Mostrando entradas con la etiqueta privacidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta privacidad. Mostrar todas las entradas

Microsoft Malicious Software Removal Tool

MSRT Herramienta de Microsoft para el borrado de aplicaciones maliciosas. Es una herramienta de seguridad diseñada para detectar y eliminar posibles amenazas de malware en tu computadora. A diferencia de Windows Defender, que es un programa antivirus, MSRT no es un antivirus independiente, sino una herramienta complementaria que funciona junto a él.

Es una aplicación que se encuentra disponible desde 2005 y se encuentra de forma nativa en Windows 10 y 11, pero puede ser descargado para: 

  • Windows Server 2008
  • Windows Server 2016
  • Windows 10
  • Windows Server 2012 R2
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows 7
  • Windows Server Tech Preview
  • Windows 8.1
  • Windows 10 Tech Preview

Esta herramienta no tiene acceso directo desde el menú de aplicaciones y es necesario ser ejecutado desde terminal.

Presiona las teclas Windows + R para abrir la ventana de comando.

O escribe directamente en el cajón de búsqueda

mrt

 

Captura de pantalla realizado la búsqueda de mrt

Si es  es posible, Ejecutar como administrador.

Captura de pantalla en el que se nos permite elegir el tipo de análisis  Rapido Completo o Personalizado

Una vez que la aplicación pueda hacer cambios en nuestro sistema, podremos elegir el tipo de escaneo. Lo mejor es realizar un análisis completo, pero ten en cuenta que esto pueda llevar bastante tiempo.

Captura de pantalla en el que se muestra el proceso de análisis en busca de software malicioso

Recuerda que no es un antivirus, y si una herramienta complementaria para mantener tu privacidad y la seguridad de tu equipo. Esta aplicación se mantiene actualizada cada vez que que se instalen parches de seguridad en su sistema operativo Windows.

Captura de pantalla en la que se nos muestra información sobre el programa y que no sustituye a los antivirus


MalwareUn programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada sin el conocimiento del usuario. Ejemplos típicos de estas actividades maliciosas son el​ robo de información (p. ej. a través de troyanos), dañar o causar un mal funcionamiento del sistema informático (p. ej. mediante Stuxnet, Shamoon o Chernobyl), provocar perjuicios económicos, chantajear a propietarios de los datos de sistemas informáticos (p. ej. con un ransomware), permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de varias de estas actividades


WebWormhole realizar envíos de archivos sin intermediario entre dispositivos

Imagen generada por DALL-E que muestra el intercambio de archivos entre dos ordenadores a través de un agujero de gusano
Imagen generada por DALL-E que muestra el intercambio de archivos entre dos ordenadores a través de un agujero de gusano

WebWormhole es una herramienta en linea y de código abierto que creara una agujero de gusano entre nuestros dispositivos utilizando los navegadores para realizar envíos de archivos de gran tamaños sin que estos sean almacenados y tratados por terceros. Esto nos permite transferir archivos sin limite de tamaño, sin registros y de forma segura y privada al ser una comunicación peer-to-peer, p2p, de igual a igual.

Esta aplicación web nos permite trasferir archivos sin importar el sistema operativo que utilizamos. Podremos intercambiar documentos, imágenes entre un ordenador cuyo sistema operativo es una distribución Linux y un teléfono móvil Apple, por ejemplo.

WebWormhole utiliza la API de trasmisiones WebRTC (Comunicaciones en tiempo real a través de la web). Es una tecnología que permite la comunicación en tiempo real entre navegadores sin importar el sistema operativo que utilicemos . Es una herramienta de código abierto que facilita el intercambio directo, es decir, peer-to-peer, de audio, vídeo y datos entre los usuarios sin necesidad de plugins o aplicaciones externa.

Con WebRTC, puede agregar funciones de comunicación en tiempo real a su aplicación que funciona además de un estándar abierto. Admite los datos de vídeo, voz y genéricos que se envían entre pares, lo que permite a los desarrolladores crear potentes soluciones de voz y videocomunicación. La tecnología está disponible en todos los navegadores modernos, así como en los clientes nativos de todas las plataformas principales. Las tecnologías detrás de WebRTC se implementan como un estándar web abierto y están disponibles como API de JavaScript normales en todos los navegadores principales.

