Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

El derecho al olvido

 SENTENCIA DEL TRIBUNAL DE JUSTICIA (Gran Sala)

de 13 de mayo de 2014 

«Datos personales — Protección de las personas físicas en lo que respecta al tratamiento de dichos datos — Directiva 95/46/CE — Artículos 2, 4, 12 y 14 — Ámbito de aplicación material y territorial — Motores de búsqueda en Internet — Tratamiento de datos contenidos en sitios de Internet — Búsqueda, indexación y almacenamiento de estos datos — Responsabilidad del gestor del motor de búsqueda — Establecimiento en territorio de un Estado miembro — Alcance de las obligaciones de dicho gestor y de los derechos del interesado — Carta de los Derechos Fundamentales de la Unión Europea — Artículos 7 y 8»

En la sentencia de 13 de mayo de 2014 el Tribunal de Justicia de la Unión Europea (TJUE) declara que los motores de búsqueda son responsables del tratamiento los datos de carácter personal y que han de permitir que las personas podamos solicitar el borrado de dichos motores; el derecho al olvido.


En virtud de todo lo expuesto, el Tribunal de Justicia (Gran Sala) declara:

1)      El artículo 2, letras b) y d), de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, debe interpretarse en el sentido de que, por un lado, la actividad de un motor de búsqueda, que consiste en hallar información publicada o puesta en Internet por terceros, indexarla de manera automática, almacenarla temporalmente y, por último, ponerla a disposición de los internautas según un orden de preferencia determinado, debe calificarse de «tratamiento de datos personales», en el sentido de dicho artículo 2, letra b), cuando esa información contiene datos personales, y, por otro, el gestor de un motor de búsqueda debe considerarse «responsable» de dicho tratamiento, en el sentido del mencionado artículo 2, letra d).

2)      El artículo 4, apartado 1, letra a), de la Directiva 95/46 debe interpretarse en el sentido de que se lleva a cabo un tratamiento de datos personales en el marco de las actividades de un establecimiento del responsable de dicho tratamiento en territorio de un Estado miembro, en el sentido de dicha disposición, cuando el gestor de un motor de búsqueda crea en el Estado miembro una sucursal o una filial destinada a garantizar la promoción y la venta de espacios publicitarios propuestos por el mencionado motor y cuya actividad se dirige a los habitantes de este Estado miembro.

3)      Los artículos 12, letra b) y 14, párrafo primero, letra a), de la Directiva 95/46 deben interpretarse en el sentido de que, para respetar los derechos que establecen estas disposiciones, siempre que se cumplan realmente los requisitos establecidos en ellos, el gestor de un motor de búsqueda está obligado a eliminar de la lista de resultados obtenida tras una búsqueda efectuada a partir del nombre de una persona vínculos a páginas web, publicadas por terceros y que contienen información relativa a esta persona, también en el supuesto de que este nombre o esta información no se borren previa o simultáneamente de estas páginas web, y, en su caso, aunque la publicación en dichas páginas sea en sí misma lícita.

4)      Los artículos 12, letra b), y 14, párrafo primero, letra a), de la Directiva 95/46 deben interpretarse en el sentido de que, al analizar los requisitos de aplicación de estas disposiciones, se tendrá que examinar, en particular, si el interesado tiene derecho a que la información en cuestión relativa a su persona ya no esté, en la situación actual, vinculada a su nombre por una lista de resultados obtenida tras una búsqueda efectuada a partir de su nombre, sin que la apreciación de la existencia de tal derecho presuponga que la inclusión de la información en cuestión en la lista de resultados cause un perjuicio al interesado. Puesto que éste puede, habida cuenta de los derechos que le reconocen los artículos 7 y 8 de la Carta, solicitar que la información de que se trate ya no se ponga a disposición del público en general mediante su inclusión en tal lista de resultados, estos derechos prevalecen, en principio, no sólo sobre el interés económico del gestor del motor de búsqueda, sino también sobre el interés de dicho público en acceder a la mencionada información en una búsqueda que verse sobre el nombre de esa persona. Sin embargo, tal no sería el caso si resultara, por razones concretas, como el papel desempeñado por el interesado en la vida pública, que la injerencia en sus derechos fundamentales está justificada por el interés preponderante de dicho público en tener, a raíz de esta inclusión, acceso a la información de que se trate.

