Mostrando entradas con la etiqueta PROTECCION DE LA INTIMIDAD. Mostrar todas las entradas
Mostrando entradas con la etiqueta PROTECCION DE LA INTIMIDAD. Mostrar todas las entradas

lunes, 4 de agosto de 2014

Google denuncia a uno de sus usuarios al detectar imágenes sospechosas en su e-mail

Siempre hemos sabido que Google escaneaba mediante robots los e-mails enviados y recibidos a través de su servicio de correo electrónico. 

Lo que todos pensábamos es que el robot encargado de escanear esos correos electrónicos se dedicaba, básicamente, a seleccionar publicidad contextual para nosotros. 

Aunque hoy vemos un caso distinto: una imagen explícita en una cuenta de correo electrónico ha llevado a la detención de un hombre en Houston.

Google, al detectar la imagen explícita de un niño en la cuenta de correo de este sujeto, se encargó de avisar al National Center for Missing and Exploited Children, que fue quien se encargó de solicitar una orden que permitió investigar el resto de dispositivos que poseía este hombre y descubrir más material sospechoso. Finalmente fue detenido, y actualmente requiere una fianza de 200.000 dólares.

Es importante detallar que un empleado de Google no se encarga de ir cuenta por cuenta revisando las imágenes: más bien hace uso, desde hace años, de un algoritmo de hashing con una base de datos que almacena hashes de estas imágenes. Cuando Google detecta que el hash de un adjunto coincide con el de una imagen de su base de datos, la revisa. Además, curiosamente, las imágenes de los correos electrónicos de Gmail son responsabilidad de Google desde no hace mucho.

Aunque aquí quizá merezca la pena reflexionar sobre dónde están los límites. El análisis del contenido almacenado en los servicios de Google entra dentro de sus términos de servicio, aunque en el momento de redactar este texto no se indica explícitamente que el contenido vaya a ser analizado con esta finalidad (únicamente hablan de la publicidad contextual y de la búsqueda de software malicioso).


03 de agosto de 2014 | 21:15 CET
Fuente: http://www.genbeta.com/correo/google-denuncia-a-uno-de-sus-usuarios-al-detectar-imagenes-sospechosas-en-su-e-mail

domingo, 3 de agosto de 2014

Los ‘smartphones’ chinos traspasan en secreto datos a los servidores en China

Se reveló que el popular teléfono inteligente chino Xiaomi RedMi, que hace poco salió a la venta, envía secretamente información, como fotos y textos a los servidores de China.

Todos los textos escritos por el teclado del ‘smartphone’ Xiaomi RedMi y todas las imágenes tomadas por su cámara se envían automáticamente a los servidores remotos ubicados en China. Además, se hace sin el conocimiento del propio usuario, informa el portal GSMDome.com.

El autor del artículo hace referencia al medio de comunicación en línea taiwanesa Technews.tw. Uno de los participantes del foro de este portal encontró que cuando usa wifi su teléfono se conecta a una dirección IP en China y envía allá sus datos personales.

“Es interesante que incluso si se reinstala el software del teléfono, sigue enviando los datos. Parece que el sistema de la copia remota está firmemente incrustado en estos celulares”, subraya la publicación GSMDome.com.

“Xiaomi RedMi envía imágenes y textos desde el almacenamiento de archivos de medios de ‘smartphone’ (Media Storage area). En teoría, puede parecer como un almacenamiento de copia de seguridad, pero ¿por qué el usuario no sabe nada de esta función? ¿Y si está interesado o no en esta recopilación de información el Gobierno chino?”, pregunta el portal.

domingo, 27 de julio de 2014

Cuatro pasos para despedirse de Facebook para siempre

© RT/AFP

Los recientes casos de espionaje en la Red y el abuso de publicidad preocupan a los internautas. Algunos ya han abandonado las redes sociales más populares y otros se lo plantean. Conozca cómo apartar a Facebook de su vida siguiendo cuatro pasos.

Muchos usuarios de la mayor red social del mundo ya están cansados de los cambios en la política de privacidad de Facebook o les preocupa que su información personal pueda caer en manos de ciberdelincuentes o de los servicios secretos, pero a pesar de eso no son capaces de dar el paso definitivo y darle un portazo a Facebook. El portal ipadizate.es ofrece una estrategia en cuatro fases para desengancharse gradualmente de esta red social.

1. Eliminar la aplicación de Facebook del teléfono inteligentePara no estar al corriente constantemente de las actualizaciones y novedades que tienen lugar en su cuenta personal en la red social, el usuario tiene que librarse de este programa en el teléfono. Si al cabo de un tiempo decide volver a utilizar Facebook de nuevo, simplemente puede instalar de nuevo el 'software' en su dispositivo móvil. 

2. Deshacerse de Facebook en la computadora de la oficinaPara dar otro paso hacia una vida sin Facebook se puede limitar su uso durante la jornada laboral. La aplicación gratis Block Site de Google Chrome es una opción definitiva para conseguir este resultado. Tras instalar la herramienta en el equipo, el usuario podrá bloquear la dirección web de Facebook, al igual que la de cualquier otra página, seleccionando la opción 'Block Site – Add current site to blacklist' (Bloquear el sitio – Añadir el sitio a la lista negra). 

3. Desactivar la cuenta temporalmenteEl propio Facebook da al usuario la posibilidad de eliminar su cuenta, al principio de manera temporal, para asegurarse de que el individuo pueda volver a utilizarla otra vez si cambia de opinión. En la sección 'Privacidad de la cuenta personal' existe la opción 'Desactiva tu cuenta', que tras especificarse los motivos de la decisión permite al usuario abandonar la comunidad durante el tiempo que él elija. 

4. Desaparecer de FacebookA los usuarios que deciden abandonar la comunidad para siempre Facebook les ofrece la posibilidad de descargar todos sus archivos de la cuenta entrando en el apartado 'Configuración – General', y pulsando en la línea más baja: 'Descargar una copia de tu información'. 

Tras esta operación y siguiendo el enlace facebook.com/help/delete_account, la cuenta actual del usuario desaparecerá de Facebook para siempre y no podrá ser recuperada de ninguna manera. La única opción de volver a entrar en Facebook será darse de alta de nuevo. 

Cabe mencionar que, según expertos en programación, sus datos personales nunca serán eliminados de Facebook, incluso después de desactivar la cuenta. Permanecerán en la base de datos de esta red social y pueden ser usados por ella.

martes, 22 de julio de 2014

Documentos TV : “Ojo con tus datos”


En internet es muy fácil perder la intimidad y que nuestros datos personales se hagan públicos. Compartimos gran cantidad de información en la red, desde las redes sociales hasta las plataformas de compra y venta de productos.

Es fácil que nuestros datos y nuestra intimidad dejen de ser privados y que aparezca información acerca de nosotros que no queremos que otras personas puedan ver.

En el documental “Ojo con tus datos” de Documentos TV se habla de la privacidad y del derecho al olvido, que muchas veces se convierte en una lucha constante por conservar detalles de nuestra vida privada.

