Pensar que nuestra privacidad en LinkedIn está asegurada es fácil, porque de alguna forma el que el entorno sea profesional nos da cierto halo de confianza. Por desgracia es más inseguro de lo que parece, ya que al ser una fuente de información «fiable» hay muchos usuarios maliciosos, cotillas, etc. dispuestos a utilizar esa información para su beneficio.

Es por esto que hoy en nuestro blog queremos darte información para que conozcas las opciones de privacidad que puedes configurar en Linkedin y cómo hacerlo.

Opciones de privacidad que puedes configurar en LinkedIn

LinkedIn te permite gestionar tu privacidad, dándote la oportunidad de configurar varias de opciones relacionadas con tu privacidad, entre ellas, las que te explicaremos y daremos el paso a paso, hoy:

  1. Cómo ven desde fuera de Linkedin tu perfil.
  2. Quién puede ver, o no, tu perfil (perfil privado)
  3. Configurar el «estado» de la actividad.
  4. Quién puede ver, o no, tus contactos.
  5. Visibilidad de los apellidos.
  6. Quién puede encontrarte por tu número de teléfono.

Paso a paso para configurar las distintas opciones

Para llevar a cabo cualquier configurar de privacidad en LinkedIn, en primer lugar debes acceder al menú de configuración.

Puedes acceder así:

  1. Ingresa a tu cuenta de LinkedIn y en la parte superior derecha,  selecciona el icono de herramientas.
  2. En la pantalla emergente selecciona la opción “Ajustes y Privacidad». Si accedes desde el cliente web, está justo debajo del icono superior derecho donde aparece tu foto en miniatura.

1. Paso a paso para configurar: La visualización de perfil.

Al configurar esta opción elijes quién puede visualizar tu perfil, si todo el mundo, si solo tus contactos, o también tus seguidores, etc. Para eso te permite navegar en modo visible o privado.

  1. En la ventana emergente de “Privacidad” selecciona “Opciones de visualización de perfil
  2. Opciones: Con nombre completo, con nombre y la inicial del apellido, o en modo anónimo.
  3. La más usada es el nombre completo.

Lo anterior es para los demás usuarios de la red. PERO si quieres ocultar tu perfil para que no aparezca en Google, justo al lado de esta opción, tienes la oportunidad de elegir que NO puedan ver tu perfil desde los buscadores.

2. Paso a paso para configurar: El estado de actividad.

Con la configuración de esta opción puedes decidir si quieres que tus contactos y seguidores, o incluso cualquier persona con acceso a tu perfil en LinkedIn pueda ver si estás ACTIVO en ese momento (Se señala con un punto verde junto a tu foto de perfil). Incluso cuándo fue la última conexión.

Por si no sabes qué es el estado «Activo» aquí te lo contamos.

Para configurarlo:

  1. En la ventana de “Privacidad” selecciona “Gestionar tu estado
  2. Selecciona la opción que quieras, y elije quién puede ver cuando estás en línea en LinkedIn. En este caso aconsejamos que sólo los contactos puedan ver ese punto verde al lado de tu foto a fin de evitar que vigilen tus conexiones.

3. Paso a paso para configurar: La Visibilidad de E-mail.

¿Quién quieres que vea tu email? Normalmente, al ser una red abierta a muchísima gente, es mejor que nadie, o muy pocos. Por eso te invitamos a configurar adecuadamente esta opción, y por el bien de tu privacidad, evitar que cualquiera pueda verla.

Los pasos:

  1. Nuevamente, en la ventana de “privacidad” selecciona “Quién puede ver tu dirección de E-mail
  2. Selecciona la opción que más se ajuste a ti, en este caso recomendamos “Sólo visible para mi”. Ya si quieren contactar contigo te lo harán saber y tú tendrás la opción de dar el correo electrónico que más te convenga.

4.

4. Paso a paso para configurar la visibilidad de los contactos

¿Sabías que conociendo los contactos de una persona, puedes saber bastante sobre ella, aunque tenga el perfil de LinkedIn como privado? Pues sí. Se puede a llegar a conocer información profesional, laboral, gustos, intereses, solo siguiendo el rastro. Así que, ¿Y si evitas que te espíen a través de tus contactos?.

Configurando esta opción, tampoco se podrá saber quién es tu contacto.

Pasos:

  1. Selecciona “Quién puede ver tus contactos
  2. Elige “Solo tu”. Salvo que a ti te guste que vean quienes son tus contactos y conexiones, que oye, si te apetece, también puedes dejarlos a la vista.

5.

5. Paso a paso para configurar: Visibilidad de los apellidos

Una opción que se presenta a si misma. ¿Quieres que los demás usuarios de la red social, que no son tus contactos, puedan ver tus apellidos? Es tu decisión. En cualquier caso, la red social te permite decidir, y eso es una maravilla.

Cónfiguralo, desde el menú herramientas / opciónes:

  1. Entra en “Quién puede ver tus apellidos
  2. Selecciona la segunda opción, así los usuarios que no son tus contactos no podrán conocer tus apellidos, en ese sentido solo a quien se lo permitas podrán saber tu información completa.

6. Paso a paso para configurar quién puede encontrarte por tu correo electrónico

Es sabido por todos que en las redes sociales te pueden encontrar por tu correo. ¿Quieres permitir que eso pase en tu caso? A veces no es la mejor opción.

Puedes eliminar esa opción, o habilitarla, así:

  1. En la ventana de “privacidad” selecciona “Gestiona quién puede  encontrar tu perfil por tu dirección de E-mail
  2. Elige “Contactos de segundo grado” o «Nadie«. Así como mucho solo podrán encontrarte por tu correo los contactos de tus contactos, o nadie, si esa ha sido tu elección. No recomendamos, la opción «Todos». Por cuestiones de privacidad, obvio.

6. Paso a paso para configurar quién puede encontrarte por tu numero de teléfono

Como en el caso anterior, está en tu mano permitir o no que te encuentren por tu número de teléfono. Nuestra recomendación es que lo limites.

Para configurar esta opción:

  1. Selecciona “Gestiona quién puede encontrar tu perfil por tu número de teléfono
  2. Elige “Contactos de segundo grado” o «Nadie«. Así como mucho solo podrán encontrarte por tu teléfono los contactos de tus contactos, o nadie, si esa ha sido tu elección. No recomendamos, la opción «Todos». Por cuestiones de privacidad, obvio.

8.

Conclusiones

Debes ser prudente con los datos que subes, y con quien los compartes para evitar problemas de reputación, ciberdelincuencia, etc. Hay que cuidar tu rastro digital. Uno de los peligros a los que te expones, por ejemplo es la suplantación de identidad, para distintos fines, entre ellos los más usuales son para «El fraude del CEO«, así como la contratación de servicios de telefonía, u otros.

Por otra parte es importante resaltar que esta red social tiene fines meramente profesionales, si notas conductas fuera de dicho ámbito, o consideras que hay algún tipo de actividad dañina para ti, debes reportar y/o bloquear al perfil en cuestión.

¿Te ha pasado que entras al facebook, no al chat, y de repente todos tus contactos empiezan a hablarte? No es brujería, es que tienes activado el Estado Activo.

El Estado Activo es una de las  herramientas recientes de facebook para facilitar la comunicación de sus usuarios a través del chat privado de la plataforma. Aunque es muy visible, muchos usuarios no saben qué es ese punto verde que sale al lado de su foto cuando entran en la app móvil, ni para qué sirve.

