> privacidad – El Blog de CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank El Blog de CaixaBank Fri, 21 Apr 2023 13:58:40 +0000 es-ES hourly 1 Privacidad online: cómo reducir tu huella digital en internet https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/privacidad-online-como-reducir-tu-huella-digital-en-internet/ https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/privacidad-online-como-reducir-tu-huella-digital-en-internet/#respond Wed, 29 Sep 2021 06:54:51 +0000 u0182631@act.glc.es CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/?p=52692

Existen muchos motivos por los cuales alguien no está interesado en dejar una huella digital o en que esta no sea visible.

Buscarle un regalo a tu pareja sin dejar rastro para que sea una sorpresa o evitar que una sesión quede registrada en un ordenador público son razones suficientes para buscar privacidad.

Cada vez que se usa internet se deja una huella digital. Usar la red genera una serie de datos que permanecen ahí. Otra cosa es que sean legibles o puedan apuntar a una persona concreta. Algunas de estas huellas son:

– Las cookies. Son fragmentos de texto que se depositan en el navegador que utilizamos y que tienen diferentes objetivos. Básicamente, saber quiénes somos o cómo somos. Están muy relacionadas con la publicidad digital y, aunque parecen estar a un paso de desaparecer     en este contexto, todavía se resisten a decir adiós. Hay fórmulas para que se borren tras cerrar la pestaña, como ocurre en la navegación oculta.
– La dirección IP. Es el conjunto de números que identifica a tu red y tu dispositivo. Con esta dirección sería posible llegar a saber quién se ha conectado a un sistema y desde dónde.
– Los inicios de sesión son otro elemento que deja huella. Por ejemplo, cuando se accede a Twitter, Gmail o la web de la Agencia Tributaria, se genera una huella digital en sus respectivos servidores. Esto es inevitable, se use el sistema que se use.

Así funciona la navegación oculta o modo de incógnito

La navegación oculta es una forma de navegar casi idéntica a la navegación normal, pero que cuenta con la particularidad de que las cookies, los datos del sitio web (historial) y la información introducida en formularios no se almacenan. Sí se almacenan en el dispositivo los datos descargados, marcadores web incluidos.

La navegación oculta es perfecta para acceder a lugares sin dejar rastro en local, es decir, en el navegador que estamos usando. No obstante, si iniciamos sesión en Twitter desde una pestaña en modo de incógnito, Twitter sabrá que lo hemos hecho, pero no constará en el historial de navegación.

Es importante destacar que la navegación de incógnito no es anónima. Los servidores visitados seguirán conociendo tu IP. Deja huella digital, aunque no sea en el navegador.

Redes privadas virtuales (VPN), ¿qué son y qué hacen?

Las redes privadas virtuales, en inglés VPN, son una extensión de la red local a través de una red pública. Es decir, son una forma de construir una red dentro de otra para que la información que se transmite sea menos visible.

Esto último es muy frecuente en el mundo empresarial. Las empresas configuran una VPN con control de accesos, de forma que solo sus empleados pueden acceder por la “puerta” virtual al negocio. Las VPN también se suelen utilizar para aumentar la privacidad durante la navegación. Eso sí, aunque estas redes suelen añadir una capa de cifrado, no son invulnerables.

Conviene señalar tres factores importantes: las VPN no te hacen invisible, no son un antivirus y no protegen totalmente la información. Son una forma de pasar más desapercibido o poder conectarse a un servidor específico. Sigue siendo necesario adoptar las precauciones habituales al utilizar internet. Por ejemplo, no descargar archivos sospechosos, cuidar la información que compartimos para preservar nuestra privacidad y mantener actualizados el sistema operativo y las aplicaciones.

]]>

Existen muchos motivos por los cuales alguien no está interesado en dejar una huella digital o en que esta no sea visible.

Buscarle un regalo a tu pareja sin dejar rastro para que sea una sorpresa o evitar que una sesión quede registrada en un ordenador público son razones suficientes para buscar privacidad.

Cada vez que se usa internet se deja una huella digital. Usar la red genera una serie de datos que permanecen ahí. Otra cosa es que sean legibles o puedan apuntar a una persona concreta. Algunas de estas huellas son:

– Las cookies. Son fragmentos de texto que se depositan en el navegador que utilizamos y que tienen diferentes objetivos. Básicamente, saber quiénes somos o cómo somos. Están muy relacionadas con la publicidad digital y, aunque parecen estar a un paso de desaparecer     en este contexto, todavía se resisten a decir adiós. Hay fórmulas para que se borren tras cerrar la pestaña, como ocurre en la navegación oculta.
– La dirección IP. Es el conjunto de números que identifica a tu red y tu dispositivo. Con esta dirección sería posible llegar a saber quién se ha conectado a un sistema y desde dónde.
– Los inicios de sesión son otro elemento que deja huella. Por ejemplo, cuando se accede a Twitter, Gmail o la web de la Agencia Tributaria, se genera una huella digital en sus respectivos servidores. Esto es inevitable, se use el sistema que se use.

Así funciona la navegación oculta o modo de incógnito

La navegación oculta es una forma de navegar casi idéntica a la navegación normal, pero que cuenta con la particularidad de que las cookies, los datos del sitio web (historial) y la información introducida en formularios no se almacenan. Sí se almacenan en el dispositivo los datos descargados, marcadores web incluidos.

La navegación oculta es perfecta para acceder a lugares sin dejar rastro en local, es decir, en el navegador que estamos usando. No obstante, si iniciamos sesión en Twitter desde una pestaña en modo de incógnito, Twitter sabrá que lo hemos hecho, pero no constará en el historial de navegación.

Es importante destacar que la navegación de incógnito no es anónima. Los servidores visitados seguirán conociendo tu IP. Deja huella digital, aunque no sea en el navegador.

Redes privadas virtuales (VPN), ¿qué son y qué hacen?

Las redes privadas virtuales, en inglés VPN, son una extensión de la red local a través de una red pública. Es decir, son una forma de construir una red dentro de otra para que la información que se transmite sea menos visible.

Esto último es muy frecuente en el mundo empresarial. Las empresas configuran una VPN con control de accesos, de forma que solo sus empleados pueden acceder por la “puerta” virtual al negocio. Las VPN también se suelen utilizar para aumentar la privacidad durante la navegación. Eso sí, aunque estas redes suelen añadir una capa de cifrado, no son invulnerables.

Conviene señalar tres factores importantes: las VPN no te hacen invisible, no son un antivirus y no protegen totalmente la información. Son una forma de pasar más desapercibido o poder conectarse a un servidor específico. Sigue siendo necesario adoptar las precauciones habituales al utilizar internet. Por ejemplo, no descargar archivos sospechosos, cuidar la información que compartimos para preservar nuestra privacidad y mantener actualizados el sistema operativo y las aplicaciones.

]]>
https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/privacidad-online-como-reducir-tu-huella-digital-en-internet/feed/ 0
Seguridad de la información: consejos para preservar tus datos https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/seguridad-de-la-informacion-consejos-para-preservar-tus-datos/ https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/seguridad-de-la-informacion-consejos-para-preservar-tus-datos/#respond Mon, 30 Nov 2020 07:41:07 +0000 CaixaBank CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/?p=39522

Es una cuestión muy importante que nos preocupa a todos, aunque a nuestros abuelos ni se les hubiera pasado por la cabeza perder un minuto pensando en ella. La verdad es que el concepto de seguridad ha cambiado mucho con la introducción de internet en nuestras vidas. Lo que antes se limitaba a evitar que algún enemigo de lo ajeno entrara en el hogar o a mantener a los animales domésticos lejos de depredadores, hoy también se extiende a una de nuestras posesiones más preciadas: nuestros datos.

La sociedad de la información demanda, lógicamente, medidas de seguridad a la altura de las nuevas amenazas que han surgido en torno a ella. Webs maliciosas, ataques por correo electrónico o incluso conexiones wifi comprometidas están constantemente al acecho para hacerse con nuestros datos o incluso pedirnos un rescate.

El Día Internacional de la Seguridad de la Información es un buen momento para dedicar unos minutos a aprender buenas prácticas que nos ayudarán a mantener nuestros datos a salvo de los nuevos depredadores. Especialmente este año, cuando una pandemia mundial nos ha llevado a intensificar nuestra actividad on-line en todo tipo de ámbitos.

Así lo indican los datos: el comercio electrónico se ha disparado este año, hasta el punto de que tres de cada cinco españoles ya compran por internet, según la Encuesta sobre Equipamiento y Uso de Tecnologías de Información y Comunicación en los Hogares del INE. El estudio también indica que, de media, gastamos unos nueve euros más que el año pasado, entre otras razones porque compramos mucho más a menudo. Además, el 81% de los españoles de entre 16 y 74 años utilizan internet varias veces al día, lo que supone 6,1 puntos más que el año pasado.

El estudio también desvela que la seguridad on-line nos preocupa: tres de cada cuatro usuarios de internet en los últimos tres meses mostraron su inquietud respecto a que sus actividades on-line estuvieran siendo monitorizadas, mientras que dos de cada cinco declaran confiar poco o nada en internet.

Claves para mantener la seguridad de nuestra información

¿Qué podemos hacer para que nuestra experiencia on-line sea más segura y eliminar temores? Es tan sencillo como seguir algunos consejos que nos ayudarán a mantener la seguridad de nuestras operaciones:

– Mantén actualizados el sistema operativo y las aplicaciones: esta es una de las principales garantías para evitar que los ciberdelincuentes puedan aprovecharse de alguna puerta abierta en tu equipo. Actualizar no es la tarea más gratificante del mundo, ya que lleva su tiempo y puede requerir un reinicio del equipo. Sin embargo, es fundamental para evitar vulnerabilidades del software.

– Cuidado con los correos electrónicos: en tiempos de pandemia, debes tener especial cuidado con los correos que recibas relacionados con el coronavirus, sobre todo los que pueden despertar tu curiosidad, como los que prometen una cura, ya que pueden ser ataques de phishing que buscan quedarse con tus datos. Por supuesto, evita descargarte archivos cuyo origen desconozcas y que puedan infectar tu equipo.

Analiza también con cuidado el remitente de los mensajes que recibes. Aunque te parezca que es alguien conocido, debes poner siempre atención a su dirección de correo y no fiarte únicamente del nombre que se muestra. Esta precaución se debe a que cualquier servicio legítimo o entidad bancaria o incluso una persona conocida puede ser suplantada para engañarte. Si tienes la más mínima duda, contacta con el remitente por otro canal para verificar la legitimidad de su mensaje.

– Utiliza la firma digital para confirmar tus operaciones bancarias: la entrada en vigor de la normativa PSD2 (Directiva Europea de Servicios de Pago) obliga a los proveedores de servicios de pago a aplicar determinados procedimientos con el fin de mejorar los derechos y la seguridad del consumidor. Entre los procedimientos que cumplen con ella se encuentra la firma digital, que sustituye a la tradicional tarjeta de coordenadas para autorizar operaciones de manera más segura.

La app CaixaBank Sign es un ejemplo de ello. Permite a los usuarios firmar sus operaciones con un solo clic desde el móvil, de manera totalmente segura.

– Mantén la seguridad en todas tus operaciones con el banco: además de emplear la firma digital, puedes tomar algunas precauciones extra para asegurar tus operaciones bancarias. Por ejemplo, leer detenidamente la descripción de la operación antes de firmarla y verificar que los datos son correctos. También conviene que protejas tu móvil con una contraseña para desbloquearlo y analices cualquier notificación que te llegue, antes de clicar en ningún enlace.

– Ojo con las wifi públicas: si vas a utilizar alguna, debes extremar las precauciones. Lo mejor es que utilices una red privada virtual o VPN que cuente con un antivirus actualizado. Ante una wifi pública, evita navegar por páginas web que necesiten entrada de datos personales, como contraseñas o usuarios.

– Cuida la información que subes a internet: todas las imágenes e información sobre nosotros que compartimos en internet dejan un rastro que conforma nuestra identidad digital. Por eso solo debemos compartir aquella información personal que consideremos cien por cien pública.

Mantener nuestra información a salvo es cuestión de no bajar la guardia e incorporar una serie de hábitos de seguridad. Así mantendremos nuestros datos lejos del alcance de quienes quieran utilizarlos sin permiso.

]]>

Es una cuestión muy importante que nos preocupa a todos, aunque a nuestros abuelos ni se les hubiera pasado por la cabeza perder un minuto pensando en ella. La verdad es que el concepto de seguridad ha cambiado mucho con la introducción de internet en nuestras vidas. Lo que antes se limitaba a evitar que algún enemigo de lo ajeno entrara en el hogar o a mantener a los animales domésticos lejos de depredadores, hoy también se extiende a una de nuestras posesiones más preciadas: nuestros datos.

La sociedad de la información demanda, lógicamente, medidas de seguridad a la altura de las nuevas amenazas que han surgido en torno a ella. Webs maliciosas, ataques por correo electrónico o incluso conexiones wifi comprometidas están constantemente al acecho para hacerse con nuestros datos o incluso pedirnos un rescate.