Youtube  :  a1.tv

sábado, 19 de julio de 2014

Inditex implanta un chip en todas sus prendas de Zara para controlar su ubicación

Implantará un dispositivo de identificación a todas las prendas que comercializa con el fin de mejorar la gestión de las tiendas, la atención a sus clientes y que permitirá la identificación individualizada de los productos desde las plataformas logísticas hasta su venta en tienda.

Se trata del denominado Proyecto de Identificación por Radio Frecuencia (RFID), que la compañía controlada por Amancio Ortega prevé tener implantado en toda las casi 2.000 tiendas de la cadena Zara a lo largo del ejercicio 2016.

El presidente de Inditex, Pablo Isla, presentó el pasado martes en la junta de accionistas este innovador sistema tecnológico que permite la identificación única de cada prenda a través de ondas de radiofrecuencia que se graba en un ‘chip’ dentro de la alarma, lo que proporciona una mayor agilidad en la distribución y una mayor precisión en la gestión de las prendas en las tiendas, redundando en un incremento de la calidad de la atención al cliente.

“Se trata de un proyecto en el que llevamos trabajando varios años, que hoy ya es una realidad y que está en pleno proceso de implantación. Esperamos tenerlo listo en toda la cadena de tiendas de Zara a lo largo de 2016 para posteriormente implantarlo en otras cadenas”, aseguró Pablo Isla durante su intervención ante la junta, ya que el proyecto ya es una realidad en más de 700 tiendas de Zara.
Saber qué tallas hay

El sistema de RFID codifica cada prenda en los centros logísticos, lo que permite que cuando los envíos llegan a las tiendas dos veces por semana, se identifique de forma inmediata qué tallas y modelos hay que reponer en los expositores.

De la misma manera, se presta un mejor servicio al cliente, al identificar de inmediato la disponibilidad de tallas específicas que los clientes soliciten, bien en la propia tienda bien en tiendas cercanas o en la tienda por internet, gracias a un proceso tecnológicamente muy avanzado.

Isla remarcó que el objetivo último de la compañía es “mejorar la calidad de la atención al cliente”. “Gracias a la red de ‘wifi’ de las tiendas y los ‘iPods’ del personal, cuando un cliente solicite una prenda, se podrá identificar forma inmediata de qué prenda se trata y conocer su disponibilidad, si existe disponibilidad en el almacén o en alguna tienda cercana, o en las tiendas de Internet”, explicó.

El presidente de Inditex aseguró que el proceso de control de la prenda concluye cuando el cliente la compra y la paga. Como la antena de identificación está instalada en la alarma, “cuando la prenda se desalarma, se desactiva su antena”, detalló.

domingo, 6 de julio de 2014

¿Usa WhatsApp? Entérese de los riesgos que puede correr

© RT/Reuters

Whatsapp, una de las aplicaciones de mensajería instantánea más populares del mundo, puede ser potencialmente riesgosa para sus usuarios debido a una serie de carencias que la hacen vulnerable a los ciberataques.

"Las numerosas vulnerabilidades encontradas la han situado como blanco perfecto para la distribución de malware y robo de datos personales. Esta situación se ha visto agravada por la escasa percepción de riesgo entre los usuarios de dispositivos móviles, que apenas si toman precauciones para proteger su información", señalaron fuentes de InnoTec System.


Fallos de seguridad
Después de haber sido adquirida por Facebook, las críticas por sus falencias de seguridad solo aumentaron, asegura el estudio. Aunque la compañía que desarrolló WhatsApp corrigió algunas de las vulnerabilidades, los expertos en seguridad insisten en que el cifrado de los mensajes sigue siendo "fácil de romper".

El fallo de seguridad más importante es la "ausencia de cifrado de sus comunicaciones", lo que facilita el acceso no autorizado a las agendas telefónicas y mensajes de los usuarios.

Vulnerabilidades en la ubicación
El problema radica en el servicio de geolocalización de WhatsApp, que almacena las coordenadas geográficas y las mantiene desprotegidas.

En el momento en el que compartimos nuestra ubicación, los datos se descargan a través de un canal poco seguro que no utiliza el protocolo SSL (o capa de protección segura). Esto hace que cualquier usuario de forma anónima sin necesidad de credenciales pueda hacer uso de la aplicación para subir todo tipo de archivos de cualquier tamaño a sus servidores.

Propagación de malware
Debido a que la aplicación no cuenta con ningún tipo de antivirus y los contenidos se borran automáticamente en un período de 30 días, según los especialistas esto crea un camino sencillo para distribuir todo tipo de malware o realizar ataques de 'phishing' (suplantación de identidad).

Fallas en el proceso de registro 
InnoTec System resalta la existencia de una "grave carencia" en el proceso de registro y verificación de los usuarios. "Así, el código de activación de usuario se genera en el propio entorno de la aplicación, incluso antes de ser enviado a los servidores internos para que estos manden el mensaje SMS, con el código, al usuario", advierten los expertos.

domingo, 22 de junio de 2014

Los funcionarios denunciarán a los ministerios que han instalado cámaras para controlar sus horarios

Colocadas frente a las máquinas de fichar, pretenden identificar a la personas que lo hagan por otros compañeros. La primera ofensiva se está desarrollando en Fomento.

El estricto cumplimiento del horario por parte de los funcionarios se ha convertido en una obsesión para el Gobierno. La última medida adoptada por el Ejecutivo ha sido la instalación de cámaras en los accesos de los ministerios para evitar que los trabajadores públicos fichen por otros compañeros. Los sindicatos preparan denuncias por vulneración de la Ley de Protección de Datos.

Primero la tarjeta identificativa, después la figura del ‘funcionario delator’ y, ahora, cámaras para controlar la entrada y salida de los empleados públicos. El Gobierno, que ya usaba las grabaciones de las videocámaras de vigilancia para este fin, está ahora instalando en organismos del Estado nuevos dispositivos que tienen como función específica seguir los movimientos de los empleados.

Así lo denuncian los sindicatos de funcionarios consultados por El Confidencial Digital, que explican cómo funcionan estas nuevas cámaras: “Las colocan frente a las máquinas de fichar para confirmar que no haya irregularidades”.

En concreto, el objetivo de las direcciones de personal de los ministerios es evitar que un solo empleado público pueda pasar la tarjeta identificativa de varios compañeros para que en el sistema aparezca como que han cumplido su horario. Esa práctica, aseguran las fuentes antes citadas, “era conocida desde hace tiempo, pero lo cierto es que ya casi nadie se atreve a hacerlo por todo el control que hay”.

Primera denuncia de UGT

El nuevo sistema de control de horario que se está implantando en los ministerios ha provocado las primeras quejas de las centrales sindicales, que ven en la instalación de esas cámaras un delito contra la Ley de Protección de Datos.

Es el caso de los representantes de UGT en el ministerio de Fomento, que han trasladado al subsecretario un escrito en el que le instan a quitar esas nuevas cámaras, “dirigidas a los relojes de control de horario”, para que no haya no vulneración de la ley.

