáticos, que contengan datos de carácter personal. También se deben aplicar medidas de seguridad en el resto de procesos, como son el transporte, la guarda y custodia y una adecuada gestión del residuo generado, siendo responsables con el medio ambiente.

El ámbito de la Protección de Datos no deja de adaptarse a los retos de la actualidad, ¿qué pasos quedan por dar para garantizar la seguridad de los clientes?

Con la entrada en vigor del nuevo RGPD y el DPD, llevar una Evaluación de Impacto en Protección de Datos controlando los riesgos también identificara las amenazas y ciclo de vida de los datos. Es de suma importancia aplicar la Protección de Datos en la sociedad de la información, cobrando gran relevancia en la actualidad diversos delitos cometidos en la red. Para evitar este tipo de actuaciones, es fundamental que se implanten protocolos de seguridad en relación con nuestros datos de carácter personal por parte de las empresas y también los usuarios deben ser más conscientes de la importancia de proteger y hacer un buen uso de sus propios datos personales.

Fuente: laverdad.es

Publicat a General, Gestión Documental

Vuelve a colarse malware en Play Store: apps que te suscriben a servicios premium

Tanto Google como Apple se dedican a tratar de mantener elevada la seguridad de sus tiendas de aplicaciones, Google Play Store y App Store, respectivamente. Pero cada cierto tiempo, tanto en una como otra, se cuelanaplicaciones que incorporan algún tipo de malware. Lo último que se ha saltado la seguridad de Google lo han encontrado los de McAfee, una compañía dedicada a la seguridad informática. Y según desvelan, está desarrollado por AsiaHitGroup, que es un reconocido grupo de ciberdelincuentes.

McAfee, la compañía dedicada a la seguridad informática, ha encontrado que AsiaHitGroup ha vuelto a saltarse las medidas de seguridad que Google mantiene activas en la Google Play Store. La tienda de aplicaciones oficial para Android ha ‘dejado pasar’ un paquete de software malicioso que ya estuvo ahí, en la misma tienda. Según describen desde McAfee, se denomina Sonvpay.C, y se carga en aplicaciones que, a priori, parecen inofensivas. Desde apps para tonos de llamada hasta escáneres para códigos QR y, cómo no, apps de linterna, que suelen estar cargadas de malware y adware, dado el interés de los usuarios sobre las mismas.

Parece una actualización, pero es un botón para suscribirte a servicios de pago sin que te des cuenta.

Lo que hace este malware, según han explicado, es generar una notificación en la que, según se le comunica al usuario, se tiene que aplicar una actualización de la aplicación. Y en realidad es un botón oculto que, al pulsarlo, hará que quedemos automáticamente suscritos a un servicio de pago. El problema es que en anteriores ocasiones usaban mensajes SMS, que no conseguían tantas interacciones por parte de los usuarios; ahora, con este sistema basado en falsas notificaciones de notificación, siguen usando la facturación WAP, pero con otra metodología diferente. Y del mismo modo se han saltado la seguridad de la Google Play Store.

Para nuestra tranquilidad, al menos, Google ya ha retirado estas descargas y, además, solo ha estado operando en Kazajstán y Malasia. Si el malware detectaba que el dispositivo opera en otro país, entonces se trataba de enviar un SMS a un servicio premium. Pero para esto, evidentemente, le teníamos que haber concedido a la app permisos sobre el sistema de mensajería de nuestro dispositivo Android.

Fuente: adslzone.net

Publicat a General, Gestión Documental

Analiza con Google Chrome cualquier enlace antes de clicar para evitar los virus

En Internet, los enlaces son una herramienta básica para que el usuario pueda navegar entre diferentes secciones, o incluso entre diferentes páginas web. Pero detrás de un enlace puede esconderse un virus, por ejemplo, o cualquier otra forma de malware. Para saber si es así, o no, contamos con herramientas como VirusTotal, que escanean estos enlaces con decenas de soluciones de seguridad informática. Pero lo que te contamos esta vez es cómo integrar VirusTotal en Chrome, para que la tarea sea mucho más sencilla.

