El Senado registra 32 enmiendas al proyecto de LOPD y garantía de los derechos digitales

Tras la remisión del texto aprobado por el Congreso, el Senado ha registrado 32 enmiendas parciales. La mayoría proceden de los Grupos Mixto y Podemos-En Comú-Podem y se refieren a los sistemas de información crediticia y a los derechos laborales afectados por la nueva norma.

Estas enmiendas pasarán a informe de la Ponencia y previsiblemente rechazadas en el Pleno previsto para próximo 20 de noviembre.

Los artículos cuya enmienda se propone son los siguientes:

– Art. 15. Derecho de supresión

El Grupo Parlamentario Unidos Podemos-En Comú Podem-En Marea (GPPOD) propone que los datos aportados por los ciudadanos a las diferentes congregaciones religiosas estén sujetos también a la regulación que permite la supresión de los mismos.

– Art. 19. Tratamiento de datos de contacto, de empresarios individuales y de profesionales liberales

Dos senadores del Grupo Mixto proponen que la empresa obtenga o tenga el consentimiento expreso del profesional (Trabajador) antes de ceder sus datos a terceros “ya que estos datos afectan de manera evidente a la localización del trabajador en su domicilio privado y con las posibles consecuencias que puede tener en la privacidad y disponibilidad del trabajador fuera de su horario laboral”.

– Art. 20. Sistemas de información crediticia

Cuatro senadores del Grupo Mixto, destinada a que “La evaluación de la solvencia del deudor contribuye de modo plausible a este fin y tiene la indudable ventaja de mitigar riesgos futuros del mercado financiero e inmobiliario, sin que la cesión de datos constituya menoscabo de ningún tipo, al estar amparado por la normativa que ahora se enmienda.

Por su parte, el GPPOD, propone diversas enmiendas a este artículo (enmiendas 16, 17, 18, 19 y 20) para introducir, por una parte, una mejora técnica del apartado 1, letra c), adicionando al final del mismo “una cláusula de cierra por la que se exige, expresamente, el consentimiento del afectado para el tratamiento de sus datos por parte de un sistema común”.

Igualmente propone incorporar a ese apartado un nuevo epígrafe g) al apartado 1, “por el que se establecen una serie de garantías respecto de los deudores hipotecarios en riesgo de exclusión, en concordancia con la legislación de protección de los mismos actualmente existente”.

Se propone también una modificación de su apartado 3, a fin de introducir “las matizaciones pertinentes dirigidas a no entrar en contradicción con el RGPD”, dado la elaboración de perfilados ya aparece regulada en el art. 22 del RGPD.

Este mismo Grupo propone igualmente añadir un apartado 4 a este precepto, para dotarle de “mayor capacidad de información a los deudores sobre los datos que se han aportado al sistema común … se obliga a las entidades a especificar el desglose de la deuda por los conceptos adeudados [y a ] informar sobre las consultas de datos realizados”.

Finalmente, por lo que se refiere a este artículo el GPPOD propone la adición de un nuevo apartado 5, a fin de “dotar al artículo de mayor capacidad de información a los deudores sobre los datos que se han aportado al sistema común [obligando] a las entidades a especificar el desglose de la deuda por los conceptos adeudados así como [a] informar sobre las consultas de datos realizados”.

– Art. 22. Tratamientos con fines de videovigilancia

El Grupo de Esquerra Republicana propone una enmienda menor, para suprimir la expresión “así como de …”

Por su parte el GPPOD propone la modificación del apartado 5 de este precepto, por considerarlo “una grave regresión en relación a la protección de los derechos de los trabajadores en relación con la actual regulación”, por ello se plantea hacerlo “más garantista con los derechos de los trabajadores a la vez que se sujeta la instalación de este tipo de grabaciones a los criterios de proporcionalidad y necesidad”.

– Art. 24. Sistemas de información de denuncias internas

Dos senadores del Grupo Mixto proponen una nueva redacción de este artículos, a fin de que sea mucho más especifico y englobe “todas las normativas existentes (leyes, normas y/o reglamentos aplicables) a cualquier nivel, es decir a nivel nacional, autonómico, local y/o societario”.