Aparecer activo o no en el chat de facebook o en sus otros servicios puede ser tan útil como perjudicial. Queremos explicaros qué es el Estado Activo y cómo activarlo o deshabilitarlo. ¿Qué porqué? Porqué somos los usuarios quienes tenemos que cuidar de nuestras relaciones personales, de nuestra privacidad, y de nuestro rastro digital en internet.

Cómo está activado por defecto, nosotros hacemos este post para enseñaros a desactivarlo y activarlo a vuestro antojo.

¿Qué es el estado “Activo”?

El estado “Activo” es una opción que muestra en el chat de facebook (mensenger), si un contacto está conectado o hace cuento tiempo se conectó por última vez. Es decir, si tu Estado Activo está activado cuando entres en facebook todos tus contactos podrán verlo.

Si bien es una opción útil para iniciar una conversación y contactar con otros, facilitando la inmediatez de las comunicaciones. También hay que reconocer que cuando no se quiere establecer contacto con nadie, por las razones que sean, ya no es tan idónea.

¿Cómo saber si esta habilitado el Estado Activo?

Cuando la función está activa aparece un punto verde al lado del nombre del usuario en el chat de facebook cada vez que este accede al messenger o directamente a la plataforma sea vía app o página web. Eso permite a todos los contactos saber que está conectado y disponible para hablar.

En cuanto el usuario salga de la plataforma, el sistema en lugar de presentar el punto verde, aparece el tiempo que ha pasado desde la última conexión del mismo.

¿Cómo saber si esta deshabilitado el Estado Activo?

Si se desactiva esta función, los amigos y contactos no podrán ver cuando el usuario realmente está dentro de la red social ni la hora de la última conexión.

Si la sesión de la cuenta está abierta en diferentes dispositivos, sólo cuando se deshabilita de todos ellos el usuario deja de tener activo el Estado Activo.

¿Cómo saber si mi estado está “Activo”?

Sigue los siguientes pasos para saber cómo está la cosa con tu Estado Activo:

  • 1, Entrar a messenger y seleccionar el icono donde esta la foto de perfil del usuario.
  • 2. Seleccionar “Estado Activo”
  • 3. En la nueva ventana emergente aparecerá si está o no habilitado. Como ya dijimos suele estarlo por defecto.

estado Activo

¿Cómo deshabilitar el Estado Activo?

Desabilitar la opción en cuestión no es tan complejo, aunque si requiere que actúes. Sigue estos pasos:

  • 1: Entrar a messenger y seleccionar el icono donde esta la foto de perfil del usuario.
  • 2. Seleccionar “ Estado Activo”
  • 3. Se deshabilita seleccionando el punto verde, llevandolo hacia la izquierda.

2 estado activo

Conclusión

Gestionar si aparecemos o no activos en la red social puede parecer poco urgente, pero es necesaria. Cada día perdemos muchas horas en internet y desactivar esta opción puede ser en parte una solución. Por otro lado, puede ser útil para no dejar a nadie con la palabra en la boca, o para que piense que no queremos hablarle; y por supuesto para cuidar nuestra privacidad y evitar el control o vigilancia por parte de terceros.

Facebook tiene que darnos herramientas requeridas para gestionar nuestra configuración de perfil, ahora es nuestro, tú turno, de ponerte manos a la obra y configurar tu privacidad de forma adecuada.

Autor: Adriana G.

Actualmente en  Facebook, eliminar y desactivar un perfil se ha vuelto un completo reto. Más si no se es consciente de la importancia de llevar a cabo estas acciones.

Por medio de este post queremos dar a conocer la diferencia entre desactivar una cuenta de facebook y eliminarla permanentemente, así como los malos resultados que se obtienen si uno de nuestros perfiles se vuelve una cuenta fantasma.

En la parte inferior de este post dejamos los pasos para que quien lo necesite pueda eliminar o desactivar un perfil de facebook.

¿Cómo funciona Facebook?

Facebook es una red social mediante la cual los usuarios pueden mantenerse en contacto continuo con un grupo de amistades e intercambiar con ellos cualquier tipo de contenido.  Actualmente cuenta con más de 2.167 millones de miembros en todo el mundo y está traducido a más de 70 idiomas. Caracterizandose como el sitio web predominante de la actualidad.

Según su propia definición, el objetivo principal de facebook es que haya una conexión de manera fácil entre personas de diferentes lugares del mundo.  Esta aplicación también permite la publicación y visibilidad de los datos a preferencia del usuario. Cabe resaltar que la protección y privacidad de estos datos es de vital importancia para no ser víctima de ciberdelincuentes. En un post del año pasado tratamos este tema.

¿Cuentas fantasma?

Existen millones de cuentas que por diferentes razones han sido abandonadas. La cuestión es que aunque hayan sido abandonadas no significa que dejen de exhibir los datos de sus dueños. Estas cuentas no desaparecen solo se vuelven cuentas inactivas, cuentas sin un capitán que las guié, y por tanto, sin nadie que configure los parámetros de seguridad y privacidad adecuados.

La exposición de los titulares de cuentas fantasma es alta, especialmente en aquellos casos en los que por perdida u olvido de la contraseña al persona se dedica a crear una cuenta tras otra, sin borrar los datos, o eliminar la cuenta. La exposición del titular de una cuenta abandonada puede acarrearle problemas de seguridad tanto física como online.

Este problema se presenta en el mayor de los casos por la reducida información que los usuarios tienen en cuanto a cómo eliminar o desactivar su cuenta.

¿Qué diferencia hay entre desactivar y eliminar una cuenta en facebook?

Muchos usuarios carecen de información sobre este tema en específico, unos por desconocimiento de la «facilidad» con que se puede hacer, otros directamente porque no piensan en esa opción, no le dan importancia. Pues henos aquí, que  lo consideramos de suma importancia, de ahí que pongamos el enlace directo a las instrucciones de Facebook,  aquí.

Los usuarios a veces desactivan la cuenta creyendo que la están eliminando permanentemente, o en el caso contrario, eliminado la cuenta permanentemente queriéndola solo desactivarla por un tiempo.

¿Cuál es la diferencia? es fácil, si se desactiva una cuenta de facebook, esta se puede volver a activar cuando el usuario quiera. En el otro caso, la cuenta y sus participaciones en chats y foros, desaparecerá también.

¿Cómo desactivar o eliminar una cuenta de facebook?

Importante: Hay que tener la contraseña de la cuenta, y activo el correo electrónico o número de teléfono asociado a ella. Cualquier solicitud requerirá, bien de ingresar la contraseña, bien de confirmar la solicitud mediante el acceso a un link que remiten vía correo o sms.

Pregunta más recibida ¿Qué hago si no me acuerdo de la contraseña o no tengo ya ese correo? .Si no tienes esos datos no podrás seguir los pasos que a continuación aparecen. Lo que puedes hacer entrar en el perfil, y denunciarlo. Esto hará que facebook inicie su procedimiento de comprobación y si lo que dices es cierto y la cuenta está sin movimiento, la elimine.

PASOS para desactivar

La opción temporal es la desactivación. Los mensajes y chats seguirán siendo visibles, la cuenta existe, y no se borra;  solo se oculta el perfil durante el tiempo que dure la desactivación. Podrá ser activada por el usuario cuando lo desee.