VirusTotal es una herramienta extremadamente útil y potente, enfocada a la seguridad informática. Pero es normal que los usuarios no tengan la página abierta de forma constante y que, por tanto, no siempre analicen los enlaces que en realidad sí deberían escanear antes de clicar. Sin embargo, con la integración de VirusTotal en Google Chrome, que es lo que nos ocupa, todo es mucho más sencillo. ¿Por qué? Porque solo tenemos que hacer clic derecho sobre cualquier enlace del que no confiemos demasiado, y automáticamente se analiza con VirusTotal pulsando sobre la opción correspondiente, en un menú contextual que se hace más completo.

No es un antivirus, pero sí te ayuda a prevenir las infecciones de malware en tu ordenador a través de Google Chrome

VirusTotal no es un antivirus. Se basa en decenas de soluciones de seguridadinformática que analizan una dirección URL en busca de malware, pero esta herramienta no puede eliminar un virus de un ordenador, sino sencillamente detectar amenazas de malware en una página. La clave es que el consumo de recursos, y la carga para el rendimiento de nuestro ordenador, es prácticamente cero. Un antivirus sí consume más recursos por su funcionamiento en segundo plano. Y esta herramienta, que además es gratis, sirve para prevenir posibles infecciones de malware.

Lo más recomendable es utilizarlo en combinación de un antivirus convencional. Sea como fuere, VTChromizer es la integración de VirusTotal en Google Chrome, y merece la pena su instalación para comprobar rápidamente cualquier enlace antes de clicar, y así evitarnos que se cuele malware en nuestro ordenador.

Fuente: adslzone.net

Publicat a General, Gestión Documental

Crean un ‘testamento inteligente’ para heredar contenidos digitales como perfiles en redes o dinero en Paypal

La empresa alicantina Mi Legado Digital ha desarrollado “el primer testamento inteligente de España” para la transferencia de contenidos digitales después de la muerte, con el objetivo de dar solución a los archivos que los usuarios guardan en nubes, los perfiles en redes sociales, el dinero acumulado en sistemas electrónicos de pago como Paypal o ‘bitcoins’ y activos digitales con valor económico, entre otras utilidades.

Se trata de una propuesta en versión beta que incorpora tecnología ‘blockchain’. En concreto, ‘smart contract’ o contratos inteligentes, de donde procede el término derivado ‘testamento inteligente’. Esta tecnología se combina con servicios basados en una infraestructura de clave pública, con la intervención de un notario cuando su participación resulte necesaria, detalla la mercantil en un comunicado.

Este proyecto, que cuenta con el apoyo de los fondos europeos Feder, pretende asegurar la privacidad, confidencialidad, inalterabilidad e inmutabilidad de los datos personales y de cualquier información sensible de sus usuarios.

Otros de sus objetivos son garantizar automatización, trazabilidad, seguridad informática, confianza y transparencia en los procedimientos realizados a través de su plataforma digital. El ‘testamento digital’ también persigue garantizar la preservación de los datos a largo plazo, incluso si la empresa deviniera en insolvencia.

Mi Legado Digital quiere dar así respuesta a cuestiones como quién y de qué forma debería gestionar los textos, vídeos, fotografías y audios que siguen alojados en la nube de un fallecido, así como su perfil en las redes sociales, sus créditos sobre música, películas o cursos online.

Para ello, el sistema define si los herederos acceden al dinero acumulado en sistemas electrónicos de pagos como Paypal o a criptomonedas, como ‘bitcoins’. Desde la firma subrayan que “parece indispensable tomar precauciones sobre el destino final que daremos a nuestros contenidos digitales, especialmente cuando se trata de activos digitales que poseen un relevante valor económico”.

