El Malware-as-a-Service aumenta y en tan sólo 2 meses recauda hasta 600.000 dólares

Si tienes 200 dólares puedes enviar un millón de mensajes de spam y, por una décima parte, comprar los datos verificados de una tarjeta de crédito, según SecureWorks.

La industria del cibercrimen es un negocio que le costó al mundo 3 trillones de dólares en 2015 y se prevé que esta cifra ascenderá a 6 trillones en 2021, según afirma Cybersecurity Ventures. Por costos nos referimos a todos los gastos incurridos luego de un incidente, ya que en un ataque de ransomware, por ejemplo, no solamente se contabiliza el pago del rescate, sino también los costos relacionados a la pérdida de productividad, mejora de las políticas de seguridad, inversión en tecnología, o daños a la imagen, por mencionar algunos.

La criminalidad online lucrativa se ejecuta como un negocio, controlado por grupos de delincuencia organizada que se centran en minimizar el riesgo y maximizar los beneficios, estos grupos tienen un alcance considerable, a menudo estarán activos en otras áreas de la delincuencia más tradicional y, cuando sea necesario, emplearán los servicios de otros criminales profesionales que se especializan en ciertas áreas, como mover dinero o bienes alrededor del mundo.
El cibercrimen organizado funciona como un negocio, perpetrado por un pequeño número de grupos que tienen mucho cuidado de no exponer sus actividades en foros en línea.

Vale la pena mencionar que los mercados oscuros no solo venden ransomware sino también acceso a redes de bots de computadoras. Las botnets de computadoras son dispositivos conectados a Internet, cada uno de los cuales ejecuta uno o más bots. Los botnets se pueden utilizar para realizar ataques de denegación de servicio (es decir, hacer que las máquinas o los recursos de red no estén disponibles al interrumpir los servicios), enviar correo no deseado y robar datos personales. Según Webroot (www.webroot.com), una red de bots que consta de 1000 computadoras infectadas en los Estados Unidos cuesta tan solo USD 180. La botnet más barata se puede comprar por solo USD 35. Una botnet de este tipo consta de 1000 computadoras infectadas, todas ubicadas sobre el globo

Las empresas infravaloran el riesgo de amenaza de El Malware-as-a-Service aumenta: el programa de afiliación Ransomware-as-a-Service de GrandCrab muestra como los principiantes también pueden obtener rédito económico extorsionando a las empresas para quedarse hasta con el 60% de los rescates, mientras que los desarrolladores se hacen con el 40%. GandCrab tiene más de 80 afiliados activos, y en dos meses de 2018 había infectado a más de 50.000 víctimas y reclamado entre 300.000 y 600.000 dólares en rescates.  

Defiende tu negocio

Las empresas deben ser tan proactivas sobre la protección de su tecnología como los cibercriminales tratan de interrumpirla. Los criminales cibernéticos tienen la ventaja aquí porque el flujo de dinero generalmente significa más para ellos, pueden poner recursos significativos para desarrollar sus amenazas y no tienen que seguir las reglas de una sociedad civilizada y respetuosa de la ley. Al mismo tiempo, también son instrumentos contundentes; la mayoría de los cibercriminales están buscando los objetivos más fáciles y seguirán adelante una vez que demuestres que eres un enemigo desafiante.

Las empresas modernas deben tomar la iniciativa y crear programas de capacitación integrales con énfasis en el aprendizaje continuo y las actualizaciones. Además, las organizaciones deben estar dispuestas a invertir en tecnología nueva y avanzada para proteger sus intereses, tal como lo hacen los ciberdelincuentes. Y para derrotar a una organización que está organizada, las empresas también deberán organizarse de la misma manera.

La ciberdelincuencia es una industria en crecimiento que está en camino de superar el tráfico ilegal de drogas en los próximos años. Para proteger su negocio, tendrá que invertir en las últimas y más avanzadas soluciones de ciberseguridad. 