Desactivación de cuenta

 

PASOS para eliminar permanentemente una cuenta de facebook

Cuando se elimina permanentemente una cuenta en facebook los resultados son totalmente distintos.

Al finalizar la solicitud, Facebook da un plazo de 15 días, para cancelar la solicitud de eliminación. Si no se cancela la solicitud, a los 90 días eliminará los datos de su red social. El perfil desaparece, no es visible, ni accesible.

Como eliminar cuenta de facebook sin titulo

Conclusiones

Facebook como red social es una gran herramienta de interconexción, pero nos expone. Nos expone a nosotros y a los nuestros, y un perfil abandonado nos expone todavía más.

Es necesario eliminar las cuentas que no usamos, no es necesario facilitar las cosas a los malos. Por desgracia los malos no son solo los ciberdelincuentes, también tenemos a la gente indiscreta, los trolls, y muchos más. Un perfil abandonado siempre será una oportunidad para ellos.

La Renta 2017 trae consigo una novedad de la Agencia Tributaria. Una aplicación móvil desde la que los usuarios podrán realizar su declaración de forma fácil, rápida y segura. Con esto la Agencia Tributaria pretende reducir el número de usuarios que acuden presencialmente a sus sedes.

Ahora bien, lo cierto es el uso de la tecnología app también será una nueva puerta para los ciberdelincuentes. Queremos con este post dar algunos consejos recomendaciones, y poner sobre la pista de las técnicas más usadas por los cibercacos  para que nuestros usuarios no caigan en ellas.

¿Qué función tendrá la App de la Agencia tributaria Renta 2017?

La App de la Renta 2017 permitirá realizar la declaración desde nuestro teléfono móvil facilmente. A través la App se podrán efectuar trámites que no requieren de certificados de usuarios, como por ejemplo el cotejo de información o la presentación de documentación en el registro telematico.

Hacienda busca que este año que las personas que aún acuden en persona a las oficinas de empleo, se sumen al 88% de los ciudadanos que ya la presentan a distancia, casi 5 millones de contribuyentes harán la declaración de la renta desde su teléfono móvil.

¿Cómo descargar la App?

La aplicación está disponible en las tiendas oficiales de Apps. En concreto se puede encontrar en la Google Play y la Apple Store. Es importantísimo descargar la aplicación solo de sitios oficiales, puede llegar a ella desde el enlace que pone la Agencia Tributaria en su página web.

¿Cómo presentar la declaración de la renta a través de la App?

La aplicación es muy clara, y aquí puede encontrar las instrucciones de uso. Si tiene alguna duda, puede ponerse en contacto con la propia AEAT.

Presentar RENTA2017

Presentar RENTA2017

 

Los ciberdelincuentes y la campaña de la renta

Las campañas de la declaración de la renta, siempre son un gancho usado por los ciberdelincuentes para atraer la atención de sus victimas. Claramente es más fácil llegar a más personas, cuando se trata de una obligación que nos afecta a todos.

Los ciberdelincuentes pretenden nuestros datos y nuestra identidad digital, que siempre se traduce en dinero para ellos. Dinero, bien porque vendan nuestros datos, bien porque los utilicen de forma maliciosa, o bien porque les valgan para suplantar nuestra identidad. También quieren nuestro dinero, y la campaña de la renta es una época maravillosa para conseguir estás cosas de nosotros. Le recomendamos nuestro artículo sobre el robo de datos, y el rastro digital.

Técnicas más habituales para engañar a los usuarios
  1. Phishing. Como comentamos en un post del año pasado, esta es una de las técnicas más utilizadas por los delincuentes. Envían mensajes masivos utilizando como cebo la campaña de la renta, y en la mayoría de los casos solicitan información diciendo que hay una cantidad a devolver. Recuerda que la Agencia Tributaría  nunca pide datos por correo; no confirma cantidades a través del correo electrónico, siempre es a través de su web, y ahora a través de App oficial.
  2. Pharming. Otra técnicas más utilizadas por los ladrones digitales es el engaño relativo a las url de las web. Es decir, engañarnos para que entremos a una web errónea pero que se parece mucho, muchísimo, a la página oficial… es la única forma de que piquen los más listos.
  3. Apps fraudulentas. Este año con el estreno de la aplicación de la Renta 2017, seguro nos encontraremos, con aplicaciones falsas que se hacen pasar por la de la AEAT. El INCIBE ya lo ha informado, y recomienda a los usuarios que solo descarguemos la App oficial, de las tiendas oficiales. Suena redundante, pero es necesario dejar claro que solo hay una App oficial, y que cualquier otra, que se parezca, que tenga errores en su nombre, o en la imagen, seguramente sea una aplicación falsa y por lo tanto hay que evitarla.

Conclusiones

La novedad de la AEAT con su App es estupenda para facilitar las gestiones de la declaración de la renta a los usuarios, pero también abren la puerta a una nueva forma de robo de datos o dinero, que puede ser aprovechada por los ciberdelincuentes. Está en las manos de los usuarios, ser precavidos, informarse, y usar siempre los canales, tiendas y aplicaciones oficiales.

 

Programa de radio

Este tema lo tratamos en el programa de Radio, Internet en Familia, de Radio Club SER Tenerife, el pasado 19/03/2018. Os ponemos el enlace por si queréis escuchar el programa, en el que explicamos muchas más cosas. Podéis escuchar el programa en directo todos los lunes, a las 11 am, hora Canaria.

WhatsApp es la aplicación de mensajería instantánea que ha revolucionado las comunicaciones en la era de internet. Nació en el 2009,  y desde entonces, se ha hecho parte de nuestra vida. Sus funcionalidades, usos y usuarios crecen día a día, así como la cantidad de datos personales que se tratan a través de ella.

Usarla con fines laborales o dentro de las empresas es un dulce harto apetecible para muchos, y para otros parte de su día a día. Este post nació con el fin de acercar las reglas que «rigen»/»regirían» el uso de la aplicación a nivel empresarial. Como más adelante decimos, no la recomendamos, pero si la va a usar, por lo menos tenga en cuenta unas cuantas «cosillas».

[Nota actualización 22/03/2018] El  pasado 15/03/18 conocimos que la AEPD sancionó a Facebook y a WhatsApp con 300.000 c/u, porque se comunicaron datos mutuamente sin el consentimiento “libre, específico e informado” de los usuarios. A raíz de esto tenemos muchas consultas de nuestros clientes, y no clientes, y hemos decidido actualizar este post. Verá los cambios marcados con [Act 22/03/18] 

¿Porqué hay que tener en cuenta la LOPD al usar WhatsApp?

WhatsApp fue concebida para uso personal. Pese a lo anterior, cada día hay más empresas, profesionales y comercios, que hacen uso de ella para tratar con sus clientes, comunicarse con el personal, etc.

Por otro lado tenemos la opción de crear grupos, y todo sea dicho, a esta función la carga el diablo. Muchas veces los integrantes del grupo no se conocen entre ellos, otras, no han dado su consentimiento para ser incluidos en el grupo, entre otras más vías de complicaciones.

Finalmente está lo más obvio, pero no menos importante ¡la información!. Los datos que se comparten, la tipología, el consentimiento para transmitirlos por esa vía, o incluso, si se ha informado o no de dicha posibilidad.

¿Usar o no usar whatsapp a nivel empresarial?