“CUSTODIA 100% SEGURA”

El procedimiento de otorgamiento y modificación de testamento, tal y como está diseñado actualmente, resulta poco práctico cuando los bienes de la herencia son contenidos digitales y, especialmente, criptomonedas, indican desde la compañía.

Por ejemplo, “el notario no podría garantizar una custodia 100% segura, bajo cualquier circunstancia, de las claves y contraseñas del testador que permiten el acceso a su monedero de bitcoins para poder recibir, almacenar o gastar dicha criptomoneda”.

Para evitar estas situaciones, la tecnología está alineada con el otorgamiento de testamento y permite que se actualice en tiempo real el registro de los contenidos digitales de sus usuarios, sin exigirles que realicen sucesivas modificaciones de sus testamentos conforme adquieran nuevos contenidos digitales o se desprendan de ellos.

Su plataforma está diseñada para facilitar el procedimiento de transferencia de los contenidos digitales entre causante y herederos o legatarios, “en el marco de un entorno tecnológico seguro que garantiza el absoluto respeto a las últimas voluntades del testador”, la protección de sus datos personales, la eliminación del riesgo de acceso de terceros no autorizados, y la continuidad en el tiempo de los servicios ofrecidos.

Con su propuesta, Mi Legado Digital trata de agilizar el procedimiento de emisión del testamento vital, pero también ofrecer efectividad en tiempo real a todas las partes involucradas en el proceso –registro, centros de salud, médicos y representantes legales del usuario– con el fin de que “las instrucciones dadas realmente se cumplan”.

SIN INTERMEDIARIOS

Gracias a los ‘smart contract’, la iniciativa pretende reducir las posibilidades de manipulación y fraude y aumentar la verificabilidad y auditabilidad a las transacciones digitales. También apuesta por un mejor seguimiento de la información y los activos digitalizados y por transferir de forma automatizada y segura contenidos digitales sin necesidad de intermediarios.

El prestador cualificado de servicios de confianza actúa como verificador de las transacciones digitales para ofrecer presunción de exactitud de fecha y hora. El notario cumple así un papel esencial en todo el proceso, ya que hace el testamento de los usuarios e interviene en el momento de transferir los contenidos digitales.

El proyecto cuenta con la colaboración de Nodalblock, S.L.U., empresas española especializadas en ‘blockchain’, el apoyo del notario de Madrid Alberto Bravo Olaciregui y la asesoría jurídica de Ricardo Oliva León, especialista en tecnologías disruptivas y ‘legaltech’.

El equipo informático lo coordina el experto desarrollador de plataformas digitales complejas Óscar Domínguez Merino. La empresa tiene apalabrados también acuerdos con centros de salud y hospitales privados, con vistas a agilizar la ejecución del testamento vital.

Fuente: ecodiario.eleconomista.es

Publicat a General, Gestión Documental

Twitter pide cambiar las contraseñas: cinco consejos para reforzar la seguridad en la red

Un fallo de seguridad de Twitter ha expuesto todas las contraseñas de sus usuarios. La red social no codificó de forma correcta la identificación de las cuentas de sus registrados, y aunque no identificado que nadie haya podido acceder a ellas, ha solicitado a sus más de 330 millones de inscritos que procedan a cambiar la contraseña.

A la hora de cambiar la clave de identificación hay que tener en cuenta una serie de consejos para que la nueva opción elegida sea segura, especialmente si se ha usado la misma contraseña de Twitter para otros servicios, en los que también será conveniente proceder al cambio.

Según la compañía de software especializada en seguridad informática McAfee, el caso de Twitter pone en valor la importancia de invertir un tiempo en elegir una contraseña adecuada que pueda proteger la identidad digital que, en el caso de corromperse, puede derivar en problemas mucho más graves que van desde reputación digital hasta más graves como impacto económico.