El Día Internacional de la Seguridad de la Información es un buen momento para dedicar unos minutos a aprender buenas prácticas que nos ayudarán a mantener nuestros datos a salvo de los nuevos depredadores. Especialmente este año, cuando una pandemia mundial nos ha llevado a intensificar nuestra actividad on-line en todo tipo de ámbitos.

Así lo indican los datos: el comercio electrónico se ha disparado este año, hasta el punto de que tres de cada cinco españoles ya compran por internet, según la Encuesta sobre Equipamiento y Uso de Tecnologías de Información y Comunicación en los Hogares del INE. El estudio también indica que, de media, gastamos unos nueve euros más que el año pasado, entre otras razones porque compramos mucho más a menudo. Además, el 81% de los españoles de entre 16 y 74 años utilizan internet varias veces al día, lo que supone 6,1 puntos más que el año pasado.

El estudio también desvela que la seguridad on-line nos preocupa: tres de cada cuatro usuarios de internet en los últimos tres meses mostraron su inquietud respecto a que sus actividades on-line estuvieran siendo monitorizadas, mientras que dos de cada cinco declaran confiar poco o nada en internet.

Claves para mantener la seguridad de nuestra información

¿Qué podemos hacer para que nuestra experiencia on-line sea más segura y eliminar temores? Es tan sencillo como seguir algunos consejos que nos ayudarán a mantener la seguridad de nuestras operaciones:

– Mantén actualizados el sistema operativo y las aplicaciones: esta es una de las principales garantías para evitar que los ciberdelincuentes puedan aprovecharse de alguna puerta abierta en tu equipo. Actualizar no es la tarea más gratificante del mundo, ya que lleva su tiempo y puede requerir un reinicio del equipo. Sin embargo, es fundamental para evitar vulnerabilidades del software.

– Cuidado con los correos electrónicos: en tiempos de pandemia, debes tener especial cuidado con los correos que recibas relacionados con el coronavirus, sobre todo los que pueden despertar tu curiosidad, como los que prometen una cura, ya que pueden ser ataques de phishing que buscan quedarse con tus datos. Por supuesto, evita descargarte archivos cuyo origen desconozcas y que puedan infectar tu equipo.

Analiza también con cuidado el remitente de los mensajes que recibes. Aunque te parezca que es alguien conocido, debes poner siempre atención a su dirección de correo y no fiarte únicamente del nombre que se muestra. Esta precaución se debe a que cualquier servicio legítimo o entidad bancaria o incluso una persona conocida puede ser suplantada para engañarte. Si tienes la más mínima duda, contacta con el remitente por otro canal para verificar la legitimidad de su mensaje.

– Utiliza la firma digital para confirmar tus operaciones bancarias: la entrada en vigor de la normativa PSD2 (Directiva Europea de Servicios de Pago) obliga a los proveedores de servicios de pago a aplicar determinados procedimientos con el fin de mejorar los derechos y la seguridad del consumidor. Entre los procedimientos que cumplen con ella se encuentra la firma digital, que sustituye a la tradicional tarjeta de coordenadas para autorizar operaciones de manera más segura.

La app CaixaBank Sign es un ejemplo de ello. Permite a los usuarios firmar sus operaciones con un solo clic desde el móvil, de manera totalmente segura.

– Mantén la seguridad en todas tus operaciones con el banco: además de emplear la firma digital, puedes tomar algunas precauciones extra para asegurar tus operaciones bancarias. Por ejemplo, leer detenidamente la descripción de la operación antes de firmarla y verificar que los datos son correctos. También conviene que protejas tu móvil con una contraseña para desbloquearlo y analices cualquier notificación que te llegue, antes de clicar en ningún enlace.

– Ojo con las wifi públicas: si vas a utilizar alguna, debes extremar las precauciones. Lo mejor es que utilices una red privada virtual o VPN que cuente con un antivirus actualizado. Ante una wifi pública, evita navegar por páginas web que necesiten entrada de datos personales, como contraseñas o usuarios.

– Cuida la información que subes a internet: todas las imágenes e información sobre nosotros que compartimos en internet dejan un rastro que conforma nuestra identidad digital. Por eso solo debemos compartir aquella información personal que consideremos cien por cien pública.

Mantener nuestra información a salvo es cuestión de no bajar la guardia e incorporar una serie de hábitos de seguridad. Así mantendremos nuestros datos lejos del alcance de quienes quieran utilizarlos sin permiso.

]]>
https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/seguridad-de-la-informacion-consejos-para-preservar-tus-datos/feed/ 0
Consejos para evitar fraudes a tu empresa https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/consejos-para-evitar-fraudes-tu-empresa/ https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/consejos-para-evitar-fraudes-tu-empresa/#respond Thu, 17 Sep 2020 06:26:21 +0000 CaixaBank CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/?p=38832

Gestionar un negocio es una tarea apasionante y, al mismo tiempo, ardua. Son muchos los factores que influyen a la hora de alcanzar o no el éxito y, si se logra, mantenerse en él. Por esa razón es tan importante protegerlo de amenazas como los fraudes a empresas, un problema que sufren todo tipo de compañías, desde las más pequeñas hasta las de mayor tamaño.

Efectivamente, los fraudes a empresas son un quebradero de cabeza para cada vez más negocios. Así lo apunta la Encuesta Global sobre Fraude y Delitos Económicos 2020, elaborada por la consultora PWC: casi la mitad de las empresas, el 47%, habían sido víctimas de este tipo de engaños en los últimos dos años. De ellas, el 13% había perdido más de 50 millones de dólares por esta causa.

La buena noticia es que los ataques de los estafadores se pueden prevenir. Para ello, conviene conocer las técnicas de fraude más habituales y tomar algunas precauciones para evitar que lleguen a afectar a la empresa.

En este sentido, los expertos Jordi Sánchez y Javier Jiménez, del Departamento de Seguridad de CaixaBank, ofrecieron algunas claves durante la jornada “Fraude al cliente bancario en el contexto de la empresa”, organizada por la entidad para sus clientes empresa. Durante su exposición, explicaron las graves pérdidas que provocan los fraudes y ofrecieron algunos consejos útiles para cualquier negocio, de los más tradicionales a los más tecnológicos, que quiera protegerse contra ellos.

Evita las prisas

Tal y como explicaron los expertos, los delincuentes tratan de provocar prisas en sus víctimas para que actúen como ellos desean sin tiempo para pensar bien lo que están haciendo. Se trata de uno de los rasgos más habituales en los fraudes, que en muchas ocasiones proponen plazos cortos para realizar una acción determinada.

De hecho, las prisas son una de las claves del conocido como fraude del CEO. En él, los ciberdelincuentes atacan el correo electrónico de la empresa o de algún directivo para suplantar su identidad o utilizan una dirección muy similar a la suya. Entonces, envían un correo para solicitar a algún subordinado que realice cierta acción, como por ejemplo un envío de dinero. Estos mensajes suelen incluir una llamada a la rapidez para que el receptor del correo electrónico no tenga tiempo de comprobar si la orden recibida es legítima.

Tal y como destacaron los expertos, la prisa es un factor que también es muy común en otros tipos de fraudes. Un ejemplo de ello es el phishing, por el cual los delincuentes tratan de obtener información personal y bancaria de los usuarios suplantando una entidad legítima, como un banco, una red social o una empresa. Otro sería el fraude del técnico de empresa informática, que alerta sobre un incidente grave en un ordenador y pide realizar comprobaciones en remoto, para acabar accediendo a una cuenta bancaria.

Los delincuentes suelen urgir a su víctima a realizar una acción, como puede ser una operación financiera, y también suelen pedir confidencialidad para evitar que compruebe la validez de la orden recibida. Por ese motivo, lo aconsejable es comprobar siempre la autenticidad de la petición antes de realizar acciones de este tipo.

Examina las comunicaciones que recibes

Precisamente para detectar a tiempo si estamos siendo víctimas de un fraude, conviene prestar mucha atención a las comunicaciones que recibimos. De esta manera, podremos apreciar algunas de esas características que nos pueden poner en alerta, como las comentadas anteriormente de las prisas o la petición de confidencialidad. También es habitual que los delincuentes pidan contactar con terceros y realizar pagos mediante varias transferencias de dinero en lugar de una sola, con el objetivo de evitar que la entidad destinataria lo retenga.

También si observamos con detenimiento las comunicaciones recibidas será más sencillo detectar si proceden de alguna dirección web falsificada. En el ejemplo del fraude del CEO, los delincuentes en muchas ocasiones cambian solamente una letra de la dirección de correo electrónico del remitente al que tratan de suplantar. Como resultado, el destinatario no llega a percibir la suplantación.

Verifica, conciencia y protege

Por todo lo expuesto, es importante sospechar ante cualquier petición poco habitual, incluso si procede de alguna persona conocida. A continuación, hay que verificar si, efectivamente, ha sido esa persona quien la ha formulado. Una verificación que se debe realizar a través de un canal distinto al que se ha utilizado para recibir la petición. También conviene concienciar al personal de la empresa para que permanezca alerta ante este tipo de ataques.

Asimismo, no conviene facilitar datos a la ligera que los delincuentes puedan utilizar. En este sentido, es importante restringir al máximo la información pública de la empresa, como el organigrama que suele aparecer en la página web o la información accesible a través de los perfiles de las redes sociales.

Tampoco se debe facilitar la identidad de los clientes de la empresa, que se suele utilizar en el conocido como fraude de las facturas. En este engaño, los delincuentes se hacen pasar por nuestra empresa para reclamar en nuestro nombre el pago de alguna factura con un número de cuenta modificado.

¿Qué hacer si sufres un fraude?

Tanto si detectamos que alguien intenta defraudar a nuestra empresa como si hemos sido víctimas de uno de estos engaños, debemos ponernos en contacto con nuestra entidad bancaria cuanto antes. En este sentido, el tiempo de reacción es muy importante para tratar de minimizar los daños. Además, contribuiremos a evitar que les ocurra a otras empresas.

También es importante presentar una denuncia policial, que permitirá a la entidad bancaria reclamar, por ejemplo, una transferencia en destino para intentar retrocederla. Por último, es vital guardar toda la documentación que se tenga relacionada con el fraude, ya que puede ayudar a las fuerzas de seguridad a realizar sus propias investigaciones.

]]>

Gestionar un negocio es una tarea apasionante y, al mismo tiempo, ardua. Son muchos los factores que influyen a la hora de alcanzar o no el éxito y, si se logra, mantenerse en él. Por esa razón es tan importante protegerlo de amenazas como los fraudes a empresas, un problema que sufren todo tipo de compañías, desde las más pequeñas hasta las de mayor tamaño.

Efectivamente, los fraudes a empresas son un quebradero de cabeza para cada vez más negocios. Así lo apunta la Encuesta Global sobre Fraude y Delitos Económicos 2020, elaborada por la consultora PWC: casi la mitad de las empresas, el 47%, habían sido víctimas de este tipo de engaños en los últimos dos años. De ellas, el 13% había perdido más de 50 millones de dólares por esta causa.

La buena noticia es que los ataques de los estafadores se pueden prevenir. Para ello, conviene conocer las técnicas de fraude más habituales y tomar algunas precauciones para evitar que lleguen a afectar a la empresa.

En este sentido, los expertos Jordi Sánchez y Javier Jiménez, del Departamento de Seguridad de CaixaBank, ofrecieron algunas claves durante la jornada “Fraude al cliente bancario en el contexto de la empresa”, organizada por la entidad para sus clientes empresa. Durante su exposición, explicaron las graves pérdidas que provocan los fraudes y ofrecieron algunos consejos útiles para cualquier negocio, de los más tradicionales a los más tecnológicos, que quiera protegerse contra ellos.

Evita las prisas

Tal y como explicaron los expertos, los delincuentes tratan de provocar prisas en sus víctimas para que actúen como ellos desean sin tiempo para pensar bien lo que están haciendo. Se trata de uno de los rasgos más habituales en los fraudes, que en muchas ocasiones proponen plazos cortos para realizar una acción determinada.

De hecho, las prisas son una de las claves del conocido como fraude del CEO. En él, los ciberdelincuentes atacan el correo electrónico de la empresa o de algún directivo para suplantar su identidad o utilizan una dirección muy similar a la suya. Entonces, envían un correo para solicitar a algún subordinado que realice cierta acción, como por ejemplo un envío de dinero. Estos mensajes suelen incluir una llamada a la rapidez para que el receptor del correo electrónico no tenga tiempo de comprobar si la orden recibida es legítima.

Tal y como destacaron los expertos, la prisa es un factor que también es muy común en otros tipos de fraudes. Un ejemplo de ello es el phishing, por el cual los delincuentes tratan de obtener información personal y bancaria de los usuarios suplantando una entidad legítima, como un banco, una red social o una empresa. Otro sería el fraude del técnico de empresa informática, que alerta sobre un incidente grave en un ordenador y pide realizar comprobaciones en remoto, para acabar accediendo a una cuenta bancaria.

Los delincuentes suelen urgir a su víctima a realizar una acción, como puede ser una operación financiera, y también suelen pedir confidencialidad para evitar que compruebe la validez de la orden recibida. Por ese motivo, lo aconsejable es comprobar siempre la autenticidad de la petición antes de realizar acciones de este tipo.