WebWormhole es una herramienta muy sencilla y simple. Para poder entablar la comunicación los dos dispositivos han de estar en linea y han de permanecer con los navegadores abiertos siempre y cuando dure la conexión, hay que tener en cuenta que aunque no está limitado el tamaño y numero de archivos a transferir el tiempo necesario dependerá del ancho de banda del que dispongamos. Si cerramos el navegador, o bloqueamos, por ejemplo el smartphone, la conexión se perderá y el trasvase de archivos se perderá.

Pagina principal WebWormhole en el que se nos pide generar una conexión o unirnos a una ya creada
Pagina principal WebWormhole en el que se nos pide generar una conexión o unirnos a una ya creada

Crearemos un agujero de gusano y el sistema nos generará una frase única que será la que tendremos que comunicar a la otra parte para que se pueda crear el agujero de gusano. Si queremos realizar la conexión entre teléfonos inteligentes en local, podremos capturar el código QR que contiene la dirección web y la clave aleatoria para enlazar los dispositivos.

Una vez creada la conexión nos genera una clave y código QR  que deberemos compartir con el otro dispositivo con el que queramos compartir archivos
Una vez creada la conexión nos genera una clave y código QR  que deberemos compartir con el otro dispositivo con el que queramos compartir archivos

La conexión es de igual a igual y por ello podremos realizar intercambio de archivos en ambos sentidos.

Un vez creado el vinculo es hora de compartir los archivos entre los dispositivos
Un vez creado el vinculo es hora de compartir los archivos entre los dispositivos

Envio de archivos desde un smartphone a un ordenador, con dos sistemas operativos diferentes
Envío de archivos desde un smartphone a un ordenador, con dos sistemas operativos diferentes


WebWormhole es compatible con la mayoría de navegadores y de sistemas operativos.
También dispones de extensiones para los navegadores:

Cryptomator, crea una carpeta encriptada para aumentar seguridad en los servicios de alojamiento en la nube

Cryptomator, crea una carpeta encriptada para aumentar seguridad en servicios de alojamiento en la nube


Cryptomator es una aplicación gratuita (salvo en smartphone con sistemas Android) y multiplataforma que nos permite encriptar carpetas para que su contenido solo sea accesible por el poseedor de la contraseña.

Ponga un candado en su nube

Con Cryptomator, la clave de sus datos está en sus manos. Cryptomator encripta tus datos de forma rápida y sencilla. Después, los subes protegidos a tu servicio en la nube favorito.

Cryptomator, creará una boveda segura donde guardar nuestros archivos, documentos, fotografías etc...

Está aplicación se distribuye bajo licencia GNU (Licencia Pública General)puedes colaborar aportando un donativo y también dispone de opciones de pago para empresas, y opciones de administrado y auto-hospedado.

Obtener numero de registro mediante donación o colaboración

Tabla de precios de sistema administrado de Crytomator

Tabla de precios de sistema auto hospedado de Crytomator


¿Cómo protege Cryptomator tus datos? Al crear una carpeta, o como sus creadores lo llaman, bóveda se le aplica un algoritmo de encritación, tanto al contenido, como al nombre de archivos, llamado AES (Estándar Avanzado de Encritación) y la longitud de clave es de 256 bits, también conocido como Rijndael. Este estándar de encriptación es utilizado por la NSA del gobierno de los Estados Unidos para ocultación de material sensible o Top Secret

AES (Estándar Avanzado de Encritación) y la longitud de clave de 256 bits

Se han publicado ataques que son computacionalmente más rápidos que uno de fuerza bruta, aunque ninguno a partir de 2013 que sea factible. Para AES-128, la clave se puede recuperar con una complejidad computacional de 2126.1 usando el ataque biclique. En el caso de estos ataques en AES-192 y AES-256, se aplican respectivamente las complejidades computacionales de 2189.7 y 2254,4 respectivamente. Los ataques clave relacionados pueden romper AES-192 y AES-256 con complejidades 299.5 y 2176 tanto en tiempo como en datos respectivamente.