Si esa petición no es atendida, advierten desde la Unión General de Trabajadores, “esta sección sindical se reserva la realización de las acciones legales pertinentes”.

Buscan una sentencia para crear jurisprudencia

Las fuentes sindicales consultadas advierten de que, tras la denuncia de UGT en Fomento, “llegarán más en todos los departamentos del Estado”, ya que “queda claro que se viene incumpliendo la ley con un control que no está justificado”.

El objetivo de las centrales es obtener una sentencia favorable que cree jurisprudencia. De este modo, aseguran, “ninguna administración pública podrá instalar cámara de control de horario a los funcionarios”.

El antecedente al que se agarran los líderes sindicales es al éxito legal cosechado tras presentar recursos contra la supresión de la paga extra de Navidad: “Acudimos a los tribunales, nos dieron la razón, y ahora el Gobierno nos tiene que devolver ese dinero”.

Fuente: http://www.elconfidencialdigital.com/politica/funcionarios-denunciaran-ministerios-instalado-controlar_0_2293570641.html

domingo, 15 de junio de 2014

Facebook comienza a 'vender' los datos personales de sus usuarios

Facebook dio un paso más en la dirección de obtener beneficios comerciales aprovechándose de las vidas de sus usuarios y aseguró que permitirá a los anunciantes obtener datos de los hábitos de navegación en la red social. 

© Reuters

Facebook acaba de anunciar que planea compartir los historiales de navegación de sus usuarios con las empresas anunciantes con el propósito de que la publicidad llegue con más efectividad a los internautas, informa el diario de negocios 'Wall Street Journal'

"Lo que hemos escuchado de la gente es que quiere una publicidad dirigida más específicamente hacia ellos", dijo Brian Boland, vicepresidente de Facebook a cargo de los anuncios de marketing de producto. "El objetivo es dejarle claro a la gente por qué vio el anuncio", agregó. 

Facebook permitirá a sus usuarios ver los expedientes de gustos e intereses que tiene sobre ellos y cambiar información contenida en esos archivos. Y si no le gusta el anuncio que le envían, el usuario también será capaz de elegir qué tipo de mensajes de marketing prefiere ver. 

Los datos de los usuarios de la compañía, con sede en Silicon Valley, se basan principalmente en las actividades de la gente en su sitio, como por ejemplo darle 'Me gusta' a páginas de marcas o compartir un anuncio divertido. Los usuarios "quieren expectativas muy claras y quieren tener control sobre la publicidad que ven", destaca Brian Boland. 

Mientras tanto, los defensores de la privacidad expresaron su preocupación y varios pidieron que la Comisión Federal de Comercio examine la decisión. El acuerdo de Facebook con la Comisión requiere avisar a los consumidores y obtener el consentimiento antes de compartir información.

Fuente: http://es.sott.net/article/28843-Facebook-comienza-a-vender-los-datos-personales-de-sus-usuarios

sábado, 14 de junio de 2014

El FBI va a recolectar más de 50 millones de caras para el 2015



El FBI está sometiendo a prueba un proyecto de vigilancia de reconocimiento facial que almacenará millones de fotos, admitió el director James Comey.

“Estamos probando el uso de fotos policiales, junto con la base de datos de huellas digitales, para ver si podemos encontrar a delincuentes comparando las imágenes con fotos policiales”, dijo el director del FBI, James Coney citado por ‘Arstechnica’.

La Electronic Frontier Foundation, bajo la Ley por la Libertad de la Información (Freedom of Information Act), obtuvo los registros de la oficina que muestra que la llamada ‘base de datos de próxima generación de identificación’ tendrá unos 52 millones de imágenes para el próximo año e incluirá imágenes de personas inocentes.

El nuevo proyecto, denominado ‘The Next Gen Identification’, combina todas estas formas de datos en el archivo de cada individuo, vinculándolas a los datos personales y biográficos como nombre, domicilio, número de identificación, estatus migratorio, edad y raza, indica ‘Daily Mail’.

El FBI está probando el programa con una compañía llamada MorphoTrust, que también ha elaborado una base de datos de reconocimiento facial del Departamento de Estado con 244 millones de imágenes.

Anteriormente, los documentos filtrados por Edward Snowden revelaron que la Agencia de Seguridad Nacional de EE.UU. está recolectando un gran número de fotos de personas en las redes sociales que interceptan a través de sus operaciones mundiales de vigilancia para usarlas en sofisticados programas de reconocimiento facial.

lunes, 2 de junio de 2014

Bilderberg 2014: La privacidad en peligro

Según el comunicado oficial de la conferencia del Grupo Bilderberg efectuada esta semana en Copenhague, Dinamarca, los miembros del cónclave se plantearon la pregunta: “¿existe la privacidad?” 

Teniendo en cuenta que los arquitectos del estado moderno de vigilancia se presentaron a la reunión, la verdadera pregunta es si Bilderberg acabará con la privacidad tal y como la conocemos.

Keith Alexander es, con buenos argumentos, el sujeto más descarado que ha encabezado la Agencia de Seguridad Nacional (NSA). Supervisando algunos de los más controvertidos programas de espionaje doméstico, la completa desidia de Alexander hacia la Cuarta Enmienda de la Constitución de Estados Unidos ha sido lamentada por innumerables integrantes de la comunidad de inteligencia.

“Alexander tendió a ser una especie de vaquero: ‘No nos preocupemos por la ley. Sólo averigüemos cómo hacer el trabajo’”, contó un ex oficial de inteligencia a la revista Foreign Policy en 2013.

En clara violación de los principios constitucionales, Alexander mintió reiteradamente a los medios cuando se le preguntó por su rol a cargo de la NSA. Cuando se le consultó si había sido testigo de actos ilegales durante una entrevista con “The Daily Show” en el mes de abril, el general extrañamente negó haber visto malas prácticas pese a admitir que múltiples empleados de la agencia habían incurrido en ilícitos.

“En mi tiempo no. No que yo sepa. Ya sabes, una de las cosas más impresionantes que he visto en mi carrera han sido personas que cometieron un error, que podría haber sido un groso error, acercándose para decir ‘Cometí un error’”, relató Alexander. “Y en cada caso, para conocimiento mío, todos, a excepción de 12 individuos, se acercaron en el momento en que habían cometido esos errores”.

Documentos secretos filtrados por el ex agente de la NSA, Edward Snowden, revelan que la agencia “rompió las reglas de privacidad, o bien sobrepasó miles de veces por año su autoridad legal desde que el Congreso concedió amplios poderes a la agencia en 2008”.

Bajo la mirada de Alexander, la agencia también comenzó a utilizar nuevos métodos de recolección de información en secreto, durante meses, hasta que la Corte de Vigilancia de Inteligencia Extranjera determinó que dichas prácticas eran ilegales. La asistencia de Alexander a la conferencia de Bilderberg revela que el grupo está claramente más interesado en proteger su propia privacidad, que la del resto del mundo.