Hasta ahora habíamos recomendado no usar WhatsApp en las empresasaún lo hacemos. [Act 22/03/18] No, no es recomendable usar whatsapp a nivel empresa, o para comunicarse con clientes, empleados padres, etc. pero, ya no podemos decir que está absolutamente prohibido.

Básicamente no podemos decir que está prohibido por varias razones. La primera es que la Agencia Española de Protección de Datos empezó a usar esta App en el canal joven. [Act 22/03/18] Es más, la menciona en su «Guía centros educativos» pág. 26, y da recomendaciones para su uso; la segunda, que en sus sanciones e informes, no la prohíbe sino que habla de la protección de los principios de la protección de datos durante su uso; la tercera  es que el cifrado end to end, da una cierta -no del todo- apariencia de seguridad; y ya la última  y la guinda, que  actualmente está en pruebas la versión para empresas, y seguramente cuando esté disponible muchas empresas se subirán al carro de whatsapp.

Total, que por lo dicho antes, no nos queda de otra, más que dar algunas directrices para que ya que se usa o se va a usar, se use de la forma más correcta y cumplidora posible.

La clave de las 5 claves: cumplir con los principios de la protección de datos

Si pretende usar WhatsApp en su empresa, institución o negocio, tenga en cuenta que debe cumplir los principios de la protección de datos. Hablamos del principio de calidad, información, consentimiento, confidencialidad, seguridad de los datos, entre otros.

Los principios de la protección de datos son críticos para que nuestro uso de whatsapp con fines laborales o comerciales sea relativamente correcto. Hablamos de los principios de calidad, información, consentimiento, datos especialmente protegidos, confidencialidad y seguridad de los datos. Hay más, y por esa razón no se debería usar para estos fines, pues por ahora no son fáciles de cumplir, en especial el relativo la firma del contrato de protección de datos con whatsapp. Hablamos de este contrato, aquí.  

Clave 1. Informe a los usuarios que usará con ellos esa aplicación.

Antes de usar whatsapp para tratar datos personales de una persona, debe informarle de las finalidades de dicho tratamiento. El tratamiento en este caso puede ser, comercial, informativo, de confirmación de citas, de vía de comunicación, o de envío de datos. En cualquier caso, el titular de los datos debe saber del uso de esta herramienta y del fin para el cuál se prevé.

Clave 2. Pedir el consentimiento para tratar los datos por esa vía

Uno de los principios que más quebraderos de cabeza da a las empresas, es el consentimiento. Salvo excepciones, es necesario el consentimiento del cliente. Osea, que para tratar los datos del cliente por ese medio, hay que informar y pedir consentimiento.

Especialmente aquí haremos hincapié en la finalidad comercial. Para remitir información comercial, es necesario conforme al artículo 22 de la LSSI, solicitar el consentimiento expreso del afectado. El consentimiento expreso no es otra cosa que una acción clara afirmativa, informada, libre e inequívoca de que sí, quiere recibir publicidad. Por ese medio. Si no tenéis ese consentimiento, no enviéis publicidad por whatsapp.

Preguntas orientadoras sobre su cumplimiento. Si una o todas es no, !póngase manos a la obra!

  1. ¿En caso de envío de publicidad. Tiene el consentimiento expreso de las personas?
  2. Pide consentimiento a los interesados antes de incluirles en un grupo?
  3. Solicita consentimiento para enviar información personal por esa vía?

Clave 3. Cuide la confidencialidad de los datos que trata en whatsapp

La confidencialidad es uno de los requisitos más especiales que se exigen a una empresa, negocio u organización. Debe garantizarse que esos datos que nos han facilitado, se mantienen a salvaguarda y confidenciales. Que solo los trata el personal autorizado y que no acceden a ellos terceras personas.

Preguntas orientadoras sobre su cumplimiento. Si la respuesta a una o todas, es no, revise y actualice su cumplimiento.

  1. ¿Controla el uso profesional de esta app por parte de su personal?
  2. ¿Ha comprobado que el whatsapp desde el que se comunica su personal con el cliente es de la empresa y no desde su número personal?
  3. ¿Ha informado a su personal que en los grupos con clientes deben evitar compartir datos personales?
  4. ¿Tiene una política de tratamiento de datos vía online? en ella se debería describir las reglas de uso de estas y otras aplicaciones en el ámbito de la empresa.

Clave 4. Ponga medidas de seguridad para proteger los datos enviados o almacenados.

En este caso lo que se puede hacer es limitado, ya que la seguridad de la aplicación como tal, corresponde a WhatsApp. Eso sí, siempre podemos poner medidas de seguridad asociadas al procedimiento de custodia de los dispositivos, que almacenan los datos; del control del uso de la aplicación, etc.. También podrá hacerse a través de medidas de gestión asociadas a una política de uso de la aplicación y protección de los datos personales.

Estás preguntas le darán una idea de las opciones. No las eche en saco roto.

  1. ¿Usa la aplicación para remitir datos de carácter personal? Es mejor no  hacerlo.
  2. ¿Ha dado instrucciones a su personal sobre el tipo de datos que pueden o no remitir a través de esta vía?
  3. ¿El número de whatsapp que se usa para comunicar con clientes, personal, u otros interesados es de la empresa, o de un empleado?
  4. ¿Ha dado instrucciones para no crear grupos sin consentimiento de la dirección?
  5. ¿Elimina el contenido de las comunicaciones cuando han dejado de ser necesarias?
  6. ¿Conoce de forma clara quién y qué grupos de trabajo, o comunicación con clientes hay creados en su empresa?

Sanciones y apercibimientos puestos por la AEPD por el uso de whatsapp

En principio como dijimos antes, la agencia todavía no ha sancionado por el hecho en sí de usar whatsapp. Lo que ha hecho hasta ahora ha sido en relación con los principios de la normativa de protección de datos, y del cumplimiento del artículo 22 de la LSSI, Ley de Servicios de la Sociedad de la información y comercio electrónico.

Primera sanción (Enero 2016). Incumplimiento del artículo 22 de la LSSI. Envío de publicidad sin consentimiento expreso del afectado. 600€.

Primer apercibimiento (octubre 2017). Inclusión en un grupo de whatsapp de un cliente, sin el consentimiento del mismo, incluso en su contra.

[Actualización 31/12/17] Declaración de infracción de AAPP (Noviembre 2017) Creación de un grupo de whatsapp por parte de un Ayuntamiento. En el grupo incluyó al denunciante y a todo el pueblo… Sin consentimiento, usando datos recabados para otros fines.

Actualizaciones importantes por hechos noticiosos

1ª. [Actualización 31/12/2017 con motivo de los apercibimientos y declaraciones de infracción por creación de grupos de whatsapp]

[1] En caso dado, no sería delito, sino una infracción de la normativa de #ProtecciónDeDatos
[2] Es una infracción de: (1) deber del secreto: en el grupo todos ven los datos de todos. Para añadir correctamente a alguien, se le deberá pedir el #Consentimiento, así no hay vulneracion del deber del secreto, ni del principio de #información y consentimiento.
[3] Esta infracción es exigible cuando el grupo NO entra en la EXCEPCIÓN doméstica. Es decir, si es un grupo personal, familiar, NO «salvo cosas raras» no sería sancionable.
[4] La LOPD y el RGPD/GDPR son exigibles a las empresas, negocios, profesionales, y demás tratamientos de datos, comerciales, filantrópicos, etc. que no tengan fines domésticos.
]

2ª. [Actualización 22/03/18, con motivo de las noticias que hablan de no usar whatsapp en la empresa, debido a la sanción a Facebook y Whatsapp]

[1] Ya mencionamos más arriba algunas indicaciones dentro del texto

[2]Cuando hablamos de las otras razones por las que no es recomendable usar whatsapp, y mencionamos el contrato de protección de datos, ahí, dábamos en la diana de lo se menciona en muchos de los artículos que han estado saliendo estos días. Whatsapp no cumple con la normativa de protección de datos, no se reconoce como prestador de servicio, y no sigue instrucciones de ningún responsable de fichero. Y, aunque firmara el contrato lo estaría incumpliendo al dar los datos a Facebook, sin consentimiento de la empresa, ni de los usuarios.