Los principales buscadores ponen a disposición de los solicitantes un formulario para poder realizar su derecho al olvido y que sus datos personales o los de sus representantes sean borrados del buscador:

Google

Como restringir instalacion aplicaciones en Windows 10

Con las restricciones que sufrimos en esta época es posible que los más pequeños de la casa tengan la necesidad de acceder a los servicios online en sus escuelas. Eso implica que tengamos que permitir el acceso en casa a los ordenadores domésticos. Un buena política de seguridad es la de restringir la instalación de aplicaciones no confiables.

En Windows 10 Home de forma predeterminada no podremos utilizar las "Herramientas administrativas" con la que podremos controlar a los usuarios de nuestro sistema operativo. Lo que si nos permite, para proteger nuestro equipo es: Permitir instalar aplicaciones solo de Microsoft Store.

Accederemos a la Configuración de Windows en el apartado Aplicaciones

Configuración de Windows en el apartado Aplicaciones


Accedemos al submenú Aplicaciones y características
En Elige dónde quieres obtener aplicaciones, desplegamos la lista de opciones y elegimos Solo de Microsoft Store (Recomendado)

Aplicaciones y características


Desde este momento solo se instalaron aplicaciones de confianza, y nuestro equipo se encontrará protegido.




Un mes probando Nest Thermostat E

Un mes probando Nest Thermostat E
Uno de los productos domóticos que podemos añadir a nuestra vivienda, para obtener más control y reducir el gasto; son los termostatos con conexión a internet. Nos permitirán controlar a distancia la temperatura que queremos en nuestra vivienda, o encender la caldera antes que lleguemos a la misma.
Nest Labs creada por antiguos ingenieros de Apple comenzó su camino en la comercialización de termostatos programables, de autoaprendizaje, controlado por sensores y habilitado para Wi-Fi. Una vez adquirida por Google, se ha convertido en el departamento encargado de la creación y venta de diversos productos domóticos que incluyen altavoces, pantallas, dispositivos de transmisión, termostatos, detectores de humo, enrutadores y sistemas de seguridad que incluyen timbres, camaras y cerraduras inteligentes.

En nuestro caso probamos Nest Thermostat E. El producto se compone de dos elementos:


Heat Link E


  • Heat Link E: Será el sustituto de nuestro antiguo termostato, y va alojado en la pared. Tiene un tamaño más que suficiente para ocultar las marcas en la pared del que hemos retirado. Echamos de menos que no disponga de una pantalla informando de la hora o al menos de la temperatura de la estancia. Dispone de un sensor de temperatura y se encuentra alimentado por dos pilas tipo AA y nos permitirá el control de nuestro sistema de calefacción:
    • Calderas mixtas
    • Calderas solo para calefacción
    • Bombas de calor (solo calefacción)
    • Sistemas por zonas
    • Sistemas de calefacción urbanos con válvulas de control eléctricas
Si tenemos dudas sobre la compatibilidad de nuestro sistema, antes de adquirirlo, podremos comprobarlo aquí. Admite dos sistemas de control:

Open Therm
Open Therm




  • Nest Thermostat E: Es un accesorio de sobremesa alimentado por una batería de iones de litio integrada y recargable a red mediante un cargador USB. Dispone de una pequeña pantalla. Podremos interactuar en ella con el control rotatorio y de presión para acceder a la configuración y/o subir o bajar la temperatura deseada. Dispone de sensores de:
    • Temperatura
    • Humedad
    • Proximidad
    • Ocupación
    • Luz ambiente
    • Magnético (para colocar el aro del termostato)
La instalación es muy sencilla, solo necesitamos herramientas para colocar Heat Link E en la pared y el interconexionado de los cables de control de la caldera. 

Una vez hemos realizado la instalación, la configuración a través de la aplicación móvil compatible con IOS y Android es muy simple, gracias a la captura de los códigos BIDI.