Novedades de Productos ESET – Feb 2019

ESET File Security 7 para Microsoft Windows Server y ESET Security 7 para Microsoft SharePoint Server

Se desea informar que se ha publicado con éxito la versión de la revisión de ESET File Security 7 para Microsoft Windows Server y ESET Security 7 para Microsoft SharePoint Server, los binarios de instalación están disponibles en línea en nuestro sitio web global.

Registro de cambios:

ESET File Security Windows:

  1. Corregido: el registro avanzado de filtrado de protocolos está presente en el producto cuando se deshabilita durante la instalación avanzada. P_EFSW7W-861
  2. Corregido: Fugas de memoria del núcleo durante la creación de registros de diagnóstico. P_EFSW7W-897
  3. Corregido: faltó ‘Reputación’, ‘Número de valores de usuarios e íconos de aplicación en’ Procesos en ejecución ‘cuando el usuario inició sesión a través de RDP. P_EFSW7W-404

ESET File Security Sharepoint:

  1. Corregido: la regla predefinida “Omitir otras reglas para archivos de interfaz web” no funciona. P_ESHP7W-73
  2. Corregido: la ventana de activación aparece después de la actualización desde la versión 4. P_ESHP7W-107
  3. Corregido: las reglas predefinidas para el análisis de la base de datos a petición no funcionan correctamente. P_ESHP7W-194

ESET Mail Security 7.0

Se desea informar que se ha publicado con éxito la versión de la revisión de ESET Mail Security para IBM Domino (EMSL) y los binarios de instalación están disponibles en línea en nuestro sitio web global.

Producto: ESET Mail Security

Registro de cambios:

  1. Corregido: la protección anti-phishing se bloquea en caso de correo electrónico con más de 3 partes MIME anidadas
  2. Solucionado: el encabezado del mensaje de correo electrónico no se agrega en algunas combinaciones de reglas
  3. Solucionado: la falla suave se interpreta como falla dura en el nivel SMTP

ESET Parental Control para Android – Anuncio de lanzamiento de Hot-Fix

La presente es para anunciar el lanzamiento del servicio de ESET Parental Control para Android.

Producto: ESET Parental Control v. 2.4.12

¿Por qué?:

  1. Muchas mejoras y correcciones de errores más pequeñas (errores específicos del dispositivo, límites de tiempo mejoras de medición, etc.).
  2. No hay cambios en la interfaz de usuario.
  3. Se ha corregido el bloqueo de la aplicación cuando se usa la web guard.

ESET Cyber ​​Security Pro y ESET Cyber ​​Security – Service Release build 6.7.400.0 y ESET Endpoint Antivirus y ESET Endpoint Security para Mac 6.7.600.0

La presente es para informar que se ha publicado con éxito el lanzamiento de ESET Cyber ​​Security Pro y ESET Cyber ​​Security y ESET Endpoint Antivirus y ESET Endpoint Security para Mac.

Producto: ESET Cyber ​​Security Pro y ESET Cyber ​​Security

Versión: 6.7.400.0

Idiomas: Todos

Registro de cambios:

  1. Mejorado: Optimizado proceso de carga de extensiones de kernel.
  2. Corregido: Lista en blanco de aplicaciones en preferencias de privacidad después de instalar el producto en macOS Mojave
  3. Corregido: Pánico del Kernel bajo condiciones raras específicas
  4. Corregido: El filtrado de los túneles VPN no funciona
  5. Corregido: Restablecer el diseño de la ventana colapsa la interfaz gráfica de usuario
  6. Corregido: Varios arreglos menores y mejoras de estabilidad
  7. Solucionado: Problemas con la carga de sitios web con certificados SSL autofirmados
  8. Solucionado: Problemas con la detección de una nueva red al despertarse de la suspensión en MacBook Pro con la barra táctil
  9. Solucionado: El producto no se inicia al instalarlo mediante la instalación de componentes

ESET Endpoint Security para Android 2.6.2.0

La presente es para anunciar que se lanzó con éxito ESET Endpoint Security para Android v. 2.6.2.0.