David Petraeus, quien aparece más arriba trotando durante la conferencia de este año, se ha regocijado públicamente por el aumento de aparatos de uso doméstico que se conectan a internet, apuntando a que la expansión de tales mecanismos ha permitido a la CIA un modo de espionaje anteriormente inimaginable.

Durante un discurso en la cumbre de 2012 de In-Q-Tel, una empresa de la CIA, Petraeus destacó de forma entusiasta la habilidad de espiar ciudadanos a través de aparatos utilizados en el hogar.

“Transformacional es una palabra sobreutilizada, pero yo creo que se aplica debidamente a estas tecnologías, particularmente por su efecto sobre el ‘tradecraft’ clandestino”, dijo Petraeus. “Objetos de interés serán localizados, identificados, monitoreados y controlados remotamente mediante tecnologías como identificación por radio-frecuencia, redes de sensores, servidores diminutamente adheridos y recolectores de energía – todos conectados a la próxima generación de internet usando un abundante sistema computacional de bajo costo y alto poder”.

Con el surgimiento de los “contadores inteligentes” de energía doméstica que se conectan a una red mayor, todas las aplicaciones enlazadas a internet podrían ser monitoreadas de forma remota. Un estudio de 2012 realizado por investigadores alemanes analizó varios “contadores inteligentes” hasta establecer que los aparatos transmitían información respecto de, por ejemplo, contenidos que estaban siendo vistos en la televisión. En un futuro próximo, dicha información podrá ser indudablemente desviada a las agencias de inteligencia, permitiéndoles monitorear cada aspecto de la vida de un sujeto de interés.

El portal estadounidense Infowars también reporteó la asistencia de Petraeus a la conferencia de 2013 de Bilderberg en Watford, Inglaterra, donde el grupo discutió los efectos de la masiva transferencia de datos personales a nivel mundial.

El director ejecutivo de Google, Eric Schmidt, quien figura más arriba mientras almuerza a las afueras del hotel donde se realiza la reunión de este año, es un frecuente asistente de Bilderberg. Schmidt ha comentado regularmente su creencia de que la privacidad es un concepto arcaico.

“No necesitamos que escribas todo. Sabemos dónde estás. Sabemos dónde has estado. Podemos, más o menos, saber qué estás pensando”, dijo Schmidt en 2010. “Sabemos todo lo que estás haciendo y el gobierno puede rastrearte”.

El casi monopolio de la información de Google ha permitido a la corporación expandir su perspectiva anti-privacidad a múltiples aspectos de nuestra vida diaria. En enero, una programadora reveló que Google Chrome era capaz de grabar conversaciones sin el conocimiento del usuario. La mujer publicó la información luego que Google ignorara el “error” por cuatro meses.

Es absolutamente factible que la información registrada por Google sea entregada a las agencias de inteligencia que mantienen una relación clasificada con la compañía. Su desdén hacia la privacidad no sólo quedó al descubierto por su participación en el programa PRISM, sino también por sus políticas de almacenamiento de correos electrónicos. En agosto, 425 millones de usuarios de Gmail se enteraron de que la compañía escaneaba el contenido de todos sus correos electrónicos para bombardearlos con publicidad selectiva.

Schmidt también ha promovido la instalación de un sistema de identificación única de internet que permitirá llevar la vigilancia a otro nivel. “Necesitamos un servicio de nombres (verificables) para las personas”, dijo Schmidt. “Los gobiernos lo exigirán”.

El futuro de la privacidad

En conversación con el portal Infowars, el ex empleado de la NSA Kirk Wiebe que ayudó a destapar el inconstitucional programa Trailblazer de la agencia, describió el frágil estado actual de la privacidad.

“La privacidad está bajo ataque desde todas direcciones. Desde la perspectiva de la persona promedio, está siendo atacada por una corrupta NSA, por poderes extranjeros (especialmente Rusia y China), por las empresas (hábitos de profiling), por el FBI, la DEA, los hackers – la lista continúa”, dijo Wiebe. “(La NSA) ha operado fuera de la Constitución el 60% del tiempo en que ha existido. Y con ello, la Cuarta Enmienda ha sido despedazada. La NSA dice que es legal, pero nadie preguntó a la Corte Suprema (de Estados Unidos) si aquellas ‘leyes’ son constitucionales”.

“Al mismo tiempo, tenemos un Congreso encargado de fiscalizar, pero no lo hace y no quiere hacerlo. En otras palabras, el Congreso está abdicando de sus responsabilidades. El gobierno de EE.UU. también está detrás de los datos médicos y financieros de todo el mundo. Realmente no queda nada que sea privado”.

Afortunadamente, de acuerdo a algunas filtraciones de la NSA, la encriptación apropiadamente implementada es una de las pocas herramientas que quedan para resguardar la información. Si los miembros tecnocráticos de Bilderberg logran su cometido, la privacidad será por seguro una cosa del pasado.

http://periodismo-alternativo.com/2014/06/02/bilderberg-2014-la-privacidad-en-peligro/#more-68633

viernes, 16 de mayo de 2014

Frank Church advierte de la Futura Vigilancia Total de EE.UU (1975)



En 1975, el senador Frank Church apareció en Meet the Press y planteó serias preocupaciones acerca de la capacidad de la comunidad de inteligencia de Estados Unidos. Como presidente del Comité Church, que era una investigación del senado en las actividades de inteligencia del gobierno, él señala la doble importancia de la recopilación de datos sobre los potenciales enemigos de la nación, respetando la privacidad de los ciudadanos estadounidenses.

martes, 13 de mayo de 2014

Un español vence a Google con la sentencia de la UE sobre ‘derecho al olvido’

“Sea cual sea el resultado, al menos yo he puesto mi granito de arena para que se regule el derecho de los ciudadanos a poder pedir ante un organismo que se eliminen contenidos de Internet que les afecten”, declaró ayer Mario Costeja a la Cadena SER. 

Hoy, este perito caligráfico de 59 años, se ha convertido, casi sin proponérselo, en impulsor del “derecho al olvido” en Internet después de que el Tribunal de Justicia de la Unión Europea (TJUE) le haya dado la razón al exigir que se quitara en Google un enlace a una información que le perjudicaba. David ha ganado al Goliat.

La resolución judicial establece que Google es un motor de búsquedas pero que además trata la información, y exige que en ciertas situaciones se retiren los enlaces a informaciones publicadas en el pasado si dañan al ciudadano y ya no son pertinentes, pero con la consideración de que cada caso será estudiado por separado.

El fallo ha sorprendido dado que el pasado 25 de junio el abogado general del Tribunal de Justicia de la Unión Europea Niilo Jääskinen había considerado que Google no era responsable de los datos personales incluidos en páginas web a las que remite su servicio de búsqueda.