Desde nuestro teléfono móvil podremos configurar el acceso a nuestra red wifi; no es necesario utilizar el botón de emparejamiento WPS y podremos permitir el acceso a nuestra LAN a través de la contraseña que estemos utilizando, incrementando el grado de seguridad. 

La aplicación es muy elegante y nos permite varias opciones de configuración para disponer de una temperatura agradable en nuestro hogar, controlando el gasto de energía. 
Nest dispone de una configuración de aprendizaje y, comprobando nuestros hábitos de permanencia en el hogar, el tiempo que tarda nuestra caldera en alcanzar la temperatura deseada, la temperatura exterior y los ciclos diarios de luz, nos elaborará un temporizador diario. Estos ciclos de encendido y apagado no son rígidos, evolucionan o cambian si por ejemplo: nos ausentamos de casa el termostato apagará la caldera y mantendrá una temperatura de mantenimiento o "Eco" reduciendo nuestro consumo y nuestra huella medio ambiental. Nest restaura la temperatura de confort cuando nos encontremos en nuestro domicilio. 

AusenteEn casa

Temperatura actual y temperatura deseadaConfiguración


Además del control desde dispositivos móviles también tendremos el control desde nuestro ordenador o portátil desde la pagina web de Nest. Allí también tendremos acceso al historial diario del encendido de la caldera y recibiremos mensualmente un informe del tiempo de funcionamiento y la comparación con los meses anteriores.

Informe de consumo

Mi experiencia después de un mes es positiva. Sí que ha habido problemas de fiabilidad, puesto que la que adquirimos no funcionaba y hubo que devolverlo. La compra la realizamos en una tienda de electrodomésticos física y el cambio del producto fue rápido. Para ser la compra de un producto nuevo, respaldado por el nombre de una gran compañía la verdad es que no te da mucha confianza inicial. Pero el recambio funciona correctamente, la instalación ha sido muy sencilla y el funcionamiento es el deseado. 
El precio es un poquito elevado, hay que mirar en distintas tiendas por que podemos obtener buenos descuentos. No deberíamos verlo como un gasto, sino como una inversión. El propósito final es la de reducir nuestro gasto e impacto medio-ambiental.
Según los estudios de la compañía:
Hemos calculado un intervalo de ahorros que refleja la variedad de comportamientos reales que tienen los usuarios
de España, así como el tipo de vivienda en el que viven y el clima local. En un extremo del intervalo,
calculamos los ahorros basándonos en las personas que habían mantenido sus casas a 20 °C de forma constante antes de
instalar el termostato Nest. En el otro extremo, asumimos que la mayoría de las personas
apagaban o bajaban la calefacción por la noche y que muchas de ellas también bajaban la calefacción
durante los días laborables.

Los resultados de este análisis entre diferentes tipos de casas y regiones climáticas de España
reflejan un intervalo de ahorro de entre el 7 y el 27 % en el consumo de calefacción.

La aplicación es muy elegante y altamente funcional. La única pega es que solo hay una forma de admitir más usuarios o miembros de la familia, y es a través de Google y su aplicación Google Home que no resulta tan funcional como la original.


¿Puedes detectar cuándo te están engañando?

Si lees este entrada es que estas conectado a la red de redes. Tu vida esta expuesta a internet, usas aplicaciones de mensajería, no tienes que ir a tu banco a resolver domiciliaciones, conoces al instante tus gastos de la tarjeta de crédito y tienes una o varias cuentas de correo electrónico con la que te das de alta en los distintos servicios, recibes información, Spam o Phishing.
¿Puedes detectar cuándo te están engañando? No siempre es fácil. Muchas veces por que confiamos en los sistemas de seguridad de nuestro cliente de correo electrónico, o nuestro propio Analfabetismo digital
Para entrenarnos ante estas amenazas Jigsaw, unas de las empresas que pertenece a Google, han creado un tutorial interactivo en el cual nos mostraran como identificar correos fraudulentos.

Test anti phishing

El test es anónimo y gratuito, no tienes que facilitar ningún dato real. Si quieres practicar y aprender como defenderte del Phishing pincha aqui.

