Noticias

Botnet compuesta por 500.000 routers hackeados en 54 países

ccn-cert - Vie, 25/05/2018 - 08:14

Los routers son algo a lo que la mayoría no presta mucha atención cuando se trata de cuidar la ciberseguridad, y esta es una circunstancia de la que se aprovechan los cibercrminales. Los inverstigadores de Cisco han descubierto una gigantesca botnet construida con más de 500.000 routers ubicados en 54 países que han sido infectados con el malware VPNFilter.

Los investigadores de Cisco creen que esto podría responder a una camapaña patrocinada por un estado, ya que la botnet creada está preparada para lanzar poderosos ciberataques. Por otro lado VPNFilter comparte mucho código con BlackEnergy, un malware que ha sido utilizado para llevar a cabo extensos ciberataques en Ucrania, por lo que se sospecha que podría tener vínculos con el Gobierno de Rusia, cosa que no mencionan los investigadores. Sin embargo, en Daily Beast informan que agentes del FBI han tomado mediante orden judicial el control del servidor clave de una botnet presuntamente perteneciente al gobierno ruso, la cual se compone de unos 500.000 routers hackeados.

Entre las marcas de routers afectadas por VPNFilter se encuentran TP-Link, NETGEAR, Linksys y MicroTik. El malware contiene código para robar credenciales de acceso a sitios web, inutiliza el router infectado y puede dejar sin acceso a Internet a cientos de miles de personas (algo factible viendo la cantidad dispositivos afectados) de todo el mundo.

Más información

Segu-Info

 

 

Categorías: Noticias

350.000 marcapasos necesitan un parche de seguridad

ccn-cert - Jue, 24/05/2018 - 11:45

La Administración de Alimentos y Medicamentos de EEUU (FDA) aprobó el mes pasado una actualización del firmware para los marcapasos fabricados por Abbott (anteriormente St Jude Medical) que eran vulnerables a ciberataques y que corrían el peligro de sufrir una pérdida súbita de batería.

Unos 350.000 pacientes están afectados, a los que la FDA recomienda que actualicen el firmware “en su próxima visita programada o cuando consideren apropiado según las preferencias del paciente y del médico”.

Los marcapasos son unos pequeños dispositivos que ayudan a controlar los latidos irregulares. Las vulnerabilidades de ciberseguridad se detectaron en los desfibriladores cardioversores implantables (IDC) y en los dispositivos para terapia de resincronización cardíaca (CRT-Ds) de radio frecuencia (RF).

Los problemas con los dispositivos de St Jude Medical ya vienen de largo. En septiembre de 2016, la empresa demandó a la firma de seguridad en el Internet de las Cosas (IoT) MedSec por difamación después de publicar lo que St Jude consideraba una información falsa sobre bugs en sus equipos.

En enero de 2017, cinco meses después de que la FDA y el Departamento de Seguridad Nacional de los EEUU (DHS) iniciaran pruebas sobre las reclamaciones de que los marcapasos y la tecnología de monitorización cardíaca de St Jude Medical eran vulnerables a ataques, expertos de Bishop Fox confirmaron la validez de los datos de MedSec. La empresa a regañadientes retiró las demandas judiciales y buscó soluciones a las vulnerabilidades.

Las actualizaciones de enero eran para el sistema de monitoreo remoto Merlin, que se emplea en marcapasos implantados y desfibriladores. El experto en criptografía Matthew Green, describía el escenario de las vulnerabilidades en marcapasos como una pesadilla.

Hasta la fecha, no hay informes sobre pacientes que han sido dañados por estas vulnerabilidades, tanto por los sistemas Merlin como por los ICDs y CRT-Ds que aparecen en el último aviso de seguridad.

Afortunadamente, la actualización no conlleva cirugía a corazón abierto, aunque si requiere una visita en persona al médico. No puede ser realizada en casa vía Merlin.net. La actualización del firmware lleva 3 minutos, durante los que el marcapasos funcionara en modo de respaldo a 67 latidos por minuto.