Fuente Wikipedia 

Es un algoritmo de cifrado de clave simétrica que se utiliza para proteger datos confidenciales mediante el uso de protocolos de cifrado aprobados. Se considera el estándar global para el cifrado y es utilizado por agencias gubernamentales, empresas e individuos por igual para proteger la información del acceso no autorizado. Fue desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen, a fines de la década de 1990 

Al estándar Advanced Encryption Standard también se le llama Rijndael, en honor a los dos criptógrafos belgas que lo desarrollaron: Vicent Rijmen y Joan Daemen.

Características de Cryptomator:

  • Software de código abierto bajo licencia GNU.
  • Aplicación multipispositivo, disponible para sistemas operativos: 
    • Linux
      • También encontrarás Cryptomator en los siguientes repositorios:

  • PPA: sebastian-stenzel/cryptomator
  • AUR: cryptomator y cryptomator-bin
  • Flatpak: org.cryptomator.Cryptomator
    • Integración con los servicios de copia de seguridad en la nube: 
      • Dropbox
      • Google Drive
      • OneDrive
      • ownCloud
      • Nextcloud 
      • y cualquier otra nube que se sincronice con tu directorio local.
    • Del lado del cliente: sin cuentas, sin transferencia de datos a través del servicio en línea.
    • Crea una unidad virtual cifrada para almacenar datos de manera sencilla.
    • Cifrado AES con una longitud de clave de 256 bits, Los nombres de los archivos también serán encriptados y esto confiere una ofuscación de la estructura de la carpeta y archivos.
    • Compatibilidad con RGPD: Adecuado para la sincronización de datos personales en la nube bajo las regulaciones de la Unión Europea y ha sido revisado por auditores independientes .
    Probando la instalación en Linux Mint, nos descargamos el archivo para distribuciones Linux un archivo ejecutable con la extensión AppImage. Al que tendremos que darle privilegios de ejecución para poder usarla.
    chmod +x cryptomator-1.11.1-x86_64.AppImag

     

    Lo primero que nos pide es añadir o crear una bóveda, una carpeta a la se le va a aplicar la encriptación.

    La aplicación es muy sencilla de manejar y se encuentra traducida al español. Lo primero que nos pide es añadir o crear una bóveda, una carpeta a la se le va a aplicar la encriptación.

    En este caso crearemos una carpeta nueva, siempre respetando las directrices que nos indican, en cuanto a caracteres permitidos.

    Renombrado de la carpeta que queremos encriptar

    Seguidamente elegiremos la clave que sera la llave que se usará como patrón para la encriptación de nuestra carpeta o bóveda, la aplicación nos mostrará un baremo con la complejidad de la misma. Antes de continuar., deberemos confirmar de forma explicita si queremos o no, que el programa nos genere una clave de recuperación, por si acaso olvidamos la clave maestra. Hay que tener en cuenta que si olvidamos la clave maestra, y no disponemos de una llave de recuperación, no será posible recuperar los datos que se han encriptado.

    Generar contraseña que será el patrón para la encriptación, ha de ser la más compleja posible y no se ha de olvidar


    Recomendable crear una contraseña de recuperación para evitar desastres


    La clave de recuperación es una serie de palabras, puede ser impresa en papel y ser guardada en un lugar seguro y/o ser copiada y guarda, por ejemplo en un pendrive, o un gestor de contraseñas. No lo guardéis dentro de la  bóveda 😋, la intención es tener una salvaguarda en caso de desastre.

    Captura de pantalla bóveda desbloqueada
    Para acceder a la carpeta siempre será mediante la aplicación y una introducida la clave correcta 


    Captura de pantalla de carpeta encriptada
    Si accedemos a la carpeta sin el password los archivos son irreconocibles e inaccesibles

    Para aumentar la seguridad de nuestros archivos en la nube, el servicio ha de estar instalado en nuestro dispositivo y mantener sincronizado nuestra carpeta encriptada mediante Cryptomator.