Tus datos personales han sido filtrados

Si lees este articulo es por que eres usuario y consumidor de Internet. Tus datos de navegación compras, tarjetas de crédito, transacciones, fotos, contactos, ubicación. Pueden verse comprometidos.
Una buena educación digital nos puede proteger de piratas informáticos:
  • Desconfiar de correos, sms y llamadas que solicitan nuestras claves o contraseñas Phishing.
  • Utilizar distintos correos electrónicos para distintas aplicaciones, bien sean de uso personal, trabajo, juegos ...
  • No publicar en redes sociales, que nos hemos ido de vacaciones. Y publicar nuestras fotos y ubicaciones en diferido.
  • No utilizar la misma contraseña y/o pin para todos los servicios que utilices: banca, correos electrónicos, redes sociales ....
  • Evitar en la medida de lo posible las Wifi's públicas no seguras.
  • Utilizar la verificación en dos pasos y/o llaves de seguridad con el estándares denominados "FIDO Universal 2nd Factor (U2F)" o "FIDO2". Y para servicios Google también podemos utilizar un teléfono con Android 7.0 o con una versión posterior.
  • Encriptar y proteger tus datos personales en discos o carpetas
  • Utilizar sistemas operativos robustos y fiables, utilizar contraseñas para el administrador del equipo y asignar distintos roles a cada usuario.
  • Mantener nuestro equipo actualizado.
  • Utilizar y mantener actualizado antivirus.
  • Utilizar bloqueadores de direcciones web maliciosas, rastreadores
Pero aun así las empresas donde depositamos nuestros datos pueden verse comprometidas y existir filtraciones.
La fundación Mozilla nos ofrece una herramienta que nos avisará si nuestros correos electrónicos se encuentran envuelto o relacionados con una filtración

Firefox Monitor

Firefox Monitor nos mostrará las ultimas filtraciones y si nuestro correo electrónico aparece en alguna filtración nos recomendará: 


Cambiar inmediatamente la contraseña y que sea única y diferente.

Pi-Hole Aumentando nuestra seguridad y privacidad

Un servidor DNS es aquel que nos da información de la dirección ip (números raros, pero fundamentales para la comunicación a través de internet) donde se encuentra el dominio que hemos escrito en nuestro navegador.

ping google.es

En el caso que queramos acceder a www.google.es, nuestro navegador solicitará a un servidor DNS que dirección tiene este dominio y donde se encuentra
Dominio www.google.es Dirección IP 172.217.168.163

 Pi-Hole es: Bloqueo de anuncios en toda la red Pi-hole®

Página web Pi-Hole

La idea es que nuestros dispositivos realicen las peticiones DNS a Pi-Hole y este filtre las direcciones que resulten dañinas y/o contienen publicidad. Y realice la petición de las direcciones a un servidor principal siempre y cuando no se encuentre registrado en su caché acelerando el tiempo de carga de la solicitud.
En definitiva este servidor DNS caché "casero" nos filtrará el contenido publicitario, muchas veces molesto, y acelerará la carga de las páginas que vemos habitualmente en nuestro navegador.

En este caso instalaremos Pi-Hole en una Raspberry para todos los dispositivos que tenemos en casa se conecten a nuestro filtro de publicidad.

Teniendo en cuenta que nuestra Raspberry tenga una dirección estática accederemos a su terminal a través del protocolo ssh y ejecutaremos el comando
curl -sSL https://install.pi-hole.net | bash
Lanzará la instalación

Instalando Pi-Hole



Advertencia instalación


  • Nos advierte que nuestro servidor ha de tener una dirección estática.


Dirección estática servidor Pi-Hole


  • Nuestro servidor ha de solicitar la informador a un DNS primario, en este apartado elegiremos uno de la lista.Yo os recomendaría Quad9. Servidor DNS creado por IBM, que nos ofrece una alta velocidad de resolución de peticiones, no guardará registro y bloqueará direcciones peligrosas


Servidores DNS

En https://firebog.net/ podremos encontrar más catalogos de blacklist. Si nos bloquean el acceso de una pagina y consideramos que no es maliciosa, siempre podremos incluirla en la whitelist.


