Mostrando entradas con la etiqueta Confidencialidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Confidencialidad. Mostrar todas las entradas

martes, 5 de noviembre de 2019

Las 5 claves para fortalecer la seguridad informática empresarial

* Segmentación de redes: Punto fundamental. Ningún dispositivo externo a la empresa tiene que estar conectado a la red corporativa. La red corporativa es sagrada, no se puede dar acceso a dispositivos de los cuales no tenemos control, en cuanto a su seguridad. La recomendación; tengan una red separada para que los colaboradores puedan conectar sus equipos personales (celulares y tablets principalmente) sin poner en riesgo a la infraestructura.
* Control de los puertos de almacenamiento externo: Todos alguna vez conectamos un pendrive usb para pasar o guardar información que necesitamos llevar… ¿pero sabemos dónde estuvo expuesto antes? Muchos ataques a la red interna de una empresa, se producen por este medio. Es preciso contar con una buena política de control de dispositivos. Apenas se conecta el mismo, se debe realizar un análisis que impida que cualquier cosa indeseada, llegue a nuestra infraestructura.
* Web control: En esta época contar con navegación limitada y estricta, para los colaboradores no es algo bien visto. Se trata de ofrecer toda la libertad posible en términos de acceso a internet, pero los administradores lo sufren... Es fundamental tener configurado de forma correcta nuestro antivirus/appliance. El web control nos permite tener la tranquilidad y seguridad sobre la navegación libre de virus, spyware, exploits y phishing. Porque los riesgos existen y van a existir siempre… la idea principal es minimizarlos.
* Mantener actualizados los dispositivos: Para que un antivirus funcione de forma correcta, es primordial tener actualizados nuestros dispositivos. El control de las actualizaciones ayuda a solucionar huecos de seguridad que los distribuidores de nuestras plataformas van solucionando con el tiempo. Mientras más demoremos en aplicarlas, más incrementamos los riesgos.
* Concientizar a nuestra gente: Realizar charlas de seguridad sobre riesgos de internet, dirigidas a los colaboradores, es una práctica muy buena. El concientizar sobre el tema es ayudarnos a todos, empresa y colaboradores, dado que el conocimiento en este sentido, servirá tanto a nivel profesional, así como también, para aplicar en lo personal.

Fuente: iprofesional.com




martes, 26 de febrero de 2019

17 mil apps de Android guardan tus datos sin permiso

Cerca de 17 mil aplicaciones para Android estarían recopilando información de sus usuarios sin permiso con el ánimo de rastrear su actividad y enviar publicidad dirigida. Así lo asegura el Instituto Internacional de Ciencias de la Comunicación (Estados Unidos).
Serge Egelman, autor principal de la investigación, publicó este viernes un documento acerca de su estudio. Según explica, los dispositivos móviles cuentan con un número único, pero reiniciable, conocido como "identificador de publicidad".Este dato recopila información del consumidor con el fin de detectar su comportamiento y sus intereses para así enviar anuncios relacionados; puede ser desactivado a voluntad del usuario, de manera similar a como se borran las "cookies" en los navegadores de Internet.

No obstante, el experto denuncia que algunas aplicaciones se estarían aprovechando de otros identificadores (de "hardware") difíciles o imposibles de cambiar, como la dirección MAC, el código IMEI, entre otros, también con fines de seguimiento.

El problema radica en que estas acciones parecen violar la política de la tienda Google Play, que subraya que ninguno de los identificadores se pueden trasmitir "sin el consenso explícito de los usuarios".Las políticas de la compañía permiten a los desarrolladores recopilar identificadores, pero prohíben combinar los de anuncios con los de "hardware" sin permiso, o usar estos últimos con fines comerciales.
Fuente: am.com.mx

martes, 27 de noviembre de 2018

Trape 2.0 – Herramienta OSINT para rastrear personas

Trape es una herramienta de análisis e investigación OSINT, que permite rastrear personas y ejecutar ataques de ingeniería social inteligentes en tiempo real. Fue creada con el objetivo de enseñar al mundo como las grandes compañías de internet podrían obtener información confidencial como el estado de las sesiones de sus sitios webs o servicios y control sobre sus usuarios mediante el navegador, sin que estos se enteren, pero esta evoluciona con el objetivo de ayudar a organizaciones gubernamentales, empresas e investigadores a rastrear a los ciberdelincuentes.
A inicios del año 2018 se presentó en BlackHat Arsenal en Singapore: https://www.blackhat.com/asia-18/arsenal.html#jose-pino y en múltiples eventos de seguridad a nivel mundial.
AQUI VERAN LOS DETALLES Y BENEFICIOS DE ESTA NUEVA VERSION.
  • LOCATOR OPTIMIZATION: Traza el camino entre usted y el objetivo que está rastreando. Cada vez que realice un movimiento, la ruta se actualizará, mediante esto la ubicación del objetivo se obtiene de manera silenciosa a través de un bypass hecho en los navegadores, permitiendo que no salte el permiso de solicitud de ubicación en el lado de la víctima, objetivo o persona y a la vez se mantiene una precisión del 99% en el ubicador.