En concreto, Raj Samani, chief scientist and fellow en McAfee explica que “las contraseñas continúan siendo la principal defensa para la mayoría de las aplicaciones y dispositivos que utilizamos a diario. No obstante, un tercio de los usuarios confía en las mismas tres contraseñas para cada cuenta en la que están suscritos. Sin duda, es una estrategia de alto riesgo”, por lo que recomienda una serie de consejos para reforzar la clave online tras el fallo de seguridad de Twitter.

  • Evite la familiaridad. Conviene no utilizar nombres de familia, mascotas, fecha de cumpleaños, y códigos genéricos como 12345contraseña. Muchos sitios web y aplicaciones solicitarán incluir una combinación de números, símbolos, letras minúsculas y mayúsculas y es que cuanto más compleja sea la contraseña, más difícil es de descifrar.
  • Una contraseña para cada cuenta.Los hackers son cada vez más inteligentes. Si una de sus contraseñas es hackeada, es muy probable que el ciberdelincuente intente relacionar qué otras cuentas dispone para probar a hackear con la misma clave el resto de servicios. Emplear diferentes contraseñas garantiza que la información crítica que comparte a través del email, redes sociales y apps bancarias esté totalmente protegida.
  • Cuidado con el ‘Olvidé mi contraseña’.Confiar en el enlace “olvidé mi contraseña” como una opción para recuperarla no siempre es una opción inteligente. Y es que las respuestas a las preguntas para desbloquear la cuenta pueden llegar a encontrarse fácilmente en los perfiles de redes sociales, contribuyendo a que el código sea fácil de descifrar para los cibercriminales.
  • Use un gestor de contraseñas.Si lo óptimo es tener una contraseña para cada servicio, ¿cómo se puede recordar más de 20 claves diferentes? En estos casos, la mejor opción es apostar por algún administrador de contraseñas. Existen aplicaciones que crean contraseñas complejas y fuertes y que las guardan de forma automática.
  • Dobla protección.Más allá de su contraseña, tanto McAfee como Twitter abogan por habilitar la autenticación de dos factores en los servicios que sea posible. Los avances en la tecnología biométrica, como el escaneo de huellas dactilares, el reconocimiento facial o el reconocimiento de voz, están ayudando a mejorar la seguridad. Usar una contraseña, junto con al menos otra técnica de autenticación, ayudará a proteger los dispositivos y datos.

La protección es más avanzada, los hackers también

Más allá de estas recomendaciones de la empresa de seguridad, la especialista en software Nuance Enterprise recuerda que aunque se mejoren las prestaciones de las contraseñas los hackers también están cada vez más avanzados en su empeño

“Las contraseñas siempre han ofrecido a los usuarios la garantía de que sus datos están seguros y protegidos frente al peligro de caer en las manos equivocadas. Sin embargo, al mismo tiempo que la sofisticación de la tecnología ha ido evolucionando, también lo ha hecho la capacidad de los ciberdelincuentes. Todos estamos demasiado expuestos a vulnerabilidades asociadas a nuestras contraseñas y PINS que pueden facilitar el acceso a datos confidenciales como información bancaria”, explica Marco Piña, Director de Nuance Enterprise Iberia.

Piña indica que el camino a seguir es acabar por completo con las contraseñas pues “la autentificación basada en el conocimiento ya no ofrece la protección que los consumidores necesitan. En la actualidad, los innovadores avances en biometría aprovechan diferentes datos de autentificación, como puede ser nuestra inimitable huella de voz, para dar acceso a cuentas bancarias, retail, etc. Esto no solo mejora la seguridad de nuestros datos personales, sino que también enriquece la experiencia del usuario ya que no tenemos que introducir nuestro nombre, direcciones y otros datos cada vez que queramos entrar en nuestras cuentas”.

Cómo cambiar la contraseña

Aunque Twitter está requiriendo que todos los usuarios cambien su contraseña antes de acceder de nuevo a la red social, en el caso de volver a querer cambiar la clave de su cuenta siguiendo los consejos dados por los expertos en ciberseguridad tan sólo habrá que seguir las siguientes indicaciones:

  • Ir al menú de Configuración ubicado en el perfil del usuario.
  • Pulsar sobre Cuenta.
  • Ir a Contraseña. Ahí habrá que poner la clave actual e introducir el código que se desee usar a partir de ahora.