– Art. 32. Bloqueo de datos

Cuatro senadores del Grupo Mixto plantean suprimir el artículo 32 y su previsión del bloqueo de datos, pues “El RGPD no prevé esta obligación general (de todo tipo de datos) de «bloqueo de datos» a los efectos de posibles o hipotéticos requerimientos por parte de las administraciones públicas. El RGPD ya recoge en el artículo 18 el derecho a la limitación de tratamiento —que tiene un efecto similar al bloqueo que recoge el artículo 32—“

– Art. 35. Cualificación del Delegado de protección de datos.

Dos senadores del Grupo Mixto proponen no “limitar que el Delegado de protección de datos, tenga únicamente una formación jurídica”, “nos parece que el Delegado de protección de datos debería tener, alternativamente o adicionalmente, una formación desde el punto de vista empresarial así como en sistemas de información de protección de datos … pudiendo venir de diferentes perfiles profesionales (jurídica, económica, empresarial, informática o técnica)”.

– Art. 48. La presidencia de la Agencia Española de Protección de Datos

– Art. 49. Consejo Consultivo de la Agencia Española de Protección de Datos

Cuatro senadores del Grupo Mixto proponen la modificación de ambos preceptos, a fin de respetar el espíritu del considerando 117 del RGPD, asegurando la “plena indempendencia” de la Agencia.

– Art. 57. Autoridades autonómicas de protección de datos.

Es objeto de enmienda por dos senadores del GPN, a fin de permitir estas autoridades de control “poder ejercer, como mínimo, todas las funciones a las que se refiere el artículo 57 y contar con los poderes enumerados en el artículo 58”.

– Art. 70. Sujetos responsables.

GPPOD propone la modificación del apartado 2 de este artículo, para atribuir responsabilidad a los DPO en caso “de negligencia grave o dolo en el desempeño de sus funciones” y someter a esta figura “a la regulación que se establezca a través de las entidades de Certificación previstas en el artículo 39 de esta ley y del artículo 43.1 del Reglamento (UE) 2016/679”.

– Art. 76. Sanciones y medidas correctivas.

Dos senadores del Grupo Mixto proponen modificar el párrafo e) y añadir un párrafo g) al apartado 2, para introducir como atenuantes, por un lado las irregularidades “en el tema de la protección de datos, no del todo imputables al administrador concursal sino al administrador societario anterior, al concurso de acreedores” y, por otro, “el tamaño de la empresa a sancionar y más concretamente a las microPymes y pequeñas empresas, ya que estas no disponen de los mismos medios materiales y humanos que empresas más grandes, para poder garantizar el cumplimiento exhaustivo de la Protección de Datos”.

– Art. 77. Régimen aplicable a determinadas categorías de trabajadores o encargados de tratamiento.

El GPPOD propone dos enmiendas para incorporar, por una parte a los Sindicatos, las secciones sindicales y los delegados sindicales y, por otro, a los delegados de personal, los miembros de los Comités de Empresa y los miembros de las Juntas de personal en el ámbito de aplicación de este artículo.

– Art. 81. Derecho de acceso universal a Internet.

El GPPOD propone dos enmiendas para modificar, tanto el apartado 1 como el apartado 2 de este precepto, en ambos casos con la finalidad de “expresar explícitamente en el articulado que son los poderes públicos quienes desarrollarán las políticas necesarias para facilitar el acceso a Internet, tal y como establece el artículo 9.2 de la Constitución”.

– Art. 82. Derecho a la Seguridad Digital

Dos senadores del Grupo Mixto pretenden “hace este artículo mucho más preciso, indicando a todos los tipos de actores intervinientes intermediarios para el acceso de todo tipo de usuarios a Internet (Operadoras, plataformas, proveedores de servicios y contenidos de Internet”, especificando “de manera más precisa las necesidades en materia de seguridad digital de los usuarios de Internet, ya sean empresas o particulares”.