Examina las comunicaciones que recibes

Precisamente para detectar a tiempo si estamos siendo víctimas de un fraude, conviene prestar mucha atención a las comunicaciones que recibimos. De esta manera, podremos apreciar algunas de esas características que nos pueden poner en alerta, como las comentadas anteriormente de las prisas o la petición de confidencialidad. También es habitual que los delincuentes pidan contactar con terceros y realizar pagos mediante varias transferencias de dinero en lugar de una sola, con el objetivo de evitar que la entidad destinataria lo retenga.

También si observamos con detenimiento las comunicaciones recibidas será más sencillo detectar si proceden de alguna dirección web falsificada. En el ejemplo del fraude del CEO, los delincuentes en muchas ocasiones cambian solamente una letra de la dirección de correo electrónico del remitente al que tratan de suplantar. Como resultado, el destinatario no llega a percibir la suplantación.

Verifica, conciencia y protege

Por todo lo expuesto, es importante sospechar ante cualquier petición poco habitual, incluso si procede de alguna persona conocida. A continuación, hay que verificar si, efectivamente, ha sido esa persona quien la ha formulado. Una verificación que se debe realizar a través de un canal distinto al que se ha utilizado para recibir la petición. También conviene concienciar al personal de la empresa para que permanezca alerta ante este tipo de ataques.

Asimismo, no conviene facilitar datos a la ligera que los delincuentes puedan utilizar. En este sentido, es importante restringir al máximo la información pública de la empresa, como el organigrama que suele aparecer en la página web o la información accesible a través de los perfiles de las redes sociales.

Tampoco se debe facilitar la identidad de los clientes de la empresa, que se suele utilizar en el conocido como fraude de las facturas. En este engaño, los delincuentes se hacen pasar por nuestra empresa para reclamar en nuestro nombre el pago de alguna factura con un número de cuenta modificado.

¿Qué hacer si sufres un fraude?

Tanto si detectamos que alguien intenta defraudar a nuestra empresa como si hemos sido víctimas de uno de estos engaños, debemos ponernos en contacto con nuestra entidad bancaria cuanto antes. En este sentido, el tiempo de reacción es muy importante para tratar de minimizar los daños. Además, contribuiremos a evitar que les ocurra a otras empresas.

También es importante presentar una denuncia policial, que permitirá a la entidad bancaria reclamar, por ejemplo, una transferencia en destino para intentar retrocederla. Por último, es vital guardar toda la documentación que se tenga relacionada con el fraude, ya que puede ayudar a las fuerzas de seguridad a realizar sus propias investigaciones.

]]>
https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/consejos-para-evitar-fraudes-tu-empresa/feed/ 0
Low Touch Economy, ¿el inicio de una nueva era? https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/low-touch-economy-el-inicio-de-una-nueva-era/ https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/low-touch-economy-el-inicio-de-una-nueva-era/#respond Thu, 10 Sep 2020 16:27:38 +0000 CaixaBank CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/?p=38872

Tal vez este año no hayamos bailado la canción del verano, pero sí ha habido una frase que se ha repetido por todas partes: “¡Qué verano más raro!”. Y es cierto que estos meses han sido muy distintos a lo habitual. La pandemia de la COVID-19, que lo inunda todo, tiene mucho que ver.

Una de sus consecuencias más cotidianas tiene que ver con la falta de contacto físico: nuestra manera de comprar un helado o pedir la carta en un restaurante ha cambiado, y tampoco asistimos a conciertos o espectáculos como antes. Incluso hemos visto playas con semáforo para regular el aforo con un objetivo claro: reducir el contacto entre personas para evitar contagios.

En realidad, la pandemia no ha hecho más que acelerar una transformación que ya tenía una fuerte influencia en nuestra manera de relacionarnos y que afectaba también distintos sectores económicos. La Low Touch Economy o economía de bajo contacto era ya una realidad que se materializaba en gestos tan cotidianos como la compra a distancia, el pago a través del teléfono móvil o incluso la oferta de formación en lína.

Entonces se trataba de eliminar barreras físicas y facilitar la experiencia de los consumidores. Ahora, además, hay que reducir a la mínima expresión el contacto de superficies comunes para evitar contagios. Para lograrlo, ha surgido una serie de productos y servicios que conforman esa Low Touch Economy, un concepto que parece haber llegado para quedarse.

Una economía de bajo contacto

Lo cierto es que la falta de contacto en ciertas circunstancias es una enorme ventaja. Hay una infinidad de procesos que se pueden beneficiar de las tecnologías y servicios sin contacto. El pago de productos y servicios es tal vez el más evidente: hemos pasado de contar monedas en la caja del súper a hacer un simple gesto para abonar nuestra compra. Sin embargo, no es el único.

De hecho, el concepto Low Touch Economy alude a un contexto en que la economía ha tratado de adaptarse a un contexto que exige un menor contacto físico. Esto abarca desde las tarjetas y smartphones que evitan utilizar dinero en efectivo a las soluciones de firma digital. También los autocines, las visitas virtuales a museos o las plataformas de reuniones en línea. Muchos evitan la aglomeración de personas y tener que tocar superficies comunes, pero también eliminan barreras físicas al tiempo que generan negocio.

Se trata de productos y servicios que nos ayudan a evitar riesgos en tiempos de pandemia, pero, sobre todo, a hacer nuestra vida diaria mucho más sencilla. Esa será, precisamente, la clave por la que se quedarán con nosotros incluso cuando el virus solo sea un mal recuerdo. Bienvenidos a la era de la Low Touch Economy.

]]>

Tal vez este año no hayamos bailado la canción del verano, pero sí ha habido una frase que se ha repetido por todas partes: “¡Qué verano más raro!”. Y es cierto que estos meses han sido muy distintos a lo habitual. La pandemia de la COVID-19, que lo inunda todo, tiene mucho que ver.

Una de sus consecuencias más cotidianas tiene que ver con la falta de contacto físico: nuestra manera de comprar un helado o pedir la carta en un restaurante ha cambiado, y tampoco asistimos a conciertos o espectáculos como antes. Incluso hemos visto playas con semáforo para regular el aforo con un objetivo claro: reducir el contacto entre personas para evitar contagios.

En realidad, la pandemia no ha hecho más que acelerar una transformación que ya tenía una fuerte influencia en nuestra manera de relacionarnos y que afectaba también distintos sectores económicos. La Low Touch Economy o economía de bajo contacto era ya una realidad que se materializaba en gestos tan cotidianos como la compra a distancia, el pago a través del teléfono móvil o incluso la oferta de formación en lína.

Entonces se trataba de eliminar barreras físicas y facilitar la experiencia de los consumidores. Ahora, además, hay que reducir a la mínima expresión el contacto de superficies comunes para evitar contagios. Para lograrlo, ha surgido una serie de productos y servicios que conforman esa Low Touch Economy, un concepto que parece haber llegado para quedarse.

Una economía de bajo contacto

Lo cierto es que la falta de contacto en ciertas circunstancias es una enorme ventaja. Hay una infinidad de procesos que se pueden beneficiar de las tecnologías y servicios sin contacto. El pago de productos y servicios es tal vez el más evidente: hemos pasado de contar monedas en la caja del súper a hacer un simple gesto para abonar nuestra compra. Sin embargo, no es el único.

De hecho, el concepto Low Touch Economy alude a un contexto en que la economía ha tratado de adaptarse a un contexto que exige un menor contacto físico. Esto abarca desde las tarjetas y smartphones que evitan utilizar dinero en efectivo a las soluciones de firma digital. También los autocines, las visitas virtuales a museos o las plataformas de reuniones en línea. Muchos evitan la aglomeración de personas y tener que tocar superficies comunes, pero también eliminan barreras físicas al tiempo que generan negocio.

Se trata de productos y servicios que nos ayudan a evitar riesgos en tiempos de pandemia, pero, sobre todo, a hacer nuestra vida diaria mucho más sencilla. Esa será, precisamente, la clave por la que se quedarán con nosotros incluso cuando el virus solo sea un mal recuerdo. Bienvenidos a la era de la Low Touch Economy.

]]>
https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/low-touch-economy-el-inicio-de-una-nueva-era/feed/ 0
Cuatro claves que marcarán las redes sociales del futuro https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/cuatro-claves-que-marcaran-las-redes-sociales-del-futuro/ https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/cuatro-claves-que-marcaran-las-redes-sociales-del-futuro/#respond Tue, 30 Jun 2020 06:32:45 +0000 CaixaBank CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/?p=37644

Han revolucionado la manera que tenemos de relacionarnos, han contribuido a difuminar las fronteras del mundo, han dinamizado revoluciones e incluso han transformado por completo la experiencia de estar confinado durante una pandemia. Quién nos iba a decir hace un par de décadas que las redes sociales iban a influir de tal manera en nuestras vidas que hasta celebran su propio día mundial dedicado cada 30 de junio.

A principios de este año, Facebook contaba con 2.449 millones de usuarios mensuales activos, por los 2.000 millones de YouTube, los 1.000 millones de Instagram o los 340 millones de Twitter. Para hacernos una idea de la magnitud de estas cifras, basta con decir que en el mundo vivimos unos 7.700 millones de personas en total. Esto significa que prácticamente uno de cada tres habitantes accede a Facebook cada mes.

El caso es que desde el momento en que las redes sociales se instalaron en nuestras vidas, han sido muchas las variaciones y adaptaciones que han registrado. Buena parte de la culpa la tenemos los usuarios, que hemos ido dando forma a estos espacios a medida que íbamos evolucionando con su uso. Los test de personalidad, memes, tuits cada vez más largos, filtros de fotografía, vídeos cortos, retos virales… son elementos que se han introducido a lo largo de los años y que han modificado las redes sociales hasta convertirlas en lo que vemos hoy.

Esta es la razón principal por la que cada año los expertos realizan cábalas sobre cómo evolucionarán las redes sociales en el futuro. Se trata de anticiparse a lo que el público demandará para poder ofrecérselo. En el caso de 2020, el confinamiento por la crisis del coronavirus no ha hecho sino complicar aún más este ejercicio. Con todo, ya es posible adivinar algunas de las claves que marcarán las redes sociales en el futuro.

Redes más privadas

Hasta dos tercios de los usuarios de redes sociales encuestados por el Global Web Index afirman que donde mejor se sienten a la hora de compartir es en las aplicaciones de mensajería. Tal vez esta sea la razón por la que —tal y como recuerda Hootsuite— Instagram lanzó Threads, una aplicación que prima el uso de la cámara para contactar con amigos íntimos. Mientras, LinkedIn puso en marcha Teammates para que los miembros de un mismo equipo en el mundo real puedan conectarse mejor.

El confinamiento por la pandemia de la COVID-19 no ha hecho nada más que acelerar esta tendencia. Durante este periodo, existen incluso sectores de la población que no estaban acostumbrados a sacar todo el partido a las aplicaciones de mensajería instantánea que aprendieron a hacerlo para comunicarse con sus seres queridos.

Que las redes sociales se vuelvan más privadas no quiere decir que se vayan a cerrar por completo. De hecho, los usuarios suelen recurrir a ellas en busca de información sobre productos, noticias o entretenimiento en canales públicos.

Los memes ganarán más importancia

El enorme éxito que ha tenido la red social TikTok, en la que sus usuarios suelen compartir vídeos de unos 15 segundos, ha catapultado el consumo de pequeñas unidades de información que se viralizan, también conocidas como memes. Aunque ya eran sobradamente conocidos, la irrupción de TikTok y su uso durante el confinamiento ha encontrado nuevas maneras de utilizar los memes, incluso para crear contenido en familia en una red social que hasta hace poco tiempo era prácticamente exclusiva para jóvenes. No solo eso: los contenidos que se publican inicialmente en TikTok ya han comenzado a inundar otras redes sociales como Instagram, Twitter o YouTube.

Este éxito significa principalmente dos cosas: por un lado, los contenidos cortos y divertidos seguirán reinando en las redes sociales; y por el otro, el vídeo continuará siendo un formato atractivo para compartir en redes sociales.

Nuevas normas sobre redes sociales

El mismo Mark Zuckerberg, fundador de Facebook, a principios de este año solicitaba a los gobiernos un marco regulatorio claro sobre cuestiones como la privacidad, el contenido dañino o la portabilidad de los datos. El objetivo consiste en establecer claramente qué tipo de contenidos pueden publicarse en redes sociales y quién es el responsable último de los mismos.

Esta petición parece en línea con los últimos movimientos en la Unión Europea, que ya ultima su Ley de Servicios Digitales. Esta norma busca aumentar la responsabilidad de plataformas como Facebook sobre los contenidos que comparten sus usuarios, como pueden ser las campañas de desinformación y noticias falsas.

Las novedades en legislación obligarán a las redes sociales a adaptarse y pueden suponer grandes cambios, tanto en su funcionamiento como en el uso que hagamos de ellas. De hecho, pueden ser el primer paso para acabar de una vez por todas con algunas prácticas dañinas como el ciberacoso o la manipulación de elecciones democráticas.

Un entorno líquido

Las redes sociales continuarán con su evolución en el futuro. En un mundo en constante cambio, estos espacios seguirán formando parte del día a día de millones de personas y lo harán como siempre lo han hecho: adaptándose a las necesidades e inquietudes de sus usuarios.