Se informar que, según los cambios anunciados por Google en la política de Desarrollador para Google Play, nos vemos obligados a eliminar la funcionalidad SMS / Call de la aplicación EESA2 (versión de Google Play).

Cambios en la versión Google Play de EESA2 v.2.6.2.0:

  1. La sección y la funcionalidad ‘SMS & Call Filter’ se eliminan completamente
  2. La función Anti-Theft ya no admitirá comandos de texto SMS

Notas:

  1. Lo anterior se aplica SOLAMENTE a dispositivos Android con nuestra aplicación descargada desde Google Play (versión 2.6.2 y superior).
  2. No perderá la funcionalidad Anti-Theft si está utilizando nuestra Administración de dispositivos móviles, ya que los comandos con el mismo efecto aún funcionan desde la consola del Centro de administración de seguridad de ESET, que obtiene de forma gratuita como parte de su licencia de ESET.
  3. Los usuarios de la aplicación serán notificados de los cambios en la aplicación después de que la abran por primera vez. La notificación tiene una forma de cuadro de diálogo y solo se puede descartar tocando “Aceptar”
  4. Esta publicación de blog NO es válida para la versión 2.6.2.0 descargada de la web. La versión web de la aplicación no ha perdido ninguna característica.

Complemento de ESET Direct Endpoint Management para ConnectWise Automate v1.2

La presente es para informar que, se ha lanzado oficialmente una nueva versión del complemento ESET Direct Endpoint Management para ConnectWise Automate. El complemento también está disponible para ser descargado desde la página de inicio de MSP.

La noticia más importante con esta versión es la capacidad de implementar y administrar las capacidades de cifrado de disco completo de DESLock.

Registro de cambios:

  1. El complemento ahora es compatible con DESlock Full Disk Encryption (Modo de bloqueo especial de RMM DESlock, implementado y administrado a través del complemento). Proporciona el Full Disk Encryption para el disco del sistema de la computadora.
  2. La funcionalidad de DESlock y los elementos de la UI solo se muestran cuando la licencia de DESlock FDE se agrega al complemento de DEM “Licencias”

Características:

  1. Implementar el Deslock Full Disk Encryption en ConnectWise Automate las computadoras controladas por Windows a través del complemento o ConnectWise Automate Script
  2. Capacidad para establecer el límite de intentos de contraseña incorrecta
  3. Mensaje configurable para mostrar al usuario al inicio del proceso de cifrado
  4. Opción para instalar el producto DESlock y posponer el proceso de cifrado hasta que lo inicie MSP.
  5. Ver el estado, la versión y la licencia de DESlock de la computadora
  6. Cifrar y descifrar de forma remota
  7. Recuperar las credenciales de usuario perdidas
  8. Cambiar el nombre de usuario o la contraseña de DESlock de forma remota
  9. Modo de mantenimiento especial que se puede habilitar para un número específico de reinicios o un período de tiempo que permite reiniciar la máquina sin requerir credenciales de inicio de sesión. Esto se puede iniciar a través del complemento, o incorporando el script ConnectWise Automate Script proporcionado en los scripts utilizados durante el flujo de trabajo de mantenimiento estándar

Funcionalidades adicionales añadidas y mejoradas:

  1. Se agregó: opción de paquete de implementación avanzada para permitir la selección entre la implementación de productos de seguridad de punto final versión 6 o versión 7
  2. Añadido: Abra la ventana “Computadora” de ConnectWise Automate desde el menú contextual en el complemento
  3. Mejorado: Ordenadores y vistas de “Registro”
  4. Mejorado: diálogos más descriptivos para fallas del editor de políticas
  5. Corregido: los valores del gráfico del eje Y ahora deberían tener el formato correcto
  6. Posibilidad de agrupar tablas por una o más columnas.
  7. Filtros adicionales agregados incluyendo “Nombre de la computadora”

Novedades de producto recibidas desde ESET Latinoamérica.

11 hábitos de Seguridad en Internet para este 2019

Hoy se celebra el Día Internacional de Internet Segura y desde Enlace Digital, junto a ESET, te hacemos llegar 11 hábitos de seguridad que deberás incorporar durante este año.