Por su parte, el GPPOD propone una enmienda para asegurar que el ejercicio de este derecho se entienda “sin perjuicio de la legislación de la Unión, o de la legislación estatal que cumpla con la legislación de la Unión, con respecto a la legalidad de los contenidos, aplicaciones o servicios”.

– Art. 87. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral.

El GPPOD propone una modificación al apartado 2 de este artículo, para diferenciar “entre el acceso a los dispositivos en sentido amplio y el acceso a los contenidos específicos relacionados con [la] actividad laboral que puedan contener dichos dispositivos, de manera que se garantice también un espacio de privacidad al trabajador en los mismos [y para] especificar de manera clara y precisa cual ha de ser la finalidad única de acceso del empleador a los dispositivos digitales facilitados al trabajador”.

– Art. 96. Derecho al testamento digital.

El GPPOD propone dos enmiendas sucesivas a este precepto (la 29 y la 30), a fin de, por una parte, “clarificar que el acceso [de las personas vinculadas al fallecido] debe entenderse como suministro de copia de los datos y no como acceso a credenciales o contraseñas” y, por otra, “diferenciar entre comunicaciones electrónicas (correos electrónicos o mensajerías instantáneas) y contenidos digitales (archivos, películas, música, etc)”.

– Disposición adicional sexta. Incorporación de deudas a sistemas de información crediticia

El GPPOD propone “incrementar la cuantía mínima para la inclusión en estos registros en la cantidad de 300 €”, así como modificar la capacidad del Gobierno de variar esta cuantía solo a una cantidad superior.

– Disposición adicional séptima. Identificación de los interesados en las notificaciones por medio de anuncios y publicaciones de actos administrativos.

Dos senadores del GPN proponen una mejora técnica “teniendo en cuenta que la opción aleatoria de una parte del DNI puede plantear problemas”. Por ello “se propone que las cifras que se incluyan sean siempre las cuatro últimas para permitir identificar inequívocamente la persona afectada”

– Disposición adicional vigésima segunda. Acceso a los archivos públicos y eclesiásticos

Cuatro senadores del Grupo Mixto proponen su modificación, a fin de permitir el acceso a los archivos públicos y eclesiásticos a los hijos considerados “bebés robados” que busquen a sus familias biológicas.

Por su parte el GPPOD propone adicionar “una frase al articulado de la ley para dar cobertura a las personas que, por distintos motivos y circunstancias, han sufrido ellas mismas o algún familiar una filiación incorrecta en el momento de su nacimiento”.

Anuncios

La normativa española que permite extinguir la relación laboral de los docentes interinos es compatible con el derecho de la UE

El Tribunal de Justicia, en sentencia sobre el asunto C-245/17, de 21 de noviembre, declara que el Acuerdo Marco no se opone a la normativa española, que permite a un empleador extinguir, en la fecha en que finaliza el período lectivo, la relación de servicio de duración determinada de los docentes nombrados como funcionarios interinos para un curso académico por el hecho de que, en esa fecha, ya que no se dan las razones de necesidad y urgencia a las que se supeditó su nombramiento, mientras que se mantiene la relación de servicio por tiempo indefinido de los docentes que son funcionarios de carrera.

Contexto

El Tribunal Superior de Justicia de Castilla-La Mancha conoce de un litigio entre dos profesores interinos y la Consejería de Educación de Castilla La Mancha, respecto del cese de su relación laboral como funcionarios interinos, comparado con el trato dispensado a los funcionarios de carrera. Tras haber trabajado durante el curso escolar 2011/12, los profesores recibieron una carta a finales de junio informándoles de la resolución de su contrato, cuando hasta ese año los funcionarios interinos habían sido mantenidos en su puesto hasta el inicio del año escolar siguiente, pudiendo disfrutar del período de vacaciones proporcional (y no obligatoriamente de una compensación financiera). Las autoridades educativas alegaron que habían desaparecido la necesidad y la urgencia que habían justificado que se recurriese temporalmente a sus servicios, y los dos fueron cesados con carácter inmediato. Los profesores interinos consideran que la resolución de sus contratos es abusiva, y alegan tener los mismos derechos que los funcionarios de carrera al haber realizado las mismas tareas. El Tribunal de Justicia deberá analizar el Acuerdo Marco sobre el trabajo de duración determinada y la Directiva sobre la ordenación del tiempo de trabajo. Debe examinarse si las autoridades educativas competentes discriminan a los funcionarios interinos nombrados con carácter temporal frente a los funcionarios de carrera fijos cuando se les cesa anticipadamente al finalizar el período lectivo. También se plantea la cuestión de si los funcionarios interinos resultan discriminados por el hecho de que, al producirse su cese al comienzo de las vacaciones de verano, no pueden disfrutar de sus vacaciones como días efectivos de descanso, sino que simplemente reciben una compensación económica, reducida en proporción.