[3] Ah sí, al usar whatsapp estamos haciendo una transferencia internacional de datos… otra cosa es que no se transmitan datos personales… depende de cómo y para qué se use.

Conclusiones

Usar las herramientas que trae la evolución de la tecnología está muy bien, pero debe hacerse con precaución. Con la actual LOPD parece que la AEPD, no está siendo especialmente exigente en cuanto al uso de whatsapp, pero, ¿será igual cuando inicie la aplicación del RGPD, Reglamento General de Protección de Datos? No lo sabemos.

La recomendación principal es que siempre, siempre, siempre, se cumpla con los principios de la normativa de protección de datos. Que se proteja el derecho del usuario, y se prime este por encima de todo. A partir de ahí, se debe crear una política de uso de estas herramientas, darlas a conocer al personal, y poner medios para su cumplimiento.

[Act 22/03/18] Esto puede ser un cambio claro de línea por parte de la AEPD. Así que si ha decidido usar whatsapp en su negocio/empresa, pregúntese la razón que le lleva a ello y  si realmente es tan necesario; incluso puede buscar otras opciones menos «comprometidas»

Programa de radio asociado a este tema

El 16/10/2017, en el espacio «Internet en Familia» del Hoy por Hoy Tenerife, de Radio Club ser Tenerife, tratamos este tema. Os dejamos el audio, ya que ha algunas pinceladas que mencionamos durante el programa, y para no extener este post, aquí no las hemos tocado. Por ejemplo las implicaciones en protección de datos, del uso de whatsapp por parte de particulares… hay dato curioso, ¡avisamos!

,Ayer fue el primer día de la semana del Black Friday. Se supone que debería ser solo el viernes,»Viernes Negro», pero la teoría de la relatividad reinventada por el Corte Inglés -Su semana loca dura 15 días, y sus 24 horas de rebajas una semana- es ahora de uso general.

Esta iniciativa comercial estadounidense se ha expandido a nivel mundial, y, en España, desde hace unos años los comercios se aprovechan especialmente de ella. Aquí no es un día, es relativo, son dos, o tres, una semana. En general está plagada de ofertas, promociones, eventos, y mucha propaganda, pero hay que ir con cuidado si no queremos ser blanco de un timo.

¿Qué peligros hay en el black friday?

Este post ha sido escrito como ayuda para que los usuarios, eviten los peligros al hacer compras online. En el caso específico del Black Friday, el hándicap es que supuestamente todo son ofertas o promociones.  Lo anterior hace que los delincuentes lo tengan muchísimo más fácil para lanzar sus ganchos.

¿De qué forma nos engañan?

A través de ofertas y megachollos que no existen, y que pretenden lo más básico que cualquier delincuente quiere, robarnos el dinero, los datos, la identidad, etc. Para qué quieren nuestros datos? un motón de cosas, os hablamos de ello en este post anterior.

Si no tenemos cuidado, podemos perder el dinero, datos bancarios o personales; caer en una red de spam, phishing, etc. Mejor estar atentos.

Tres pasos para una compra segura durante el Black Friday

Para que este black friday sea realmente una oportunidad para realizar compras estupendas, seguid estos pasos. En general, os daréis cuenta que caen de cajón, pero a veces la emoción de una mega oferta, nos ciega.

1. Identificar la veracidad de la oferta

En cuanto encuentres una megaoferta -que podrá llegarte por cualquier vía, redes sociales, google, páginas web, etc.- revisa:

  1. El idioma y la ortografía. Si hay errores de ortografía llamativos, errores con las tildes o de formación de frases, huye. En estos casos es bastante fácil ver como es una traducción burda. Un gancho echado por algún ladrón de pasta o datos. Evita pinchar en enlaces de este tipo de publicaciones.
  2. Revisa el precio. Si bien estamos en una semana de descuentos, los precios de las cosas no se bajan a una tercera parte así porque sí. Compara precios con otras tiendas online.
  3. Verifica costos adicionales. Aunque es desleal, algunas páginas usan el truco de poner menos precio al artículo y más a los costos de envío, manipulación, aduanas, etc. Que no te engañen con los gastos adicionales.

2. Conoce a tu vendedor

Está claro que en internet puede vender cualquiera, y por lo tanto, no solo hay tiendas honestas. También hay delincuentes, y ese es el motivo de estas recomendaciones:

  1. Dominio web. Desconfía de dominios demasiado complicados, y especialmente de aquellos que intentan imitar un dominio de una marca o empresa conocida. En la mayoría de casos se trata de ofertas maliciosas.
  2. Verifica que es quién dice ser. Toda tienda online, debe facilitar por Ley –hablamos de ello aquíuna serie de datos, tales como nombre e identificación fiscal, datos de contacto, ubicación geográfica, entre otros. Si no dispone de esa información, ni el apartado de contacto, ni en su aviso legal, condiciones de venta, etc. No es una página de fiar.
  3. Revisa sus condiciones de venta. Toda tienda o negocio que venda o permita contratar a través de internet debe facilitar unas condiciones de compra o contratación. En ellas se establecen las reglas aplicadas a la venta; los derechos del usuario; los costos de envío; los plazos de entrega; el derecho de desistimiento, entre otros. Si una página no tiene este contenido, tampoco es de fiar,o dará problemas al ejercitar los derechos del consumidor.

3. Medidas de seguridad durante el proceso de compra.

Puede que estemos comprando en tiendas legítimas, legales, y que además tienen megachollos, pero, si no ponemos ciertas precauciones, los malos que siempre están al acecho, se podrán beneficiar de esa transacción. Ten en cuenta las siguientes recomendaciones de seguridad:

  1. No compres estando conectado a redes wifi públicas. Más claro, el agua. Las redes wifi públicas suelen ser el río en el que pescan los ciberdelincuentes. En ellos pescan nuestros datos personales, bancarios, etc. Si vas a comprar hazlo desde casa, a través de una vpn, o usando una red segura.
  2. Usa contraseñas seguras. Si tienes que crear un perfil en la tienda online, no subestimes la seguridad de la contraseña que pongas, al fin y al cabo te estás creando un perfil en un portal, y estás almacenando ahí tus datos. Usa contraseñas seguras, y apunta en una libreta, que ahora tienes un nuevo perfil en esa tienda. Más info sobre contraseñas seguras, aquí.
  3. Manten actualizado el software de tus equipos. Sí, la recomendación típica, pero necesaria para evitar que por el camino los delincuentes te roben los datos.
  4. Compra en tiendas que como mínimo, usen el protocolo https. Este protocolo cifra los datos para evitar que sean accedidos por terceros durante su transmisión.
  5. Usa plataformas de pago seguras, o tarjetas de compra online. Hoy en día los bancos dan muchas opciones para que los usuarios hagan compras online de forma segura. Consulta con tu banco, puede que tengan alguna opción que evite que te expongas menos.