Conocida la resolución, Joaquín Muñoz, abogado de Mario Costeja, del bufete Abanlex, ha explicado a Efe que el Tribunal de Justicia de la Unión Europea opina que Google sí trata los datos que indexa y exige que en determinados casos se tienen que atender las solicitudes de los usuarios para no enlazar información que les perjudique cuando las búsquedas incluyen sus nombres y apellidos.

Ha explicado que incluso en el caso de que la fuente en la que se publicó el contenido no la retire, y hasta en aquellas situaciones en las que la información es lícita, no se podrá indexar si se ve perjudicado el ciudadano, que tiene derecho a decidir quién trata o no sus datos.

El abogado ha recordado que hasta el momento no había jurisprudencia sobre un caso abierto ya hace seis años y que resulta muy novedoso; tan sólo se contaba con el informe favorable a Google del abogado general del Tribunal de Justicia de la UE y que curiosamente no coincide con la resolución actual, lo cual es muy infrecuente.

La Agencia Española de Protección de Datos también ha celebrado la decisión del Tribunal de Justicia de la Unión Europea (TJUE) de dictaminar que los servicios de motor de búsqueda en Internet son responsables de los datos personales incluidos en las páginas web que tratan, puesto que entiende que servirá para “marcar un punto de inflexión” en la postura de Google.
Google: “Es una decisión decepcionante para los motores de búsqueda”

Google, por su parte, también se ha pronunciado tras conocer la sentencia del Tribunal de Justicia de la Unión Europea. “Esta es una decisión decepcionante para los motores de búsqueda y editores online en general. Estamos muy sorprendidos de que difiera tan drásticamente de las conclusiones del Abogado General y de las advertencias y las consecuencias que ya identificó. Vamos a dedicar tiempo, desde este momento, para analizar las implicaciones de dicha decisión”, ha declarado Marisa Toro, directora de Comunicación y Asuntos Públicos de Google para el sur de Europa.

La resolución responde a cuestiones prejudiciales planteadas por la Audiencia Nacional en España que tenía dudas sobre cómo interpretar la normativa europea sobre protección de datos y decidió consultar al Tribunal de Justicia de la UE con motivo de un litigio entre Google y la Agencia de Protección de Datos española.

La Audiencia Nacional es la que tiene que resolver ahora el recurso tomando en consideración las recomendaciones vinculantes del tribunal europeo. A la espera de resolverse están otros doscientos casos similares que probablemente se solucionen ahora en cadena.

El afectado, Mario Costeja, denunció que en 1998 un periódico español de gran tirada, ‘La Vanguardia’, publicó en su edición impresa dos anuncios relativos a una subasta de inmuebles relacionada con un embargo derivado de deudas a la Seguridad Social, que luego se digitalizaron.

En noviembre de 2009, esta persona contactó con la editorial del periódico y explicó que al introducir su nombre y apellidos en Google aparecía un enlace a las páginas del periódico que incluían los anuncios, y pidió que se retiraran, dado que el embargo estaba solucionado y carecía de relevancia en aquel momento.

domingo, 11 de mayo de 2014

10 evidencias que demuestran que el Gran Hermano está ya en nuestras vidas


Haga lo que haga —conducir, ver la televisión, hablar por el móvil o comprar comida—, todos sus pasos están siendo vigilados, grabados o rastreados. ¿Cómo es posible que no podamos hacer cosas elementales y que no tengamos privacidad?

Estos son algunos ejemplos (recogidos por el portal ‘Infowars‘) de cómo el ‘Gran Hermano‘ está presente en la vida cotidiana de las personas en EE.UU.

1. Como si al Gobierno no le bastara para rastrear nuestros movimientos en las carreteras con los satélites, dispositivos GPS y cámaras de tráfico en tiempo real, los funcionarios del Gobierno de EE.UU. están buscando el modo de exigir que todos los vehículos nuevos se vendan con las grabadoras de recuadro negro y la comunicación V2V (de vehículo a vehículo) instaladas, aparentemente para ayudar a prevenir accidentes.

En realidad, estos dispositivos no solo rastrean parámetros como la velocidad, la dirección, la ubicación, el número de kilómetros recorridos, o el uso del cinturón de seguridad, sino que también transmiten estos datos a otros conductores, incluida la policía. Como dijo Jim Farley, vicepresidente de Marketing y Ventas de Ford Motor Company, las corporaciones y los funcionarios del Gobierno ya tienen una idea bastante clara de dónde se encuentra una persona en cualquier momento: “Sabemos quién viola la ley, sabemos cuándo lo está haciendo. Tenemos GPS en su coche, así que sabemos lo que está haciendo”.

2. Una nueva ley de Michigan prohibirá a pequeños agricultores poseer granjas de animales. ¿Cuál será el siguiente paso: Prohibirnos cultivar nuestros propios alimentos?

3. ¿Alguna vez ha coleccionado algo? Si es así, el FBI podría visitarle y apoderarse de su colección, incluso si no ha cometido ningún delito. Esto fue lo que le pasó a Don Miller, de 91 años, al que agentes del FBI incautaron numerosos artefactos culturales de su colección privada que había ido adquiriendo a lo largo de las últimas ocho décadas. El FBI esgrimió que necesitaba investigar si era “ilegal” que poseyera privadamente algunos de los artículos.

4. Al padre de una niña de 4 años le prohiben darle a su hija comida casera saludable para llevar cuando asiste al jardín de infancia, ya que contraviene las normas federales.

5. ¿Ve la televisión? Bueno, si tiene un aparato nuevo existe una gran probabilidad de que el televisor le esté mirando también a usted. En noviembre, el bloguero británico Doctorbeet descubrió que su televisor LG Smart TV estaba rastreando su actividad y registrándola cada vez que cambiaba de canal. A pesar de que cambió luego la configuración y desconectó esta opción, la información se transmite igualmente a la compañía.

6. En el condado de Fairfax, Virginia, se debate un plan para prohibir “reuniones frecuentes y grandes en las casas de vecindad”, lo que incluiría fiestas, reuniones de scouts y estudios bíblicos.

7. Una maestra de escuela de Florida humilló a un niño de 12 años delante de sus compañeros después de que lo sorprendiera leyendo la Biblia durante el tiempo de lectura libre. La mujer dejó un mensaje lacónico en el contestador de la familia que decía así: “Me di cuenta de que él tiene un libro religioso en el aula. No está permitido leer esos libros en mi aula”.

8. Un niño pequeño ni siquiera puede construir una casita de árbol con sus amigos sin la amenaza de chocar con la policía estatal. Esto fue precisamente lo que le pasó a Omari Grant, de 11 años, al que un agente supuestamente apuntó con un arma y ordenó con lenguaje soez que bajara del árbol y se tirase al suelo.

9. A la gente le gusta bromear sobre ‘el ojo en el cielo’, pero no es ninguna broma. La tecnología que se desarrolló originalmente para “la vigilancia general” durante la guerra de Irak ahora está regresando a casa. Los Sistemas de Vigilancia Persistentes ha desarrollado una cámara de vigilancia en pequeñas aeronaves, lo que proporcionaría una ‘máquina del tiempo’, que permitiría a la policía y a otros interesados simplemente rebobinar cualquier momento cuando lo necesiten.