Conclusiones

El Tribunal de Justicia señala ahora que el hecho de que, en la fecha de finalización de las clases, no se extinga la relación de servicio de los docentes que son funcionarios de carrera o de que esta relación no se suspenda es inherente a la propia naturaleza de la relación de servicio de estos empleados, que están llamados a ocupar una plaza permanente precisamente porque su relación de servicio es por tiempo indefinido. En cambio, las relaciones de servicio de duración determinada, como las de los interesados, se caracterizan por el hecho de que el empleador y el empleado acuerdan, cuando se inicia la relación, que esta se extinguirá cuando se produzca una circunstancia fijada de manera objetiva, como la finalización de una tarea determinada, el advenimiento de un acontecimiento concreto o, incluso, una fecha concreta. En este caso, el Tribunal Superior de Justicia de Castilla-La Mancha debe apreciar si el empleador extinguió la relación de servicio de los interesados antes de que se produjese la circunstancia fijada de manera objetiva por las partes. Si así fuese, este hecho no constituiría una discriminación prohibida por el Acuerdo Marco, sino un incumplimiento por parte del empleador de las condiciones en las que se enmarca esa relación de servicio, incumplimiento que podría sancionarse, en su caso, con arreglo a las disposiciones nacionales aplicables. Por lo tanto, dado que el Acuerdo Marco reconoce en principio la legitimidad de recurrir a relaciones de servicio por tiempo indefinido y también de hacerlo a relaciones de servicio de duración determinada, y que no establece en qué condiciones se puede hacer uso de unas y de otras, no cabe sancionar, sobre la base de dicho Acuerdo, una diferencia de trato como la que es objeto de este asunto, consistente en el mero hecho de que una relación de servicio de duración determinada se extingue en una fecha dada, mientras que una relación de servicio por tiempo indefinido no se extingue en esa fecha.

El Tribunal de Justicia señala que, en realidad, los interesados no solicitan ser tratados efectivamente, por lo que respecta a la duración de su relación de servicio, de la misma manera que sus compañeros funcionarios de carrera, que están llamados a ocupar sus puestos incluso después del 14 de septiembre de 2012, sino que lo que reclaman con sus solicitudes es el mismo trato que se otorgó a los docentes que en los anteriores cursos académicos fueron nombrados como funcionarios interinos hasta el 14 de septiembre. El Tribunal de Justicia expone que, dado que el principio de no discriminación se ha aplicado y se ha concretado mediante el Acuerdo Marco únicamente en lo que respecta a las diferencias de trato entre trabajadores con contrato de duración determinada y trabajadores con contratos por tiempo indefinido que se encuentren en una situación comparable, las posibles diferencias de trato entre determinadas categorías de personal con contrato de duración determinada no están incluidas en el ámbito de aplicación del principio de no discriminación consagrado por dicho Acuerdo Marco. Finalmente, en cuanto al hecho de que los interesados se vieran privados de la posibilidad de disfrutar efectivamente de sus vacaciones anuales, de que no percibieran retribuciones durante los meses de julio, agosto y septiembre del año 2012 y de que no acumulasen antigüedad por dichos meses a efectos de la progresión en la carrera profesional, el Tribunal de Justicia señala que este hecho es simplemente consecuencia directa de la extinción de sus relaciones de servicio, que no constituye una diferencia de trato prohibida por el Acuerdo Marco.