    Zorin OS la alternativa a Windows y macOS



    Logo Zorin OS
    Zorin OS es una distribución del sistema operativo GNU/Linux basada en Ubuntu creada en el año 2008 en Irlanda ​☘️ y orientada principalmente a principiantes en Linux, pero a su vez familiarizados también con sistemas operativos Windows o macOS. Usa GNOME 3 y XFCE 4 como entorno de escritorio por defecto. No es una distribución compatible con estos sistemas operativos, pero si el sistema gráfico, la sencillez de manejo y configuración, y la distribución de los menús, lo hace una sistema operativo compatible a los sistemas tradicionales como puedan ser Windows o incluso macOS . La versión 17, que es la ultima versión en el momento de la redacción de este articulo, de Zorin OS se basa en Ubuntu 22.04 LTS

    Home Assistant servidor local domótico

    Logo de Home Assistant
    Home Assistant es un servidor basado en Linux cuya distribución y utilización es gratuita, nos permite controlar nuestros dispositivos domoticos sin interacción de terceros. Utilizar la nube para interactuar con la domótica de nuestro hogar es ceder nuestros datos a empresas, las cuales no podemos controlar y si estos servicios se caen o desaparecen, nuestros dispositivos LoT perderán su conectividad con nosotros. También nos permite la automatización de nuestro hogar, e incluso si disponemos de de productos de distintas marcas.

    Home Assistant panel de control del hogar


    Home Assistant es un software basado en Buildroot para la automatización del hogar diseñado para ser un sistema de control central para dispositivos domésticos inteligentes, con un enfoque en el control local y la privacidad. Se puede acceder a él a través de una interfaz web, o, mediante el uso de aplicaciones basadas en Android e iOS,

    Despierta tu hogar

    Domótica de código abierto que prioriza el control local y la privacidad. Desarrollado por una comunidad mundial de manitas y entusiastas del bricolaje. Perfecto para ejecutarse en una Raspberry Pi o en un servidor local.

    SU SISTEMA DEBE EJECUTARSE EN CASA, NO EN LA NUBE.

    La nube es algo mágico. En algún lugar del mundo hay computadoras que recopilan los datos que genera su casa, los prueban con sus reglas de automatización y envían comandos cuando es necesario. La nube recibirá actualizaciones y mejorará con el tiempo para que pueda brindarle un mejor servicio. Hasta que deja de serlo. Hay muchas razones por las que su hogar puede perder su conexión a la nube. Internet puede dejar de funcionar, es posible que una actualización haya salido mal o que los servidores que ejecutan la nube se bloqueen.

    Cuando esto sucede, su casa debería poder seguir funcionando. La nube debe tratarse como una extensión de su hogar inteligente en lugar de ejecutarla.

    Home Assistant mantiene la integración con miles de marcas que fabrican y/o distribuyen productos domoticos, y su comunidad sigue buscando nuevas interacciones.


    Home Assistant integración

    Home Assistant control camaras de seguridad


    Este servidor no necesita grandes recursos y puede ser instalado en mini-ordenadores, ser virtualizado, o ser instalado en un contenedor como por ejemplo Proxmox:

    Home Assistant también nos proporciona un mini ordenador con su sistema ya pre instalado, para que nos resulte más fácil tener nuestro hogar domotico controlado en nuestro hogar. Home Assistant Green su precio actual es de 99$ y por el momento no tiene distribuidor en España.

    Home Assistant Green

    • Procesador ARM de cuatro núcleos a 1,8 GHz
    • RAM 4 GB
    • Almacenamiento eMMC 32 GB
    • Dos puertos USB 2.0
    • Un puerto HDMI
    • Un Puerto Gigabit Ethernet
    El acceso a nuestro servidor local se hace mediante un interfaz web mediante la dirección:

    http://<dirección IP servidor Home Assistant> :8123/
    Home Assistant iniciando en VirtualBox

    Home Assistant acceso desde el navegador


    Podremos configurar el servidor local domótico desde el navegador o desde nuestros dispositivos móviles mediante la aplicación:

    Home Assistant aplicación en Google Play

    Home Assistant aplicación en App Store


    Sherlock Linux distribución orientada a OSINT

     

    Sherlock Linux ejecutándose en un portátil
    Imagen obtenida de Sherlock Linux


    Sherlock Linux es una distribución open source basada en Debian 64 bits, utiliza el entorno de escritorio XFCE y en su versiones para entornos virtuales se encuentran en español. Contiene todas las herramientas necesarias para la obtención de información en fuentes abiertas en una investigación OSINT.