1.Denuncia cualquier tipo de abuso que veas en las redes sociales

Las redes sociales son muchas veces el escenario en el que se producen delitos informáticos. Ya sea casos de grooming, acoso u otro tipo, es importante realizar la denuncia. Algunas redes sociales como Facebook ofrecen una guía para reportar un hecho inapropiado que contempla casos que van desde un perfil falso, contenidos ofensivos o algún otro tipo de delito de carácter sexual, entre otros. En Argentina, la ONG Argentina Cibersegura elaboró una guía para saber cómo denunciar un delito informático.

Si trabajas en una institución de Argentina o México, recuerda qué las ONG Argentina Cibersegura y México Ciberseguro ofrecen charlas de concientización sobre seguridad en entornos digitales de manera gratuita y para cualquier público de interés.

2.No compartas noticias y concursos de dudosa reputación

Las noticias falsas son un problema, ya que, dada la naturaleza de las redes sociales y que muchos de estos mensajes apelan a lo emocional, suelen viralizarse rápidamente. En el caso de los concursos, recuerda en primer ligar revisar los términos y condiciones, que el organizador sea fácilmente identificable, que exista una fecha para la entrega de premio y corrobora que haya otros participantes. En caso de que sea demasiado tarde, si el concurso es promocionado a través de Facebook utiliza la opción “denunciar”.

En el caso de las noticias falsas que llegan a través de WhatsApp, el portal de la BBC elaboró una guía útil para aprender identificarlas.

3.Si estás al tanto de un ataque o estafa comparte la información en redes sociales

Si te llega un mensaje a través del correo o redes sociales que se trate de una estafa, avisa a quien te lo envió y avisa a tus contactos. También infórmalo a través de las redes sociales para que tus contactos no caigan en la trampa y también puedan alertas a otras personas en caso de que lo reciban.

4.Revisa qué permisos le das a las apps asociadas a tus perfiles

Luego del escándalo de Facebook y Cambridge Analytica cuando se supo que la red social cedió datos privados que fueron recolectados a través de una aplicación que los usuarios instalaban sin leer los permisos que otorgaban, quedó en evidencia la falta de responsabilidad y de consciencia con respecto al valor de la información personal. A lo largo del último año hemos visto varios casos donde se intenta engañar a los usuarios a través de los permisos que solicita la app que se desea instalar, como fue el caso de una gran cantidad de falsas apps de Fortnite para Android.

En un artículo que publicamos también este año explicamos cómo saber qué tipo de información compartes con empresas y desarrolladores de apps a través de los permisos.

5.Configura la privacidad de tus cuentas y/o perfiles

El excesivo intercambio de información digital puede tener sus consecuencias, sobre todo en redes sociales. Es por eso que es recomendable limitar al máximo el acceso a lo que otros pueden ver, hacer revisiones de los permisos que concedes con cierta regularidad y configurar mejor las opciones de privacidad disponibles en cada una de las redes sociales que utilices.  En este sentido, lo más seguro siempre es evitar publicar aquello que no te gustaría que el público vea. Asimismo, piensa como un atacante: ¿la información que compartes puede ser utilizada en tu contra? Si es así, mejor no la compartas.

A continuación, te dejamos una guía para que mejores tu seguridad y privacidad en Facebook en 5 pasos.

6.No etiquetes a terceros sin su consentimiento

Muchas personas no desean exponerse en las redes sociales y esa decisión debe ser respetada. Por lo tanto, antes de etiquetar a un amigo, conocido o contacto, piénsalo dos veces. Incluso cuando no sea una imagen personal o de un evento de la vida real, sino el uso de una etiqueta sobre una imagen graciosa, ya que la misma puede no resultarle divertida a la persona que fue etiquetada.