Fuente:www.dragonjar.org



domingo, 15 de abril de 2018

Vulnerabilidad Whatsapp: ‘invitar a través del enlace’

Una investigación realizada en Suiza y Reino Unido reveló cómo se puede extraer información de forma fácil de los grupos en esta ‘app’. Una periodista hizo el experimento y comprobó el procedimiento. 
¿Cuánta información valiosa guarda en su teléfono móvil? Con seguridad, fotos personales, contactos, datos laborales y hasta financieros. Lo suficiente para ser presa fácil de cualquier compañía dedicada a analizar y a establecer perfiles de consumo con base a lo que pública en sus redes sociales. 

Enlace de invitación
 El método por el que los académicos lograron leer casi medio millón de mensajes fue ingresando por enlaces a diversos grupos de Whatsapp.
 Los grupos de esta aplicación son privados y dependen del filtro de un administrador. Sin embargo, mediante una opción llamada ‘invitar a través del enlace’, que se encuentra en las configuraciones de los grupos, es posible que los administradores pierdan el control del grupo, ya que personas ajenas a este podrán ingresar sin el consentimiento de nadie.
En el sitio web de Whatsapp, sus desarrolladores advierten lo siguiente respecto a los enlaces de grupo. “Importante: usa esta función con gente de confianza. Es posible que alguien reenvíe el enlace a otra persona. Si esto sucede, esa persona también podrá unirse al grupo. En ese caso, el administrador  no necesitará aprobarlo”.
Fuente:elheraldo.co


La principal obsesión del comercio online: la seguridad

La seguridad en el universo del 'ecommerce' no es un tema novedoso. De hecho, el principal motivo por el que el comercio electrónico ha conseguido derribar las barreras que le cercaban y asentarse como método de compra, en mayor o menor medida, de cada vez más personas fue el de la implantación de medidas de protección de los datos aportados como, por ejemplo, las políticas de privacidad y las pasarelas de pago seguro.
Sin embargo, que las cifras demuestren que el crecimiento del comercio online en todo el mundo es imparable no quiere decir que esta no siga siendo una de las principales preocupaciones de los responsables de negocios que operan a través de Internet. Hasta es posible decir que, en estos momentos, es una auténtica obsesión. Y es que, todo aquel que no genera confianza entre los usuarios está abocado al fracaso.

El ejemplo de Facebook

Para darte cuenta de la importancia de la seguridad en el 'ecommerce' y de por qué las empresas gastan tanto en garantizar la confidencialidad de la información de sus usuarios, solo tienes que pensar en lo que recientemente ha sucedido con Facebook, la red social más valiosa del mundo.
Por si no te has enterado, algo que dudamos sobremanera, hace unas semanas se produjo una filtración en la consultora Cambridge Analytica que desveló que los datos personales y supuestamente confidenciales de 87 millones de usuarios de la red social habían sido extraídos sin autorización alguna.
Y, por si fuese poco, no se utilizaron para crear estrategias comerciales para una marca o compañía determinada. Se emplearon para crear perfiles de personalidad extremadamente precisos con el propósito de pulir las estrategias y mejorar los resultados de la campaña de Donald Trump, sin duda, el presidente de los Estados Unidos más polémico y controvertido de la historia.
Mark Zuckerberg tuvo que comparecer y los desarrolladores de la plataforma no tardaron en bloquear 'This is your digital life', la aplicación de la red social mediante la que se captaron los datos de esos 87 millones de personas. ¿El resultado? Una bajada en bolsa que se tradujo en pérdidas por valor de 58 000 millones de dólares.




Fuente: elmundo.es

lunes, 19 de marzo de 2018

La peor crisis de Facebook: escándalo por la filtración de datos de 50 millones de usuarios

The New York Times reveló cómo fue que el equipo de campaña de Donald Trump usó datos de la red social en las elecciones. Reacciones en Wall Street y en la Unión Europea.

Lo explicó de forma concisa e implacable en un mensaje en Twitter Edward Snowden: "Facebook gana plata explotando a sus usuarios y vendiendo detalles de la vida privada de millones de personas, mucho más allá de lo que postean voluntariamente. (Facebook) No es una víctima. Es cómplice". 

El exespía hizo esa declaración al compartir la nota que el sábado golpeó fuerte a Facebook. The New York Times reveló cómo la empresa Cambridge Analytica, la consultora que asesoró a Donald Trump en su campaña presidencial, consiguió los datos de millones de usuarios de la red social y los usó para identificar la personalidad de los votantes e influir en su comportamiento. La noticia hizo que las acciones de la red social cayeran, y también que la Unión Europea le pida explicaciones a la compañía.

Fuente:tn.com.ar



martes, 4 de agosto de 2015

keezel - Este 'gadget' te permitirá navegar de forma segura (y anónima) por todo el mundo

Lo hacemos cotidianamente. Llegar a un hotel o café, abrir el portátil y conectarse al WiFi para trabajar un rato o bien echar un ojo a las redes sociales. De un vistazo, comprobamos que varios de los clientes se encuentran en la misma circunstancia, con sus rostros concentrados en el ordenador o iPad. Un gesto tan habitual, que pasa por completo desapercibido.
Y sin embargo, no somos conscientes de que involuntariamente estamos poniendo a disposición de ojos ajenos nuestra información más valiosa. Desde el momento en el que nos conectamos a una red wifi pública (piense también en aeropuertos o zonas con gran afluencia de gente), todo lo que sale de nuestro ordenador puede ser usurpado al vuelo por cualquier desalmado, y lo peor del asunto es que tampoco tiene que tratarse a la fuerza de un hacker con conocimientos avanzados. La mejor solución es la contratación de un servicio VPN, pero un emprendedor holandés propone un método mejor: un gadget que hace de red privada y que se ha convertido por méritos propios en el nuevo fenómeno del crowdfunding.
 