    OSINT es un anagrama en inglés open-source intelligence, en su traducción literal seria La inteligencia de fuentes abiertas. Básicamente seria recabar información de fuentes abiertas al público de por ejemplo una persona: nombre completo, redes sociales en las que publica, correo electrónico, dirección física etc... También se pueden realizar para estudios de mercado y/o investigación, como por ejemplo ciudades son más seguras en cuanto ataques terroristas perpetrados. Ello engloba una serie de técnicas o herramientas para rastrear de forma inteligente las distintas redes de información en Internet para recabar información clasificándola de forma ordenada.

    Las técnicas o herramientas utilizadas en OSINT, entre otras, son muy importantes para la Ciberseguridad, puesto que para los ciberdelicuentes es la primera fase a la hora de realizar un ciberataques, a personas empresas e instituciones. Conocer que datos pululan por Internet sobre nosotros nos permite saber como ocultarnos, o como ofuscar ciertos datos comprometidos, como puede ser nuestra dirección o numero de teléfono personal.


    La Cyber Kill Chain está formada por una secuencia de siete pasos, cada uno de los cuales supone una etapa del ataque:
    Imagen obtenida de Incibe articulo Las 7 fases de un ciberataque. ¿Las conoces?


    En la documentación se detallan las herramientas pre-instaladas y los marcadores  y extensiones agregados a los navegadores que se incluyen. Esta muy detallada y es una muy buena base de datos, que incluye enlaces web a las herramientas instaladas en la distribución.

    Sherlock Linux se puede obtener por dos vías diferentes, descargando una máquina virtual (ova), se encuentran disponibles para virtualizadores VMware y Virtualbox, o una imagen (iso) con todo el software pre instalado o descargando el proyecto de GitHub de la distribución y ejecutar el script de instalación.


    Características de versión virtualizada de Sherlock Linux

    Captura de pantalla de Sherlock Linux virtualizado con VirtualBox

    Denunciar llamadas SPAM

    Desde el pasado 30 de junio de 2023 las llamadas con fines comerciales no solicitadas están prohibidas en España. Todos esperamos que esta nueva normativa pusiera fin a las llamadas SPAM. Pero ha día de hoy se incumple sistemáticamente esta norma. Si es cierto que cuando hablas con el operador, comentándole que la comunicación es ilegal, por que tu no has consentido expresamente que se pongan comunicado conmigo venderte un producto, la conversación se acaba sin más y se termina la llamada.

    Registro llamada SPAM

    La OCU (Organización de Consumidores y Usuarios) también denuncia que 9 de cada 0 personas aun siguen recibiendo Llamadas comerciales indeseadas, problema aún no resuelto.


    La Agencia Española de Protección de Datos AEPD, es el galante que debe hacer cumplir esta nueva ley. Solo si denuncia los hechos, se podrá forzar a las operadoras de tele-marketing a cumplir la normativa.

    ¿Necesito una VPN?

    Con el pretexto de aumentar nuestra seguridad y privacidad, nos asaltan los anuncios sobre servicios que ofrecen VPN`s bien de forma gratuita o de pago. Pero realmente ¿necesito una VPN?
    Cada usuario tiene unas necesidades, para saber si necesitamos una VPN deberemos conocer como funciona y cuales son sus ventajas y sus inconvenientes.

    El anagrama V.P.N. (Virtual Private Network) significa Red Privada Virtual. Es una tecnología de encriptación que permite crear una red con acceso limitado utilizando una red publica.


    Explicación gráfica del funcionamiento de una VPN

    La necesidad de conectar distintas sedes, distantes entre si. Plantea la duda de como conectarlas e integrarlas dentro de la red para compartir entre todas servidores, impresoras, si no es posible crear una red propia. Una de las redes que se pueden utilizar es Internet, pero es una red abierta y accesible a todo el mundo. Una VPN crea una protección y una identificación para que las distintas sedes o equipos realicen sus conexiones de forma privada a través de una red publica, mediante software o hardware.