Asimismo, si quiere tener mayor seguridad sobre su cuenta, puede verificar el inicio de sesión, con lo que cada vez que abra su cuenta en algún dispositivo, Twitter pedirá información adiciona para confirmar la identidad a fin de que sea vulnerada.

Fuente: eleconomista.es

Publicat a General, Gestión Documental

Google saca todo el arsenal

Apoteósico comienzo del Google IO / Facebook se reorganiza / Firefox tendrá anuncios / Tinder dice que no le preocupa Facebook Dating

Google presentó ayer demasiadas cosas

 

Facebook se reorganiza por dentro

Cosas que no son de Google ni Facebook

También tenemos hoy de esto, no preocuparse.

Match.com, la matriz de Tinder, no está preocupada por Facebook Dating. Aunque sus acciones no se han recuperado, la compañía tiene motivos para mantener la calma. Tiene ya 3,5 millones de suscriptores de pago (gráfico) y creciendo.

iOS 11.4 anulará la conexión de datos por USB en un iPhone tras una semana de inactividad. Obligará a introducir el código de desbloqueo. Malas noticias para las investigaciones policiales y de seguridad informática.

Notepad de Microsoft añade soporte para leer los saltos de línea compatibles de Unix/Linux y Mac. A pesar de todos los avances de Microsoft y Linux en los últimos 5 años, esto se siente como el McDonalds abriendo en la Plaza Roja.

Assorties

  • Firefoxincluirá una lista de enlaces recomendados patrocinados en su pantalla de inicio a partir de la semana que viene. Podrán deshabilitarse.
  • Apple está contratando mucho más personal editorial, quizá para llevar Apple Newsun paso más allá con contenido propio.
  • Dimite el director generalde Amazon en España, aunque según la compañía por motivos ajenos a la huelga y el malestar continuado de los empleados de sus almacenes en el país.
  • ¿Qué es MLCD? La nueva tecnología de pantallaque utilizan el LG G7 y posiblemente alguno de los próximos iPhone.
  • Académicos crean un software capaz de detectar si un chip de memoria flashestá reciclado o reutilizado.
  • En muchos países, las comunicaciones de sus gobernantes deben permanecer en un formato perenne y abierto. Algunas organizaciones de derechos piensan que el sistema de Gmail de auto destrucción puede añadir opacidad.
  • Análisis del DJI Osmo Mobile 2, unestabilizador para móviles al que tengo muchas ganas.

Fuente: clipset.20minutos.es

Publicat a General, Gestión Documental

Cómo comprar por internet

En la jornada, que tendrá lugar el 22 de marzo en la Biblioteca Villaespesa, colaboran la Junta de Andalucía y Cruz Roja

La iniciativa Andalucía Compromiso Digital, impulsada por la Consejería de Empleo, Empresa y Comercio para desarrollar acciones de formación y sensibilización en nuevas tecnologías, impartirá el jueves 22 de marzo, en la Biblioteca Pública Provincial ‘Francisco Villaespesa’ de Almería, una jornada formativa sobre las ventajas de realizar compras online y cómo hacerlo con seguridad.

La actividad se desarrollará en la Sala de Exposiciones de la Biblioteca, ubicada en la Calle Hermanos Machado de la capital, de 18:00 a 19:30, y requiere inscripción previa gratuita en la propia Biblioteca. Personal voluntario de Andalucía Compromiso Digital explicará a los asistentes la definición de tienda virtual y su funcionamiento, cómo realizar con seguridad una compra online, las distintas formas de pago, cómo identificar si una tienda es segura y hacer el proceso con todas las garantías, preservando la privacidad de nuestra información, y cuáles son los aspectos positivos de esta modalidad de compra.