Nos estamos refiriendo a Keezel, un dispositivo de tamaño y formato muy similar al de un ratón y que proporciona servicios VPN a los dispositivos que queremos conectar. Pero antes de adentrarnos en los entresijos de este brillante equipo… ¿para qué sirve una red privada y por qué todos deberíamos contratar una?

Más...




viernes, 5 de julio de 2013

10 Tips para la Seguridad de Datos: Mantenga su Información Confidencial Donde Pertenece

Los titulares recientes revelaron que los detalles del programa NSA PRISM se fugaron usando una memoria USB. Las noticias son una clara advertencia sobre el robo de datos y el ciberespionaje.

Con los ataques cibernéticos avanzados, el robo de datos cometido por empleados mediante dispositivos de almacenamiento portátiles y las historias de pérdidas accidentales de datos, hemos tenido un mayor conocimiento de las aterradoras ramificaciones del robo de datos.
A continuación presentamos diez puntos que se deben considerar cuando se trata de cómo mantener seguros los datos confidenciales y protegerse contra el robo de datos:
  1. Protección de puntos finales – La propiedad intelectual (IP) y los datos confidenciales a menudo están “en uso” en los puntos finales. Esto los pone fuera del alcance de la protección que ofrecen los controles de patrón simple de prevención de pérdida de datos en firewalls y gateways. Los DLP de puntos finales pueden proteger a los dispositivos que están dentro y fuera de la red para controlar lo que se copia, lo que se imprime y lo que se transfiere (incluyendo datos que se trasladan a las unidades de medios portátiles).
  2. Codificación/ Encriptación Portátil – Cuando los datos deben moverse fuera de la red y fuera del punto final, usted puede aplicar la codificación o encriptación para tener un control más estricto de esa información.
  3. Controles de DLP Empresarial – Las diferencias entre las soluciones DLP que buscan patrones y la protección de nivel empresarial más completa incluyen: registro de datos (identificación por características especiales), aprendizaje avanzado de datos por parte de las máquinas, categorización de datos cuando se crean y políticas definidas para todo el contenido que es vital para el éxito de la organización.
  4. Propiedad de la Protección de Políticas de Prevención – Esta aliteración nos recuerda que, con frecuencia, la clave del éxito de los controles DLP es llegar a la fase de prevención de una implementación. A menudo, los proyectos se estancan en las fases del descubrimiento de datos y del monitoreo. Para evitar esto, comience con un pequeño conjunto de datos confidenciales y trabaje en el proyecto hasta la prevención. ¡Usted podría asegurar sus datos más sensibles en seis u ocho semanas!
  5. Remediación y Auditoría – Adoptar políticas de prevención de DLP puede provocar un temor infundado de detener los datos en movimiento y los procesos de negocio. La clave para resolver esto es implementar soluciones DLP que permitan a los usuarios finales ofrecer explicaciones para el uso de los datos y la remediación automática. Esto mantiene a los datos fluyendo mientras permite que los administradores tengan visibilidad.
  6. DLP como Defensa – Los gateways seguros que utilizan DLP como una defensa son críticos cuando se detecta el robo de archivos de contraseñas, utilizan la codificación criminal y reducen las fugas de datos con el tiempo. El conocimiento del destino por geolocalización y los reportes de incidentes mediante elementos forenses pueden ofrecer información importante sobre el robo de datos para la mitigación y el análisis posterior al incidente.
  7. Análisis del Texto en Imágenes – Los teléfonos inteligentes y los dispositivos que cuentan con cámaras ahora hacen muy fácil capturar datos. Además, muchas veces los datos confidenciales que usted está buscando proteger son imágenes. Las principales soluciones de DLP ahora ofrecen la capacidad de usar el reconocimiento óptico de caracteres (OCR por sus siglas en inglés) para analizar el texto contenido en las imágenes y prevenir la exposición de los datos.
  8. Malware y Hackeo – Debemos reconocer que DLP y la protección de datos también dependen de las defensas sólidas contra las amenazas avanzadas, el malware y el hackeo. Implementar  DLP empresarial sin revisar las defensas de la Web y del gateway de correo electrónico es un error muy común. Las defensas tradicionales como el antivirus (AV), los firewalls y el filtrado de URL siguen siendo menos efectivas. Por lo tanto es esencial que busquemos defensas en tiempo real que se pongan en acción en el lugar donde se da clic.
  9. Phishing y Educación – Es importante crear conciencia entre los usuarios finales sobre el malware y hasta dónde actúan los hackers. Realice pruebas de phishing con audiencias selectas para educarlos sobre cómo detectar los intentos de phishing. Las defensas del correo electrónico también deben ser capaces de establecer sandbox y analizar los URLs en el punto en que se da clic.
  10. Obtener Financiamiento – Esta puede ser la parte más complicada: lograr que la alta administración reconozca la amenaza de robo y la pérdida de datos para su organización. Las noticias y los titulares a menudo no son suficientes para convencer a los ejecutivos de que algo le puede suceder a sus datos; que es lo que un atacante quiere que ellos piensen. Aquí hay algo que usted puede hacer para ayudar a convencer a los ejecutivos de la urgencia de la situación: desactive una o todas las defensas de monitoreo (incluso si son defensas más sencillas) para documentar TODOS los tipos de incidentes y compartirlos con su equipo directivo. Si desea más información sobre cómo compartir información con su equipo, nuestro SCO tiene una excelente publicación sobre este tema a su disposición.