Abbott dijo que con cualquier actualización de firmware existe una ‘muy pequeña’ posibilidad de riesgo de fallo técnico. Basado en la experiencia que tienen de actualizaciones previas de firmware como la de agosto de 2017 y la similitud en los procesos de actualización, Abbott dijo que instalar el firmware actualizado en los ICDs y CRT-Ds podía potencialmente producir los siguientes fallos:

  • Malestar debido a la configuración de respaldo
  • Cargar la versión anterior debido a una actualización incompleta
  • Imposibilidad de tratar una taquicardia/fibrilación ventricular mientras se esté en el modo de respaldo
  • El dispositivo permanezca en el modo de respaldo debido a una actualización fallida
  • Pérdida de la configuración actual del dispositivo o de los datos de diagnóstico

La FDA dijo que nada malo ocurrió a los pacientes en la actualización de firmware de agosto de 2017. Alrededor del 0,62% de los dispositivos sufrieron una actualización incompleta y permanecieron en el modo de respaldo, pero en todos los caso los dispositivos volvieron a la versión anterior o se actualizaron satisfactoriamente después de que interviniera el servicio técnico.

El FDA dice que una actualización en el programa debería solucionar estos casos anecdóticos. También, un pequeño porcentaje (0,14%) de los pacientes se quejaron de malestar mientras el dispositivo estaba en modo de respaldo.

CyberSecurity news (23/05/2018)

Más información

 

Categorías: Noticias

Descubierta nueva variante de Mirai

ccn-cert - Mié, 23/05/2018 - 06:17

Con el nombre Wicked-Mirai los expertos de Seguridad de la Empresa Fortinet identificaron a esta nueva variante de la famosa botnet Mirai. Esta nueva variante incluye al menos 3 nuevos exploit en comparación a la versión original.

El equipo de Laboratorio de Fortiguard ha visto incrementar el número de variantes de Mirai, y esto gracias a que el código fuente del botnet se hizo público hace dos años. Se lee en el analisis publicado por Fortinet.

Usualmente los módulos que están dentro del bot Mirai son 3: Attack, Killer, y Scanner. En el analisis que realizó Fortiguard, esta nueva variante "Wicked" se centro en el mecanismo de distribución del malware. La versión original de Mirai utilizaba intentos de fuerza bruta para ganar acceso a los dispositivos Iot, pero la versión nueva viene con algunos exploit ya conocidos para realizar los ataques.

Wicked utiliza los puertos 8080, 8443 80 y 81 para intentar realizar la detección de los dispositivos.

Si la conexión es exitosa este intentara utilizar el exploit y descargar la carga util.

Más información:

Seguridad y Firewall

Categorías: Noticias

Detectado fraude que utiliza la marca Samsung

osi - Vie, 18/05/2018 - 14:11
Publicado el: 18/05/2018 Importancia: Media Phishing

Nuevo caso de fraude que utiliza como vector de ataque un mensaje relacionado con la compra de un teléfono móvil de la marca Samsung. Tanto en Google Chrome como en Firefox y Microsoft Edge, el panel de autenticación malicioso es accesible a cualquier persona a través del enlace adjuntado en el correo.

Categorías: Noticias

Los datos de 3 millones de usuarios de Facebook expuestos por culpa de un test de personalidad

ccn-cert - Jue, 17/05/2018 - 14:07

Los datos de más de 3 millones de usuarios de Facebook han quedado expuestos a causa de otra app. En este caso, a una que proporcionaba a los que la utilizaban un test de personalidad, que incluía preguntas bastante personales. Los que hacían este test pensarían que sus datos quedaban protegidos y a salvo de curiosos, pero nada más lejos de la realidad. Todas las respuestas a las preguntas del test, así como diversa información de su cuenta, se publicaron en una web a la que se podía acceder únicamente a través de una contraseña. Puede parecer que está protegida, pero según New Scientist, se podía encontrar un usuario y contraseña de acceso a dicha web sólo con hacer una búsqueda online.

De esta manera, cualquiera que encontrase estos datos podía acceder a la información recogida por la app en cuestión, denominada myPersonality. También a varios datos personales, aunque no a los nombres de quienes respondieron a las preguntas del test. Eso sí, su edad, género y el estado de la relación que estaban manteniendo, en caso de tenerla, están en muchos casos entre los datos recopilados por la app. Para 150.000 personas, la información personal que se mostraba en la página no quedaba aquí, puesto que también aparecían sus actualizaciones de estado.

Se suponía que sólo podrían acceder a estos datos investigadores que contasen con la autorización pertinente. El acceso debía realizarse a través de una web colaborativa, que debía estar debidamente protegida y, como queda claro, no ha sido así.