Sin ir más lejos, estos últimos meses las redes sociales han resultado fundamentales para ciudadanos, administraciones y empresas. Durante el confinamiento por la crisis del coronavirus, estos espacios han permitido mantener los vínculos entre familiares, amigos, proveedores, clientes, profesores, alumnos y un largo etcétera de personas.

Gracias a su versatilidad, ha sido posible utilizarlas para que los cursos escolares siguieran adelante, los abuelos continuaran jugando con sus nietos a pesar de estar separados y muchas personas mantuvieran sus empleos gracias a su aplicación para el teletrabajo. También para plantear retos virales que nos ayudaran a mantenernos en forma o incluso para asistir a conciertos desde el propio salón de nuestra casa.

Esta flexibilidad de las redes sociales seguirá siendo, con toda probabilidad, una de sus principales señas de identidad, ya que permite a los propios usuarios darles forma e incluso promover usos para los que no habían sido diseñadas en un principio. De hecho, en un entorno tan cambiante como el actual, las redes sociales más permeables serán las que consigan conectar mejor con lo que su público demanda de ellas.

]]>

Han revolucionado la manera que tenemos de relacionarnos, han contribuido a difuminar las fronteras del mundo, han dinamizado revoluciones e incluso han transformado por completo la experiencia de estar confinado durante una pandemia. Quién nos iba a decir hace un par de décadas que las redes sociales iban a influir de tal manera en nuestras vidas que hasta celebran su propio día mundial dedicado cada 30 de junio.

A principios de este año, Facebook contaba con 2.449 millones de usuarios mensuales activos, por los 2.000 millones de YouTube, los 1.000 millones de Instagram o los 340 millones de Twitter. Para hacernos una idea de la magnitud de estas cifras, basta con decir que en el mundo vivimos unos 7.700 millones de personas en total. Esto significa que prácticamente uno de cada tres habitantes accede a Facebook cada mes.

El caso es que desde el momento en que las redes sociales se instalaron en nuestras vidas, han sido muchas las variaciones y adaptaciones que han registrado. Buena parte de la culpa la tenemos los usuarios, que hemos ido dando forma a estos espacios a medida que íbamos evolucionando con su uso. Los test de personalidad, memes, tuits cada vez más largos, filtros de fotografía, vídeos cortos, retos virales… son elementos que se han introducido a lo largo de los años y que han modificado las redes sociales hasta convertirlas en lo que vemos hoy.

Esta es la razón principal por la que cada año los expertos realizan cábalas sobre cómo evolucionarán las redes sociales en el futuro. Se trata de anticiparse a lo que el público demandará para poder ofrecérselo. En el caso de 2020, el confinamiento por la crisis del coronavirus no ha hecho sino complicar aún más este ejercicio. Con todo, ya es posible adivinar algunas de las claves que marcarán las redes sociales en el futuro.

Redes más privadas

Hasta dos tercios de los usuarios de redes sociales encuestados por el Global Web Index afirman que donde mejor se sienten a la hora de compartir es en las aplicaciones de mensajería. Tal vez esta sea la razón por la que —tal y como recuerda Hootsuite— Instagram lanzó Threads, una aplicación que prima el uso de la cámara para contactar con amigos íntimos. Mientras, LinkedIn puso en marcha Teammates para que los miembros de un mismo equipo en el mundo real puedan conectarse mejor.

El confinamiento por la pandemia de la COVID-19 no ha hecho nada más que acelerar esta tendencia. Durante este periodo, existen incluso sectores de la población que no estaban acostumbrados a sacar todo el partido a las aplicaciones de mensajería instantánea que aprendieron a hacerlo para comunicarse con sus seres queridos.

Que las redes sociales se vuelvan más privadas no quiere decir que se vayan a cerrar por completo. De hecho, los usuarios suelen recurrir a ellas en busca de información sobre productos, noticias o entretenimiento en canales públicos.

Los memes ganarán más importancia

El enorme éxito que ha tenido la red social TikTok, en la que sus usuarios suelen compartir vídeos de unos 15 segundos, ha catapultado el consumo de pequeñas unidades de información que se viralizan, también conocidas como memes. Aunque ya eran sobradamente conocidos, la irrupción de TikTok y su uso durante el confinamiento ha encontrado nuevas maneras de utilizar los memes, incluso para crear contenido en familia en una red social que hasta hace poco tiempo era prácticamente exclusiva para jóvenes. No solo eso: los contenidos que se publican inicialmente en TikTok ya han comenzado a inundar otras redes sociales como Instagram, Twitter o YouTube.

Este éxito significa principalmente dos cosas: por un lado, los contenidos cortos y divertidos seguirán reinando en las redes sociales; y por el otro, el vídeo continuará siendo un formato atractivo para compartir en redes sociales.

Nuevas normas sobre redes sociales

El mismo Mark Zuckerberg, fundador de Facebook, a principios de este año solicitaba a los gobiernos un marco regulatorio claro sobre cuestiones como la privacidad, el contenido dañino o la portabilidad de los datos. El objetivo consiste en establecer claramente qué tipo de contenidos pueden publicarse en redes sociales y quién es el responsable último de los mismos.

Esta petición parece en línea con los últimos movimientos en la Unión Europea, que ya ultima su Ley de Servicios Digitales. Esta norma busca aumentar la responsabilidad de plataformas como Facebook sobre los contenidos que comparten sus usuarios, como pueden ser las campañas de desinformación y noticias falsas.

Las novedades en legislación obligarán a las redes sociales a adaptarse y pueden suponer grandes cambios, tanto en su funcionamiento como en el uso que hagamos de ellas. De hecho, pueden ser el primer paso para acabar de una vez por todas con algunas prácticas dañinas como el ciberacoso o la manipulación de elecciones democráticas.

Un entorno líquido

Las redes sociales continuarán con su evolución en el futuro. En un mundo en constante cambio, estos espacios seguirán formando parte del día a día de millones de personas y lo harán como siempre lo han hecho: adaptándose a las necesidades e inquietudes de sus usuarios.

Sin ir más lejos, estos últimos meses las redes sociales han resultado fundamentales para ciudadanos, administraciones y empresas. Durante el confinamiento por la crisis del coronavirus, estos espacios han permitido mantener los vínculos entre familiares, amigos, proveedores, clientes, profesores, alumnos y un largo etcétera de personas.

Gracias a su versatilidad, ha sido posible utilizarlas para que los cursos escolares siguieran adelante, los abuelos continuaran jugando con sus nietos a pesar de estar separados y muchas personas mantuvieran sus empleos gracias a su aplicación para el teletrabajo. También para plantear retos virales que nos ayudaran a mantenernos en forma o incluso para asistir a conciertos desde el propio salón de nuestra casa.

Esta flexibilidad de las redes sociales seguirá siendo, con toda probabilidad, una de sus principales señas de identidad, ya que permite a los propios usuarios darles forma e incluso promover usos para los que no habían sido diseñadas en un principio. De hecho, en un entorno tan cambiante como el actual, las redes sociales más permeables serán las que consigan conectar mejor con lo que su público demanda de ellas.

]]>
https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/cuatro-claves-que-marcaran-las-redes-sociales-del-futuro/feed/ 0
Números ocultos: ¿quién me llama? https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/numeros-ocultos-quien-llama/ https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/numeros-ocultos-quien-llama/#respond Mon, 08 Jun 2020 06:34:19 +0000 CaixaBank CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/?p=37542

Responder o no responder. He aquí la cuestión que nos planteamos cada vez que vemos un número desconocido en la pantalla de nuestro teléfono. Ojalá resolverla fuera tan sencillo como descolgar y preguntar quién nos llama, tal y como hacíamos hace décadas. Claro que entonces no se había inventado la identificación de llamadas. Tampoco el spam ni los fraudes telefónicos eran un problema generalizado.

Hoy, los números ocultos y los desconocidos son para nosotros señales de alerta, porque suelen ser sinónimo de llamadas comerciales que no queremos atender, o incluso de intento de estafa. Sin embargo, también pueden serlo de oportunidades laborales, avisos importantes o incluso de un familiar que se ha cambiado de teléfono. En cualquier caso, saber quién está detrás del número que llama es importante para saber si debemos responder una llamada o bien devolverla después.

¿Por qué nos llaman desde números desconocidos?

Las razones por las que recibimos llamadas desde números que no conocemos pueden ser muy variadas. Simplemente puede tratarse de alguien conocido que no tenemos agregado a nuestra lista de contactos. En el otro extremo, podemos encontrarnos con empresas que nos llaman repetidamente para ofrecernos algún producto o servicio sin que se lo hayamos solicitado, así como intentos de obtener nuestros datos personales mediante engaños, entre otros fraudes.

Hasta hace algunos años, también era frecuente recibir llamadas desde números ocultos o privados. Sin embargo, esta modalidad ha caído en desuso por dos razones principales. Una de ellas es que muchas personas han dejado de responder estas llamadas porque las identifican con spam comercial. La otra tiene que ver con un cambio en la legislación, que obliga a que las ofertas comerciales no deseadas se realicen desde un número de teléfono identificable.

Ese es el motivo por el cual la mayor parte de las llamadas que no identificamos suelen aparecer en la pantalla de nuestro teléfono asociadas a un número concreto.

¿Qué dice la ley sobre estas llamadas?

Ante la evolución de las llamadas no deseadas, la ley se ha ido endureciendo para proteger al consumidor. Las normas que afectan a esta práctica son muy diversas. Entre ellas, nos encontramos con la Ley de Competencia Desleal, la Ley Orgánica de Protección de Datos, el RGPD, la Ley General de Telecomunicaciones y la Ley General para la Defensa de Consumidores y Usuarios.

Entre otras medidas, estas normas establecen, además de la obligatoriedad de utilizar números identificables para realizar llamadas comerciales o promocionales, que este tipo de llamadas no se podrán realizar entre las nueve de la noche y las nueve de la mañana, ni tampoco en fines de semana y festivos. También se obliga a las empresas y profesionales a facilitar al consumidor que deje constancia, si lo desea, de su oposición a seguir recibiendo propuestas por su parte.

¿Y qué ocurre con las empresas con las que el usuario mantiene algún tipo de relación contractual? Pues que podrán contactar con él, pero solo para realizar ofertas vinculadas estrictamente con el producto o servicio que tenga contratado.

La legislación vigente también regula la recopilación y el tratamiento de datos personales, así como los derechos que sobre sus datos poseen los consumidores. Por ejemplo, la posibilidad de restringir la publicidad no deseada mediante la inscripción de esos datos en un listado de exclusión publicitaria o Lista Robinson.

Cómo identificar un número que no conocemos

Pese a que la legislación protege ampliamente a los consumidores ante el spam telefónico o los intentos de fraude, siempre hay alguien dispuesto a saltarse las normas. Esa es la razón por la que se debe extremar la precaución ante las llamadas que se reciben de un número desconocido. Averiguar quién es el emisor antes de responderlas o devolverlas es una de las medidas básicas que se deben tomar para evitar molestias y problemas.

Como normalmente las llamadas de spam telefónico no suelen ser individuales, sino que se realizan a un gran número de personas, es muy probable que alguien ya las haya reportado antes de que tengamos que enfrentarnos a ellas. Ese carácter masivo del spam es precisamente la clave que nos ayudará a protegernos.

Existen varias apps gratuitas que pueden ayudar a identificar un número desconocido si se instalan en el smartphone. Una de las más populares es Truecaller, una aplicación que alimenta su base de datos de números de teléfono con las aportaciones que realizan usuarios de todo el mundo. No es infalible, ya que no tiene registrados todos los números de teléfono existentes, pero en muchos casos puede ayudar a saber quién llama para decidir si contestar o incluso bloquear a quien intenta contactar con nosotros.

También existe la posibilidad de consultar bases de datos online, como Listaspam, en la que miles de usuarios explican sus experiencias con distintos números de teléfono desde los que han recibido llamadas molestas o sospechosas. Este servicio permite realizar búsquedas inversas por número para saber quién llama y qué intenciones tiene.

Cómo protegernos del spam y el fraude telefónicos

Junto con la identificación previa del número de teléfono, existe otra serie de medidas que nos ayudarán a reducir considerablemente el spam telefónico que recibimos. En este sentido, la Agencia Española de Protección de Datos nos anima, simplemente, a ejercer nuestros derechos. Por ejemplo, mediante la inscripción en una Lista Robinson o usando los sistemas que las empresas ponen a nuestro alcance para rechazar el uso de nuestros datos con fines publicitarios.

Si la empresa que nos llama no cumple con las normas, se puede denunciar ante la Agencia Española de Protección de Datos y la autoridad de Consumo correspondiente para que tomen las medidas pertinentes.

En el caso de los fraudes telefónicos, nunca se deben facilitar datos confidenciales, tales como códigos o contraseñas, que se hayan solicitado bajo el pretexto de realizar comprobaciones, por ejemplo, en cuentas bancarias o dispositivos electrónicos. Si se sospecha de que se trata de un fraude o se han facilitado dichos datos, hay que informar rápidamente al banco e interponer una denuncia, aportando toda la información que se haya podido recopilar. Tampoco se deben devolver llamadas perdidas a números con prefijos sospechosos, ya que pueden suponer cargos adicionales en la factura telefónica.