Según señala el delegado territorial de Economía, Innovación, Ciencia y Empleo, Miguel Ángel Tortosa López, “Andalucía Compromiso Digital está contribuyendo de manera importante a reducir la brecha digital, consiguiendo abrir las puertas de las nuevas tecnologías y sus ventajas a miles de personas que no tenían acceso a ellas, y promoviendo además su uso seguro y responsable”.

Casi 54.000 usuarios en la provincia en los dos últimos años

En los dos últimos años 53.894 personas de la provincia han participado en acciones de ACD, concretamente 39.655 en casi 4.300 acompañamientos digitales; 8.864 en 427 jornadas; 1.539 en 133 cursos presenciales y 3.836 en formación on line. El programa terminó 2017 con 87 voluntarios y voluntarias activos.

Andalucía Compromiso Digital es una iniciativa de la Junta de Andalucía con la colaboración de Cruz Roja y cuenta con voluntarios que enseñan a las personas que lo necesitan a manejarse en Internet para relacionarse, formarse, encontrar empleo o impulsar su proyecto empresarial, además de formar mediante cursos presenciales y online de temáticas muy diversas (diseño y programación web, marketing online, community manager, administración de equipos informáticos, ofimática en la nube, seguridad informática) y relacionadas con las habilidades y competencias que demandan cada vez más las empresas, en el marco de las nuevas profesiones TIC.

Fuente: noticiasdealmeria.com

Publicat a General, Gestión Documental

La sanidad privada asegura estar preparada para la aplicación de la nueva normativa europea sobre protección de datos

La sanidad privada ha asegurado, durante la jornada ‘Reglamento Europeo de Protección de Datos: Aplicación en el sector sanitario’, organizada por la Alianza de la Sanidad Privada Española (ASPE), estar preparada para la aplicación de la nueva normativa europea sobre protección de datos.

“Las implicaciones y exigencias de la nueva normativa europea no asustan a las más de 600 entidades sanitarias privadas de toda España que integran ASPE. El cuidado de los datos siempre ha sido una máxima de nuestros asociados”, ha dicho el secretario general de ASPE, Carlos Rus, para recordar que “la exigencia de excelencia del sector sanitario privado español abarca no solo la prevención, la calidad y el cuidado del paciente o la formación de los profesionales de nuestros hospitales y clínicas, sino todos los aspectos relacionados con la gestión”.

En el encuentro han participado expertos del ámbito legal, representantes de entidades sanitarias relevantes e instituciones como la Agencia Española de Protección de Datos (AEPD) o el Instituto Español de Ciberseguridad (INCIBE). Además, ha contado con un gran número de asistentes tanto del sector público como del privado.

Asimismo, el subdirector general de Inspección de Datos de la AEPD, Pedro Colmenares, ha presentado el ‘Decálogo de protección de datos para el personal sanitario y administrativo de los centros sanitarios’, elaborado con el objetivo de elevar el nivel de cumplimiento de la normativa de protección de datos en este ámbito.

Desde la perspectiva jurídica, el director general de Alaro Avant, Alberto Martín, ha advertido de que las entidades sanitarias deberán realizar una evaluación de impacto; es decir, un análisis de los riesgos derivados de los datos personales que tiene la organización. “Es necesario trabajar para evitar cualquier riesgo que afecte a los derechos y libertades de las personas físicas”, ha apuntado Martín.

RIESGOS EN CIBERSEGURIDAD

Por su parte, la directora de la Unidad de Seguridad y Protección de Datos de la Clínica Universidad de Navarra, Patricia Muleiro, ha repasado las características y las funciones de la figura del responsable de protección de datos.

Entre sus tareas ha comentado que, por ejemplo, en el caso de los hospitales deberá revisar las políticas de custodia y destrucción de las historias clínicas, controlar la cesión de datos a laboratorios o compañías aseguradoras, establecer y revisar las políticas de envío de datos de salud en los correos electrónicos, prever las medidas de seguridad ante ataques informáticos externos o realizar auditorías mensuales sobre los accesos indebidos a las historias clínicas.