Servidores listas negras de páginas publicidad

  • Que versión de IP, ipv4 ipv6, queremos que sean filtradas. Lo más normal es dejar marcadas las dos, nos filtrará las direcciones ip antiguas y las que puedan incorporarse en un futuro.


Filtrar ipv4 ipv6

  • ¿Deseamos instalar el interface de administración web? Es recomendable para una administración más visual y nos permite ver estadísticas de páginas permitidas y bloqueadas por cada dispositivo que se conecte a nuestro servidor DNS.


¿Deseamos instalar el interface de administración web?
¿Instalar lighttpd necesario para el interface web?


  • ¿Crear un archivo log con todos los eventos y errores que ocurran?




  • Definir el tipo de privacidad. Puede que no estés interesado en saber o que otras personas sepan qué páginas visitas y las navegaciones queden registradas.


Definir privacidad


  • Información final sobre la dirección DNS, donde se van a guardar el registro de eventos y, en qué dirección se encuentra la administración web del servidor que hemos creado: http://pi.hole/admin y su contraseña inicial que podremos cambiar más adelante.



Ya tendremos nuestro servidor DNS caché instalado. Solo nos quedaría cambiar las direcciones DNS de los dispositivos que queramos proteger y/o filtrar a nuestro recién instalado servidor Pi-Hole


Nuestros equipos quedarán protegidos y mucha de la publicidad que se muestra en páginas web y videos a partir de ahora no se mostrará. En mi caso 9,4% de las peticiones web que se realizan mientras navego han sido bloqueadas, menos publicidad más privacidad.


Bloqueo de anuncios en toda la red Pi-hole® 

Evitar bloqueos y aumentar nuestra privacidad con Opera

Una de las herramientas a tener en cuenta para aumentar nuestra privacidad, o evitar los bloqueos a ciertos dominios es a través de una VPN.
Utilizaremos un intermediario para nuestras navegaciones. Nuestras comunicaciones desde nuestro navegador hasta la Red Privada Virtual, se realizará de forma encriptada, y es esta red la que realizará la petición al servidor web.
Hay varios servicios VPN gratuitos y de pago. Aquellos que son gratuitos nos pueden limitar la cantidad de datos descargar a través de sus servicios y necesitamos registrarnos.
El navegador Opera nos permite navegar utilizando su servicio VPN de forma gratuita y sin necesidad de registrarnos:

Opera navegando en https://www.enfaseterminal.com/


Navegar utilizando un servicio VPN nos permite:

VPN https://www.enfaseterminal.com/


  • Que nuestros datos se envíen y reciban de forma encriptada, evitando que nos espíen, por ejemplo si utilizamos WIFI's públicas.
  • Enmascaran nuestra dirección ip. Puede resultar útil si no queremos que la página que visitamos conozca nuestra ubicación o evitar que nos reconozca si hemos realizado una visita anterior.
Opera es multiplataforma, se encuentra disponible para Windows , Mac y Linux . También podemos utilizar este navegador en nuestros dispositivos móviles

La opción no se encuentra activada de forma predeterminada. Si queremos navegar a través de una VPN deberemos acceder al menú de Configuración>Avanzado>VPN

Configuración Opera
Activar VPN en Opera

Actualizar nuestro sistema Linux

Mantener nuestro sistema actualizado nos brinda más funcionalidad, corrección de posibles errores en versiones previas y sobre todo mayor seguridad.
En este caso vamos a actualizar una Raspberry, la cual no tiene conectado ningún periférico y tenemos administrarlo de forma remota.
Accedemos mediante ssh
ssh <dirección ip raspberry> -l <nombre usuario>
Los siguientes pasos son similares, para nuestra administración en local o en remoto
Actualizamos los repositorios que se encuentran listados en el archivo /etc/apt/sources.list. Realizamos la comprobación si nuestros paquetes tienen una versión mejorada.
sudo apt-get update
Aun no hemos actualizado nuestro sistema. Esta tarea la realizaremos con el comando:
sudo apt-get dist-upgrade
Actualizando paquetes instalados en Raspberry
Actualizando paquetes instalados en Raspberry

