Grupo Dana
  • Inicio
  • La empresa
    • Presentación corporativa
  • Nuestras soluciones
    • Suite Sirius >
      • Sirius ADV
      • Sirius Circulación
      • Sirius Suscripciones
      • Sirius CRM
      • Sirius Print
      • Sirius Gestión
      • Sirius Publisher
      • Sirius CMI
    • Merkurio ERP
    • Gescrono
  • Clientes
    • Casos de éxito >
      • Grupo El Deber
      • Tokikom
      • La Región y Atlántico
      • Grupo Segre
      • Multimedios del Caribe
  • Noticias
  • Blog
  • Soporte y documentación
    • Soporte
    • Documentación on-line >
      • Catálogos de productos >
        • Sirius ADV
        • Sirius Circulación
        • Sirius Suscripciones
        • Sirius CRM
        • Sirius Print
        • Sirius Gestión
        • Sirius Publisher
        • Sirius CMI
      • Guías funcionales >
        • Sirius ADV
        • Sirius Print
        • Sirius Publisher
        • Sirius Suscripciones
  • Contacto
  • Kit Digital
    • Ayudas
    • Kit digital FacturaE
    • Kit digital CRM
    • Kit digital ERP
    • kit digital business intelligence
    • Kit digital Comercio

La fuga de información

12/31/2020

0 Comentarios

 
Imagen
La fuga de información es la pérdida de la confidencialidad, la información privilegiada se convierte en accesible para personal no autorizado. La filtración de información puede impactar de manera negativa en la imagen pública de la empresa y generar desconfianza e inseguridad en los clientes.

La publicación de información puede causar graves consecuencias a grupos externos y otras organizaciones cuyos datos se hayan hecho públicos.

Debemos desarrollar y actualizar políticas de acceso a la información; toda organización debe seguir el principio del mínimo privilegio. Este principio se traduce en que un usuario sólo debe tener acceso a aquella información confidencial estrictamente necesaria para desempeñar sus funciones diarias.

Protección de la información

La protección de la información se rige en torno a la protección de tres principios básicos: confidencialidad, integridad y disponibilidad.

  • La confidencialidad se basa en que la información sea accesible únicamente para el personal autorizado.
  • La integridad de la información se refiere a que la información sea veraz y esté libre de modificaciones y errores. La información podría estar alterada intencionadamente o ser incorrecta.
  • La disponibilidad de la información hace referencia a que la información esté accesible, a las personas o sistemas autorizados, siempre que sea necesario.
Imagen
Gestión de la fuga de información

Fase inicial
- detección del incidente.
- alerta del incidente a nivel interno.
- inicio del protocolo de gestión.

Fase de lanzamiento
- reunión del gabinete de crisis.
- informe inicial de la situación.
- coordinación y primeras acciones.

Fase de auditoría
- auditoría interna y externa.
- elaboración de informe preliminar.

Fase de evaluación
- reunión de gabinete de crisis.
- presentación del informe de auditoría.
- determinación de principales acciones.
- tareas y planificación.

Fase de mitigación
- ejecución de todas las acciones del plan.
​
Fase de seguimiento
- valoración de los resultados del plan.
- gestión de otras consecuencias.
- auditoría completa.
- aplicación de medidas y mejoras.
​
Consecuencias de la fuga de información
  • Daño de imagen: daña la imagen de la empresa y provoca una pérdida de confianza.
  • Consecuencias legales: puede generar sanciones económicas o administrativas.
  • Consecuencias económicas: suponen un impacto negativo a nivel económico por una disminución de inversión y de negocio.
  • Otras consecuencias: afectan de manera negativa en diferentes ámbitos: político, diplomático o institucional.
0 Comentarios

El rastro que deja tu yo digital

12/24/2020

0 Comentarios

 
Imagen
Es el registro y el rastro que dejamos en los lugares por los que vamos pasando al navegar e interactuar en la red. Esto supone información sobre nosotros que pueden utilizar terceros para ganar dinero a nuestra costa o para conocer nuestras preferencias a la hora de vender mejor sus productos. 

La Agencia Española de Protección de Datos se refiere a la huella digital de dispositivo como la información recopilada sobre un dispositivo informático remoto con el objetivo de su identificación, singularización y, con el fin de continuar el seguimiento de la actividad del usuario para finalmente crear un perfil.

Por una parte, las redes sociales albergan nuestras fotos, vídeos y comentarios que aportan información relevante que recopilan los buscadores. Por otra parte, los smartphones poseen el mayor número de rastros digitales, ya que en ellos almacenamos listas de contactos, contraseñas, correos, archivos de trabajos y cuentas de banco.