Todas estas medidas nos pueden evitar muchas molestias e incluso sustos en nuestra cuenta bancaria. Por eso no está de más tenerlas en cuenta.

]]>

Responder o no responder. He aquí la cuestión que nos planteamos cada vez que vemos un número desconocido en la pantalla de nuestro teléfono. Ojalá resolverla fuera tan sencillo como descolgar y preguntar quién nos llama, tal y como hacíamos hace décadas. Claro que entonces no se había inventado la identificación de llamadas. Tampoco el spam ni los fraudes telefónicos eran un problema generalizado.

Hoy, los números ocultos y los desconocidos son para nosotros señales de alerta, porque suelen ser sinónimo de llamadas comerciales que no queremos atender, o incluso de intento de estafa. Sin embargo, también pueden serlo de oportunidades laborales, avisos importantes o incluso de un familiar que se ha cambiado de teléfono. En cualquier caso, saber quién está detrás del número que llama es importante para saber si debemos responder una llamada o bien devolverla después.

¿Por qué nos llaman desde números desconocidos?

Las razones por las que recibimos llamadas desde números que no conocemos pueden ser muy variadas. Simplemente puede tratarse de alguien conocido que no tenemos agregado a nuestra lista de contactos. En el otro extremo, podemos encontrarnos con empresas que nos llaman repetidamente para ofrecernos algún producto o servicio sin que se lo hayamos solicitado, así como intentos de obtener nuestros datos personales mediante engaños, entre otros fraudes.

Hasta hace algunos años, también era frecuente recibir llamadas desde números ocultos o privados. Sin embargo, esta modalidad ha caído en desuso por dos razones principales. Una de ellas es que muchas personas han dejado de responder estas llamadas porque las identifican con spam comercial. La otra tiene que ver con un cambio en la legislación, que obliga a que las ofertas comerciales no deseadas se realicen desde un número de teléfono identificable.

Ese es el motivo por el cual la mayor parte de las llamadas que no identificamos suelen aparecer en la pantalla de nuestro teléfono asociadas a un número concreto.

¿Qué dice la ley sobre estas llamadas?

Ante la evolución de las llamadas no deseadas, la ley se ha ido endureciendo para proteger al consumidor. Las normas que afectan a esta práctica son muy diversas. Entre ellas, nos encontramos con la Ley de Competencia Desleal, la Ley Orgánica de Protección de Datos, el RGPD, la Ley General de Telecomunicaciones y la Ley General para la Defensa de Consumidores y Usuarios.

Entre otras medidas, estas normas establecen, además de la obligatoriedad de utilizar números identificables para realizar llamadas comerciales o promocionales, que este tipo de llamadas no se podrán realizar entre las nueve de la noche y las nueve de la mañana, ni tampoco en fines de semana y festivos. También se obliga a las empresas y profesionales a facilitar al consumidor que deje constancia, si lo desea, de su oposición a seguir recibiendo propuestas por su parte.

¿Y qué ocurre con las empresas con las que el usuario mantiene algún tipo de relación contractual? Pues que podrán contactar con él, pero solo para realizar ofertas vinculadas estrictamente con el producto o servicio que tenga contratado.

La legislación vigente también regula la recopilación y el tratamiento de datos personales, así como los derechos que sobre sus datos poseen los consumidores. Por ejemplo, la posibilidad de restringir la publicidad no deseada mediante la inscripción de esos datos en un listado de exclusión publicitaria o Lista Robinson.

Cómo identificar un número que no conocemos

Pese a que la legislación protege ampliamente a los consumidores ante el spam telefónico o los intentos de fraude, siempre hay alguien dispuesto a saltarse las normas. Esa es la razón por la que se debe extremar la precaución ante las llamadas que se reciben de un número desconocido. Averiguar quién es el emisor antes de responderlas o devolverlas es una de las medidas básicas que se deben tomar para evitar molestias y problemas.

Como normalmente las llamadas de spam telefónico no suelen ser individuales, sino que se realizan a un gran número de personas, es muy probable que alguien ya las haya reportado antes de que tengamos que enfrentarnos a ellas. Ese carácter masivo del spam es precisamente la clave que nos ayudará a protegernos.

Existen varias apps gratuitas que pueden ayudar a identificar un número desconocido si se instalan en el smartphone. Una de las más populares es Truecaller, una aplicación que alimenta su base de datos de números de teléfono con las aportaciones que realizan usuarios de todo el mundo. No es infalible, ya que no tiene registrados todos los números de teléfono existentes, pero en muchos casos puede ayudar a saber quién llama para decidir si contestar o incluso bloquear a quien intenta contactar con nosotros.

También existe la posibilidad de consultar bases de datos online, como Listaspam, en la que miles de usuarios explican sus experiencias con distintos números de teléfono desde los que han recibido llamadas molestas o sospechosas. Este servicio permite realizar búsquedas inversas por número para saber quién llama y qué intenciones tiene.

Cómo protegernos del spam y el fraude telefónicos

Junto con la identificación previa del número de teléfono, existe otra serie de medidas que nos ayudarán a reducir considerablemente el spam telefónico que recibimos. En este sentido, la Agencia Española de Protección de Datos nos anima, simplemente, a ejercer nuestros derechos. Por ejemplo, mediante la inscripción en una Lista Robinson o usando los sistemas que las empresas ponen a nuestro alcance para rechazar el uso de nuestros datos con fines publicitarios.

Si la empresa que nos llama no cumple con las normas, se puede denunciar ante la Agencia Española de Protección de Datos y la autoridad de Consumo correspondiente para que tomen las medidas pertinentes.

En el caso de los fraudes telefónicos, nunca se deben facilitar datos confidenciales, tales como códigos o contraseñas, que se hayan solicitado bajo el pretexto de realizar comprobaciones, por ejemplo, en cuentas bancarias o dispositivos electrónicos. Si se sospecha de que se trata de un fraude o se han facilitado dichos datos, hay que informar rápidamente al banco e interponer una denuncia, aportando toda la información que se haya podido recopilar. Tampoco se deben devolver llamadas perdidas a números con prefijos sospechosos, ya que pueden suponer cargos adicionales en la factura telefónica.

Todas estas medidas nos pueden evitar muchas molestias e incluso sustos en nuestra cuenta bancaria. Por eso no está de más tenerlas en cuenta.

]]>
https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/numeros-ocultos-quien-llama/feed/ 0
Cómo saber si nos están robando wifi https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/como-saber-si-nos-estan-robando-wifi/ https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/como-saber-si-nos-estan-robando-wifi/#respond Tue, 19 May 2020 06:39:11 +0000 CaixaBank CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/?p=37328

Nueve de cada diez hogares españoles tiene acceso a internet, según datos del Instituto Nacional de Estadística (INE) referidos al año 2019. De ellos, la práctica totalidad (91,2%) disfruta además de banda ancha. Esta cobertura cobra especial importancia en una situación de confinamiento como la que atravesamos a causa de la pandemia de coronavirus. Para sacarle partido, la opción más cómoda que tenemos es utilizar una red wifi. El problema es que también lo es para quien decida robar nuestra conexión.

Desde que comenzó el estado de alarma, las redes wifi de nuestros hogares funcionan a pleno rendimiento. Las usamos para trabajar, buscar información, comunicarnos con nuestros seres queridos e, incluso, para llevar a cabo actividades de voluntariado online. Las solemos emplear independientemente del tipo de dispositivo que queramos utilizar, porque evitan el cableado. Solo requieren vincular el smartphone, ordenador, televisor o cualquier otro periférico, como una impresora, al router y ya podemos empezar a hacer uso de internet.

Frente a los beneficios y ventajas del empleo de tecnologías inalámbricas, existe el peligro de que otros usuarios hagan uso de ellas sin nuestro consentimiento. Un riesgo al que estamos especialmente expuestos durante el confinamiento, cuando muchos usuarios se ven obligados a permanecer en casa. Y no todos ellos están dispuestos a pagar por acceder a internet. De hecho, la consulta «robar wifi» experimentó un claro aumento en las búsquedas de Google el día 14 de marzo, justo cuando se decretó el estado de alarma.

La señal más clara de que algún miembro del vecindario ha decidido aprovecharse de nuestra conexión wifi es que se producen problemas en la conexión y que esta suele ir más lenta. No son pocos los casos en los que un intruso se cuela en la red doméstica de su vecino, con las consecuencias para la seguridad y la privacidad de nuestros datos que esto conlleva.

Cómo saber si tenemos un intruso en nuestra wifi

Existen algunas pistas que ayudan a detectar si eso está ocurriendo. Como ya adelantábamos, una posible señal de que algo no funciona del modo en que debiera es que la conexión a internet va a una velocidad más lenta de la habitual. Cuando esto ocurre, puede que las páginas web tarden en cargar. También es probable que los pódcast y música que se escucha vía online experimenten interrupciones constantes. Los que disfruten de plataformas de contenidos audiovisuales, como Netflix o HBO, y no consigan ver un capítulo entero de una serie sin complicaciones, deberían plantearse si hay alguien más enganchado a su red.

Una de las formas de saber si nos han pirateado la wifi es comprobar qué dispositivos están accediendo a ella. El router puede ejercer de chivato. Solo hay que desconectar todos nuestros equipos de la red y comprobar si sigue habiendo actividad. Para detectarlo, hay que fijarse en el indicador luminoso que aparece junto a «WLAN». Si a pesar de tener todos los aparatos desconectados continúa parpadeando, es señal de que hay alguien ajeno conectado a nuestra red.

Para ser más precisos, lo mejor es acceder al router desde el navegador introduciendo la dirección IP que, por lo general, es 192.168.1.1. Hay que tener cuidado al teclearla, ya que los ciberdelincuentes se aprovechan de los errores más comunes —como sustituir los dos últimos unos (1) por una letra i mayúscula (I)— para redirigir a los usuarios a webs fraudulentas. Una vez introducida la IP, se abre una pantalla donde hay que indicar la clave de acceso wifi.

En la nueva pantalla, aparecen los datos del router y sus posibilidades de configuración. Dependiendo del modelo, podremos ver una pestaña nombrada como «Dispositivos enlazados», «Lista de dispositivos» o «LAN usuarios». Al seleccionarla, se pueden comprobar todas las direcciones MAC de los aparatos conectados a nuestra red wifi. Si hay alguno desconocido, es probable que sea de un vecino que está usando la conexión sin permiso.

Cómo echar al hacker de nuestra wifi

Antes de continuar, es importante recordar que la dirección MAC es una combinación de números y letras con la que se identifica un dispositivo y no puede haber dos iguales. Algo así como un DNI que suele tener la siguiente estructura: XX:XX:XX:XX:XX:XX. Saber cuál es la de cada uno de nuestros aparatos facilita mucho el trabajo de purgado en el caso de que hayan jaqueado la red wifi. La forma de averiguar la dirección MAC varía de un dispositivo a otro. Una vez recopiladas todas, solo queda identificar las que no figuran en la lista y bloquearlas.

A pesar de haber expulsado a los dispositivos ajenos, es recomendable cambiar la contraseña de nuestro router para prevenir futuras intromisiones o, al menos, ponérselo más difícil a quien ya ha conseguido conectarse a nuestra red sin que le diéramos permiso. Antes de efectuar dicha modificación, lo mejor es desconectarse de la wifi y realizar la conexión al router mediante cable para asegurarnos de que solo nosotros tenemos acceso al mismo en ese momento.

El siguiente paso consiste en entrar de nuevo en la configuración del router de la misma forma que se indicaba en el apartado anterior. Además de realizar el cambio de contraseña, podemos plantearnos añadir medidas de seguridad extra, tales como ocultar o cifrar las unidades de disco o archivos más sensibles. Esto último es especialmente útil si quien entra en nuestra red no solo quiere beneficiarse de la conexión sin pagar un euro, sino que además pretende robar nuestra información personal.

Es más que recomendable realizar periódicamente una revisión de los dispositivos que se conectan a nuestra wifi y cambiar la contraseña del router. Es la mejor manera de asegurarnos de que no existe ningún intruso usando nuestra red doméstica, preservaremos nuestra privacidad y mantendremos nuestros datos a salvo.

]]>

Nueve de cada diez hogares españoles tiene acceso a internet, según datos del Instituto Nacional de Estadística (INE) referidos al año 2019. De ellos, la práctica totalidad (91,2%) disfruta además de banda ancha. Esta cobertura cobra especial importancia en una situación de confinamiento como la que atravesamos a causa de la pandemia de coronavirus. Para sacarle partido, la opción más cómoda que tenemos es utilizar una red wifi. El problema es que también lo es para quien decida robar nuestra conexión.

Desde que comenzó el estado de alarma, las redes wifi de nuestros hogares funcionan a pleno rendimiento. Las usamos para trabajar, buscar información, comunicarnos con nuestros seres queridos e, incluso, para llevar a cabo actividades de voluntariado online. Las solemos emplear independientemente del tipo de dispositivo que queramos utilizar, porque evitan el cableado. Solo requieren vincular el smartphone, ordenador, televisor o cualquier otro periférico, como una impresora, al router y ya podemos empezar a hacer uso de internet.