    Torres de alta tensión
    En algunos casos los tensores que unen las torres de alta tensión llevan dentro una fibra óptica que permiten la conexión entre los distintos centros de transformación, estos pueden estar a cientos de kilómetros. Con está interconexión entre distintos centros puedes crear una red privada física y no virtual

    Repetidor de telefonía móvil
    Los repetidores de telefonía móvil, repetidores de televisión etc.. Pueden crear una red interna mediante enlaces de micro-ondas. Esto permite conectarse entre las distintas estaciones en una red privada, no accesible por terceras personas. Si la red fallará tambien se pueden interconectar a través de enlaces satelitales



    ¿A ti que estas leyendo esto en que te puede ser necesario adquirir una VPN?
    • Si viajas mucho y es habitual que te conectes a Wifi`s publicas es muy probable que debas contratar una VPN para tus dispositivos. Es muy recomendable que tus interacciones con Internet se realicen de forma encriptada para evitar ataques 'man in the middle' . No sabes quien puede estas "escuchando" dentro de una red publica.
    Free Wifi


    • Si tienes una pequeña empresa o un hogar en el cual quieres tener acceso a tus servidores locales, NAS, Plex, Home Assistant, Pi-Hole, DLNA..... O quieres añadir más seguridad, controlando y filtrando donde navegan tus empleados o menores mediante un servidor de filtrado parental Y quieres garantizar que tus conexiones son seguras y fiables, trabajando con equipos externos como si te encontraras en la oficina o en tu casa. En este caso tienes la opción de contratar o crear tu propio servidor VPN, por ejemplo con una Raspberry o un viejo ordenador.

    • Muchos, por no decir todos los servicios de contenido audiovisual on-line penalizan la compartición de cuentas. Una de las soluciones puede ser conectarse todos aquellos usuarios que se encuentran compartiendo la misma cuenta a una VPN para crear un "hogar" y que servicio no nos penalice.
    • Evitar filtros de navegación. Ciertas operadoras penalizan el uso de ciertas aplicaciones o servicios p2p como torrent. Para evitar o controlar el uso de grandes cantidades de datos. Al encriptar nuestra navegación, la operadora desconoce que servicios o protocolos estamos utilizando para descargar datos.

    • Puede ser que el contenido al que quieres acceder se encuentre censurado en tu país. Si utilizas la VPN que te ofrecen ciertos navegadores tales como: Opera, Firefox, Edge o Brave, podrás acceder a internet o ser visible en un país distinto de donde te encuentras realmente y sortear el bloqueo geográfico. Recuerda que al utilizar una Red Privada Virtual es como si navegaras por la red de redes en un submarino y solo seras visible cuando emerges después del servidor de la VPN. Por ejemplo, no es posible ver cierto contenido de fútbol en una plataforma en un país latino si es de pago, pero en Alemania esa misma plataforma lo ofrece de forma gratuita. En este caso solo estarán protegidas las conexiones que realices mediante el navegador y no las que realices en otras aplicaciones.
    Captura de pantalla Brave VPN

    • Si eres muy celoso de tu intimidad y quieres que no te rastreen. Aunque en este caso se pueden implementar otras medidas para evitar que tengan controlado.

      • Navegar siempre por páginas seguras: https://
    Conexión no segura


      • Utilizar la red Tor para ofuscar tu localización real
      • Utilizar navegadores que nos protegerán de rastreadores maliciosos como: Vivaldi o Brave.
      • Realizar conexiones al servidor mediante terminal utilizando el protocolo SSH.
      • Utilizar APP oficiales.
      • Utilizar aplicaciones de mensajería seguras, como Telegram o Signal

    Desactivar Utiq, la cookie de las grandes operadoras españolas de telefonía móvil

     Utiq, antes llamado Trustpid o conocido también como supercookie.


    Imagen de una mano sosteniendo un teléfono móvil con el logotipo de Utiq



    Utiq es una empresa europea enfocada en AdTech

    AdTech es un término que se refiere a la tecnología publicitaria, es decir, el software y las herramientas que los anunciantes utilizan para comprar, gestionar y analizar la publicidad digital. La AdTech permite a los anunciantes llegar a las audiencias adecuadas, mostrar anuncios relevantes y medir el rendimiento de sus campañas.

    que ofrece un Servicio de Consentimiento Auténtico

    Un servicio de consentimiento auténtico es una herramienta que permite a los usuarios expresar su voluntad sobre el uso de sus datos personales para fines publicitarios. Se trata de un sistema que garantiza la transparencia, la privacidad y el control de los datos de los consumidores, respetando la normativa europea de protección de datos (RGPD)

    El Reglamento General de Protección de Datos (RGPD) es el reglamento europeo relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos en la UE y el Espacio Económico Europeo (EEE)

    , impulsado por las compañías de telecomunicaciones, para habilitar un marketing digital responsable, en el que cada persona tiene el control y la elección sobre su privacidad.