El Tribunal de Justicia declara asimismo que la Directiva relativa a determinados aspectos de la ordenación del tiempo de trabajo no se opone a la normativa española, que permite extinguir, en la fecha en que finaliza el período lectivo, la relación de servicio de duración determinada de los docentes nombrados como funcionarios interinos para un curso académico, aun cuando esta circunstancia prive a esos docentes de días de vacaciones estivales anuales retribuidas correspondientes a dicho curso académico, siempre que los referidos docentes perciban una compensación económica por este concepto. El Tribunal de Justicia recuerda a este respecto que normalmente los trabajadores deben poder disfrutar de un descanso efectivo, en aras de una protección eficaz de su seguridad y de su salud, y que la Directiva sólo permite sustituir el derecho a vacaciones anuales retribuidas por una compensación económica en caso de que concluya la relación laboral. En este asunto es indiscutible que se ha extinguido la relación de servicio de los interesados, por lo que, en virtud de la Directiva, el legislador español podía disponer que percibiesen una compensación económica por el período de vacaciones anuales retribuidas que no pudieron disfrutar.

Saca el máximo provecho al Raspberry Pi y conviértelo en una completa herramienta para aprender sobre seguridad online

La seguridad en Internet es un aspecto cada vez más importante. Es fundamental para los usuarios mantener seguros los dispositivos conectados a la red y poder encontrar vulnerabilidades que comprometan el buen funcionamiento. Existen muchas herramientas y aplicaciones que nos permiten tener un mayor control. Hoy vamos a hablar de cómo una Raspberry Pi puede ayudarnos a aprender sobre seguridad online y proteger nuestros equipos. Puedes consultar nuestros manuales para exprimir la Raspberry Pi.

Herramientas para aprender sobre seguridad informática en Raspberry Pi.

Seguro que en alguna ocasión nos hemos topado con un pendrive o memoria externa que no nos inspira mucha confianza. Quizás alguien nos la haya dejado para compartir archivos o tal vez incluso hayamos utilizado una propia en un ordenador público. Sea cual sea el caso, es probable que nuestro equipo acabe infectado. Hay muchas maneras por las que podemos infectarnos con un pendrive.

El proyecto CIRCleaner está diseñado para proteger la información de estas memorias y los dispositivos. Es ideal cuando necesitamos extraer información, pero no queremos comprometer la seguridad de nuestros equipos.

Está diseñado para poder analizar un pendrive o extraer los datos sin comprometer la seguridad. Es muy útil, por ejemplo, cuando encontramos una memoria USB que no utilizamos desde hace años y no sabemos cómo de segura será.

PoisonTap

Otro de los proyectos que encontramos es PoisonTap. Fue creado por un investigador de seguridad, Samy Kamkar. Es capaz de infiltrarse en un equipo informático al tomar el control del puerto USB y emular una conexión Ethernet. Podría secuestrar todo el tráfico de Internet.

Además, PoisonTap es capaz de configurar una puerta trasera en el sistema que permite al ciberdelincuente retener el acceso incluso aunque la Raspberry Pi lleve un tiempo desconectada.

Reconocimiento facial a través de OpenCV

Hoy en día el uso de contraseñas numéricas o con diferentes caracteres están dando paso poco a poco a huellas dactilares o incluso reconocimiento facial. Este proyecto de Raspberry Pi es capaz de reconocer las caras de los usuarios. Necesita un módulo de cámara.

Con esta herramienta podemos crear un filtro de seguridad muy interesante.

Usos de seguridad para una Raspberry Pi

Nagios

Nagios ofrece a los usuarios un monitoreo de red. Sirve para analizar nuestras conexiones y poder determinar la seguridad.

También ofrece protección a la hora de navegar por las páginas webs. Hay que mencionar que su instalación es sencilla.