Por Tom Clare, Director Senior de Mercadeo de Producto, Websense, Inc.


Fuente:  cioal.com

jueves, 4 de julio de 2013

WhatsApp y redes sociales: el 63% de los españoles comparte información confidencial sin saberlo

Documentos, fotos o vídeos de carácter personal se envían mayoritariamente por correo electrónico y aplicaciones móviles poniendo en riesgo la intimidad del usuario, según un estudio


WhatsApp y redes sociales: el 63% de los españoles comparte información confidencial sin saberlo


De acuerdo con los datos del último Informe DocuLeaks, realizado por Prot-On, el 63% de los españoles mayores de 18 años comparte documentos, fotografías, vídeos u otra información personal o profesional de carácter confidencial sin protegerla antes de enviarla. El resto, un 37% es mucho 
más cuidadoso con sus intercambios, y no comparte información comprometida por ningún canal.

Así lo afirma el estudio «¿Confiamos en internet?» de Prot-On, realizado en colaboración con el Colegio de Politólogos y Sociólogos de Madrid y el Colegio Nacional de Doctores y Licenciados en Ciencias Políticas y Sociología. Los documentos, fotos o vídeos de carácter personal o confidencial se comparten mayoritariamente por correo electrónico (51%), WhatsApp (31%) y redes sociales como Facebook, Twitter, Tuenti o Instagram (29%). 

Fuente:  abc.es


Descarga del Estidio -¿Confiamos en Internet?”


lunes, 10 de junio de 2013

La mayoría de las fugas de datos es causada por errores humanos y de sistemas

Symantec y Ponemon Institute dieron a conocer el Estudio de 2013 sobre el Coste de las Fugas de Datos: un Análisis Mundial (2013 Cost of Data Breach Study: Global Analysis), que indica que los errores humanos y los problemas en los sistemas causaron dos terceras partes de las fugas de datos en 2012 e incrementaron la media a nivel mundial hasta $136 dólares por registro. Entre estos problemas se incluye el manejo no apropiado de los datos confidenciales por parte de los empleados, la falta de controles en los sistemas y la infracción de las normativas industriales y gubernamentales. Los campos con fuerte regulación – incluyendo los sectores Sanitario, Financiero y Farmacéutico – sufrieron unos costes por fugas de datos 70% más altos que otros sectores.
El coste mundial por registro de cliente comprometido fue superior a lo observado el año pasado y el coste total por fuga de datos en EE.UU. se redujo ligeramente a $5,4 millones de dólares. Esta reducción se atribuyó al nombramiento de Directores de Seguridad de la Información (CISO) con responsabilidad en toda la empresa, a la puesta en marcha de unos planes completos de respuesta ante incidentes y a unos programas generales de seguridad más sólidos.
Los atacantes externos y sus métodos en constante evolución representan una gran amenaza a las compañías, pero los peligros asociados a las amenazas internas pueden ser igualmente destructivos y traicioneros”, afirma  Larry Ponemon, presidente de Ponemon Institute. “Ocho años de estudio sobre las fugas de datos nos han mostrado que el comportamiento de los empleados es uno de los problemas más acuciantes que afectan a las organizaciones actualmente, unas actividades que han registrado un aumento del 22% desde la primera encuesta realizada”.
Como las organizaciones con un fuerte posicionamiento sobre seguridad y planes de respuesta ante incidencias han sufrido costes fugas de datos 20% menores que otras compañías, resulta evidente la importancia que tiene el empleo de un punto de vista bien coordinado y completo”, comenta Anil Chakravarthy, vicepresidente ejecutivo de Information Security Group en Symantec. “Las compañías deben proteger la información confidencial de sus clientes, independientemente de donde resida, ya sea en un PC, dispositivo móvil, red corporativa o centro de datos”. El octavo informe anual mundial se basa en las experiencias sobre fugas de datos de 277 compañías en nueve países: EE.UU., Reino Unido, Francia, Alemania, Italia, India, Japón, Australia y Brasil. Todas las incidencias de fugas de datos estudiadas en el informe ocurrieron en el año 2012. Para realizar un seguimiento adecuado de los datos sobre la tendencia, Ponemon Institute no incluye “mega fugas de datos” con más de 100.000 registros en peligro. 

Las compañías pueden analizar sus propios riesgos visitando la calculadora de Symantec sobre riesgo de fugas de datos que tiene en cuenta el tamaño, el sector, el emplazamiento y las prácticas en seguridad de una organización para estimar el riesgo por registro y en toda la organización. 