    Nuestro servicio no nos permite acceder a ningún dato que las compañías de telecomunicaciones puedan tener sobre cualquier usuario.


    Es un servicio creado por las operadoras europeas: 

    • Movistar
    • Orange
    • Vodafone
    • Deutsche Telekom 
    y que actualmente están ofertando en sus redes: 

    • Movistar
    • Orange
    • Jazztel
    Para que con tu consentimiento, registrar datos sobre tus navegaciones, dirección ip en Internet a través de su red de telefonía móvil y así, ofrecerte publicidad personal de productos que te puedan resultar útiles.

    Básicamente te están cobrando por utilizar su red móvil obtener beneficios vendiendo y realizando un marketing con tus datos de navegación. Esto ultimo con tu consentimiento, pero y si no estoy de acuerdo o quiero cambiar de opinión, como puedo revocar esos permisos:

    Tú tienes el control

    Utiq consenthub te ofrece la posibilidad de administrar, desde un solo lugar y en cualquier momento, todos los consentimientos dados a los sitios web asociados con Utiq.

    Los sitios web asociados incluyen los medios de comunicación y las marcas que han habilitado el uso del Servicio de Consentimiento Auténtico de Utiq.

    En consenthub, encontrarás toda la información y las herramientas necesarias para tomar decisiones informadas sobre cómo, por qué y quién puede acceder y utilizar tus datos.

    Si eres usuario de telefonía móvil de una de estas compañías:

    • Movistar
    • Orange
    • Jazztel

    Puedes revocar tu consentimiento de publicidad personalizada, a través de tu teléfono móvil, utilizando la red móvil, de forma exclusiva, sin utilizar otras redes wifi. Accediendo a la pagina:

     https://consenthub.utiq.com/

     

    Código QR para acceder a la pagina web https://consenthub.utiq.com/

    Una vez dentro, localizar el botón Acceder a tu consenthub y seguir los paso que indiquen




    Si tu compañía de telefonía móvil no se encuentra ofreciendo este servicio o estas utilizando una conexión wifi, obtendrás este mensaje.


    Mensaje de ¡El acceso a fallado!

    Aunque ofrezcas tu consentimiento explicito ¿Es moralmente aceptable que una compañía de telefonía móvil a la que tu estas pagando para obtener acceso a Internet, este obteniendo a mayores un beneficio económicos con tus datos de navegación, sin que tu obtengas ningún compensación?

    Lista Robinson

    Hoy, 29 de junio 2023, en España, es el día establecido por la nueva Ley General de Telecomunicaciones en su articulo 66 para poner fin a las llamadas comerciales, o llamadas spam, sin un consentimiento previo. Pero no está del todo claro que dejemos de recibir llamadas ofreciéndonos productos y cambios de tarifa, hay un apartado que legitima las llamas comerciales siempre y cuando exista un "interés legítimo". 

    ¿Pero que se entiendo por interés legitimo?

    ... En relación con la base jurídica del interés legítimo, se considera necesario 

    establecer criterios que faciliten la realización de la ponderación por el responsable 

    teniendo en cuenta la finalidad restrictiva de la nueva regulación, estableciéndose una 

    presunción iuris tantum (sólo de derecho) de prevalencia del interés legítimo del responsable que operará 

    en los supuestos en los que se cumplan los requisitos contenidos en la misma, y que se 

    corresponden con los contemplados en el artículo 21.2 de la Ley 34/2002, de 11 de julio, 

    de servicios de la sociedad de la información y de comercio electrónico, al existir 

    identidad de razón. La ausencia de alguno de los requisitos señalados impedirá que 

    opere la citada presunción. Asimismo, se especifica que dicha presunción no ampara la 

    comunicación de los datos personales a otras empresas del grupo con fines comerciales, 

    al requerir este tratamiento el consentimiento específico previo del usuario.