Consejos para aumentar la seguridad en tus dispositivos inteligentes y el Internet de las Cosas

En la actualidad utilizamos muchos dispositivos conectados a Internet. En ocasiones son incluso esenciales para el día a día. Otras veces son complementos que nos facilitan ciertas tareas. Hablamos no solo de ordenadores, móviles o tener una Tablet; también están los televisores y otros aparatos conectados a la red. Es por ello que conviene tomar ciertas medidas de seguridad para evitar problemas. Ya sabemos que son muchos los riesgos que existen a la hora de navegar por Internet y una buena configuración y hacer uso de ciertas herramientas puede protegernos. Vamos a explicar cómo aumentar la seguridad de nuestros dispositivos y del conocido como Internet de las Cosas.

Cómo proteger nuestros dispositivos inteligentes del Internet de las Cosas

Comprobar la configuración y software de los dispositivos

Lo primero es mantener un control sobre la configuración y el software de los dispositivos. Especialmente nos referidos a aparatos de reproducción de vídeo que van conectados por Wi-Fi, a una televisión, etc. Normalmente podemos acceder a su configuración, donde encontraremos diferentes parámetros que podemos configurar.

De esta manera añadiremos aquellos pasos necesarios para aumentar la seguridad. Siempre hay que conectarlos a redes seguras, así como introducir una contraseña. Pero también es vital mantener las últimas versiones instaladas. En ocasiones surgen vulnerabilidades que los propios fabricantes resuelven mediante parches.l

Deshabilitar las funciones Plug and Play

Muchos de los dispositivos del conocido como Internet de las Cosas funcionan así. Es lo que se denomina Plug and Play, cuando simplemente lo conectamos y puede vincularse a otros equipos.

Esto es útil por comodidad y para evitar tener que realizar diferentes configuraciones. Sin embargo no es lo más seguro. Siempre que podamos, lo ideal es deshabilitar las funciones Plug and Play. Así evitaremos que posibles intrusos lleguen a controlar estos dispositivos.

Mejorar la seguridad en nuestros dispositivos

Cambiar las contraseñas predeterminadas

De fábrica muchos dispositivos traen una clave predeterminada. Es la que tenemos que utilizar para que funcionen o se conecten a la red. Es cierto que es mejor mantener esta clave que no tener ninguna. Sin embargo no es lo más recomendable.

Nuestro consejo es cambiar siempre la contraseña que venga de fábrica. Hay que introducir una nueva que contenga letras, números y otros caracteres, a ser posible. De esta manera dificultamos que posibles intrusos lleguen a conectarse.

Proteger nuestro router

Esto es básico. De nada sirve hacer todos los pasos anteriores si luego no protegemos correctamente el aparato más importante para conectarnos a la red: el router. Necesitamos proteger nuestras redes inalámbricas, ya que es aquí donde se van a conectar los diferentes dispositivos.

En caso de que algún intruso pudiera acceder a nuestra red, tendría capacidad para afectar a los demás equipos. Es por ello que es necesario fortalecer la configuración de nuestro router. En un artículo anterior vimos cómo proteger nuestro router Wi-Fi.

En definitiva, estos son los consejos básicos que debemos de tener en cuenta para proteger nuestros dispositivos conectados a la red. No importa si estamos hablando de un móvil o simplemente de un aparato para reproducir música o vídeo y que esté conectado a Internet.

HTTP/3 ya está aquí

Si habías oído hablar de ello, hasta el momento, habrá sido como HTTP-over-QUIC. Porque hasta ahora se trataba de un protocolo experimental, pero finalmente será renombrado a HTTP/3 para convertirse en la tercera versión oficial del protocolo HTTP. Será además la segunda tecnología experimental desarrollada por Google que acaba convirtiéndose en protocolo HTTP de forma oficial, después que SPDY se convirtiera en la base de HTTP/2. Esta tercera iteración combina HTTP/2, TCP, UDP y TLS –entre otras cosas-.

HTTP-over-QUIC- es una “reescritura” del protocolo HTTP basándose en QUIC en lugar de TCP como tecnología esencial. El nombre, de hecho, es QUIC por “Quick UDP Internet Connections”. La intención de Google es que QUIC se convierta en el sustituto, aunque de forma progresiva, tanto de TCP como de UDP.