¿Cómo puedes borrar tu huella digital?
  • Eliminar las cuentas de los servicios no utilizados en la configuración de cuenta/ perfil o en las opciones de seguridad/ privacidad.
  • Hacer que la información no sea pública; revisando las opciones de privacidad de la cuenta para que sólo sea visible para quien hemos elegido.
  • Practicar egosurfing en buscadores para conocer qué información sobre ti hay publicada en la red; y solicitar la retirada si es necesario.
Imagen
¿Cómo disminuir tu rastro en la red?
  1. Cuentas de correo alternativas: para registrarse en sitios webs sin utilizar datos, y/o cuentas personales.
  2. Redes sociales: es necesario revisar lo que publicamos, ya que lo publicado puede revelar mucha información sobre nosotros.
  3. Web seguras: las webs con https y certificado digital cifran la información compartida en forma de contraseñas y datos bancarios.
  4. Cookies, caché e historial: accediendo a las opciones del navegador, podemos eliminar la información almacenada en forma de cookies, caché o en el historial. Debemos realizar dicha limpieza con regularidad. 
  5. Modo incógnito: no se almacena información de las webs visitadas ni se guardan contraseñas, y las cookies se eliminan al salir del navegador.
  6. Navegadores especializados: disponemos de navegadores especializados en la navegación privada.
  7. Ubicación: podemos desactivar esta función en nuestros dispositivos y en las opciones avanzadas de seguridad.
  8. Plugins: existen extensiones que protegen al usuario de webs fraudulentas y anuncios, y ayudan a navegar de manera anónima por la red. 
  9. VPN: protegen de determinados ciberataques y aumenta la privacidad de nuestras comunicaciones.
  10. DNS sobre HTTPS: es un protocolo de seguridad que protege de ataques contra el DNS y evita escuchas ilegales. Además, ofrece un mejor rendimiento a la hora de navegar

¿Qué es el derecho al olvido?

Se basa en el derecho de los ciudadanos para solicitar que sus datos personales sean borrados cuando ya no son necesarios, y han cumplido la función por la cuál fueron recogidos debido a que se ha vencido el consentimiento o porque hayan sido recogidos de forma ilícita. Además, se puede solicitar el bloqueo de los vínculos que conducen a la información en los buscadores.
 
Desaparecer de Internet o minimizar nuestra huella digital es posible, sin embargo, esta práctica requiere ser constante y seguir una serie de pasos. Cualquier persona tiene derecho a solicitar, que los enlaces a sus datos personales no figuren en los resultados de búsqueda en Internet realizada con su nombre.

Esta posibilidad se conoce como “ejercer el derecho al olvido” y que obliga a los buscadores de Internet, a dar todas las facilidades para suprimir de la red cualquier dato personal con cuya publicación no esté de acuerdo la persona interesada.
0 Comentarios

¿Qué valor tienen nuestros datos en la red?

12/18/2020

0 Comentarios

 
Imagen
El uso de nuestro datos en la red provoca que seamos un blanco fácil para los ciberdelincuentes que se alimentan de esa información para llevar a cabo actividades fraudulentas.

​Además, nos podemos encontrar con determinadas empresas interesadas en recopilar dicha información personal para generar publicidad dirigida, personalizada con nuestros gustos y hábitos o para llevar a cabo estudios estadísticos y elaborar perfiles de consumidores.

Relativo a lo anterior nos podemos encontrar con la "Dark Web", un mercado negro de datos personales donde los ciberdelincuentes venden todo tipo de datos personales manteniendo su anonimato al hacerlo en un entorno no rastreable.

Publicidad dirigida
​

Debido a la anteriormente citado internet recopila nuestros datos y nos muestra publicidad orientada a nuestras búsquedas y a los datos que facilitamos en nuestros perfiles existentes en la red. 

Por lo anteriormente citado se origina la publicidad dirigida que está orientada a un público objetivo,  y para ello tiene en cuenta nuestros intereses y hábitos para ofrecernos productos y servicios que se adecúen a ellos. La información se obtiene por:
  • Las cookies: al acceder a una web y utilizarlas se puede obtener mucha información de nosotros, como cuánto tiempo hemos pasado en la web o el idioma. Se utilizan para crear perfiles de usuarios a partir de nuestros hábitos y hábitos de consumo y se explotan con fines publicitarios. 
  • El almacenamiento local de tu navegador: ofrece información sobre nuestro navegador, el historial de búsquedas y actividad en Internet. Esta información no tiene fecha de caducidad sino que eliminemos el caché y el historial de nuestro navegador cada cierto tiempo.
  • Las grabaciones de voz de tu dispositivo móvil: Asistentes de voz y aplicaciones a las que damos permiso para acceder al micrófono de nuestro móvil, y que podrían usar las grabaciones y ofrecer publicidad dirigida según nuestros gustos y basadas en las páginas consultadas.
Imagen
Data Brokers
Son empresas que recopilan datos de la vida real y virtual de las personas que con posterioridad venden a terceras empresas a cambio de dinero. El usuario normalmente no percibe que está siendo víctima del robo de datos. Además, no conoce a dónde van sus datos o en poder de quién se encuentran.