Y la recomendación final

Está claro que todos tenemos un sexto sentido, y suele funcionar. Si dudas de la legitimidad de una oferta, busca, comprueba, no te lances, porque en lugar de un megachollo, te lleves una megaestafa.

También, recuerda que la seguridad de tus datos está en tus manos. Que depende de a quién le das tus datos, de dónde se encuentra ubicado -por tanto que legislación le aplica- y especialmente, de las precauciones que pones para evitar disgustos.

Los bulos, por desgracia, ahora son parte del pan nuestro de cada día. Ya en su momento os hablamos de ellos en este post.  Ahora bien, si además de ser parte de nuestro día a día, cada vez son más escabrosos y dañinos. Ahora mismo nos sobran bulos que alimentan el odio separatista, nacionalista, etc. Nos sobran bulos avisando de terremotos, o en los que se hace el linchamiento de personas.

¿Quién crea los bulos?

Siempre son creados por una persona. Aún las maquinas no tienen capacidad para hacer tal cosa. Eso sí. ¿qué motiva a alguien para crear y difundir un bulo? pues según la persona y su motivación. Claramente hay motivaciones de toda clase, políticas, económicas, diversión, de todo. Aunque sinceramente es difícil no preguntarse qué pasa por la cabeza de una persona que difunde un bulo sobre terrorismo, o sobre desastres naturales.

¿Consecuencias de los bulos en la sociedad?

Pues siempre generan una reacción en las personas que los reciben y se los creen. Por este motivo, un bulo anunciando un atentado inminente, o un terremoto, o una zona de robos, genera una acción- reacción entre la generalidad de personas que lo reciben, alterando su forma de actuar, y de forma indirecta el orden público.

Posibles consecuencias legales para los creadores

Encajes en el código penal

La creación y difusión de un bulo puede, según el tema que trate, o el afectado al que se refiera, encajarse de la siguiente manera:

  1. Como un delito contra el honor. Código penal, Titulo XI:
    1. Puede ser una calumnia: la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad.
    2. Puede ser una injuria: la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.
  2. Como un delito de desordenes públicos.

Artículo 561: Quien afirme falsamente o simule una situación de peligro para la comunidad o la producción de un siniestro a consecuencia del cual es necesario prestar auxilio a otro, y con ello provoque la movilización de los servicios de policía, asistencia o salvamento, será castigado con la pena de prisión de tres meses y un día a un año o multa de tres a dieciocho meses.

¿Cárcel por crear y difundir un bulo?

La semana pasada conocimos la noticia que hablaba de una mujer detenida en Malaga, como presunta creadora y difusora de un audio en whatsapp, en el que alertaba a la comunidad de la presencia de 2 Yihadistas en la ciudad. Pues bien, eso fue pocos días después de los atentados de Las Ramblas, en Barcelona. Debido a esa cercanía de las situaciones, se armó un revuelo social, se entró en pánico, y hubo una movilización de las fuerzas y cuerpos de seguridad del estado. ¿Porqué lo hizo, quién lo hizo? Ni idea, no tiene lógica. Pero para eso están las investigaciones, y por eso la detención de esta personal.

No es el primer caso, hace un par de años, 4 jóvenes en Estepona manipularon la portada de un periodico de tirada nacional, justo unas horas del atentado en Charli Hebdo. También cuando la crisis del Ebola, un chico madrileño hizo correr un bulo, y así. A todos la broma les ha costado como poco el susto de ser detenidos. Estaría bien saber en qué han terminado los ditintos procedimientos.

Y, ¿a colación de qué viene todo esto?

Básicamente de la siguiente noticia. Y de la amable invitación de Radio club SER – Tenerife para comentarlo en el programa de radio, la «Ventana de Canarias».

La noticia, por si no puede ver enlaces:

El presidente del Cabildo de Gran Canaria, Antonio Morales, ha asegurado este lunes que los servicios jurídicos están analizando los bulos vertidos en las redes sociales… sobre el origen del fuego, que han relacionado con la quema controlada de rastrojos del Cabildo…

“No tiene nada que ver con las quemas. Lo vamos a perseguir porque genera una alarma”

No queda claro cual es en definitiva la motivación  por la que quieren buscar responsables de los comentarios en las redes sociales, ya que si se trata de un tema de desordenes públicos que es donde encaja lo de la «alarma social», pues es que el incendio existió, y los comentarios, nacieron a raíz de dicho incidente. Otra cosa es que quieran encajarlo en defensa de la institución. Ya veremos como se desarrolla el tema.

Os compartimos el audio de nuestra participación. Que conste ante notario, que se trata de una participación distendida y para todos los públicos -es decir, expresamente nos pidieron que no nos pusiésemos con tecnicismos-

En conclusión.

Cuidado, las redes sociales a veces juegan malas pasadas y no siempre traen noticias verdaderas, no creas todo lo que te llega por whatsap. Que un mensaje venga con la voz de una persona real, que parece comprometida, no significa que sea cierto, sino, en muchos casos, que finge bien. Tampoco creas todo porque parezca una portada de un periódico conocido, ve a fuentes oficiales y contrasta la información.

Y por otro lado, no os olvidéis que en internet todo es trazable, que una investigación de los cuerpos y fuerzas de seguridad del estado puede resultar en detenciones gracias a las direcciones IP, a un número de teléfono, entre  otros. No juguéis, ¿qué necesidad?

En este post hablaremos del robo de datos en internet, pero ojo, que aunque en esta oportunidad nos centremos en la red, no solo de internet vive el hombre. Si no ponemos una contraseña segura, puede que nuestro PC, móvil, tablet, etc. sea usado -sin permiso- por cualquiera que los tenga a mano, para eso no hace falta internet, solo un dispositivo desprotegido.

Internet es a gran herramienta que nos acerca a una amplia gama de conocimientos, noticias en tiempo real, cultura, lugares remotos, personas en otros países, etc. Pero, también es la puerta a través de la cual los ciberdelincuentes pueden hacerse con nuestros datos. Les permite acceder a nuestra vida, la privada y la pública, a nuestra información bancaria, laboral, social, etc. a todos loss aspectos  de nuestra vida que se pueden gestionar vía online. Y todo sea dicho, unas veces entran por la puerta de atrás, y otras por la principal que parece señalada con luces de neón. Sí, así de inconscientes podemos llegar a ser.

Pero ¿Cómo puede realizar un robo de datos un ciberdelincuente?

De muchas formas, y en la mayoría de ellas, por desgracia, el factor «usuario» es el principal coladero de males. Las siguientes, son las formas más habituales:

  1. Campañas de phishing. Funcionan porque el usuario abre y sigue las instrucciones de un correo SPAM. La mayoría de veces piden datos, o facilitan un enlace emulando alguna entidad o marca conocida, hablan de un supuesto sorteo, las opciones son variadas. Pero al final siempre hay un pedido de datos, -incluidos los bancarios- y un usuario inocente que larga todo sin preguntar.
  2. Estafas tipo pharming. Suele ser habitual en temas bancarios, cuando en lugar de teclear directamente la dirección electrónica del banco, el usuario la busca por google y el malo te tiene listo un resultado, que logra engañarle y capta los daros de usuario. También funciona mucho con redes sociales, y cuentas de correo electrónico.
  3. Usuando apps y juegos que recolectan datos. Cuando en el móvil o en las redes sociales el usuario instala apps y juegos que roban datos, o los venden.
  4. Interpretación de correos sin cifrar.
  5. Cuando el usuario se apunta a concursos, megachollos, y demás ofertas demasiado buenas para ser verdad, pero aún así da todos los datos sin verificar quién está detrás, y si es una oferta legítima.