10. ¿Alguna vez ha comprado alimentos almacenables? Si es así, debería saber que ahora se considera “actividad sospechosa” en algunas zonas de EE.UU.

http://actualidad.rt.com/actualidad/view/127409-gran-hermano-vigilancia-internet-privacidad

miércoles, 9 de abril de 2014

Bruselas anula la normativa que obligaba a las compañías a conservar dos años los datos de sus clientes

La medida, tomada en 2006 para mejorar los problemas de seguridad detectados tras los atentados del 11-M, supone para Europa una «intromisión en la privacidad» del usuario

ABC

El Tribunal Europeo de Justicia de Luxemburgo ha declarado ilegal la directiva que obliga a las compañías de telecomunicaciones a mantener una copia de todas las operaciones, llamadas, correos electrónicos o mensajes de texto para su eventual utilización posterior bajo mandato judicial y que constituye una pieza clave de la lucha contra el terrorismo y el crimen organizado. La sentencia afirma que la conservación de datos que impone la Directiva no puede vulnerar el contenido esencial de los derechos fundamentales al respeto de la vida privada y a la protección de datos de carácter personal.

Aunque la directiva no permite conocer el contenido de las comunicaciones electrónicas y establece que los proveedores de servicios o de redes deben respetar ciertos principios de protección y de seguridad de los datos, el tribunal cree que el legislador de la Unión “sobrepasó los límites que exige el respeto del principio de proporcionalidad”.

Los jueces reconocen que la conservación de los datos para su posible transmisión a las autoridades nacionales competentes responde a un objetivo de interés general, es decir, la lucha contra la delincuencia grave y la seguridad pública. Sin embargo, aunque la conservación de datos que impone la Directiva puede considerarse adecuada para conseguir el objetivo que ésta persigue, “la injerencia amplia y especialmente grave de la Directiva en los derechos fundamentales de que se trata no está suficientemente regulada para garantizar que dicha injerencia se límite efectivamente a lo estrictamente necesario”.

La sentencia ha sido emitida a solicitud del Tribunal Supremo de Irlanda y el Tribunal Constitucional de Austria, que debían atender reclamaciones sobre el tema. La Comisión Europea, en una primera reacción, ha reiterado su compromiso en la lucha contra el terrorismo, pero no ha podido aclarar qué sucede con las operaciones que se llevan actualmente a cabo en todos los países y todas las compañías de telecomunicaciones para seguir acumulando los datos de las conversaciones y transmisiones de mensajes electrónicos.

La medida fue aprobada en el año 2006 a modo de respuesta a los problemas de seguridad detectados tras los atentados del 11 de marzo en Madrid en 2004 y del 7 de julio en Londres en 2005. En concreto, la directiva obliga a las operadoras a conservar los datos de tráfico y de localización, así como aquella información que permita identificar al usuario de la línea. La decisión del TJUE responde a sendas cuestiones prejudiciales presentadas desde Irlanda y Austria.


ENRIQUE SERBETO / BRUSELAS
Día 08/04/2014 - 13.17h
http://www.abc.es/economia/20140408/abci-sentencia-datos-operadoras-201404081038.html

domingo, 6 de abril de 2014

Spot muestra los riesgos de subir fotos a redes sociales


Internet y las redes sociales son útiles y a la vez pueden ser peligrosas. Debido a la presencia de piratas informáticos y otras personas que cometen delitos o irregularidades, Paraguay ha lanzado la campaña Conéctate Seguro PY, con el objetivo de proteger a niños y adolescentes de los peligros de la Red. En este corto video se muestran los riesgos de las redes sociales y de publicar contenido personal en Internet. Esta campaña fue lanzada por la Secretaría de la Niñez (SNNA) y la Secretaría de Tecnologías de la Información y Comunicación (SENATICs) en un intento por proteger a los internautas.


sábado, 5 de abril de 2014

La revolución digital acabará con el anonimato

El director de la revista rusa Natsionalnaya Oborona (Defensa Nacional), Ígor Korotchenko, opina que a mediano plazo el control sobre el acceso a internet se irá endureciendo a lo largo del globo y que la revolución digital destruirá el anonimato.

“El anonimato desaparecerá a medida que se vaya expandiendo la revolución digital”, declaró hoy Korotchenko a esta agencia al comentar el caso del ‘Twitter cubano’, la red social ZunZuneo, cuya creación se financiaba desde EEUU.

El experto, miembro de un consejo público que asesora al Ministerio ruso de Defensa, recordó que en EEUU hasta se acuñó un nuevo término, “diplomacia digital”, lo cual pone de manifiesto “la importancia que Washington concede a las redes sociales para promover ideas oportunas (…) y grandes conmociones políticas y sociales en los países que son objeto de su influencia informativa”.

Todas las naciones que aplican una política independiente de Washington se dan cuenta de que las redes sociales son una fuerte herramienta para influir en la mentalidad de una población.

“Las autoridades y los servicios secretos de Rusia empiezan a comprender en los últimos años que las redes sociales son un instrumento bastante agudo para influir en los procesos que se desarrollan en el país”, dijo el experto.

© RIA Novosti.

Así funciona Internet

El pasado jueves, la Administración de EEUU reconoció haber financiado la creación del ‘Twitter cubano’, ZunZuneo, pero negó que el objetivo de esta red social fuera luchar contra el Gobierno de Cuba.

Según la portavoz del Departamento de Estado, Marie Harf, el proyecto costó a las arcas del Estado norteamericano 1,2 millones de dólares.

La red social estuvo activa dos años, hasta 2012, y contó con unos 40.000 usuarios.

El presidente de la asociación de veteranos del grupo antiterrorista Alfa, Serguéi Goncharov, no descarta que los servicios secretos de Rusia también utilicen las redes sociales en su labor.

“No me extrañaría que nuestros agentes, en particular los de la Dirección General de Inteligencia (GRU, por sus siglas en ruso) lo hiciesen para recabar información o influir en algunos sectores de la población”, dijo Goncharov.

El vicegobernador de la región de Cheliabinsk, Ruslán Gatárov, quien asesora al presidente del Senado ruso en materia de seguridad informática, comentó que el ‘caso ZunZuneo’ demuestra el desprecio de EEUU por el derecho internacional, la soberanía, la privacidad y las tradiciones.

Según él, EEUU “han usado la misma tecnología en Ucrania, otros países de la Comunidad de Estados Independientes y en el África”.

“EEUU resuelve sus problemas que se centran en lo económico y quiere que Cuba sea una isla de esparcimiento bajo su influencia”, indicó.

domingo, 9 de marzo de 2014

Cómo desaparecer de Internet sin dejar rastro

¿Le preocupa que sus datos personales estén disponibles en Internet? Un sitio web para “webmasters inteligentes” ha publicado una guía que enseña cómo desaparecer de la Red en nueve pasos.