Frente a los beneficios y ventajas del empleo de tecnologías inalámbricas, existe el peligro de que otros usuarios hagan uso de ellas sin nuestro consentimiento. Un riesgo al que estamos especialmente expuestos durante el confinamiento, cuando muchos usuarios se ven obligados a permanecer en casa. Y no todos ellos están dispuestos a pagar por acceder a internet. De hecho, la consulta «robar wifi» experimentó un claro aumento en las búsquedas de Google el día 14 de marzo, justo cuando se decretó el estado de alarma.

La señal más clara de que algún miembro del vecindario ha decidido aprovecharse de nuestra conexión wifi es que se producen problemas en la conexión y que esta suele ir más lenta. No son pocos los casos en los que un intruso se cuela en la red doméstica de su vecino, con las consecuencias para la seguridad y la privacidad de nuestros datos que esto conlleva.

Cómo saber si tenemos un intruso en nuestra wifi

Existen algunas pistas que ayudan a detectar si eso está ocurriendo. Como ya adelantábamos, una posible señal de que algo no funciona del modo en que debiera es que la conexión a internet va a una velocidad más lenta de la habitual. Cuando esto ocurre, puede que las páginas web tarden en cargar. También es probable que los pódcast y música que se escucha vía online experimenten interrupciones constantes. Los que disfruten de plataformas de contenidos audiovisuales, como Netflix o HBO, y no consigan ver un capítulo entero de una serie sin complicaciones, deberían plantearse si hay alguien más enganchado a su red.

Una de las formas de saber si nos han pirateado la wifi es comprobar qué dispositivos están accediendo a ella. El router puede ejercer de chivato. Solo hay que desconectar todos nuestros equipos de la red y comprobar si sigue habiendo actividad. Para detectarlo, hay que fijarse en el indicador luminoso que aparece junto a «WLAN». Si a pesar de tener todos los aparatos desconectados continúa parpadeando, es señal de que hay alguien ajeno conectado a nuestra red.

Para ser más precisos, lo mejor es acceder al router desde el navegador introduciendo la dirección IP que, por lo general, es 192.168.1.1. Hay que tener cuidado al teclearla, ya que los ciberdelincuentes se aprovechan de los errores más comunes —como sustituir los dos últimos unos (1) por una letra i mayúscula (I)— para redirigir a los usuarios a webs fraudulentas. Una vez introducida la IP, se abre una pantalla donde hay que indicar la clave de acceso wifi.

En la nueva pantalla, aparecen los datos del router y sus posibilidades de configuración. Dependiendo del modelo, podremos ver una pestaña nombrada como «Dispositivos enlazados», «Lista de dispositivos» o «LAN usuarios». Al seleccionarla, se pueden comprobar todas las direcciones MAC de los aparatos conectados a nuestra red wifi. Si hay alguno desconocido, es probable que sea de un vecino que está usando la conexión sin permiso.

Cómo echar al hacker de nuestra wifi

Antes de continuar, es importante recordar que la dirección MAC es una combinación de números y letras con la que se identifica un dispositivo y no puede haber dos iguales. Algo así como un DNI que suele tener la siguiente estructura: XX:XX:XX:XX:XX:XX. Saber cuál es la de cada uno de nuestros aparatos facilita mucho el trabajo de purgado en el caso de que hayan jaqueado la red wifi. La forma de averiguar la dirección MAC varía de un dispositivo a otro. Una vez recopiladas todas, solo queda identificar las que no figuran en la lista y bloquearlas.

A pesar de haber expulsado a los dispositivos ajenos, es recomendable cambiar la contraseña de nuestro router para prevenir futuras intromisiones o, al menos, ponérselo más difícil a quien ya ha conseguido conectarse a nuestra red sin que le diéramos permiso. Antes de efectuar dicha modificación, lo mejor es desconectarse de la wifi y realizar la conexión al router mediante cable para asegurarnos de que solo nosotros tenemos acceso al mismo en ese momento.

El siguiente paso consiste en entrar de nuevo en la configuración del router de la misma forma que se indicaba en el apartado anterior. Además de realizar el cambio de contraseña, podemos plantearnos añadir medidas de seguridad extra, tales como ocultar o cifrar las unidades de disco o archivos más sensibles. Esto último es especialmente útil si quien entra en nuestra red no solo quiere beneficiarse de la conexión sin pagar un euro, sino que además pretende robar nuestra información personal.

Es más que recomendable realizar periódicamente una revisión de los dispositivos que se conectan a nuestra wifi y cambiar la contraseña del router. Es la mejor manera de asegurarnos de que no existe ningún intruso usando nuestra red doméstica, preservaremos nuestra privacidad y mantendremos nuestros datos a salvo.

]]>
https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/como-saber-si-nos-estan-robando-wifi/feed/ 0
Privacidad on-line, consejos para mantener tus datos a salvo https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/privacidad-online-consejos-para-mantener-tus-datos-salvo/ https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/privacidad-online-consejos-para-mantener-tus-datos-salvo/#respond Thu, 07 May 2020 06:49:56 +0000 CaixaBank CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/?p=37184

Los ciberataques están a la orden del día y son muchos los ciudadanos que ya han sufrido sus consecuencias a estas alturas. Entre ellas se encuentran las relacionadas con la suplantación de identidad, una fechoría que suele tener siempre el mismo origen: el robo de información personal. Es decir, un ataque a la privacidad on-line en toda regla.

La cuestión es que, con la crisis del coronavirus, esa privacidad on-line se encuentra especialmente expuesta. La principal razón hay que buscarla en el importante flujo de información digital que circula estos días, especialmente la relativa a la propia pandemia.

Vídeos, enlaces, memes… todo tipo de archivos saltan de correo en correo y de mensaje en mensaje. También todo tipo de información sobre nuestra situación actual en la que nos encontramos y que publicamos en redes sociales. Nuestros teléfonos móviles y nuestros ordenadores echan humo con la gran cantidad de datos que compartimos. Hasta el punto de que la Organización Mundial de la Salud (OMS) ha calificado la situación actual de “infodemia”, refiriéndose a la sobreabundancia de información que circula.

Los ciberdelincuentes saben cómo aprovechar este flujo, así como nuestro deseo de recibir la máxima información posible. Por eso han encontrado la ocasión perfecta para tratar de hacerse con nuestros datos. Es el primer paso hacia una posible suplantación de identidad que puede crear más quebraderos de cabeza de los que parecen.

Suplantación de identidad, una amenaza real (y para todos)

Puede parecer que la suplantación de identidad es un problema que solo afrontan los famosos de vez en cuando. Esto se debe a que sus casos suelen ser los más sonados. Cada dos por tres oímos hablar de alguna personalidad a la que han hackeado su perfil en una red social para publicar cualquier cosa en su nombre. Sin embargo, cualquiera puede ser víctima de este tipo de actividad fraudulenta.

Tal y como recuerda la Oficina de Seguridad del Internauta (OSI), cualquier persona que tenga en internet información personal como nombre y apellidos, edad, lugar de nacimiento o fotografías y no tenga controlado quién puede acceder a dichos datos puede ser víctima de suplantación de identidad. Incluso si esa información no está publicada en internet, siempre existe un cierto riesgo.

En cuanto a los lugares donde se desarrollan las suplantaciones de identidad, suelen darse en redes sociales, ya que en ellas resulta sencillo recopilar información sobre una persona e incluso crear un perfil falso para hacerse pasar por ella. De hecho, es habitual el uso de bots que se hacen pasar por gente real para promocionar productos y servicios o sembrar discordia.

Existen también ataques de phishing que utilizan malware para infectar nuestros equipos y hacerse con nuestra información personal. En estos ataques, los ciberdelicuentes suelen utilizar técnicas de ingeniería social para suplantar la identidad de entidades o personas conocidas con el fin de engañar a sus víctimas y obtener sus datos. Con ellos en su poder, tratarán de acceder en su nombre a distintos servicios.

Los ataques de phishing suelen seguir este esquema: abrimos un correo electrónico o mensaje que parece enviar una persona o entidad de confianza; el mensaje solicita acceder a una web para facilitar información personal; la web parece legítima, por lo que facilitamos todos los datos solicitados, incluidos nombre de usuario, contraseña o número de identificación fiscal. A partir de ahí, los ciberdelincuentes tendrán a su disposición los datos necesarios para intentar suplantarnos, por ejemplo, en nuestras interacciones con el banco. También son habituales en este tipo de ataques los mensajes que nos anuncian que hemos ganado un premio y que debemos proporcionar una serie de información personal para poder acceder a él.

En plena pandemia de covid-19, este tipo de ataques se ha sofisticado y utiliza este tema como gancho para hacerse con datos de usuarios. Desde archivos con supuestos consejos en vídeo para mantenerse a salvo de la enfermedad que ocultan software malicioso hasta cibercriminales que se hacen pasar por la Organización Mundial de la Salud, todo vale para romper la privacidad on-line de los internautas.

Cómo preservar nuestra privacidad on-line

Las especiales circunstancias que vivimos en la actualidad exigen que seamos más cuidadosos que nunca con nuestra información personal. Los ataques de suplantación de identidad no solo afectan a la víctima de la estafa, sino también a las personas u organismos por los que se hacen pasar los ciberdelincuentes, que se pueden ver envueltos en un problema de manera totalmente inadvertida.

Existen algunas medidas que podemos tomar para mantener nuestros datos a salvo y evitar que terceros puedan contactar con otros en nuestro nombre o acceder a distintos servicios on-line haciéndose pasar por nosotros.

– Utilizar siempre contraseñas robustas: tanto para acceder al perfil de la red social como a nuestras aplicaciones bancarias, la OSI explica que elegir una buena contraseña es fundamental. También lo es gestionar estas credenciales de manera adecuada, sin compartirlas con nadie, sin utilizar la misma para varios servicios y haciendo uso de gestores para recordarlas cuando las necesitemos.

En este sentido, CaixaBank ha sido el primer banco del mundo en utilizar la identificación biométrica en las aplicaciones propias y el reconocimiento facial en cajeros, que evita tener que introducir el PIN para realizar reintegros. Además, la entidad cuenta con sistemas robustos para proteger los datos de sus clientes frente a los ataques de los hackers.

– Evitar el phishing: lo mejor para no sufrir las consecuencias de un ataque de phishing que termine con el robo de nuestra información es evitarlo. Para ello, conviene fijarse en los mensajes y correos que se reciben y estar alerta ante contactos inesperados o respuestas que no se han solicitado.

También es preciso analizar con detalle los correos, sobre todo los que nos piden introducir credenciales en una web externa con cualquier excusa, y recordar que un banco nunca nos pedirá nuestros datos por correo electrónico, mensaje de texto o teléfono porque ya los tiene.

Conviene examinar la dirección de correo del remitente, no fiarse de peticiones urgentes que impongan plazos para modificar claves de acceso y comprobar que los enlaces incluidos sean legítimos. Con solo pasar el puntero del ratón por encima del texto del enlace, podremos ver la dirección web a la que dirige y comprobar si coincide o no con la que apunta el contenido del mensaje. Que su redacción sea incorrecta también debe alertarnos.

– Aumentar el grado de privacidad de nuestros perfiles: en redes sociales, conviene configurar los perfiles de la manera más privada posible, con el fin de evitar que usuarios desconocidos accedan a nuestra información personal. La OSI también aconseja asegurarse de la identidad de cualquier usuario que nos quiera agregar como amigo para evitar que cualquiera tenga acceso a nuestra información personal, fotos o vídeos.

– Revisar la política de privacidad: la OSI recuerda que, si nos fijamos en las condiciones de servicio de las redes sociales, sabremos el uso que hacen de nuestros datos, su tratamiento y almacenaje y si se comparten con terceros.

Seguir estos consejos nos ayudará a preservar nuestra privacidad en internet. Una precaución que, en estos momentos, es más importante que nunca.

]]>

Los ciberataques están a la orden del día y son muchos los ciudadanos que ya han sufrido sus consecuencias a estas alturas. Entre ellas se encuentran las relacionadas con la suplantación de identidad, una fechoría que suele tener siempre el mismo origen: el robo de información personal. Es decir, un ataque a la privacidad on-line en toda regla.

La cuestión es que, con la crisis del coronavirus, esa privacidad on-line se encuentra especialmente expuesta. La principal razón hay que buscarla en el importante flujo de información digital que circula estos días, especialmente la relativa a la propia pandemia.

Vídeos, enlaces, memes… todo tipo de archivos saltan de correo en correo y de mensaje en mensaje. También todo tipo de información sobre nuestra situación actual en la que nos encontramos y que publicamos en redes sociales. Nuestros teléfonos móviles y nuestros ordenadores echan humo con la gran cantidad de datos que compartimos. Hasta el punto de que la Organización Mundial de la Salud (OMS) ha calificado la situación actual de “infodemia”, refiriéndose a la sobreabundancia de información que circula.

Los ciberdelincuentes saben cómo aprovechar este flujo, así como nuestro deseo de recibir la máxima información posible. Por eso han encontrado la ocasión perfecta para tratar de hacerse con nuestros datos. Es el primer paso hacia una posible suplantación de identidad que puede crear más quebraderos de cabeza de los que parecen.