¿Qué puede hacer un ciberdelincuente con mis datos?

Hacer, puede hacer de todo. Dependerá del tipo de atacante y de ataque. Hay ataques generalizados y ataques personalizados:

  • En el caso de un ataque generalizado, no hay una víctima concreta, sino, una generalidad de blancos. Esto es lo que pasa con las campañas de phishing o malware realizadas a través de SPAM. En estos casos se pretende conseguir información real de las personas, credenciales, datos bancarios, etc. Luego los venden en el mercado negro, o bien realizan fraudes bancarios, o compra de productos usando esas identidades.
  • Por otro lado un ataque específico estará diseñado de forma clara para hacer que una persona concreta caiga en él. Puede usarse cualquier modalidad de las descritas en el punto anterior, solo que el gancho estará diseñado con exquisito cuidado. Usan información del blanco -de redes sociales, en su trabajo, etc.- garantizándose la efectividad del ataque. En este caso, la finalidad será también muy específica, pudiendo querer suplantar a esta persona, usar sus permisos de acceso en algún sitio concreto, o estafarle -pero bien-.

Total, que en resumen, algunas opciones de lo que puede hacer un ciberdelincuente con nuestros datos, son:

  • Venderlos en el mercado negro
  • Estafarnos, robarnos -y no solo en internet, sino también físicamente-
  • Usar nuestros dispositivos para redes zombie
  • Contratar / comprar en nuestro nombre productos online, o ilegales y endosarnos la factura o la culpa.
  • Usar nuestros permisos de acceso a algún sistema o lugar.
  • Etc. Estamos seguros que los expertos en ciberseguridad pueden darnos una laaaaarrrrga lista de cosas más.

¿Cómo evitar que roben mis datos?

Lo primero es ser conscientes que en este mundo hiperconectado en el que vivimos, las puertas de acceso a nuestros datos son muchas; que la seguridad absoluta no existe, y pese a implementar medidas de seguridad, en cualquier momento podemos ser víctimas de un robo de datos. Los delincuentes evolucionan día a día, y sus herramientas también.

Recomendaciones esenciales:
  1. Usar contraseñas seguras. las contraseñas son las llaves de nuestra vida digital, deben ser contraseñas seguras, es una de las principales claves para proteger nuestra vida digital. Podemos usar claves nemotecnicas, un repositorio online de claves, un generador automático, etc. Son mil las opciones, pero siempre con el objetivo de ponérselo difícil a los ciberdelincuentes, cotillas, etc. Y claro, deben ponerse en todos los dispositivos, cuentas de correo, redes sociales, nubes, y  todo sitio al que subáis información.
  2. Ojo con el SPAM. No se debe acceder a enlaces que vengan en correos sospechosos; tampoco contestar facilitando la información que solicitan.
  3. Descargar apps y software de sitios oficiales. Es una de las formas más seguras de contar con apps sin malware. Que oye, no es que todas las apps oficiales sean buenas, pero suelen pasar un mínimo de controles de privacidad.
  4. Mantener la confidencialidad en internet. Este es un punto difícil para muchos usuarios, tanto les gusta publicar su vida privada que se niegan a ver el peligro que ello conlleva. Cada cosa que publicamos es un detalle que un delincuente puede usar para engañarnos, o para engañar a nuestras familias. ¿No habéis oído de los secuestros virtuales? pues una de las claves de su funcionamiento es la información que publican los propios usuarios.
  5. Limitar los permisos que se dan a apps y software. Otra vez estos dos, pero es que al descargarlos o les decimos que no pueden acceder a todo, o lo harán. Y si lo hacen, pues ya que venga dios y reparta suerte, porque se harán con cuanto haya a su paso.

Para cerrar

Evitar que nos roben datos, o de mitigar el daño de un incidente de este tipo, está en nuestras manos. Somos los usuarios quienes debemos ser responsables activos de la seguridad, confidencialidad y disponibilidad de nuestros datos.

En internet hay muchos ojos, tantos que es imposible imaginarlo. Os recomendamos el video de TEDX Madrid en el que la periodista, Marta Peirano, habla de «¿Por qué me vigilan, si no soy nadie?».Esperamos que entre este post y esa charla de 9 minutitos, os quedéis con la idea de que vuestra información vale, y debéis protegerla.

Los titulares de páginas web deben realizar una adecuación legal web. La finalidad es cumplir aquellas leyes que se han erigido como garantes de los derechos de las
personas en internet.

Con la expansión de internet, cada vez somos más propensos a realizar transacciones a través de la red. Necesitamos seguridad jurídica, y estas leyes bien aplicadas nos ayudan a conseguirla.

Hay que recordar que en su momento parecía que internet era el Salvaje Oeste. Nada más lejos de la realidad. Pero, para evitar confusiones, y aclarar algunas
líneas muy delgadas, se creó la regulación especifica de los servicios de la sociedad de la información.

Nota: artículo actualizado el 04/11/2018 para incluir lo relativo a la adecuación web al RGPD – Reglamento General de Protección de Datos UE 679/2016.

¿Qué leyes se tienen en cuenta en una adecuación legal web?

El ecosistema jurídico aplicable a los negocios en interner, es el mismo que es de aplicación en su parte física. Tenemos al Código Civil, Código de Comercio, Código Penal, entre otros. Luego, las leyes especiales que imponen obligaciones concretas a aquellas empresas y profesionales que gestionan y explotan una página web.

Específicas de negocios en internet
Relativas al producto/servicio y actividad económica

Las anteriores para empezar. A partir de ellas hay que sumar la legislación específica relativa a la actividad que se realice. Así como la de los productos o servicios ofrezca. Esto para transacciones B2C (negocio a persona física)

Para transacciones B2B (negocio con negocio)  pues oye, que venga el Código Civil y la legislación mercantil y repartan cuantas reglas hagan falta.

En nuestros post hablaremos del caso que más se presta para generalizar. El B2C, y las leyes básicas aplicables a casi toda la generalidad de páginas web de negocios o profesionales.

Pero, ¿cuáles son las leyes que debo cumplir en MI web?

Sabiendo de antemano que existe una regulación de los servicios prestados u ofrecidos a través de internet, así como que es de aplicación todo el ordenamiento jurídico básico de nuestro país, le dejamos una pequeña tabla que le permitirá identificar fácilmente las leyes que debe cumplir.

Lista indicativa, una opción no excluye la otra. Lo más probable es que salga, LSSI y el RGPD, casi siempre.

 

Y, ¿De esas Leyes qué tengo que hacer?

Bueno, nuestro propósito inicial fue escribir un solo artículo que resumiera todas las obligaciones. Como iba a quedar tipo testamento -de lo largo- haremos, otros 3 artículos que cumplimenten este. Serán sobre la LSSI-CE, el RGPD y la LGDCU.

Para resumir, os ponemos lo que a nuestro juicio son los dos pilares de estas tres leyes. El principio de información y transparencia, y el de consentimiento. Los demás son completamente transversales en asociación con estos.

Principio de información y transparencia.