Las empresas de data brokers no son muy conocidas entre la población por lo que es más sencillo obtener información de los usuarios. Además se manejan a escala mundial, están presentes y manejan datos de todo los continentes.

La mayoría de los robos de datos personales acaban en la Dark Web, y son usados de dos maneras distintas: aquellos que los utilizan a modo de paquetes de datos para crear perfiles de usuario sin nuestro consentimiento, y aquellos que los utilizan para extorsionar a los dueños de los datos.

¿Cómo podemos protegernos?
  • No debemos aceptar las cookies de terceros en las webs visitadas.
  • Es necesario borrar habitualmente tu historial y utilizar la navegación oculta.
  • Es recomendable acceder a sitios seguros con certificado de seguridad “https”.
  • Es conveniente desactivar la geolocalización para evitar conocer tu ubicación.
0 Comentarios

Deepfake, la tecnología del engaño

12/11/2020

0 Comentarios

 
Imagen
Una de las prácticas más extendidas en la actualidad son los engaños mediante vídeos manipulados donde se pretende desinformar y manipular al usuario. El poder de esta técnica reside en el poder que las imágenes tienen en el receptor, ya sea en forma de fotografía o de vídeo.
​
Este tipo de tecnología es conocida como deepfake y es una técnica de inteligencia artificial que permite manipular vídeos para hacer creer a los usuarios que los ven que una determinada persona, realiza declaraciones o acciones que nunca ocurrieron. 

La creación de estos vídeos conlleva el uso de herramientas o programas que poseen tecnología con inteligencia artificial que permite intercambiar rostros en imágenes y modificar la voz.

La palabra deepfake es un término formado por deep learning y fake, y podemos definirlos de la siguiente manera:
  • Deep learning o aprendizaje profundo: es una de las ramas de la inteligencia artificial.
  • Fake o falso: hace referencia a la elaboración de falacias en la red.

Tipos de deepfakes
  • Deepface: consiste en superponer el rostro de una persona en la de otra y falsificar sus gestos.
  • Deepvoice: se trata de unir frases y palabras sueltas utilizadas por una persona para crear un discurso. Incluso, es capaz de clonar la voz original a partir de estos fragmentos.
Imagen
¿Cuáles son las amenazas de los deepfakes?

El principal riesgo es la facilidad con la que se pueden crear este tipo de  fraudes, ya que cualquier persona puede disponer de una aplicación o programa desde el que puede crear un vídeo falso pero creíble para el público. 

Además, la tecnología utilizada por dicha técnica avanza de una manera rápida, lo que provoca que sea muy complicado identificar si el contenido es falso.


¿Cómo detectar los deepfakes?
  1. Buscar aquello que no tenga sentido: buscar fondos o imágenes distorsionadas que no cuadran con el formato. También pueden aparecer sombras que no cuadran con la iluminación utilizada.
  2. Examinar detenidamente la imagen: si el rostro, los gestos, el tono de piel o alguna postura no encaja con el resto del cuerpo. La mayoría de los deepfakes son sustituciones faciales, por lo que hay que comprobar el número de veces de parpadeo debido a que en un vídeo manipulado disminuyen frente a las veces que podemos ver en un vídeo real. 
  3. Prestar atención al audio: comprobar si el sonido no coincide con la imagen o el tono está fuera de lugar o falta sincronización.
  4. ¿Es coherente?: si el contenido del vídeo es muy llamativo o alarmante es recomendable desconfiar en un primer momento hasta comprobar la veracidad del mismo. 
  5. Revisar la duración del vídeo: los vídeos suelen ser cortos, así pueden pasar más desapercibidos los posibles errores y el resultado final del montaje es más creíble. 
0 Comentarios

"Email spoofing": la importancia del remitente

12/4/2020

0 Comentarios

 
Imagen
Es un correo electrónico fraudulento en el que el atacante tiene que suplantar la identidad del remitente, y para ello ha cambiado la dirección del remitente y el asunto para conseguir que parezca una comunicación real.
​
Los ciberdelincuentes lo llevan a cabo para realizar estafas y engañar a sus víctimas, con el objetivo de conseguir datos personales de los usuarios (contraseñas, números de tarjeta de crédito, cuentas bancarias, DNI, correos y otros datos personales) y obtener beneficios económicos. 