La empresa quiere que QUIC reemplace lentamente tanto TCP como UDP como el nuevo protocolo de elección para mover datos binarios a través de Internet, y por buenas razones, ya que las pruebas han demostrado que QUIC es más rápido y más seguro debido a su implementación cifrada por defecto (el borrador actual del protocolo HTTP-sobre-QUIC utiliza el protocolo TLS 1.3 recientemente lanzado).

Ya se ha definido HTTP/3 con HTTP-over-QUIC ¿cómo afectará esto a Internet?

Desde Chrome 29 y Opera 16 ya está implementado el soporte para HTTP-over-QUIC; es decir, que estos dos navegadores web ya están preparados para la transición. En un inicio, tan solo los servidores de Google aceptaban este tipo de conexiones, pero Facebook ya ha comenzado a adoptar esta tecnología, por ejemplo. A estas alturas, el 31,2% de los 10 millones de webs más importantes son compatibles con HTTP/2, que es la iteración vigente del protocolo, mientras que tan solo un 1,2% son compatibles con el que será HTTP/3, HTTP-over-QUIC.

Las ventajas de HTTP/3 están en un aumento de la eficiencia y reducción de la latencia, así como una mayor seguridad. Como muestra el esquema que acompaña a este artículo, se logra una latencia cero en “segundas conexiones” con un mismo servidor, mientras que una primera llamada supone 100 ms de latencia en relación a una conexión idéntica, pero con TCP + TLS. El intercambio de paquetes es menor, luego la eficiencia en la comunicación es superior. Y la incorporación de TLS en el propio protocolo supone un importante paso hacia el frente en términos de seguridad.

5 errores comunes que te dejan desprotegido cuando te conectas a Internet

Todos los usuarios de Internet corren el riesgo de sufrir algún tipo de ataque o llegar a páginas inseguras que comprometan los sistemas. Eso es algo que siempre debemos de tener en cuenta. Sin embargo, por suerte, existen muchos programas y herramientas de seguridad que nos ayudan a proteger nuestros equipos. Además, el buen uso que demos a la tecnología, así como el sentido común, ayudan a evitar infecciones de malware o cualquier problema de seguridad. En este artículo vamos a mencionar 5 errores comunes que cometen los internautas y que comprometen sus sistemas cuando se conectan a Internet.

Errores comunes que cometemos al navegar por Internet

Navegar en redes públicas por sitios sensibles

Esto es algo que es más común de lo que podría pensarse. Muchos usuarios en un momento dado nos conectamos a redes Wi-Fi en algún aeropuerto, centro comercial o lugares públicos en general. Pueden ser muchos los motivos. Los más frecuentes es que no queramos gastar datos móviles porque no tengamos suficientes o vayamos a descargar archivos pesados. También puede ocurrir que estemos en otro país donde directamente no tenemos conexión.

Estas redes pueden no ser seguras. Realmente no sabemos quién puede estar detrás de esas conexiones. No sabemos si son legítimas, si algún ciberdelincuente la ha montado para conseguir nuestros datos. En ocasiones incluso copian el nombre de alguna tienda o empresa conocida para dar mayor credibilidad.

El problema llega especialmente cuando los usuarios se conectan a sitios sensibles. Con esto nos referimos a introducir nuestras cuentas bancarias, abrir aplicaciones de este tipo, entrar en cuentas de redes sociales…

Creer que el antivirus es suficiente

Otro error común es pensar que con tener instalado un antivirus ya estamos protegidos al navegar. Es cierto que este tipo de software es muy importante y ayuda a protegernos del malware. Sin embargo no es lo único que podemos utilizar. No es la única barrera que podemos encontrar.

Es conveniente también tomar otras medidas e incluso instalar otras herramientas como puede ser un firewall o incluso extensiones de seguridad para el navegador.

Además, no basta con tener el antivirus instalado y dejarlo ahí para siempre. Es muy importante mantenerlo actualizado. Pueden surgir vulnerabilidades o nuevas amenazas que requieren que el programa esté actualizado a la última versión.