En nuestras transacciones online, sean gratiutas u onerosas nos interesa tener seguridad jurídica. Saber que nuestros derechos serán respetados y que quien está del otro lado, va a cumplir su parte del trato.

  1. En la LSSI, artículo 10, encontramos la obligación publicar toda la información del titular de la web. Datos identificativos, fiscales, de contacto, de localización y registro. En caso de profesiones reguladas también se piden información específica. Si en la web se ofrecen productos o servicios deben aparecer claramente los precios, impuestos aplicables y gastos de envío. Entre otras.
  2. El RGPD por su parte dispone en el artículo 5.1 en su apartado a) el principio de transparencia en relación al tratamiento de datos del interesado, y en su artículo 13 relativo al derecho de información, establece que se facilitará toda la información siguiente al interesado: la identidad y los datos de contacto del responsable, los fines a los que se destinan los datos personales, los destinatarios o las categorías de destinatarios de los datos personales, el plazo durante el cual se conservarán los datos personales, así como la existencia del derecho a solicitar al responsable del tratamiento el acceso a los datos personales relativos al interesado, y su rectificación o supresión, o la limitación de su tratamiento, o a oponerse al tratamiento.
    NOTA: En este apartado el artículo original hacía mención a las obligaciones de información de la LO. 15/1999 de Protección de Datos de Carácter Personal.
    Hace dos semanas la AEPD publicó su informe sobre ‘Políticas de privacidad en Internet. Adaptación al RGPD’. No quedó títere con cabeza, y definitivamente
    ese informe hecho de oficio por la Agencia deja claro que no se van a andar con chiquitas a la hora de evaluar el cumplimiento de los responsables. Puede ver el informe aquí https://www.aepd.es/media/estudios/informe-politicas-de-privacidad-adaptacion-RGPD.pdf
  3. La LGDCU, va más allá que la LSSI en lo relativo a los derechos de los consumidores y usuarios. Exige que todo tipo de información relativa a la venta o contratación, sea fácilmente accesible siempre para los consumidores. Así mismo que estos siempre tengan claro: cuál es el proceso de compra, los precios de los productos, del envío, la posibilidad del ejercicio del derecho de desistimiento, cancelación de la transacción, entre otros.
Principio del consentimiento.

Os podéis imaginar que, si estas leyes pretenden garantizar los derechos de los usuarios, uno de los puntos clave es priorizar la necesidad del consentimiento bien para recabar datos, para el envío de publicidad, o para la formalización de una transacción o cualquier otra finalidad que así lo requiera, así como la normativa aplicable: casos y leyes:

  • El Reglamento General de Protección de datos dispone que el consentimiento ha de ser inequívoco, es decir, se ha de prestar mediante una manifestación o una clara acción afirmativa del interesado.
  • Por otro lado la LSSI, en sus artículos 20, 21 y 22 exigen, no solo información, sino, la autorización expresa. Ojo, expresa, para el envío de publicidad. Claro, también hay alguna excepción, la más importante, y asociada a la pronto inicio de aplicación del RGPD, será la del interés legítimo.
  • En la LGDCU -por recordar, Ley General Para la Defensa de Consumidores y Usuarios- solo se podrán entender como realizadas aquellas transacciones que sean realizadas con el consentimiento y aceptación plena e informada del consumidor. Aquellas se realicen de forma engañosa, no tendrán validez.

Conclusiones

Tener una página web requiere de una visión de amplio espectro. Que no solo se vea por la consecución del fin de su puesta en marcha, sino también, de la defensa y garantía de los derechos de nuestros destinatarios del servicio o consumidores.

El cumplimiento de estas normas, no solo protege los derechos de los usuarios o consumidores, sino también de los del titular de la web. Con el cumplimiento de las normas en muchos casos limita su responsabilidad, así como evita incidencias mayores al poner en claro las reglas del juego. Las leyes están para cumplirlas, pero si además las cumplimos como valor añadido podremos conseguir que nuestro sitio web sea reconocido por su fiabilidad y cumplimiento.

Si necesitáis ayuda con la adecuación legal de vuestra web, ecommerce, palataforma Saas, o cualquier otro servicio de la sociedad de la información, no dudéis en contactarnos. Nuestro nuestro servicio de adecuación legal web, software y app, ha sido diseñado para eso.

PS/ Pronto publicaremos el siguiente artículo. Adecuación Legal Web (II). La LSSI.

Ransomware. Recomendaciones de seguridad

Ransomware. Recomendaciones de seguridad1

Ayer inicio el segundo gran ciberataque de ransomware. La seguridad de muchas empresas, y estados se ha visto comprometida. Por desgracia se repite lo sucedido el pasado 12 de mayo, cuando wannacry afectó a más de 200 mil equipos en todo el mundo.

Al ataque de ayer y hoy, se le ha llamado #NotPetya o #Petya. Parece que la motivación de los delincuentes que han iniciado esta oleada de ransomware, es distinta a los que lanzaron wannacry (solo les importaba el dinero). Petya no cifra .png, y se centra en archivos de extensiones de programación específicas. No es por ponernos paranoicos pero podría ser que la intención de obtener información, más que dinero, es mayor en este ciberataque. Y esto ¡uy!  todavía es más peligroso. Y si publican usan los datos para chantajearnos, no a cambio de perderlos, sino de publicarlos? Da que pensar.

Al final os dejamos enlaces a post recomendados, por si queréis más información sobre Petya.

Medidas de seguridad 

La seguridad total no existe y menos cuando estamos los humanos de por medio. Es que es tan fácil pinchar el enlace equivocado, o caer ante la oferta de un cotilleo «bueno». La forma más sencilla de protegernos es poniendo medidas de seguridad para evitar incidentes, así como para mitigar el impacto en caso de vernos infectados por un ransomware.

¿Cómo evitar ser víctima de un ataque de ransomware?

Siendo precavidos y poniendo medidas de seguridad técnicas y administrativas.  Debemos ponerselo difícil a los ciberdelincuentes, y sobre todo, procurar que en caso de que lleguemos a vernos afectados, tener salvaguardas que nos ayuden a salir relativamente airosos del ataque.

Puedes encontrar más recomendaciones en la lista que hicimos en nuestro primer post sobre el ataque de wannacry. Ahí, listamos de forma exhaustiva las recomendaciones de prevención, así como de actuación en caso de ser víctima. Por añadir, y ya que lo comentabamos con nuestro amigo @Seguridadyredes en twitter, os recomendamos instalar alguna herramienta antiransom, tenéis la de INCIBE, la del CCN-CERT, o la de nuestro amigo y gran experto en ciberseguridad, @YJesus: Anti Ransom V.3

 

Después de lo anterior, solo nos queda decir…

Aplicaros, poned las medidas de seguridad preventivas, técnicas y de formación que os hagan falta. Ya van dos grandes ciberataques, no tientes la suerte, no vaya a ser que caigas en el tercero.

 

No se puede ir por la vida sin copias de seguridad, sin antivirus, y pensando que eso solo le pasa a las grandes empresas, porque es ¡mentira!

El oro de nuestra generación son los datos, los de todos. Todos somos el blanco.

 

Enlaces a post recomendados

Si queréis saber un poco más sobre este episodio con Petya, estos post os ayudarán: el de Xacata muy resumido y claro; Merce Molist en El confidencial, con historia del virus; y para finalizar, el pabloyglesias con un análisis de la actual industria del cibercrimen.