Si alguna vez ha querido escapar de la tecnología moderna, borrar su nombre de los anales de Internet y vivir una vida más simple, pero no sabía cómo lograrlo, ahora tiene esta posibilidad, que detalladamente ha sido descrita por el portal whoishostingthis.com.

Gracias a su guía de nueve pasos, las personas que se preocupan por la disponibilidad de su información personal en línea pueden “tirar del enchufe” para eliminar todos sus datos almacenados en la Red, liquidando las cuentas de las redes sociales, direcciones de correo electrónico, resultados de los motores de búsqueda y listados de directorio telefónico, y desaparecer casi por completo de la Red sin dejar rastro.

Esto lo que tiene que hacer:

1. Elimine todas sus cuentas de las principales redes sociales: Facebook, Twitter, LinkedIn y Google+.

2. Busque por sí mismo en línea y elimine el resto de cuentas de las que se había olvidado, por ejemplo las antiguas MySpace y Bebo.

3. Falsifique toda información en las cuentas obstinadas que no se pueden cerrar o eliminar.

4. Dese de baja de las listas de distribución de correo electrónico.

5. Solicite a los motores de búsqueda eliminar los resultados que se refieren a usted.

6. Póngase en contacto con los ‘webmasters’ y pídales eliminar cualquier información sobre usted que no pueda borrar sin su ayuda.

7. Solicite a los centros de compensación de datos –empresas que compran y venden su información– eliminar de sus registros todo lo que se relacione con usted.

8. Pida la eliminación de su información personal de las guías telefónicas y directorios en línea.

9. Elimine todas sus cuentas de correo electrónico.

jueves, 20 de febrero de 2014

Facebook comprara WhatsApp por 19 mil millones de dólares

LA PRIVACIDAD DE MILLONES DE USUARIOS PODRÍA ESTAR EN JAQUE LUEGO DE QUE FACEBOOK Y SU PÉSIMA REPUTACIÓN EN CUANTO A MANEJO DE INFORMACIÓN PRIVADA, ANUNCIARA LA COMPRA DE WHATSAPP.

En un caso más de una aplicación móvil que se populariza y luego es adquirida, mediante una monstruosa suma, por un jugador mayor de la arena digital, Facebook anunció que comprará WhatsApp en 19 mil millones de dólares. Tras la caída de Blackberry, y de su sistema de mensajería instantánea integrado, millones de personas buscaron cómo saciar su compulsiva necesidad de estarse comunicando con sus amigos, y su búsqueda concluyó cuando encontraron esta aplicación disponible para dispositivos tanto IOS (Apple) como Android. 

De acuerdo con información publicada alrededor del anuncio de esta transacción, actualmente WhatsApp tiene ya 450 millones de usuarios, 70% de los cuales utilizan la aplicación cotidianamente, y cada día está registrando un millón de nuevos miembros.

A pesar de que los involucrados advirtieron que ambas marcas operaran independientemente, no deja de resultar un tanto preocupante que una de las compañías digitales con peor reputación en el manejo de información de sus usuarios, y garantías de privacidad, ósea Facebook, se haga de esta app por la que diariamente circulan millones de mensajes privados. Por otro lado, la movida refleja la apuesta de Zuckerberg y compañía por consolidarse en el mercado móvil, recordemos que a principios de 2012 Facebook adquirió Instagram por mil millones de dólares.

POR: PIJAMASURF - 19/02/2014 A LAS 17:02:22
http://pijamasurf.com/2014/02/facebook-comprara-whatsapp-por-19-mil-millones-de-dolares/

martes, 4 de febrero de 2014

El plan de Google para apoderarse de tu vida

Google está llamando a tu puerta. Quiere entrar y silenciosamente tomar el control de todo lo que tengas en tu casa y de tu vida digital.

Durante años, Google ha estado comprando y construyendo herramientas para hacer precisamente eso. La compra que hizo esta semana de Nest por 3.200 millones de dólares, una compañía de termostatos y detectores de humo inteligentes, es sólo el paso más reciente.

Google ya incursiona en el correo electrónico, en los teléfonos inteligentes,vehículos autónomos, redes sociales, gafas inteligentes, televisión, robots y ahora, en los dispositivos conectados.

En el futuro cercano, esos intereses aparentemente aleatorios podrían no parecer tan desconectados. Las tecnologías emergentes de hoy eventualmente se mezclarán. Las divisiones entre teléfonos inteligentes, domótica, autos, gafas y relojes inteligentes y monitores del estado físico decaerán y nuestros dispositivos e información trabajarán en conjunto para formar una experiencia unificada.

Esto significa que algún día en un futuro cercano, todos nuestros dispositivos se comunicarán entre sí. Tu vehículo autónomo compartirá notificaciones de tu teléfono inteligente, tus gafas Google Glass entrarán en acción cuando te estaciones y comiences a caminar, y luego, tu casa inteligente se encargará cuando atravieses la puerta principal. Gracias al GPS de tu teléfono y auto, tu casa sabrá exactamente cuándo vas a llegar y encenderá tu programa de televisión favorito en cuanto entres. Tu refrigerador sabrá qué comida hay dentro y cuándo vence, y los sistemas de seguridad podrían enviar a tu teléfono inteligente una notificación si detectan algo inusual.

Las secuencias de datos de todos estos dispositivos serán recogidos en un sólo lugar, donde Google analizará esa información y con el tiempo, aprenderá sobre ti. Entonces, programará tu hardware y software para satisfacer tus necesidades específicas.

Si éste es el futuro, no es un misterio por qué Google querría entrar en el negocio ahora. El potencial de las oportunidades de negocios es enorme.

Un portavoz de Google se negó a hacer comentarios sobre este artículo.

Pero, ¿por qué detectores de humo y termostatos? Mientras los dispositivos han sido populares, es lo que está detrás de escena y dentro de los aparatos lo que hace que Nest sea una codiciada adquisición para Google.

Nest hace hardware de diseño impecable impulsado por algoritmos inteligentes. Su personal viene de grandes empresas como Apple, Sling y Logitech y tiene experiencia en el aprendizaje de máquinas, el diseño de productos, la inteligencia artificial y la robótica. Nest destaca en el mercado del hogar conectado en el que hay cada vez más interés.

Al final, Google probablemente aprovechará la experiencia del equipo de Nest para ayudarse con sus propios intentos de éxitos y fracasos en la producción y venta de plataformas y dispositivos para el hogar conectado (¿Recuerdas al Nexus Q o Android@Home?).

Sin embargo, el hecho de que Google sea propietario de otra herramienta que podría permitirle reunir más información, inmediatamente ha desencadenado inquietudes sobre la privacidad. Justo después de una impopular decisión de permitirle a los contactos de Google+ que contacten personas en sus círculos a través de Gmail, Google ya tiene usuarios que están molestos por la gran cantidad de datos que la compañía puede reunir. Google tiene acceso a la información de las personas a través del navegador Chrome, cuentas de Gmail, términos de búsqueda en Google y los muchos sensores avanzados de un teléfono inteligente Android.