 Las conclusiones adicionales del estudio incluyen:
  • El coste medio por fuga de datos varía ampliamente en todo el mundo. Muchas de estas diferencias son debidas a los tipos de amenazas que afectan a las organizaciones, además de a las leyes de protección de datos en los respectivos países. Algunos países como Alemania, Australia, Reino Unido y EE.UU. tienen leyes y normativas más establecidas para la protección del consumidor con el objetivo de fortalecer la seguridad informática y la privacidad de los datos. EE.UU. y Alemania continúan experimentando las fugas de datos más costosas (con un coste medio por registro comprometido de $188 y $199 dólares, respectivamente). Estos dos países también tuvieron los mayores costes totales por fuga de datos ($5,4 millones de dólares en EE.UU. y $4,8 millones de dólares en Alemania). 
  • Los errores realizados por las personas y por los sistemas son las causas principales de las fugas de datos. Juntos, los errores humanos y los problemas de los sistemas representaron el 64% de las fugas de datos en el estudio mundial, mientras que el estudio anterior indicó que el 62% de los empleados pensaba que era aceptable transferir datos corporativos fuera de la compañía y que la mayoría nunca borraba los datos, dejándolo vulnerables a posibles fugas. Esto muestra la gran capacidad de los empleados para contribuir a las fugas de datos y el alto precio que pueden tener estos incidentes para las organizaciones. Las compañías brasileñas son las que tienen mayor probabilidad de sufrir fugas de datos debido a errores humanos. Las compañías de la India son las que tienen mayor probabilidad de sufrir fugas de datos por problemas en sistemas o por fallos en procesos de negocio. Entre los problemas de los sistemas se incluyen los fallos de aplicaciones, volcados de datos de forma involuntaria, errores lógicos en transferencia de datos, fallos de identidad o de autenticación (acceso incorrecto), fallos de recuperación de datos, entre otros. 
  • Los ataques delictivos y malintencionados son los más caros en todo el mundo. Las conclusiones del informe indican que los ataques maliciosos o delictivos causan el 37% de las fugas de datos y son los incidentes más costosos de este tipo en los nueve países participantes en el estudio. Las compañías de EE.UU. y las alemanas sufren los incidentes de fugas de datos más caros debido a las acciones de atacantes maliciosos o delictivos, con un valor de $277 y $214 dólares por cada registro comprometido, respectivamente, mientras que Brasil e India registraron las fugas de datos menos costosas, con $71 y $46 dólares por registro, respectivamente. Las compañías alemanas fueron también las que, con mayor frecuencia, sufrieron un ataque malicioso o delictivo, seguidas de las de Australia y Japón. 
  • Algunos factores organizativos disminuyen los costes. Las compañías de EE.UU. y Reino Unido recibieron las mayores reducciones en costes de fugas de datos, gracias a su fuerte posición en seguridad, a los planes para respuesta ante incidentes y al nombramiento de un CISO. Por su parte, EE.UU. y Francia redujeron también los costes gracias al empleo de asesores para encontrar soluciones a las fugas de datos. 
  • Otros factores incrementan los costes. Los errores de terceras partes y la rápida notificación a las víctimas de fugas de datos, reguladores y otros stakeholders hicieron que las compañías registraran los mayores incrementos en costes de fugas de datos. Las compañías de Reino Unido fueron las que sufrieron los mayores aumentos cuando en los incidentes se vieron involucrados dispositivos perdidos o robados. 
Symantec recomienda las siguientes buenas prácticas para prevenir una fuga de datos y reducir los costes:
  1. Formar a los empleados sobre el manejo de la información confidencial. 
  2. Usar tecnología de prevención contra la pérdida de datos para encontrar datos confidenciales y evitar que esta información salga de su empresa. 
  3. Instalar soluciones de cifrado y sólida autenticación. 
  4. Preparar un plan de respuesta ante incidentes que incluya los pasos apropiados para la notificación a los clientes. - 

Acerca de Jesús Díaz Ruiz - Revista Cloud Computing Ver todas las entradas de Jesús Díaz Ruiz - Revista Cloud Computing → - See more at: http://www.revistacloudcomputing.com/2013/06/la-mayoria-de-las-fugas-de-datos-es-causada-por-errores-humanos-y-de-sistemas/#sthash.uKLvIq9s.dpuf

Fuente: revistacloudcomputing.com



2013 Cost of a Data Breach Report

Global Report

Research from the Ponemon Institute's 2013 Global Cost of a Data Breach continues to shed light on the actual costs incurred by organizations that experience loss of data records. Now in its eighth year of publication, the report has expanded to analyze data breach experiences from nearly 300 companies in nine countries and sixteen industries worldwide (this publication now includes data on Brazil).
Download



lunes, 11 de marzo de 2013

¿Deberían los pacientes poder actualizar sus historias clínicas electrónicas?

 
Un estudio realizado por la firma Harris Interactive para Accenture entre noviembre y diciembre de 2012, y dado a conocer ahora por la consultora, pone de manifiesto que el 65% de los médicos españoles desearía que los pacientes colaboraran con el servicio sanitario actualizando sus historias clínicas electrónicas (HCE) pudiendo introducir datos concretos como los demográficos (86%); la historia médica familiar (72%); la lista de medicamentos (75%) o la información relacionada con las alergias (82%).
Otro 22% de los encuestados es, no obstante, partidario de que los pacientes puedan tener acceso a toda la información de la historia clínica electrónica y el 13% restante se muestra en contra de que los pacientes accedan a este contenido.
Incluso un 80% de los médicos españoles va más allá y querría que los pacientes pudieran añadir información clínica en sus historias, como la aparición de nuevos síntomas, los cambios en los que ya tienen u otros datos que los propios pacientes puedan medir, como es la presión sanguínea, el nivel de glucosa o la fiebre.
A pesar de estos resultados, los médicos españoles consultados (un 63%) no creen que el acceso por parte de los pacientes a las historias clínicas sea clave para prestar una buena atención sanitaria.
Es más, en la actualidad, sólo el 12% permite a sus pacientes acceder a través de Internet a información médico e historias clínicas y el 8% permite consultar resultados de pruebas realizadas mediante una web segura.