    Por otro lado, se especifica que la nueva regulación introducida por el artículo 66.1.b) 

    de la Ley 11/2022, de 28 de junio ha venido a poner fin a la práctica generalizada de 

    realizar llamadas comerciales a números generados de forma aleatoria sin el 

    consentimiento previo del usuario, al no poder valorarse en estos supuestos, dada la 

    ausencia de otros datos personales, la posible prevalencia de los intereses, derechos y 

    libertades de los afectados ....

    Resumiendo:

    Si eras cliente desde hace menos de 12 meses. Para que la empresa pueda justificar el interés legítimo tiene que haber tenido una relación previa con el cliente y que el producto o servicio que quiera ofrecer sea similar al que hubiéramos tenido contratado anteriormente. También debe ser la misma empresa y no otra, aunque pertenezca al mismo grupo empresarial.

     


    ¿Qué es el servicio de listas Robinson?

    Es un servicio gratuito de exclusión publicitaria, a disposición de los consumidores, que tiene como objetivo disminuir la publicidad que éstos reciben.

    El Servicio de Lista Robinson se enmarca en el ámbito de la publicidad personalizada, es decir, aquella publicidad que recibe un usuario direccionada a su nombre.

    Para el progreso de la actividad económica, el tratamiento de datos de carácter personal es vital. En particular, los tratamientos de datos con fines publicitarios se reconocen en el Reglamento (UE) 2016/679.

     

    Captura de pantalla pagina principal Lista Robinson


     

    La Lista Robinson es un servicio gratuito fácil y sencillo que una vez que nos demos de alta dejaremos de recibir publicidad: teléfono, correo postal, correo electrónico o SMS/MMS. Al inscribirte, solo podrán enviarte publicidad las empresas a las que hayas dado tu consentimiento.

    Con el nuevo reglamento que se aplica hoy, solo si hemos expresado nuestro consentimiento, recibiremos llamadas de publicidad. Y, estar inscrito en la Lista Robinson les estamos expresando a las empresas de marketing que no queremos recibir ninguna clase se publicidad, salvo que demos nuestra aprobación.


    Evitar que te envíen propaganda electoral a tu buzón

    Cuando hay elecciones en España, tod@s recibimos montones de sobres con la propuestas y programas 💩 de los diferentes partidos políticos 😱. Si estas cansado de esta practica, o, quieres acabar con tanto gasto de papel y contribuir con el medio ambiente, o, ya tienes tu elección y no deseas recibir información sobre el resto de partidos, o simplemente no quieres saber nada de política.

    Hay una forma de no recibir correspondencia propagandística electoral, una especie de Lista Robinson. En este caso nos daremos de baja del servicio.

    Entra en la sede electrónica de INE (Instituto Nacional de Estadística): 

    FORMULARIO WEB DE SOLICITUD DE EXCLUSIÓN/INCLUSIÓN EN LAS COPIAS DEL CENSO ELECTORAL QUE SE ENTREGAN A LOS REPRESENTANTES DE LAS CANDIDATURAS PARA REALIZAR ENVÍOS POSTALES DE PROPAGANDA ELECTORAL 

    Este procedimiento permite la cumplimentación vía web de la solicitud de exclusión/inclusión en las copias del censo electoral que se entregan a los representantes de las candidaturas para realizar envíos postales de propaganda electoral.

    Las exclusiones solicitadas hasta el día decimotercero (hasta el día 13 después del comienzo de el proceso electoral) posterior a la convocatoria de un proceso electoral tendrán efectos en dicho proceso y en todos los posteriores, en tanto no se manifieste lo contrario por el elector.

    ¿Quién puede cumplimentar este formulario web de solicitud?

    Cualquier persona inscrita en el censo electoral

    Para realizar la solicitud se exige un certificado electrónico asociado a su documento nacional de identidad, o mediante el sistema Cl@ve.

    Como bien dicen en la página de bienvenida es necesario disponer para realizar este tramite de un certificado digital o DNI electrónico o estar en disposición de del sistema de identifiacaión de la AEAT Cl@ave.

    Formulario de exclusión de recepción de propaganda electoral en el buzón


    De forma predeterminada te aparecerá como Incluido, y tu deberás excluirte si no quieres que te envíen propaganda electoral a tu buzón 📬. Y una vez solicitada la exclusión podrás solicitar un certificado con tu decisión.