La app pedía autorización a los que utilizaban su test de personalidad para compartir la información que habían facilitado a través del mismo, de forma anónima, con investigadores. La aplicación ha tenido 6 millones de usuarios, y se calcula que aproximadamente la mitad de los que hicieron el test autorizaron a la herramienta a compartir sus datos. En total, a la web con la información tenían acceso 280 personas. Entre ellas, varios empleados de Facebook y de otras compañías dedicadas a la tecnología.

Este caso tiene varias cosas en común con lo sucedido en el escándalo de Cambridge Analytica. Para empezar, las dos apps que recopilaron información fueron creadas por investigadores de Cambridge. Y en ambos casos hay una persona en común: Aleksander Kogan, el creador de thisisyourdigitallife, la app que recopiló la información con la que los datos de 87 millones de perfiles acabaron en poder de Cambridge Analytica. Kogan aparece también en el equipo desarrollador de myPersonality hasta mediados de 2014. El proyecto, aparentemente, arrancó en 2009, por lo que trabajó en su equipo de desarrollo durante unos cinco años.

Se desconoce si alguien tuvo acceso no autorizado a los datos recogidos por myPersonality a través del nombre de usuario y contraseña a los que se puede acceder a través de Internet. Según un portavoz de Facebook, la app está siendo investigada, y se revocará su acceso a la red si rechaza colaborar con la investigación o no supera la auditoría puesta en marcha por la red social. Hasta la fecha, la compañía ha suspendido cautelarmente el acceso a 200 apps hasta que se investigue su actividad. Entre ellas está myPersonality.

MCPRO (15/05/2018)

Más información

Categorías: Noticias

ZooPark, el ‘malware’ que puede leer las conversaciones de WhatsApp

ccn-cert - Jue, 10/05/2018 - 08:53
  • Un programa malicioso consigue acceder a la aplicación de mensajería y los contactos en móviles Android.

Importante problema en materia de seguridad que afecta, en este caso, a los móviles Android. La empresa de seguridad Kaspersky ha detectado e identificado un potente y sofisticado malware bautizado como ZooPark que logra adentrarse en los dispositivos de esta plataforma y acceder a información privada de sus usuarios. Este programa malicioso afectaría únicamente a móviles Android (los usuarios del iPhone pueden estar de momento tranquilos) y según se ha podido saber, se trataría de un malware creado con la intención de infiltrarse en las conversaciones de determinados usuarios ubicados en un número de países limitado. Dicho de otra manera, estaríamos ante una maniobra de ciberespionaje a gran escala llevada a cabo, según la firma de seguridad, en Marruecos, Jordania, Irán, Egipto y Líbano.

Los expertos no han dudado en calificar a este programa malicioso como el más sofisticado visto hasta la fecha en Android, y se sospecha que ha sido propiciado por algún servicio de inteligencia dotado de grandes recursos. “La campaña ha sido muy dirigida, afectando a menos de cien objetivos”, ha detallado a ZDNet, uno de los responsables del hallazgo, que no ha querido especular sobre el origen del malware, pero parece sugerir que no se trata de un simple grupo de hackers; “este grupo, es evidente que cuenta con una dilatada experiencia en operaciones de ataque y muchísimos recursos”, ha concluido.

Lo más llamativo de este software es que sea capaz de infiltrarse en conversaciones de WhatsApp y Telegram, dos plataformas cuyas conversaciones viajan cifradas y cuyo acceso resultaba muy complejo para un hacker. La otra gran sorpresa deZooPark es que, según ha confirmado Kaspersky, lleva operando desde 2015, aunque no ha sido hasta su cuarta versión cuando la herramienta ha alcanzado su máxima sofisticación. En la versión inicial, apenas lograba acceder a la agenda de contactos y el correo electrónico; en la última versión se amplía el acceso a prácticamente toda la información sensible que contiene un smartphone, incluyendo la información de plataformas de mensajería cifradas como las mencionadas. Esta última versión permitiría a los atacantes hacer que el móvil afectado enviara mensajes y efectuara llamadas de forma totalmente silenciosa.

Más información:

El País

Categorías: Noticias

El FBI publica el informe sobre crímenes en Internet 2017 y llama a una mayor concienciación

ccn-cert - Mar, 08/05/2018 - 13:46
  • El FBI recuerda que informar sobre el crimen en Internet es necesario para combatir este tipo de delitos.
  • Entre los delitos más comunes destaca la extorsión, el ransomware o las estafas a la tercera edad.