Mejor atención al paciente

Lo que sí afirma el 84% de los médicos encuestados es que la calidad de la atención al paciente ha mejorado con el uso de las historias clínicas electrónicas. El 53% añade, además, que gracias a éstas los trámites administrativos se han visto reducidos.
Otro dato significativo del estudio presentado por Accenture es que los médicos españoles son, en comparación con los del resto de países, los que más abogan por el uso de las historias clínicas electrónicas (86%).
El 88% afirma que las historias clínicas electrónicas llegarán a ser parte integral del sistema sanitario en los próximos dos años.
En el informe encargado por Accenture han participado 3.700 médicos de ocho países (500 de cada uno: Alemania, Australia, Canadá, España, Estados Unidos, Francia, Inglaterra y Singapur).

Foto cc Hikingartist

Fuente: www.ticbeat.com

miércoles, 26 de diciembre de 2012

El robo de información continúa siendo una debilidad

 Uno de los peores casos fue la filtración de 56 mil cuentas de Visa y Mastercard

imageRotate
Tarjetas de crédito y redes sociales fueron vulneradas ARCHIVO

El robo de información fue el principal incidente de 2012 en materia de seguridad informática, según una reciente investigación de ESET Latinoamérica.

"Desde Megaupload hasta Linkedin o Formspring, la fuga de información fue una dura realidad que debieron enfrentar muchas empresas este año. No sólo se trata de la exposición y muchas veces publicación de valiosa información personal de los usuarios, sino también de un fuerte golpe a la reputación de las compañías", aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.

Entre los casos de fuga de información más resonantes del 2012 pueden mencionarse la filtración de datos de 56.000 cuentas de Visa y Mastercard, la exposición de 6.5 millones de contraseñas de LinkedIn y las más de 450.000 credenciales robadas de Yahoo! Voice.

A su vez, el robo de información ha estado entre los principales objetivos de los códigos maliciosos como lo evidencian las sucesivas campañas de propagación de Dorkbot, virus que cuenta con el 54% de su propagación en Latinoamérica y roba credenciales de acceso de los usuarios, además de convertir a los equipos infectados en parte de una red botnet.

"El robo de información no es sólo un riesgo para las compañías: los usuarios no suelen ser conscientes del valor de los datos que manejan. Por tanto, las campañas de propagación de códigos maliciosos y las estrategias de Ingeniería Social, se enfocaron durante 2012 en esto", agregó Raphael Labaca Castro, coordinador de ESET Latinoamérica.
 
 