7.No compartas ni envíes archivos antes de comprobar que son seguros

Es común que a través de los archivos adjuntos los atacantes infecten a sus víctimas. Estos pueden llegar a través del correo, las redes sociales o servicios como WhatsApp. Por eso es importante que, antes de reenviar cualquier archivo a uno de tus contactos, te asegures de tomarte unos segundos para corroborar que el archivo proviene de una fuente confiable. En el siguiente enlace ofrecemos algunos consejos para averiguar si un archivo es malicioso o no.

8.Actualiza tus contraseñas

Otro ítem que deberías agregar a tu lista de resoluciones para el año que comienza es actualizar tus contraseñas. Si bien puede ser un dolor de cabeza estar cambiando las claves de acceso para cada una de tus cuentas, hacerlo puede evitarte complicaciones aún mayores. Para ayudarte a tener que recordar múltiples contraseñas distintas para cada una de tus cuentas, puedes apoyarte en el uso de gestores de contraseñas, como KeePass. Con esta herramienta podrás almacenar el nombre de usuario y clave de acceso de cada plataforma y actualizar la información cada vez que hagas un cambio.

9.Activa el doble factor de autenticación

Activa el doble factor de autenticación en cada uno de los servicios que sea posible (siempre y cuando esté disponible), como es en el caso del correo si utilizas Gmail, Facebook, Instagram, Twitter u otras plataformas. Es una capa de seguridad adicional que ayuda a evitar que alguien pueda acceder a tus cuentas sin tu consentimiento. Para más información, visita el siguiente artículo donde explicamos qué es y por qué es necesario el doble factor de autenticación.

10.Actualiza tus dispositivos

Un hábito que sin dudas deberías incorporar y que siempre pregonan los especialistas en seguridad es el de mantener tus equipos y dispositivos al día con las últimas actualizaciones. Muchos ataques informáticos se han provocado a través de la explotación de vulnerabilidades que han sido parcheadas con las actualizaciones que lanzan los fabricantes de software, como fue el ataque del ransomware WannaCry, que se aprovechó de una vulnerabilidad en equipos que utilizaban Windows, pese a que el fabricante del sistema operativo, Microsoft, había lanzado un parche para reparar este fallo pocos meses antes del masivo brote que tanto daño causó.

11.Respalda aquella información que creas importante (de manera regular)

Finalmente, para el 2019 recomendamos que adoptes el hábito de respaldar tu información. Nunca se sabe cuándo uno puede ser víctima de un malware o de algún problema que afecte a nuestros equipos, como puede ser incluso el robo de nuestra computadora o teléfono. En situaciones como estas, contar con un respaldo de nuestra información pasa a ser invalorable. No esperes a sufrir un incidente para respaldar tus fotos, videos, archivos u otro tipo de material. Que el 2019 sea el año en el que tengas todo tu material debidamente respaldado y seguro.

Enlace Digital, representante exclusivo de ESET para Ecuador.

Información tomada del portal WeLiveSecurity de ESET: https://www.welivesecurity.com/la-es/2018/12/27/11-habitos-de-seguridad-que-deberias-incorporar-para-el-proximo-ano/

Consejos para crear contraseñas seguras

Este viernes 1 de febrero se celebrò el día internacional del cambio de contraseñas, fue una jornada que tiene lugar los días 1 de febrero promovida por companias de ciberseguridad con el objetivo de que los usuarios elijan claves seguras para sus cuentas y cambien de forma regular.

El Día Mundial de las Contraseñas nos recuerda que tanto en entornos corporativos como hogareños el uso de claves es imprescindible. Ellas ayudan a proteger la integridad y confidencialidad de la información y los datos personales; para celebrar su existencia, te enseñaremos a crear una contraseña segura en un minuto y desarrollaremos algunos conceptos y problemáticas en torno a ellas.

Las personas acceden a una media de 26,3 sitios web protegidos por contraseñas, pero en el 80% de los casos estas se repiten o bien sufren solo pequeñas variaciones, según un estudio realizado por la Universidad Carnegie Mellon, en Estados Unidos. Lo que revela el estudio, como recoge la compañía de ciberseguridad G DATA, es que los usuarios son reacios a utilizar contraseñas diferentes para sitios web diferentes.