El FBI ha publicado su informe anual sobre crímenes en Internet elaborado por IC3, centro destinado a recoger las denuncias acerca de crímenes cometidos en Internet, a partir de las denuncias sobre esta actividad criminal. En esta edición de 2017 se han analizado un total de 301.580 quejas que representan una pérdida de más de 1.400 millones de dólares. A partir de esta información se han establecido como principales delitos la extorsión, el compromiso de correos corporativos, la suplantación de servicios técnicos, el ransomware y las estafas, sobre todo a la tercera edad.

Más información

 

Categorías: Noticias

La Agencia de Aviación Civil de Georgia denuncia ciberataque a sus servidores

ccn-cert - Dom, 06/05/2018 - 10:32

La Agencia de Aviación Civil (AAC) de Georgia denunció el viernes un ciberataque contra sus servidores que dañó su base de datos y programas informáticos, pero que no afectó al funcionamiento del transporte aéreo en el país. En un comunicado, la AAC indicó que está trabajando junto con otros organismos del Estado para superar los problemas causados por el ciberataque.

Según la Agencia, el ataque fue perpetrado por piratas informáticos que contaminaron los servidores con un virus, que también borró el directorio de correos electrónicos. Al mismo tiempo, subrayó que mediante las redes fijas de telecomunicaciones se mantiene en contacto con todas las empresas del sector.

"La ACC continúa trabajando con normalidad y presta sus servicios habituales a las empresas aeronáuticas y a todos los interesados"" concluye la nota.

Más información:

La Vanguardia (04/05/2018)

 

 

Categorías: Noticias

Twitter sugiere a sus usuarios cambiar la contraseña debido a un error de seguridad

osi - Vie, 04/05/2018 - 12:04
Publicado el: 04/05/2018 Importancia: Media Contraseña Error Twitter

La red social confirma que ha descubierto un fallo de seguridad que provocó el almacenamiento de las contraseñas de sus 330 millones de usuarios en un formato vulnerable. La compañía ha explicado que las contraseñas se cifran mediante un proceso que las reemplaza por un conjunto aleatorio de números y letras, pero han descubierto que las contraseñas se almacenaron también en un registro interno de la compañía antes de ser cifradas.

Categorías: Noticias

Los Ayuntamientos de Zaragoza se preparan para implantar el Esquema Nacional de Seguridad

ccn-cert - Lun, 30/04/2018 - 07:46

La Diputación de Zaragoza (DPZ) ha aprovechado el IV Foro Provincial de Alcaldes, celebrado recientemente en la Residencia Pignatelli, para la puesta en marcha de dos nuevos proyectos: los escritorios virtuales y un archivo electrónico provincial.

De esta manera, los ayuntamientos de Zaragoza se van a dota de los más modernos sistemas informáticos de seguridad para prestar un eficiente servicio a los ciudadanos que residen en las zonas rurales.

El objetivo de los dos nuevos proyectos es ayudar a implantar el Esquema Nacional de Seguridad y el nuevo Reglamento General de Protección de Datos en los ayuntamientos de la provincia. Ambas normas serán de obligatorio cumplimiento a lo largo de este año.

De esta forma, se trabaja para garantizar a los ayuntamientos la implantación de la administración electrónica y la interoperabilidad con las distintas plataformas del Estado, como el Perfil del Contratante, Face, Orbe o Notifica. El objetivo no solo es cumplir los nuevos retos, sino aprovechar al máximo las nuevas oportunidades de la era digital.

Con ello, la Diputación de Zaragoza contribuye al cumplimiento del Esquema Nacional de Seguridad y el nuevo Reglamento General de Protección de Datos, una regulación que fue desarrollada en el encuentro por el jefe de Ciberseguridad del Centro Criptológico Nacional, Javier Candau Romero.

Más información:

El Periódico de Aragón

Categorías: Noticias

Europol cierra el servicio de DDoS por contrato más grande del mundo

ccn-cert - Jue, 26/04/2018 - 11:19

Funcionarios de Europol han cerrado WebStresser, un sitio web donde los usuarios pueden registrarse y lanzar ataques DDoS después de pagar un plan mensual, con precios que comienzan desde 15 € ($18.25).