lunes, 19 de noviembre de 2012

Cómo controlar la privacidad de tu biografía de Facebook en 10 pasos






biografia_facebook_privacidad_0.jpg

Facebook es tu carta de presentación, por lo menos en Internet. Si no tienes cuidado esta red social puede ser una puerta abierta a tu intimidad. Cualquiera puede ver tus fotos del fin de semana, los piropos que le dedicas a tu pareja o los comentarios que haces sobre tus vecinos. No permitas que esto te ocurra. En este practicograma te enseñamos a configurar la privacidad de tu biografía de Facebook en 10 pasos.
  Tú decides qué amigos pueden ver tus publicaciones, tus fotos y tus comentarios
  1. 1Tu estado sentimental y tus relaciones familiares.
    ¿Estás casado? ¿Soltero? ¿Tienes pareja? ¿Es complicado? Puedes editar toda esta información para que se vea sólo lo que tú quieres. Accede a tu biografía y haz clic en ‘Actualizar Información’, en la esquina inferior izquierda de tu foto de portada. Ahora haz clic en ‘Editar’, en el recuadro ‘Relación’ y selecciona el estado que más te guste. Para modificar tu información familiar pulsa en el botón ‘Editar’ en el recuadro ‘Familia’. Desde aquí puedes indicar quién es tu primo, tu hermano, tu padre, etc.
    También puedes configurar la privacidad de tu estado de relación. Así estará visible sólo para quién tú quieras. Por ejemplo, si en tu biografía de Facebook figura que estás casado, puedes hacer que sólo vean este estado sentimental tus amigos íntimos.
    Te recomendamos que consultes los siguientes practicogramas:
    -‘Cómo cambiar tu estado de relación en tu biografía de Facebook’.
    -‘Cómo editar tu información familiar en Facebook’.
  2.   ¿Quién lee tus publicaciones?
    “Oye Juan, qué bien lo pasé en el cine anoche”. Y tú que le habías dicho a todo el mundo que estuviste en la biblioteca estudiando...Si no tienes cuidado, las publicaciones en tu muro de Facebook te pueden jugar una mala pasada.
    Para evitar esta situación lo mejor que puedes hacer es impedir que nadie publique en tu biografía de Facebook sin que tú hayas comprobado la publicación antes. Sólo se verá cuando tú des el visto bueno.
    También puedes editar la privacidad de las publicaciones que haces en la biografía de Facebook de otras personas. Es la mejor forma de evitar que tu madre lea el post que has publicado en el muro de tu hermano hablando sobre la fiesta del fin de semana…
  3. Esas fotos que no quieres que se vean…
    Sábado, 15.00h. Te despiertas con dolor de cabeza tras una noche de fiesta. Enciendes tu ordenador y ves con horror que tu amigo te ha etiquetado en todas las fotos que os hicisteis con esas chicas. Evita estas situaciones
    La solución inmediata es eliminar tus etiquetas de las fotos de Facebook, pero puedes ir un paso más allá e impedir que tus amigos te etiqueten sin antes dar tu visto bueno. Para ello accede al menú de configuración de tu privacidad haciendo clic en el icono que encontrarás en la esquina superior derecha de la pantalla. Una vez dentro pulsa en ‘Editar la configuración’, en el apartado ‘Biografía y etiquetado’. Desde aquí puedes impedir que te etiqueten sin tu aprobación. Te explicamos cómo hacerlo en el practicograma ‘Cómo impedir que nadie publique en tu biografía de Facebook’.
    También puedes editar la privacidad de las fotos que subes tú mismo a tu biografía de Facebook. Sólo tienes que hacer clic en la pestaña ‘Amigos’ y seleccionar a las personas que quieres que vean la imagen o el álbum de fotos. En el peor de los casos puedes hasta eliminar las instantáneas que has subido a tu biografía u ocultarlas.
  4.   Configura la privacidad de tus grupos o listas de amigos.
    Facebook te permite agrupar a tus contactos en listas. Es una forma muy cómoda de tener a todos tus amigos de la red social agrupados. De esta forma puedes configurar la privacidad de tus publicaciones en Facebook para que sólo las vean tus compañeros de trabajo, tus amigos, tus familiares, etc. Te enseñamos a hacerlo en el practicograma ‘Cómo gestionar tus listas en Facebook’.
    Pero además de listas, en Facebook también puedes crear grupos. Son muy útiles para organizar fiestas o eventos en los que interviene mucha gente. Pues bien, también puedes editar la privacidad de estos grupos. De esta forma puedes organizar una despedida de soltera sin que lo sepa la novia, o una despedida sorpresa sin que lo sepa tu amigo. Te recomendamos que consultes los siguientes practicogramas: ‘Cómo definir la privacidad de un grupo en Facebook’ y ‘Cómo crear un grupo secreto en Facebook’.
  5.   Oculta las conversaciones que ya no quieres mostrar.
    Puede que no te interese que tu jefe vea que estás buscando trabajo en Facebook. Lo más probable es que no quieras que tu pareja vea los cariñitos que le dedicabas a tu ex en su biografía.
    Facebook es una red social que registra toda tu actividad. Todos tus amigos pueden entrar a tu biografía y ver qué dijiste hace cuatro años o las fotos que subiste el año pasado. Si no quieres que esto te ocurra, no lo dudes: oculta las conversaciones. Tú y tu interlocutor podréis verlas, pero nadie más.
    Para saber más te recomendamos que visites el practicograma ‘Cómo consultar un historial de conversaciones en Facebook’.
  6.   Los suscriptores también pueden ver tu perfil.
    Tu biografía de Facebook puede ser vista por más personas a parte de tus amigos. Los suscriptores de tu perfil también pueden consultar tus publicaciones y tus fotos. Si no quieres que esto ocurra edita tu biografía de Facebook para impedir que nadie pueda suscribirse a ella.
    Para hacer esto accede al menú de configuración de tu cuenta haciendo clic en la esquina superior derecha de la pantalla. Una vez dentro pulsa en ‘Suscriptores’, en la columna de la izquierda. Si marcas la opción ‘Permitir suscriptores’ cualquier podrá suscribirse a las publicaciones que tú decidas: comentarios, fotos, actualizaciones de estado, etc. Si dejas esta opción sin marcar nadie podrá suscribirse. Te explicamos este proceso con más detalle en el practicograma ‘Cómo controlar quién se suscribe a tu perfil de Facebook’.
  7.   Oculta a tus amigos ‘non gratos’.
    Seguro que tienes alguna amistad en Facebook que no le hace mucha gracia a alguien cercano a ti. El clásico ejemplo es tu ex pareja. Pregúntale a tu actual media naranja, a ver qué te dice.
    Ante una situación así puedes actuar de dos formas: ocultando a tu amigo en Facebook o bloqueándolo (luego puedes volver a desbloquearlo). Tú decides.
  8.   Configura la privacidad del chat de Facebook.
    Has dicho en el trabajo que estás enfermo y tu jefe ve que estás conectado a Facebook. Pues menudo lío te has buscado. Para evitar que esto te ocurra edita la privacidad del chat de la red social. Si no lo haces cualquiera podrá ver que estás conectado
    Haz clic en el botón con forma de rueda dentada, en la esquina inferior derecha de tu biografía de Facebook, justo debajo del chat. Del menú que se despliega pulsa en ‘Configuración avanzada…’. Se abrirá un recuadro con varias opciones:
    -‘Activar el chat para todos mis amigos excepto…’.
    -‘Activar el chat sólo para algunos amigos’.
    -‘Desactivar el chat’.
    Elige la opción que más te guste. Para más información consulta el practicograma 'Cómo configurar la privacidad del chat en Facebook'.
  9.   ¿Qué aspecto tiene mi perfil desde fuera?
    Configura la privacidad de tu biografía de Facebook siguiendo todos los pasos de este practicograma. Nadie salvo tus contactos de la red social podrá ver el aspecto que tiene tu perfil. Si aún así te quedas con dudas, compruébalo tú mismo. Te explicamos cómo hacerlo en el practicograma ‘Cómo saber el aspecto que tiene tu biografía de Facebook para las personas que no son tus amigas’.
  10.   ¿Quieres más información?
    Si quieres saber más entra en nuestra sección ‘Facebook’, dentro de la categoría ‘Internet y Ordenadores’. Podrás consultar otros muchos practicogramas relacionados con la privacidad de Facebook:
    -‘Cómo evitar que las redes sociales arruinen tu vida’.
    -Cómo impedir que tu perfil de Facebook aparezca en un buscador’.
    -‘Cómo dar de baja tu biografía de Facebook de forma temporal’.
    -'Cómo ocultar amigos en Facebook'.
    -‘Cómo cerrar tu sesión de Facebook’.
    -‘Cómo configurar tu privacidad en Facebook’.