Suplantación de identidad, una amenaza real (y para todos)

Puede parecer que la suplantación de identidad es un problema que solo afrontan los famosos de vez en cuando. Esto se debe a que sus casos suelen ser los más sonados. Cada dos por tres oímos hablar de alguna personalidad a la que han hackeado su perfil en una red social para publicar cualquier cosa en su nombre. Sin embargo, cualquiera puede ser víctima de este tipo de actividad fraudulenta.

Tal y como recuerda la Oficina de Seguridad del Internauta (OSI), cualquier persona que tenga en internet información personal como nombre y apellidos, edad, lugar de nacimiento o fotografías y no tenga controlado quién puede acceder a dichos datos puede ser víctima de suplantación de identidad. Incluso si esa información no está publicada en internet, siempre existe un cierto riesgo.

En cuanto a los lugares donde se desarrollan las suplantaciones de identidad, suelen darse en redes sociales, ya que en ellas resulta sencillo recopilar información sobre una persona e incluso crear un perfil falso para hacerse pasar por ella. De hecho, es habitual el uso de bots que se hacen pasar por gente real para promocionar productos y servicios o sembrar discordia.

Existen también ataques de phishing que utilizan malware para infectar nuestros equipos y hacerse con nuestra información personal. En estos ataques, los ciberdelicuentes suelen utilizar técnicas de ingeniería social para suplantar la identidad de entidades o personas conocidas con el fin de engañar a sus víctimas y obtener sus datos. Con ellos en su poder, tratarán de acceder en su nombre a distintos servicios.

Los ataques de phishing suelen seguir este esquema: abrimos un correo electrónico o mensaje que parece enviar una persona o entidad de confianza; el mensaje solicita acceder a una web para facilitar información personal; la web parece legítima, por lo que facilitamos todos los datos solicitados, incluidos nombre de usuario, contraseña o número de identificación fiscal. A partir de ahí, los ciberdelincuentes tendrán a su disposición los datos necesarios para intentar suplantarnos, por ejemplo, en nuestras interacciones con el banco. También son habituales en este tipo de ataques los mensajes que nos anuncian que hemos ganado un premio y que debemos proporcionar una serie de información personal para poder acceder a él.

En plena pandemia de covid-19, este tipo de ataques se ha sofisticado y utiliza este tema como gancho para hacerse con datos de usuarios. Desde archivos con supuestos consejos en vídeo para mantenerse a salvo de la enfermedad que ocultan software malicioso hasta cibercriminales que se hacen pasar por la Organización Mundial de la Salud, todo vale para romper la privacidad on-line de los internautas.

Cómo preservar nuestra privacidad on-line

Las especiales circunstancias que vivimos en la actualidad exigen que seamos más cuidadosos que nunca con nuestra información personal. Los ataques de suplantación de identidad no solo afectan a la víctima de la estafa, sino también a las personas u organismos por los que se hacen pasar los ciberdelincuentes, que se pueden ver envueltos en un problema de manera totalmente inadvertida.

Existen algunas medidas que podemos tomar para mantener nuestros datos a salvo y evitar que terceros puedan contactar con otros en nuestro nombre o acceder a distintos servicios on-line haciéndose pasar por nosotros.

– Utilizar siempre contraseñas robustas: tanto para acceder al perfil de la red social como a nuestras aplicaciones bancarias, la OSI explica que elegir una buena contraseña es fundamental. También lo es gestionar estas credenciales de manera adecuada, sin compartirlas con nadie, sin utilizar la misma para varios servicios y haciendo uso de gestores para recordarlas cuando las necesitemos.

En este sentido, CaixaBank ha sido el primer banco del mundo en utilizar la identificación biométrica en las aplicaciones propias y el reconocimiento facial en cajeros, que evita tener que introducir el PIN para realizar reintegros. Además, la entidad cuenta con sistemas robustos para proteger los datos de sus clientes frente a los ataques de los hackers.

– Evitar el phishing: lo mejor para no sufrir las consecuencias de un ataque de phishing que termine con el robo de nuestra información es evitarlo. Para ello, conviene fijarse en los mensajes y correos que se reciben y estar alerta ante contactos inesperados o respuestas que no se han solicitado.

También es preciso analizar con detalle los correos, sobre todo los que nos piden introducir credenciales en una web externa con cualquier excusa, y recordar que un banco nunca nos pedirá nuestros datos por correo electrónico, mensaje de texto o teléfono porque ya los tiene.

Conviene examinar la dirección de correo del remitente, no fiarse de peticiones urgentes que impongan plazos para modificar claves de acceso y comprobar que los enlaces incluidos sean legítimos. Con solo pasar el puntero del ratón por encima del texto del enlace, podremos ver la dirección web a la que dirige y comprobar si coincide o no con la que apunta el contenido del mensaje. Que su redacción sea incorrecta también debe alertarnos.

– Aumentar el grado de privacidad de nuestros perfiles: en redes sociales, conviene configurar los perfiles de la manera más privada posible, con el fin de evitar que usuarios desconocidos accedan a nuestra información personal. La OSI también aconseja asegurarse de la identidad de cualquier usuario que nos quiera agregar como amigo para evitar que cualquiera tenga acceso a nuestra información personal, fotos o vídeos.

– Revisar la política de privacidad: la OSI recuerda que, si nos fijamos en las condiciones de servicio de las redes sociales, sabremos el uso que hacen de nuestros datos, su tratamiento y almacenaje y si se comparten con terceros.

Seguir estos consejos nos ayudará a preservar nuestra privacidad en internet. Una precaución que, en estos momentos, es más importante que nunca.

]]>
https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/privacidad-online-consejos-para-mantener-tus-datos-salvo/feed/ 0
Cómo instalar apps de manera segura https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/como-instalar-apps-de-manera-segura/ https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/como-instalar-apps-de-manera-segura/#respond Wed, 19 Feb 2020 07:48:10 +0000 CaixaBank CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/?p=36594

Desde que aparecieron los smartphones, las apps se han propuesto hacer nuestra vida un poco mejor. Las hay de todos los tipos. Unas nos ayudan a meditar, otras nos resuelven dudas e incluso hay auténticos entrenadores personales metidos en teléfonos móviles y tabletas. Las hay más o menos potentes, más o menos serias y más o menos útiles. Lo cierto es que se cuentan por miles. El problema es que no todas son de fiar.

Antes de instalar una app en tu teléfono deberías tomar una serie de precauciones. Si lo haces, protegerás mejor cosas tan valiosas como tus datos, tu privacidad o incluso tu dinero. El motivo es que estas pequeñas aplicaciones pueden hacer muchas más cosas de las que aparentan sin que te des cuenta.

El asunto de los permisos

Es importante andar con cuidado cuando te descargas una aplicación por primera vez. Si instalas una app y no prestas atención a los permisos que requiere, podrías estar dando acceso a tus datos a alguien en contra de tu voluntad.

Cuando descargas una app en tu smartphone o tu tableta, la propia aplicación te solicitará una serie de permisos para acceder a ciertas funcionalidades del dispositivo. Algunas solicitan lo justo para funcionar, pero otras pretenden acceder a tu información personal pidiendo permisos que no necesitan.

Antes de aceptar la descarga de una aplicación, conviene que eches un vistazo a los privilegios que solicita y que valores si están justificados o son excesivos. La decisión de aprobarlos o rechazarlos está en tus manos.

Entre los accesos más habituales solicitados por las apps se encuentran los de llamadas y mensajes, calendario, contactos, ubicación, cámara y galería de imágenes o micrófono.

Cómo proteger tu teléfono

Al buscar una app que cubra una necesidad específica, normalmente te encontrarás con distintas opciones. La cuestión es que no todas son de confianza ni garantizan la seguridad de tu dispositivo. Por eso conviene que tengas en cuenta una serie de buenas prácticas que te ayudarán a preservar tu privacidad, así como la integridad de tu teléfono o tableta.

Una de ellas consiste en descargarte aplicaciones únicamente de fuentes oficiales. Las plataformas Google Play o AppStore cuentan con medidas de seguridad que permiten prevenir la aparición de apps maliciosas en sus tiendas. Eso sí, las medidas no son infalibles, así que deberás mantenerte atento.

No es recomendable que hagas jailbreak en tu dispositivo. Esta práctica consiste en eliminar las limitaciones de seguridad impuestas por el fabricante tales como evitar pagar por ciertas apps. Si eliminas las barreras de seguridad que vienen de fábrica, tendrás más problemas que beneficios: el origen de las apps que puedas instalarte no será el oficial y, por tanto, serán potencialmente menos seguras. Tampoco conviene que te descargues apps a través de wifis públicas, siempre debes hacerlo mediante redes conocidas y seguras.

Otra buena práctica consiste en instalar una app de seguridad en el móvil. Estas herramientas pueden protegerte porque son capaces de detectar malware y configuraciones de riesgo en tu smartphone.

Mantener la seguridad de tus dispositivos móviles es muy sencillo si tomas ciertas precauciones. Así podrás sacarles el máximo partido sin ponerte en riesgo de manera innecesaria.

]]>

Desde que aparecieron los smartphones, las apps se han propuesto hacer nuestra vida un poco mejor. Las hay de todos los tipos. Unas nos ayudan a meditar, otras nos resuelven dudas e incluso hay auténticos entrenadores personales metidos en teléfonos móviles y tabletas. Las hay más o menos potentes, más o menos serias y más o menos útiles. Lo cierto es que se cuentan por miles. El problema es que no todas son de fiar.

Antes de instalar una app en tu teléfono deberías tomar una serie de precauciones. Si lo haces, protegerás mejor cosas tan valiosas como tus datos, tu privacidad o incluso tu dinero. El motivo es que estas pequeñas aplicaciones pueden hacer muchas más cosas de las que aparentan sin que te des cuenta.

El asunto de los permisos

Es importante andar con cuidado cuando te descargas una aplicación por primera vez. Si instalas una app y no prestas atención a los permisos que requiere, podrías estar dando acceso a tus datos a alguien en contra de tu voluntad.

Cuando descargas una app en tu smartphone o tu tableta, la propia aplicación te solicitará una serie de permisos para acceder a ciertas funcionalidades del dispositivo. Algunas solicitan lo justo para funcionar, pero otras pretenden acceder a tu información personal pidiendo permisos que no necesitan.

Antes de aceptar la descarga de una aplicación, conviene que eches un vistazo a los privilegios que solicita y que valores si están justificados o son excesivos. La decisión de aprobarlos o rechazarlos está en tus manos.

Entre los accesos más habituales solicitados por las apps se encuentran los de llamadas y mensajes, calendario, contactos, ubicación, cámara y galería de imágenes o micrófono.

Cómo proteger tu teléfono

Al buscar una app que cubra una necesidad específica, normalmente te encontrarás con distintas opciones. La cuestión es que no todas son de confianza ni garantizan la seguridad de tu dispositivo. Por eso conviene que tengas en cuenta una serie de buenas prácticas que te ayudarán a preservar tu privacidad, así como la integridad de tu teléfono o tableta.

Una de ellas consiste en descargarte aplicaciones únicamente de fuentes oficiales. Las plataformas Google Play o AppStore cuentan con medidas de seguridad que permiten prevenir la aparición de apps maliciosas en sus tiendas. Eso sí, las medidas no son infalibles, así que deberás mantenerte atento.

No es recomendable que hagas jailbreak en tu dispositivo. Esta práctica consiste en eliminar las limitaciones de seguridad impuestas por el fabricante tales como evitar pagar por ciertas apps. Si eliminas las barreras de seguridad que vienen de fábrica, tendrás más problemas que beneficios: el origen de las apps que puedas instalarte no será el oficial y, por tanto, serán potencialmente menos seguras. Tampoco conviene que te descargues apps a través de wifis públicas, siempre debes hacerlo mediante redes conocidas y seguras.

Otra buena práctica consiste en instalar una app de seguridad en el móvil. Estas herramientas pueden protegerte porque son capaces de detectar malware y configuraciones de riesgo en tu smartphone.

Mantener la seguridad de tus dispositivos móviles es muy sencillo si tomas ciertas precauciones. Así podrás sacarles el máximo partido sin ponerte en riesgo de manera innecesaria.

]]>
https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/como-instalar-apps-de-manera-segura/feed/ 0
La importancia de la privacidad de los datos para empresas y particulares https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/la-privacidad-datos-desarrollo-empresas-particulares/ https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/la-privacidad-datos-desarrollo-empresas-particulares/#respond Wed, 09 Oct 2019 13:00:00 +0000 admin CaixaBank https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/?p=50396

Como todos sabemos, los datos en la era digital se han convertido muy rápidamente en bienes sin los cuales muchos de los negocios actuales no podrían sobrevivir. Son una parte cada vez más importante en el mundo actual para las personas y las empresas, pero las personas aún no saben lo que esto significa para nosotros, cómo nos puede afectar controlar o no nuestros datos y la posible capacidad de participar en los beneficios que estos generan.

La pérdida de control de nuestros datos personales se ha convertido en la primera preocupación y principal reto para el futuro.

Parece que se hará necesario el uso de herramientas para recuperar el control sobre los datos y realizar una gestión responsable y beneficiosa tanto para las empresas como para las personas.

Además, con este panorama la privacidad se está convirtiendo muy rápidamente en el nuevo movimiento social que se hace las siguientes preguntas y que en su resolución puede estar la clave de cómo deberíamos gestionar entre todos esta nueva era de la privacidad.