El sitio web, considerado el mayor servicio de DDoS por contratación en línea, tenía más de 136,000 usuarios en el momento en que se cerró. Europol dijo que había sido responsable de más de 4 millones de ataques DDoS en los últimos años.

Los Administradores de WebStresser también fueron arrestados

Además de cerrar la infraestructura del servidor del sitio web, las autoridades dijeron que también arrestaron a los administradores del sitio, ubicados en el Reino Unido, Croacia, Canadá y Serbia.

Policías holandeses y del Reino Unido lideraron la investigación y fueron responsables de rastrear a los administradores y su infraestructura.

Los policías se incautaron de la infraestructura de servidores de WebStresser ubicada en los Países Bajos, los EE.UU. Y Alemania.

Europol añadió que se tomaron "medidas adicionales" contra los principales usuarios del sitio, que han lanzado la mayor cantidad de ataques en los últimos años. Los funcionarios no revelaron cuáles fueron estas medidas, sino que simplemente dijeron que los usuarios estaban ubicados en los Países Bajos, Italia, España, Croacia, el Reino Unido, Australia, Canadá y Hong Kong.

Tecnonucleous (25/04/2018)

Más información

 

Categorías: Noticias

Orangeworm: APT orientada al sector médico

ccn-cert - Mié, 25/04/2018 - 07:53

Symantec ha descubierto un nuevo grupo de atacantes que se dirige de forma agresiva a las empresas y organizaciones de salud con el fin de realizar espionaje corporativo.

Denominado Orangeworm, este grupo carga malware en dispositivos que alojan software empleado para controlar máquinas de rayos X, Resonancia Magnética Nuclear (RMN), así como dispositivos utilizados para ayudar a los pacientes a completar los formularios de consentimiento para procedimientos médicos.

El informe publicado por Symantec, revela que Orangeworm ha estado operando desde el año 2015 y su objetivo principal son las corporaciones internacionales con sede en Europa, Asia y Estados Unidos, enfocadas principalmente en el sector médico.

El ataque ocurre de la siguiente manera: una vez los atacantes acceden a la red de las víctimas, cargan un troyano llamado Kwampirs, que se encarga de abrir una puerta trasera en los ordenadores comprometidos, permitiendo acceder remotamente a ellos y robar los datos confidenciales de las organizaciones que los atacantes han estudiado previa y cuidadosamente.

Más información:

SEGU-INFO

Categorías: Noticias

Vulnerabilidad en la función autocompletar de LinkedIn podría poner en peligro los datos de los usuarios

ccn-cert - Lun, 23/04/2018 - 15:41

Una nueva vulnerabilidad descubierta en la funcionalidad de 'Autocompletar' o 'Auto fill'  puede permitir el robo de datos por parte de terceros.

Esta funcionalidad proporciona que otros sitios web puedan permitir a los usuarios de LinkedIn completar rápidamente los datos del perfil, incluyendo información sensible como nombre completo, número de teléfono. dirección de correo electrónico, código postal y empresa.

Recientemente el investigador de seguridad Jack Cable de 'Lightning Security' descubrió que podía no ser así. Descubrió que esta funcionalidad estaba plagada de vulnerabilidades que permitiría a cualquier sitio web obtener los datos del perfil del usuario sin que el usuario se diera cuenta.

Un atacante puede hacer que la funcionalidad autocompletar en su sitio web cambiando algunas propiedades como la de extender esta funcionalidad a través de todo el sitio web para posteriormente hacerlo invisible, en el momento en el que el usuario haga click en cualquier parte de la web desencadenaría la ejecución de esta función y el envío de los datos albergados en la funcionalidad.

La  vulnerabilidad fue reportada e inmediatamente la compañía emitió una solución temporal a este posible ataque. La corrección restringe el uso de la función autocompletar a los sitios incluidos en la 'white list' o lista blanca.

El mismo investigador ha subrayado que el parche está incompleto y que aún permitiría usar esta característica por los dominios incluidos en la lista blanca. Por lo tanto, si cualquiera de estos sitios se viera comprometido, podría hacerse uso de este ataque.

Por parte de LinkedIn ya han lanzado el parche completo, en un comunicado por parte de la entidad aclaran lo sucedido.