Formar una contraseña larga y con palabras que no aparezcan en un diccionario para garantizar su seguridad, además de tener los dispositivos actualizados y protegidos por un antivirus 

Muchos investigadores recomiendan que las claves cuenten con al menos ocho caracteres aleatorios, sin que éstos puedan llegar a formar palabras que aparezcan en un diccionario. El Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (US-CERT) añade que los usuarios deben tener una contraseña diferente para cada cuenta, que combine letras, números y caracteres especiales.

Consejos para contar con una clave segura


La utilización de un administrador de contraseñas facilita el trabajo del usuario de poseer diferentes contraseñas para cada plataforma. Además, hay que tener en cunta la longitud. Desde la compañía explican que “las contraseñas largas son mejores que las complejas”, especialmente si la clave corta es compleja, ya que un ordenador tardará menos en descifrarla.

La compañía de antivirus aconseja el uso de ‘frases clave’ y alejarse de contraseñas obvias como ‘1234’ o ‘password’. La frase no debe ser demasiado corta o evidente, ya que los piratas informáticos cuentan con herramientas para detectarlas, pero el usuario puede aprovecharla para introducir en ella los distintos elementos que la convertirán en una contraseña robusta. Por ejemplo, ‘uso contraseñas fuertes’ se puede convertir en ‘us0 [email protected]ñ@s fu3rtes’.

Como regla general, solo es necesario cambiar las claves de acceso cuando una web lo ha solicitado, cuando existen sospechas de haber sufrido un ‘hackeo’ o cuando un dominio ha sido objeto de un ciberataque.

La empresa indica la importancia de mantener los dispositivos siempre actualizados para garantizar su protección, además de contar con un antivirus actualizado, algo que también debe realizarse en teléfonos móviles y no solo en ordenadores. También es recomendable emplear un sistema de autenticación de doble factor, ya disponible en algunas plataformas como Facebook, Google o Paypal.

8 datos clave sobre el Reglamento General de Protección de Datos (GDPR)

El Reglamento General de Protección de Datos (en inglés, General Data Protection Regulation o GDPR) es el mayor cambio en las leyes de protección de datos de los últimos 20 años y, cuando entre en vigencia el 25 de mayo de 2018, su propósito será devolverles a los ciudadanos europeos el control de sus datos personales.

Sin embargo, el impacto no se sentirá solamente en Europa, ya que tendrá implicaciones más amplias para las empresas de todo el mundo que posean datos en el continente.

Aunque este cambio es una gran noticia para los individuos, presenta problemas complejos para las empresas que no acaten la ley. Por ejemplo, podrían recibir multas de decenas de millones de euros si infringen las nuevas normativas. Para que conozcas todos los aspectos importantes, preparamos esta explicación sencilla donde respondemos a las preguntas principales.

1. ¿Qué es entonces el GDPR?

Se trata de un nuevo conjunto de normas establecidas por la Comisión Europea que rigen la privacidad y la seguridad de los datos personales.

La nueva ley única de protección de datos introducirá importantes cambios en todas las leyes europeas de privacidad y sustituirá la obsoleta Ley de protección de datos de 1995.

2. ¿Cuál es el objetivo de las nuevas leyes?

Fueron diseñadas para devolverles el poder a los ciudadanos sobre cómo se procesan y usan sus datos.

De acuerdo con las nuevas reglas, los individuos tienen “el derecho a ser olvidados”, es decir que podrán solicitarles a las empresas que eliminen su información cuando deje de ser necesaria o correcta.

Además, su intención es simplificar el entorno regulador.

3. ¿Cómo afectará a las personas?

Además del derecho a ser olvidado, la ley incluye disposiciones que potencialmente podrían aumentar los derechos de los consumidores sobre sus datos.

Pero aún hay una enorme área gris en lo que respecta a cómo se aplicará en la realidad. Las leyes implican que, en teoría, una persona podría pedirles a las redes sociales como Facebook que eliminen su perfil por completo.

Las leyes relativas a la libertad de expresión impedirán que “el derecho a ser olvidado” se extienda a los artículos de prensa.