A medida que Google se propone arraigarse más en nuestras vidas digitales, tendrá que andar con cuidado con el fin de mantener la confianza de los usuarios.

Por Heather Kelly, CNNMoney

Visto en : Somosmuchos.es

jueves, 23 de enero de 2014

Aumentan las denuncias por suplantación de identidad en España

Aumentan las denuncias por suplantación de identidad en España
Publicado por Harvey & Lluch en Martes, 21 Enero 2014 en Harvey & Lluch

Según el observatorio Legalitas, más de 4,5 millones de personas se han visto afectadas por el robo de datos personales. 

España es el país de la Unión Europea que ha sufrido más robos de identidad a través de Internet muy por encima de la media europea según los datos de Eurostat.

Las pérdidas económicas por el uso fraudulento de la identidad ascienden a los 8.000 euros de media por caso.
El robo de identidad es el delito que más crece en el mundo, en España, un 18 por ciento de los ciudadanos ha sido víctima de ello. 

El fraude más habitual tiene como objetivo la obtención de créditos, en algunos casos, vinculados a la compra de coches de alta gama, compras de artículos de lujo o alquileres. 

Aunque en los últimos meses se ha producido un crecimiento significativo del robo de identidad para la obtención de líneas fijas y móviles y los terminales asociados a las mismas.

Las denuncias a la AEPD por suplantación de identidad han crecido más de un 200% en el 2012 con respecto al año anterior.

Como roban nuestra identidad

Cualquiera de nosotros puede estar expuesto a este tipo de delito. 

Desde el Observatorio Legálitas se detecta que muchos delincuentes acuden a los cubos de basura, donde la mayoría de nosotros tiramos documentos donde aparecen datos privados.

Según Iñigo de Juan Director de Marketing de Legálitas: "El robo de identidad es un delito para el que todavía no estamos concienciados, ejemplo de ello es que son numerosos los hogares de otros países donde las maquinas destructoras de documentos constituyen un electrodoméstico más, algo que la mayoría de los españoles ni se han planteado. 

No somos conscientes de los riesgos que implica utilizar por ejemplo un wifi gratuito y lo fácil que es para los hacker introducirse en nuestro portátil, teléfono móvil o tablet .

En la mayoría de los casos el desconocimiento por parte de los afectados es total."
A través de robos de bolsos y carteras, incluso de nuestro correo en los buzones, los delincuentes 
pueden acceder a toda nuestra información.

Una nueva generación en este delito son los llamados ladrones cibernéticos que llegan a instalar software malicioso que se encarga de obtener todos los datos privados almacenados en nuestro ordenador, tablet o smartphone.

Según De Juan:" Hemos constatado en el Observatorio Legálitas, el aumento de llamadas en las que nuestros clientes denuncian o realizan consultas por temas de impagados que les están reclamando y por el registro de información negativa en los ficheros de morosos de deudas con instituciones con las que nunca han mantenido ningún tipo de contacto".

Con la obtención de nuestros datos personales, el estafador es capaz de abrir cuentas bancarias, 
retirar dinero en efectivo, formalizar transferencias, solicitar la apertura de un crédito o préstamo, 
contratar una línea de teléfono o realizar compras a través de Internet, entre otros fraudes".

Higueras afirma: "El robo de identidad es un delito que está llegando a España importado de Estados Unidos donde los ciudadanos están concienciados e intentan protegerse".

Como protegernos de un robo de identidad

No responda a mensajes de correo electrónico que soliciten información financiera personal
Preste atención a los mensajes sospechosos

Escriba la dirección de los sitios web de banca electrónica en la barra de direcciones para visitarlos
Vigile con frecuencia las cuentas

Asegúrese de que los sitios web que visita son seguros

Tenga cuidado con los mensajes de correo electrónico y los datos personales

Mantenga protegidos los ordenadores

Notifique siempre cualquier actividad sospechosa





Artículos sobre Identidad Theft Protection: Protege su buen nombre

10 DE OCTUBRE 2013 - POR LEAH N - TIPS DE DINERO
Las grandes ciudades suelen tener una reputación de alta criminalidad.Caminar entre edificios altos, y es posible que sienta la necesidad de comprobar con frecuencia para su cartera o mantener su bolso con más fuerza. Aunque siempre es bueno ser cauteloso donde quiera que esté, hemos encontrado que ...

21 DE AGOSTO 2013 - POR KELLY TEH - TIPS DE DINERO
Uno de los aspectos más alarmantes de la seguridad en Internet es la capacidad de adaptación de los atacantes. Evolucionan tan rápidamente como las herramientas desarrolladas para detenerlos. Ellos se vuelven más inteligentes, vienen con nuevos trucos, o cambian su estrategia de conjunto. En los últimos años ...
POR NAOMI MANNINO - CONSEJOS DINERO
Los estafadores son cada vez más sabios y tienen más herramientas a su disposición para robar identidades personales. Alguien podría estar usando sus datos privados ahora mismo - su número de Seguro Social y chismes sobre usted de los sitios de medios sociales - para inscribirse en un ...

POR LEAH N - TIPS DE DINERO
En busca de un nuevo lugar para vivir o una ciudad para visitar durante sus próximas vacaciones? Uno de los factores es posible que desee tener en cuenta es la tasa de criminalidad de su destino, ya sea a prepararse para los problemas potenciales o considerar otro lugar para ir. Tuvimos en ...

POR LEAH N - TIPS DE DINERO
Es la mayor parte de su correo basura? Hogares promedio 18 piezas de correo basura por semana, y la mayoría de las piezas terminan en la basura, sin abrir. El correo basura es un desperdicio de papel y una pérdida de tiempo para hacer frente, sobre todo cuando la mayor parte proviene de ...

07 DE ENERO 2013 - NOTICIAS
El 95 por ciento de los encuestados nos dijo que el gobierno podría ser más eficaz en la protección de los consumidores contra el robo de identidad en una encuesta reciente CreditDonkey.com. 32% dijo que el gobierno es de plano no es eficaz en la protección contra la identidad ...

18 DE DICIEMBRE 2012 - POR NAOMI MANNINO - NOTICIAS
El poder yace con los consumidores para detener el robo de identidad, de acuerdo con los resultados de una encuesta reciente CreditDonkey.com. Dos tercios de los consumidores que han tenido cargos fraudulentos fueron los primeros en darse cuenta de ellos - no de su institución financiera.

24 DE OCTUBRE 2012 - POR NAOMI MANNINO - NOTICIAS
Las mujeres son más propensas a estar preocupado por el fraude de tarjetas de crédito, entonces los hombres, según una nueva encuesta CreditDonkey.com. Más de la mitad (57,6%) de las mujeres encuestadas se preocupe por el fraude de crédito, mientras que menos de la mitad de los varones (48,2%) están preocupados por ella.

Fuente: http://armakdeodelot.blogspot.com.es/2014/01/aumentan-las-denuncias-por-suplantacion.html