  • ¿Quién posee realmente los datos y sobre qué se determina esa propiedad?
  • ¿Cuál es el valor del dato?
  • ¿Cómo controlo mis datos, qué derechos hay sobre cómo se usan, almacenan, comparten o venden los datos?
  • ¿Cómo equilibrar las ventajas del intercambio de datos con las preocupaciones sobre la privacidad?
  • ¿Qué concesión de privacidad de datos se está dispuesto a aceptar y qué se va a exigir a cambio?
  • ¿En quién confiar para una gestión ética de los mismos?

La privacidad, un concepto complejo

Durante mucho tiempo se ha hablado y seguro seguirán surgiendo debates sociales alrededor del concepto de privacidad, pero hoy en día tiene un sentido diferente al de hace tan solo unos pocos años, que ha aportado el papel de la tecnología como rol activo en la vulneración o en la protección de la privacidad.

La privacidad no es un concepto simple. Prueba de ello es que existen múltiples definiciones desde hace más de un siglo que pueden abarcar amplitud de ideas interrelacionadas y a veces superpuestas. Además, es un concepto en movimiento (crece, cambia y se adapta en el tiempo).

El derecho a la privacidad antes de internet estaba asociado con el derecho a retener información sobre la propia actividad y los ámbitos monetarios. En la era digital y de la IA, la privacidad presenta nuevos y más amplios desafíos.

El rápido aumento en la tasa de adopción en todas las generaciones de los servicios móviles inteligentes con incentivos claros que permiten a las personas disfrutar de servicios convenientes viene asociado a un incremento de las preocupaciones legítimas sobre la seguridad y privacidad causadas principalmente por el posible desenfoque de control sobre los propios datos.

Se han descrito conceptos múltiples alrededor de la privacidad:

  • libertad de pensamiento”
  • “control sobre la información personal”
  • “protección de la reputación y la dignidad”

Esto demuestra que la privacidad significa cosas diferentes para cada persona y, por tanto, para cada uno de nosotros esto hace que se necesiten adaptaciones distintas para protegerla e incluso diferentes puntos de vista según los roles (abogados, ingenieros, empresarios, psicólogos, etc.).

El modelo que he estado trabajando durante los dos últimos años está basados en tres escritores:

El filósofo y politólogo Alan Westin ya en 1967 escribió sobre la privacidad sobre la información y calificó la Privacidad en cuatro dimensiones asociadas al control selectivo de la interacción según el contexto: soledad, aislamiento, anonimato y reserva como el no revelar ciertos aspectos de ti mismo a los demás

Por su parte, la intimidad es una forma de privacidad que toma como referencia no a la persona, sino al grupo o sociedad, busca que otras personas no puedan observarte.

Descansa sus conceptos en el contexto que analiza en la relaciones e interacciones humanas.

Otro filósofo, Gavison, en 1980 da una definición más orientada a la pérdida de privacidad:

  • Se produce una pérdida de privacidad consciente o inconsciente por terceros, en el sentido de que tengan acceso a tu información de manera no consentida, tener la capacidad de elegir a que partes de esas dimensiones pueden acceder algunas personas se hace necesario para tener un control sobre la privacidad.
  • Además, se pregunta si la privacidad debe ser protegida por las leyes y en qué medida.

Y por último la filósofa Helen Nissenbaum actualmente incorpora un concepto muy importante, que es el del contexto y el flujo de la información:

  • La privacidad como valor de intercambio (“del bien”), manteniendo las normas informativas que rigen en cada contexto.
  • Los datos producen predicciones y significados que califican a la persona, por lo que se hace necesario tener mecanismos para proteger su privacidad.
  • Analiza la principal inquietud que tiene que ver con el peligro potencial que representa el uso inadecuado de nuestro dato personales por parte de individuos, empresas privadas e instituciones públicas, así como los beneficios para las personas, la sociedad y las empresas en el buen uso y gestión de esos datos.

El gran debate sobre la privacidad

Hoy el debate sobre la privacidad es en gran medida una cuestión de naturaleza y grado de información que puede ser recopilada, almacenada y gestionada. Se trata de encontrar un equilibrio entre las necesidades y su repercusión, dado que los conocimientos útiles que pueden generar los datos son excepcionales.

El contexto en el que fluye la información es crucial para este enfoque. Como he señalado anteriormente, la privacidad no es un objeto único y estático, está en continuo movimiento, lo que hoy no me importa mañana puede que sí, lo que daría con un fin no lo daría para otro…

La privacidad de los datos es un derivado de un “derecho sustantivo” de la persona, en el sentido que se tratan datos creados por el individuo, a través de sus interacciones u observaciones, por lo que estos datos que se derivan de estas acciones pertenecen al propio individuo y es un derecho personal básico gestionarlos como él considere, ya que los datos pertenecen inequívocamente a las personas, pero esto no significa que no pueden sacarle un mayor beneficio en colaboración con las empresas siempre y cuando las reglas del juego estén claras y se cumplan las expectativas no como grupo, sino como individuos.

A mi modo de ver hay cuatro diferentes formas de privacidad, todas ellas se interrelacionan y se superponen:

  • Privacidad “core” de la que aborda este articulo y se refiere a la privacidad de los datos
  • Privacidad conductual
  • Privacidad decisional
  • Privacidad física

La siguiente figura intenta identificar un modelo de la privacidad de los datos como un modelo de capas:

  • Ética: Foco en garantizar que cada persona conozca que es el propietario de sus datos personales y su información.
  • Confianza: Cómo (realmente) conservamos este valioso activo que nos permite hacer cosas y asumir riesgos, la confianza y la tecnología están desafiando todo lo que pensábamos que sabíamos sobre las relaciones humanas.
  • Seguridad: Proteger los datos, así como la identidad de las personas frente a terceros salvo en casos de necesidad imperiosa.
  • Privacidad sustantiva o privacidad de los datos. La privacidad de los datos puede definirse como el procesamiento autorizado, justo y legítimo de los datos personales.
  • Intimidad, Pensamientos y emociones.

Para poder entender los conceptos, en próximas entregas expondré casos ficticios alrededor de ellos con distintos roles figurados.

]]>

Como todos sabemos, los datos en la era digital se han convertido muy rápidamente en bienes sin los cuales muchos de los negocios actuales no podrían sobrevivir. Son una parte cada vez más importante en el mundo actual para las personas y las empresas, pero las personas aún no saben lo que esto significa para nosotros, cómo nos puede afectar controlar o no nuestros datos y la posible capacidad de participar en los beneficios que estos generan.

La pérdida de control de nuestros datos personales se ha convertido en la primera preocupación y principal reto para el futuro.

Parece que se hará necesario el uso de herramientas para recuperar el control sobre los datos y realizar una gestión responsable y beneficiosa tanto para las empresas como para las personas.

Además, con este panorama la privacidad se está convirtiendo muy rápidamente en el nuevo movimiento social que se hace las siguientes preguntas y que en su resolución puede estar la clave de cómo deberíamos gestionar entre todos esta nueva era de la privacidad.

  • ¿Quién posee realmente los datos y sobre qué se determina esa propiedad?
  • ¿Cuál es el valor del dato?
  • ¿Cómo controlo mis datos, qué derechos hay sobre cómo se usan, almacenan, comparten o venden los datos?
  • ¿Cómo equilibrar las ventajas del intercambio de datos con las preocupaciones sobre la privacidad?
  • ¿Qué concesión de privacidad de datos se está dispuesto a aceptar y qué se va a exigir a cambio?
  • ¿En quién confiar para una gestión ética de los mismos?

La privacidad, un concepto complejo

Durante mucho tiempo se ha hablado y seguro seguirán surgiendo debates sociales alrededor del concepto de privacidad, pero hoy en día tiene un sentido diferente al de hace tan solo unos pocos años, que ha aportado el papel de la tecnología como rol activo en la vulneración o en la protección de la privacidad.

La privacidad no es un concepto simple. Prueba de ello es que existen múltiples definiciones desde hace más de un siglo que pueden abarcar amplitud de ideas interrelacionadas y a veces superpuestas. Además, es un concepto en movimiento (crece, cambia y se adapta en el tiempo).

El derecho a la privacidad antes de internet estaba asociado con el derecho a retener información sobre la propia actividad y los ámbitos monetarios. En la era digital y de la IA, la privacidad presenta nuevos y más amplios desafíos.

El rápido aumento en la tasa de adopción en todas las generaciones de los servicios móviles inteligentes con incentivos claros que permiten a las personas disfrutar de servicios convenientes viene asociado a un incremento de las preocupaciones legítimas sobre la seguridad y privacidad causadas principalmente por el posible desenfoque de control sobre los propios datos.

Se han descrito conceptos múltiples alrededor de la privacidad:

  • libertad de pensamiento”
  • “control sobre la información personal”
  • “protección de la reputación y la dignidad”

Esto demuestra que la privacidad significa cosas diferentes para cada persona y, por tanto, para cada uno de nosotros esto hace que se necesiten adaptaciones distintas para protegerla e incluso diferentes puntos de vista según los roles (abogados, ingenieros, empresarios, psicólogos, etc.).

El modelo que he estado trabajando durante los dos últimos años está basados en tres escritores:

El filósofo y politólogo Alan Westin ya en 1967 escribió sobre la privacidad sobre la información y calificó la Privacidad en cuatro dimensiones asociadas al control selectivo de la interacción según el contexto: soledad, aislamiento, anonimato y reserva como el no revelar ciertos aspectos de ti mismo a los demás

Por su parte, la intimidad es una forma de privacidad que toma como referencia no a la persona, sino al grupo o sociedad, busca que otras personas no puedan observarte.

Descansa sus conceptos en el contexto que analiza en la relaciones e interacciones humanas.

Otro filósofo, Gavison, en 1980 da una definición más orientada a la pérdida de privacidad:

  • Se produce una pérdida de privacidad consciente o inconsciente por terceros, en el sentido de que tengan acceso a tu información de manera no consentida, tener la capacidad de elegir a que partes de esas dimensiones pueden acceder algunas personas se hace necesario para tener un control sobre la privacidad.
  • Además, se pregunta si la privacidad debe ser protegida por las leyes y en qué medida.

Y por último la filósofa Helen Nissenbaum actualmente incorpora un concepto muy importante, que es el del contexto y el flujo de la información:

  • La privacidad como valor de intercambio (“del bien”), manteniendo las normas informativas que rigen en cada contexto.
  • Los datos producen predicciones y significados que califican a la persona, por lo que se hace necesario tener mecanismos para proteger su privacidad.
  • Analiza la principal inquietud que tiene que ver con el peligro potencial que representa el uso inadecuado de nuestro dato personales por parte de individuos, empresas privadas e instituciones públicas, así como los beneficios para las personas, la sociedad y las empresas en el buen uso y gestión de esos datos.

El gran debate sobre la privacidad

Hoy el debate sobre la privacidad es en gran medida una cuestión de naturaleza y grado de información que puede ser recopilada, almacenada y gestionada. Se trata de encontrar un equilibrio entre las necesidades y su repercusión, dado que los conocimientos útiles que pueden generar los datos son excepcionales.

El contexto en el que fluye la información es crucial para este enfoque. Como he señalado anteriormente, la privacidad no es un objeto único y estático, está en continuo movimiento, lo que hoy no me importa mañana puede que sí, lo que daría con un fin no lo daría para otro…

La privacidad de los datos es un derivado de un “derecho sustantivo” de la persona, en el sentido que se tratan datos creados por el individuo, a través de sus interacciones u observaciones, por lo que estos datos que se derivan de estas acciones pertenecen al propio individuo y es un derecho personal básico gestionarlos como él considere, ya que los datos pertenecen inequívocamente a las personas, pero esto no significa que no pueden sacarle un mayor beneficio en colaboración con las empresas siempre y cuando las reglas del juego estén claras y se cumplan las expectativas no como grupo, sino como individuos.

A mi modo de ver hay cuatro diferentes formas de privacidad, todas ellas se interrelacionan y se superponen:

  • Privacidad “core” de la que aborda este articulo y se refiere a la privacidad de los datos
  • Privacidad conductual
  • Privacidad decisional
  • Privacidad física

La siguiente figura intenta identificar un modelo de la privacidad de los datos como un modelo de capas:

  • Ética: Foco en garantizar que cada persona conozca que es el propietario de sus datos personales y su información.
  • Confianza: Cómo (realmente) conservamos este valioso activo que nos permite hacer cosas y asumir riesgos, la confianza y la tecnología están desafiando todo lo que pensábamos que sabíamos sobre las relaciones humanas.
  • Seguridad: Proteger los datos, así como la identidad de las personas frente a terceros salvo en casos de necesidad imperiosa.
  • Privacidad sustantiva o privacidad de los datos. La privacidad de los datos puede definirse como el procesamiento autorizado, justo y legítimo de los datos personales.
  • Intimidad, Pensamientos y emociones.

Para poder entender los conceptos, en próximas entregas expondré casos ficticios alrededor de ellos con distintos roles figurados.

]]>
https://ptbcbasp02.lacaixa.es/wordpress_multisite/blogcaixabank/la-privacidad-datos-desarrollo-empresas-particulares/feed/ 0