Pero existe la posibilidad de que las personas transfieran sus datos de un servicio a otro más fácilmente, lo que es una excelente noticia para los consumidores, ya que facilitará el cambio de proveedor de servicios, seguros o ISP.

4. ¿Cómo afectará mi negocio?

Este cambio radical en las leyes de protección de datos es muy bueno para los individuos, pero podría significar multas enormes para las empresas que no cumplen con las leyes.

Esto se debe a que las fugas de datos se han vuelto cada vez más comunes en los últimos años. Sin embargo, devolverles a los ciudadanos el control de sus datos personales complejos no es para nada una tarea fácil.

Es necesario resolver cómo les devolverán el control de los datos, cómo se asegurarán de que los datos se almacenen adecuadamente durante su uso y luego se eliminen de forma segura. Es un problema sumamente técnico y está repleto de complicaciones.

5. ¿Cuánto costará?

El cambio más grande en la ley es el incremento en las multas a las compañías que no cumplan con las normativas: hasta el 4% de su facturación global o 20 millones de euros, lo que sea mayor.

Sin duda, esta amenaza es lo suficientemente grande como para asustar a las empresas y obligarlas a cambiar la forma en que manejan los datos.

6. Pero yo no estoy en la UE; ¿igual afectará mi negocio?

 El GDPR tiene graves implicaciones para las empresas de países fuera de la UE. Por lo tanto, aunque tu empresa esté establecida en el extranjero, si tiene datos pertenecientes a cualquier persona que viva en Europa, eres responsable.

En resumen, si procesas datos que pertenecen a personas que viven y trabajan dentro de la UE, estarás sujeto a algunos aspectos de las nuevas directivas.

7. ¿Qué deben saber las empresas?

La Oficina del Comisionado de Información (ICO, del inglés) del Reino Unido recientemente publicó una serie de directrices para ayudar a las empresas a prepararse para el GDPR.

También recomienda que las compañías revisen los avisos de privacidad y se aseguren de que haya un plan vigente que les permita hacer todos los cambios necesarios para cumplir con el GDPR.

Sin embargo, las nuevas medidas no son tan atemorizantes como se pensaba, ya que la ICO asegura que contendrán muchos de los mismos principios y conceptos que la actual Ley de protección de datos. Esto significa que las empresas que ahora cumplen correctamente con la legislación de 1995 probablemente ya estarán cubiertas.

De todas formas, se prevé que las empresas comenzarán con las búsquedas para contratar responsables de protección de datos para así asegurarse de contar con el personal adecuado.

8. ¿Qué otras ramificaciones potenciales puede haber?

Una vez que el GDPR entre en vigor, las empresas seguramente comenzarán a enfrentar más desafíos legales sobre problemas de privacidad por parte de individuos y de grupos que actúen en nombre de los ciudadanos.

Pero también encontrarán menos desafíos por parte de los agentes reguladores de cada país, debido a la cláusula de “oficina centralizadora”. Dicha cláusula determina que la responsabilidad de llevar a cabo una acción legal es del regulador que se encuentra en el mismo país donde la empresa tiene su casa matriz.

Los reguladores también tendrán más poder para intervenir en caso de que consideren que otro regulador es demasiado indulgente.

Para más información sobre el General Data Protection Regulation, ESET preparó una página especial para que cuando llegue el momento, te asegures de tener todo cubierto.

16 años de macOS: seguro, pero no inmune al malware

macOS sigue siendo seguro, pero cada vez es más atacado por los ciberdelincuentes, demostrando que ningún sistema operativo es invencible para el malware.

Fueron cerca de 1,4 billones los registros de datos comprometidos en 2016

Según Gemalto, la cantidad de registros de datos comprometidos en 2016 creció 86% respecto a 2015. Conoce cuáles son las principales causas de brechas.

Sexting, una práctica que también debe considerar la seguridad

El ejercicio seguro del sexting considera la privacidad, el anonimato y algunos conceptos técnicos. Si estás pensando practicarlo, sigue estos consejos.