¿Qué tipo de tipos de víctimas podemos encontrar?
  • Víctima directa: recibir correos fraudulentos de una entidad o servicio al que han suplantado la identidad.
  • Víctima indirecta: haber sido suplantado por un ciberdelincuente que puede estar utilizando nuestro correo electrónico para engañar a nuestros contactos u otros usuarios.
​
 ¿Cómo se puede suplantar la identidad?

El protocolo SMTP (Simple Mail Transfer), el principal protocolo para el envío de correos electrónicos no incluye un mecanismo de autenticación. Debido a lo anterior, se pueden recibir correos donde se ha suplantado la cuenta de un usuario. 

Por ello, es necesario implantar las precauciones adecuadas para no sufrir estos envíos fraudulentos por parte cualquier ciberdelincuente con un mínimo de conocimientos informáticos.
Imagen
¿Cómo identificar el email spoofing?
  1. Echar un vistazo a la cabecera del correo, ya que pueden usar palabras llamativas para animar al usuario a pinchar.
  2. Tener en cuenta el enunciado del mensaje, de este título podemos conocer distintas curiosidades sobre quien nos lo envía.
  3. Comprobar los datos del emisor y receptor, es imprescindible ante la duda ponerse en contacto con las personas que nos han enviado el correo y saber si no es un fraude.
  4. Analizar los servidores de correo intermediarios para comprobar que no han visto comprometidos por los ciberdelincuentes.
  5. Mirar el cliente del correo que envía el email y comprobar la validez del mismo consultando directamente a la fuente.
  6. Revisar las fechas de envío y recepción para verificar su validez.
​
¿Cómo podemos proteger nuestra información?
  • Bloquear usuarios sospechosos:  crear una lista negra donde incluiremos los correos sospechosos que hemos recibido de distintos remitentes.
  • No compartir información personal: si está en duda la autenticidad del correo, es recomendable asegurar su veracidad y no compartir información personal.
0 Comentarios

    Autor

    Escribe algo sobre ti mismo. No hay que ser elegante, sólo haz un resumen.

    Archivos

    Junio 2022
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020

    Categorías

    Todo

    Canal RSS

Foto
Imagen

Una dilatada trayectoria y profundo conocimiento del sector nos permite ofrecer un servicio integral a través de su plataforma de gestión empresarial SIRIUS. Las  claves de nuestro éxito son la proximidad al cliente, la innovación constante y, por supuesto, la experiencia.
CONOZCA MAS SOBRE GRUPO DANA  

ESPAÑA         +34 985214127
                            +34 985220296 (FAX)
                            Victor Chávarri, 23    33001 Oviedo (Spain)
LATAM           +34 902505250               
                            Julian Camarillo, 47  28037 Madrid (Spain)
MÉXICO        +52 (55) 56806928
                            Rómulo O'Farril 539 Cols. las Aguilas Pilares
                            01710 México D.F. (México)


AVISO LEGAL
POLITICA DE CALIDAD

 POLITICA DE PRIVACIDAD
POLITICA DE COOKIES
GRUPO DANA © COPYRIGHT 2016. ALL RIGHTS RESERVED.
  • Inicio
  • La empresa
    • Presentación corporativa
  • Nuestras soluciones
    • Suite Sirius >
      • Sirius ADV
      • Sirius Circulación
      • Sirius Suscripciones
      • Sirius CRM
      • Sirius Print
      • Sirius Gestión
      • Sirius Publisher
      • Sirius CMI
    • Merkurio ERP
    • Gescrono
  • Clientes
    • Casos de éxito >
      • Grupo El Deber
      • Tokikom
      • La Región y Atlántico
      • Grupo Segre
      • Multimedios del Caribe
  • Noticias
  • Blog
  • Soporte y documentación
    • Soporte
    • Documentación on-line >
      • Catálogos de productos >
        • Sirius ADV
        • Sirius Circulación
        • Sirius Suscripciones
        • Sirius CRM
        • Sirius Print
        • Sirius Gestión
        • Sirius Publisher
        • Sirius CMI
      • Guías funcionales >
        • Sirius ADV
        • Sirius Print
        • Sirius Publisher
        • Sirius Suscripciones
  • Contacto
  • Kit Digital
    • Ayudas
    • Kit digital FacturaE
    • Kit digital CRM
    • Kit digital ERP
    • kit digital business intelligence
    • Kit digital Comercio