Del mismo modo, la responsable de proyectos del INCIBE, Elena García, ha abordado durante su intervención los riesgos a los que se enfrenta el sector sanitario en materia de ciberseguridad. “El sector de la salud se ve afectado por riesgos genéricos, como cualquier tecnología, y de manera especial por las cuestiones técnicas de los dispositivos que permiten una mejor atención sanitaria, para lo que es necesario mucha concienciación en ciberseguridad y mucho trabajo a nivel técnico”, ha dicho.

Asimismo, García ha recalcado la importancia de que las personas que manejen ese tipo de datos sanitarios sepan cómo proteger esa información a la que están accediendo, además de vigilar y promover el desarrollo seguro de todos los dispositivos que se vayan desarrollando.

El ejecutivo de grandes cuentas en DS Legal Group, Gabriel Díaz-Ferrer, y el director jurídico de Validated ID, Fernando Pino, han sido los encargados de abordar durante la jornada el papel de la firma electrónica como clave para la obtención del consentimiento inequívoco del interesado. Además, han estado hablando de un proyecto que ambas empresas tienen en común en relación al consentimiento informado.

Finalmente, durante el encuentro ha tenido lugar un coloquio sobre ‘El impacto de la nueva normativa en el funcionamiento de un centro sanitario’, en el que han participado Patricia Muleiro y el responsable de Protección de Datos de Hermanas Hospitalarias, Alejandro Artetxe, quienes han coincidido en destacar que con los cambios que se van a producir se ofrece una gran oportunidad a los centros sanitarios para actualizar sistemas de información, medidas de seguridad y para revisar los procedimientos en general, siendo los mayores beneficiados los pacientes, que verán más protegida su intimidad.

Fuente: ecodiario.es

Publicat a General, Gestión Documental

G DATA ofrece gratis un escáner de ‘Meltdown’ y ‘Spectre’ para Windows

Revisa sistema operativo, parches, procesador, configuraciones críticas de la BIOS y compatibilidad del antivirus para comprobar si los equipos siguen afectados por esas vulnerabilidades.

Las vulnerabilidades Meltdown y Spectre que afectan a los procesadores de diferentes fabricantes está marcando la actualidad en cuestión de seguridad informática en lo que llevamos de 2018.

Para ayudar a los usuarios en sus tareas de protección, G DATA ha decidido poner a su disposición G DATA Meltdown & Spectre Scanner. Esto es, “un escáner gratuito, fácil de usar y manejar, para comprobar si los sistemas siguen afectados por las vulnerabilidades del hardware Meltdown y Spectre”.

Esta herramienta está pensada para sistemas Windows. Concretamente, para Windows 10, 8.1, 8 o 7 SP1 y para Windows Server 2016, 2012 R2, 2012 o 2008 R2 SP1. Quienes quieran descargarla deben tener en cuenta que requiere de .NET Framework 4 o superior. En los casos concretos de Windows 7 SP1 y Windows Server 2008 R2 SP1 necesita .NET Framework 4.7.1.

El escáner de G DATA examina los ajustes y la configuración del sistema en el que se instala. Revisa tanto el sistema operativo como los parches de seguridad de Microsoft. Comprueba el procesador utilizado y si está afectado por las vulnerabilidades. Y chequea también el hecho de que se hayan realizado o no configuraciones críticas de seguridad de la BIOS y si el antivirus que se emplea es compatible con los parches de Microsoft.

Una vez realizado todo este análisis, hace recomendaciones para corregir fallos si los hubiese.