Navegar con equipos o navegadores anticuados

Siguiendo un poco con la línea de actualizaciones, es vital navegar con sistemas actualizados a la última versión. Pero aquí no hablamos únicamente del propio sistema operativo y las diferentes actualizaciones que puedan lanzar. Nos referimos también a cualquier programa con el que nos conectemos a la red. Por ejemplo el navegador o cualquier herramienta de redes sociales o similares.

En ocasiones surgen vulnerabilidades que son aprovechadas por los ciberdelincuentes. Es importante tener parcheados los sistemas y evitar estos fallos que comprometan el buen funcionamiento.

Asegurarte que navegas por páginas cifradas

Siempre que vayamos a introducir algún dato personal, es conveniente fijarnos si esa página funciona de manera cifrada. Así podremos evitar fugas de datos que comprometan nuestra privacidad.

Esto hay que aplicarlo especialmente cuando vayamos a enviar un e-mail, un mensaje por redes sociales o similares.

Nunca abrir links desconocidos

Una de las amenazas que más ha crecido en los últimos tiempos es el conocido como phishing. Como sabemos, los ciberdelincuentes buscan hacerse con las credenciales de los usuarios. Utilizan métodos para engañar a través de mensajes o correos electrónicos.

Son muchos los usuarios que, de una u otra manera, acaban picando en el anzuelo. No nos referimos únicamente al introducir sus datos, que sería el error más grave, sino también el hecho de simplemente abrir ese link.

Nuestra recomendación es nunca abrir un enlace fraudulento o sospechoso que nos pueda llegar por redes sociales o a través del correo.

En definitiva, estos son algunos de los errores comunes de los usuarios en Internet. Nuestra principal recomendación es utilizar siempre el sentido común y hacer un buen uso de los dispositivos.

Libro electrónico Curso de Criptografía Aplicada (free)

Con fecha 8 de noviembre se publicó el libro electrónico Curso de Criptografía Aplicada [PDF], documento de 134 páginas cuyo autor es el Dr. Jorge Ramió Aguirre, editor de Criptored, y que ha estado utilizando en estos últimos años en sus clases de criptografía aplicada como profesor invitado en varios cursos de posgrados, tanto en España como en Latinoamérica.

Se trata de un resumen o avance de un proyecto más ambicioso, consistente en la publicación en Internet de un extenso Libro Electrónico de Criptografía Aplicada y que se entregará mensualmente por capítulos a partir de mediados del año 2019.

Al ser esta primera publicación una versión beta de dicho libro, el lector notará que faltan algunos ejemplos, referencias a pie de página, sitios de interés, prácticas de laboratorio con software de dominio público, incrustación donde corresponda de material multimedia propiedad del mismo autor, un mayor número de capítulos, un índice más detallado, etc. Todo esto se incluirá en ese Libro Electrónico de Criptografía Aplicada de 2019.

Este libro permite seguir o bien impartir un curso de introducción a la criptografía, desde lo más básico hasta el sistema de criptografía asimétrica de Elgamal, y cuya carga docente se encuentre entre 12 y 40 horas, dependiendo ello de la profundización que se haga en cada temática y del tiempo que se le pueda asignar a las prácticas, un apartado vital en criptografía para un correcto aprendizaje.

El libro se publica bajo licencia Creative Commons CC BY-NC-ND (Reconocimiento – No Comercial – Sin Obra Derivada), es decir, permite que otros puedan descargar la obra y compartirla con otras personas, siempre que se reconozca su autoría, pero no se puede cambiar de ninguna manera ni se puede utilizar comercialmente.

Si eres profesor/a de asignaturas que aborden temas de criptografía, puedes utilizar este libro para tus clases o sugerirlo a tus alumnos como bibliografía. Gracias.

Web: http://www.criptored.upm.es/guiateoria/gt_m001s1.htm

Descarga directa: http://www.criptored.upm.es/descarga/CursoCriptografiaAplicada2018.pdf

Fuente: Criptored