Más información:

Hispasec

 

 

Categorías: Noticias

Detectada nueva campaña de phishing que intenta suplantar a Mapfre

osi - Lun, 09/04/2018 - 17:51
Publicado el: 09/04/2018 Importancia: Media Phishing Mapfre

Se ha detectado una campaña de phishing que intenta suplantar a la compañía de seguros Mapfre mediante un email falso. Este correo electrónico simula la recepción de una supuesta solicitud de cambio de dirección postal, en caso de error solicita al usuario que envíe ciertos datos personales.

Categorías: Noticias

Detectada una aplicación fraudulenta que suplanta a la oficial de Bankia en Google Play

osi - Lun, 09/04/2018 - 14:03
Publicado el: 09/04/2018 Importancia: Alta app fraudulenta Bankia Google Play

Se ha detectado una app falsa en el mercado oficial de aplicaciones de Google Play. La app fraudulenta, que suplanta a la de Bankia, tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación.

Categorías: Noticias

Una vulnerabilidad en la herramienta de Windows CertUtil, podría permitir la descarga de malware

osi - Vie, 06/04/2018 - 13:42
Publicado el: 06/04/2018 Importancia: Media Windows Vulnerabilidad CertUtil

Detectada una vulnerabilidad en Windows provocada por CertUtil, un programa incorporado por defecto en Windows que se utiliza para la gestión de certificados digitales, mediante la cual se puede descargar cualquier tipo de archivo desde una dirección web remota. Esta vulnerabilidad ha sido aprovechada por diferentes atacantes para instalar malware en los equipos de las víctimas.

Categorías: Noticias

Corregida vulnerabilidad de seguridad de Microsoft en algunas versiones de Windows

osi - Jue, 05/04/2018 - 09:41
Publicado el: 05/04/2018 Importancia: Media Vulnerabilidad Windows Meltdown Spectre

El último parche de seguridad que debía corregir la vulnerabilidad de Meltdown y Spectre, lanzado el 1 de abril de 2018, produce error en su instalación en algunos equipos, por lo que los usuarios la han denominado Total Meltdown. El objetivo es dejar al equipo expuesto para que un atacante con acceso pueda tomar el control del mismo.

Categorías: Noticias

La AEPD presenta una guía para facilitar a las Administraciones Locales su adaptación al Reglamento

ccn-cert - Mié, 04/04/2018 - 06:07
  • Los entes locales recogen y tratan datos de los ciudadanos en el ejercicio de sus funciones, por lo que también deben adaptarse al nuevo Reglamento General de Protección de Datos, que se aplica el 25 de mayo de este año.

La Agencia Española de Protección de Datos (AEPD) ha presentado la Guía “Protección de datos y Administración Local” para facilitar la adecuación al Reglamento General de Protección de Datos (RGPD) de los tratamientos de datos que realizan las entidades locales. La presentación tuvo lugar en un acto celebrado con representantes de la Federación Española de Municipios y Provincias (FEMP) y del Consejo General de Secretarios, Interventores y Tesoreros de Administración Local (COSITAL), y que ha contado con la presencia de representantes de ayuntamientos y diputaciones provinciales.

La Administración Local recoge y trata datos personales de los ciudadanos para poder prestar los servicios públicos que tienen que ver con sus competencias y realizar las funciones que tienen encomendadas. El padrón municipal de habitantes, las subvenciones y ayudas, la gestión de tributos, las bolsas de trabajo o el registro de documentos son sólo algunos ejemplos y, en la medida en que estas entidades efectúan tratamientos de datos, están obligadas a adaptarse al Reglamento General de Protección de Datos, que se aplica el 25 de mayo de este año.

La guía incluye una primera parte dedicada a conceptos básicos, en la que delimita que los responsables del tratamiento de datos en el ámbito local son los municipios y las diputaciones locales. Éstas últimas cumplen una doble vertiente, como responsables de sus respectivos tratamientos, y como encargados de tratamiento en aquellos casos en que presten servicios a los municipios y esa prestación implique un tratamiento de datos.