Otra forma seria
sudo apt-get upgrade 
Entre las dos opciones que tenemos,  dist-upgrade nos facilitará la actualización resolviendo posibles conflictos con las dependencias.
upgrade
upgrade is used to install the newest versions of all packages
currently installed on the system from the sources enumerated in
/etc/apt/sources.list. Packages currently installed with new
versions available are retrieved and upgraded; under no
circumstances are currently installed packages removed, or packages
not already installed retrieved and installed. New versions of
currently installed packages that cannot be upgraded without
changing the install status of another package will be left at
their current version. An update must be performed first so that
apt-get knows that new versions of packages are available.


dist-upgrade
dist-upgrade in addition to performing the function of upgrade,
also intelligently handles changing dependencies with new versions
of packages; apt-get has a "smart" conflict resolution system, and
it will attempt to upgrade the most important packages at the
expense of less important ones if necessary. The dist-upgrade
command may therefore remove some packages. The
/etc/apt/sources.list file contains a list of locations from which
to retrieve desired package files. See also apt_preferences(5) for
a mechanism for overriding the general settings for individual
packages.

Navegar seguro usando la red Tor

Es evidente que en mundo conectado cualquier paso que des es registrado, almacenado y analizado. En casa alguien busca comida hindú, y a ti en la red social que utilizas habitualmente te muestra un anuncio de un restaurante cerca de ti con ese tipo de comida.
Dentro de las herramientas que podemos utilizar para no ser rastreados en nuestras deambulación por la red de redes se encuentra el navegador Tor.
Podemos descargar el navegador para distintos sistemas operativos, es multiplataforma.
Microsoft WindowsApple MacOSGNU/Linux
En el caso de GNU/Linux, descargaremos la última versión del acorde con la arquitectura de nuestro equipo, ya sea de 32 o 64 bits:
wegt https://www.torproject.org/dist/torbrowser/8.0.6/tor-browser-linux32-8.0.6_es-ES.tar.xz
wegt https://www.torproject.org/dist/torbrowser/8.0.6/tor-browser-linux64-8.0.6_es-ES.tar.xz
Descomprimimos el archivo que hemos descargado con la instrucción  tar -xvJf
tar -xvJf tor-browser-linux32-8.0.6_es-ES.tar.xz
o para 64

tar -xvJf tor-browser-linux64-8.0.6_es-ES.tar.xz
 Accedemos a la carpeta que acabamos de descomprimir
cd tor-browser_es-ES
Y lanzamos el navegador con el comando
./start-tor-browser.desktop




Aquí se nos muestra el poder de la red TOR. Nuestra navegación es descentralizada, se realiza a través de: "...en una red distribuida de relés administrados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, impide que los sitios que visita aprendan su ubicación física, y te permite acceder a sitios que están bloqueados."

Realizando la navegación por capas, como si fuera una cebolla, para dificultar e impedir que la pagina que estamos visitando pueda obtener información sobre nuestra ubicación.



Desregistrar iMessage

Un día cae en tus manos  un iPhone, el iPad o el iPod touch; y pruebas todas las propiedades como un niño con un juguete nuevo. Poco a poco vas descartando utilidades y servicios, entre ellos iMessage y FaceTime, simplemente por que nadie de tus conocidos los utiliza.
Puede ser que continúes, o no con un dispositivo de la marca de la manzana mordida y en la factura del mes de tu proveedor de telefonía (Vodafone, Orange, Movistar, Yoigo ...) te llama la atención un cargo de 0,60€ 😱 de un sms internacional, un número que no conoces 004 475 37410220 .
Compruebas que ese mensaje no ha sido enviado ni recibido en tu celular y reclamas a tu compañia que ese cargo se te ha asignado de forma errónea. La amable señorita 😴 (en mi caso la atención al cliente de Vodafone) te informa que esos 0,60€ se los ha embolsado Apple 😠 por un servicio que no has utilizado y no tienes intención de utilizar.
Buscando y buceando encontré una dirección web donde darse de baja de este servicio y te explica como desactivar el uso de iMessage, Desregistrar iMessage.

https://selfsolve.apple.com/deregister-imessage/