Fuente: silicon.es

Publicat a General, Gestión Documental

El Estado convoca 4.725 plazas públicas, un 65% más

El Ministerio de Hacienda y Función Pública anunció ayer la convocatoria de los procesos selectivos para cubrir un totla de 4.725 plazas en cuerpos generales del Estado. Dicha convocatoria corresponde a la Oferta de Empleo Público de 2017 y representa un incremento del 65% sobre las 2.867 plazas ofertadas en la convocatoria anterior.

El departamento que dirige Cristóbal Montoro destacó, además, la convocatoria de 800 plazas por el sistema de ingreso libre en el Cuerpo General Administrativo de la Administración del Estado, algo que no ocurría desde 1992. Del total de plazas convocadas, Hacienda ha reservado 376 para su cobertura por personas con discapacidad. Según el Ministerio, esta cifra representa un incremento del 50,4% con respecto a las plazas del año anterior.

El proceso puesto en marcha por el Ejecutivo arrancará nada más publicarse en el Boletín Oficial del Estado. Desde ese momento, se abrirá un plazo de 20 días hábiles para la presentación de solicitudes de participación en los diferentes procesos selectivos. En total, el Instituto Nacional de Administración Pública estima que se presentarán más de 100.000 solicitudes.

La convocatoria lanzada por Hacienda incluye 630 plazas para el Cuerpo de Gestión de la Administración Civil del Estado. De ellas, 430 serán de ingreso libre y 200 de promoción interna. Además, se lanzan 2.100 plazas para el Cuerpo General Administrativo de la Administración del Estado y otras 1.200 plazas para el Cuerpo General Auxiliar de la Administración del Estado. En el primer caso, habrá 800 plazas de ingreso libre y 1.300 de promoción interna. En el segundo se lanzarán un total de 400 plazas de ingreso libre y 800 de promoción interna.

Asimismo, la convocatoria incluye 340 plazas para el Cuerpo de Gestión de Sistemas e Informática de la Administración del Estado. De ellas, 200 serán de ingreso libre y 140 de promoción interna. Por último, la oferta incluye 455 plazas para el Cuerpo de Técnicos Auxiliares de Informática de la Administración del Estado.

Aunque era reclamada por todas las organizaciones sindicales, la convocatoria no fue jaleada por todas ellas. La Central Sindical Independiente y de Funcionarios (CSIF) recordó, por ejemplo, que alrededor de 4.000 efectivos de la Administración General del Estado se jubilarán previsiblemente este año, al calcanzar los 65 años, «una circunstancia que va a reducir los efectos de la oferta de empleo público publicada en el BOE. Por ello, CSIF urgió al Ministerio de Hacienda a «agilizar los procesos selectivos y a afrontar ya la de 2018, teniendo en cuenta el envejecimiento de la plantilla». En este sentido, recordó que el 60% tiene más de 50 años y más de 50.000 se encuentran a las puertas de la jubilación al tener más de 60 años. CSIF demandó que la oferta de empleo público de 2018 tenga una tasa de reposición superior al cien por cien, remarcando que, actualmente, se encuentra en el 50%.

Viabilidad

El objetivo, aseguró, es que ingrese en la Administración un número superior de efectivos que las jubilaciones que se produzcan este año y garantizar así su viabilidad. Según los últimos datos de la EPA recabados por CSIF, en la actualidad hay 202.345 personas trabajando en la Administración General del Estado, frente a las 241.152 que se registraron en enero de 2010, cuando se empezó a destruir empleo. Se trata, según el sindicato, de la peor cifra de la serie histórica del Ministerio, que se empezó a publicar en enero.

«En este periodo se han destruido 38.807 empleos, a una media de cien a la semana. En la hipótesis de que se mantuviera este ritmo de destrucción de empleo, ésta sería la última generación que habrá conocido nuestro modelo de Administración General del Estado, remarcó el sindicato. Por ámbitos, se han perdido 30.577 puestos de trabajo en ministerios, 4.492 en la Seguridad Social y 2.686 en la Agencia Tributaria.

Fuente: larazon.es

Publicat a General, Gestión Documental