Bajo el epígrafe de “Adecuación al RGPD de los tratamientos de datos de la Administración Local” la guía incluye una hoja de ruta que recoge los elementos que las entidades locales deben tener presente con el nuevo contexto normativo, entre los que destaca el cambio de mentalidad que supone el principio de responsabilidad proactiva, los supuestos de legitimación del tratamiento de datos, las Evaluaciones de Impacto en la Protección de Datos (EIPD), la privacidad desde el diseño y por defecto o el Delegado de Protección de Datos (DPD). Asimismo, se incluye un apartado específico sobre las “smart cities”, por la posibilidad que la tecnología ofrece a los responsables de los municipios de obtener información sobre los ciudadanos en tiempo real.

La tercera parte de la guía contiene un catálogo de consultas frecuentes que ha sido elaborado tomando como referencia los informes realizados por el Gabinete Jurídico de la AEPD en respuesta a las cuestiones planteadas por los responsables de la Administración Local en los últimos años. Entre ellas se encuentran, por ejemplo, aquellas relacionadas con la posibilidad de ceder datos del padrón municipal para fomentar la participación ciudadana, la grabación de sesiones de los plenos municipales y posterior publicación en redes sociales o la relación entre protección de datos y transparencia administrativa. Todas las respuestas tienen en cuenta la inminente aplicación del RGPD.

Con esta guía, que incluye cuadros-resumen con numerosos ejemplos prácticos, la AEPD añade un nuevo recurso con el que refuerza el repositorio de guías y materiales al que pueden recurrir las entidades públicas para completar su adaptación al nuevo Reglamento, como la infografía con información simplificada para la adaptación de las Administraciones al nuevo Reglamento, el impacto del RGPD sobre la actividad de las AAPP, de las Administraciones Locales o el documento sobre el Delegado de Protección de Datos.

Estos recursos se complementan con INFORMA_RGPD, el canal de reciente creación para dar respuesta a las cuestiones que puedan plantear responsables, encargados y delegados de protección de datos; la celebración de jornadas de formación conjuntas con la Federación Española de Municipios y Provincias (FEMP) y el Instituto Nacional de Administración Pública (INAP), así como sesiones informativas realizadas por la AEPD en centros o institutos de formación autonómicos de las Comunidades Autónomas para explicar el alcance de los cambios normativos.

AEPD (03/04/2018)

Más información

 

 

Categorías: Noticias

Detectado un fallo en la cámara de iOS 11.2.6 al leer códigos QR

osi - Mar, 27/03/2018 - 15:59
Publicado el: 27/03/2018 Importancia: Media iOS código QR URL

Investigadores de Infosec han descubierto un fallo de seguridad en la aplicación de la cámara que viene instalada por defecto en iOS 11.2.6, que consiste en un fallo en la función de escaneo de códigos QR. Ésta permite que se muestre en el dispositivo una dirección diferente a la que se abrirá después en el navegador Safari.

Categorías: Noticias

Detenido en Alicante el líder del grupo cibercriminal que está detrás de "Carbanak" y "Cobalt"

ccn-cert - Lun, 26/03/2018 - 15:16
  • La banda se infiltró en más de cien instituciones financieras de más de 40 países y podría haber robado más de 1.000 millones de euros.

El líder de la banda criminal que está detrás de los ataques de malware Carbanak y Cobalt contra más de cien instituciones financieras de todo el mundo ha sido arrestado en Alicante, tras una compleja investigación llevada a cabo por la Policía Nacional española, con el apoyo de Europol, el FBI, las autoridades rumanas, bielorrusas, taiwanesas y empresas privadas de ciberseguridad.

Desde el año 2013, este grupo ha atracado a bancos, sistemas de pago electrónico e instituciones financieras de todo el mundo, utilizando malware que ellos mismos habían diseñado (Carbanak y Cobalt).

Las operaciones delictivas habrían afectado a bancos de más de 40 países y provocado pérdidas acumuladas de más de mil millones de euros para el sector financiero.

La banda, que operaba desde el 2013, diseñó y usó los softwares Anunak, Carbanak y Cobalt para lograr el dinero. Los delincuentes utilizaban campañas de phishing dirigidas (spear phishing) a trabajadores de bancos, a los que sometían a una investigación previa. Gracias a mensajes de correo enviadas a sus cuentas profesionales, la banda conseguía introducir el programa malicioso, que no era detectado por los antivirus, en los ordenadores de estos empleados y desde allí lograba controlar toda la red interna y hacía pasar las transacciones delictivas como habituales.

Más información:

Categorías: Noticias

Páginas

Subscribe to Asociación Valenciana de Informáticos de Sanidad agregador: Noticias