lunes, 5 de noviembre de 2012

ebook ¨Introducción al robo de identidad¨


El mismo es el 1ero de su tipo en español. Fue escrito por Daniel Monastersky, Director de Identidad Robada y Matias Salimbeni, asesor legal del mismo sitio.


El gran desarrollo que ha tenido Internet a nivel global en los últimos años ha permitido que se extienda ampliamente el denominado “Robo de Identidad”.
Más allá que este tipo de modalidad delictiva se ha visto incrementada significativamente desde el uso masivo de la red de redes, la misma ya existía aunque a un nivel muy inferior.
Al respecto, puede afirmarse que no existe un único y homogéneo concepto de Robo de Identidad; sin embargo, de todas las conceptualizaciones existentes, pueden observarse determinados elementos comunes. En términos generales el robo de identidad tiene lugar cuando una persona utiliza la información personal de otro individuo para realizar compras, solicitar préstamos, obtener un trabajo; en definitiva: hacerse pasar por alguien que realmente no es.
Podemos adelantar que esta clase de hechos produce al menos dos efectos perjudiciales para quien lo padece.  Una de las consecuencias directas es para quien le están usando los datos personales (cuentas bancarias, bienes, datos de contactos, etc.); y otra u otras, respecto de las cuales actúan como consecuencia directa del error en que se ven envueltas y brindan información, disponen de bienes o realizan toda clase de hechos que, de no haber caído en error, no hubieran actuado.
Ahora bien, tanta divulgación y extensión han tenido esta clase de hechos que en los últimos años gran cantidad de países ha ido adecuando su legislación a fin de prevenir y sancionar este tipo de modalidades delictivas.
Al efecto, cabe mencionar que en todo proceso histórico, la formación y sanción de las normas jurídicas siempre se despliega a una velocidad muy inferior al que se desarrolla la tecnología. El derecho siempre va un paso atrás de la realidad justamente porque su finalidad es prevenir y sancionar situaciones ya existentes.

Como descargar el eBook:
Version para Ipad AQUI
Version PDF AQUI

www.identidadrobada.com

miércoles, 12 de septiembre de 2012

Herramientas públicas permiten la identificación, confidencialidad e integridad de los datos personales en Ecuador

Quito, septiembre 10, (Andes).- A pesar del malestar ciudadano causado por la falsificación de firmas en el registro de las candidaturas de los partidos políticos en el Consejo Nacional Electoral para la próxima contienda electoral, y que encuentra su posible causa en una fuente interna que habría comercializado la información, Ecuador sí cuenta con servicios y programas tecnológicos e informáticos pensados desde el servicio público para la ciudadanía.


Estos buscan, por un lado, contar con el registro seguro de datos de los ciudadanos y facilitar su acceso a servicios; y por otro, mantener la confidencialidad y seguridad de la información que proveen. En esta tarea se concentran instituciones como la Secretaría Nacional de Telecomunicaciones (Senatel), el Banco Central del Ecuador, Registro Civil, y la Dirección Nacional de Registro de Datos Públicos (Dinardap).
Estas entidades trabajan amparadas en el artículo 6 de la Ley de Registro de Datos, por el que “la autoridad que custodie los datos de carácter personal, deberá adoptar medidas de seguridad para proteger y garantizar la reserva de información”.
Dinardap, cuenta con el programa Dato Seguro que tiene como objetivo consolidar, estandarizar y administrar la base única de datos de todos los Registros Públicos, para lo cual todos los integrantes del Sistema están obligados a proporcionar información digitalizada y actualizada de sus archivos.
Dato Seguro garantiza el acceso de los ciudadanos a su información, es un sistema de consulta de información personal, en el cual el ciudadano puede verificar que su información esté correcta sobre actividades mercantiles, identificación, movimientos migratorios y más. Hasta fines de 2012, los ciudadanos podrán solicitar, a través del programa, certificados en línea y, adicionalmente, se implementará la firma electrónica para agilitar los trámites, acortando el tiempo y priorizando las necesidades del usuario.

La última versión de la cédula otorgada por el Registro Civil, ofrece seguridades en el ámbito físico e informático; en el ámbito físico esas seguridades están dadas por los logotipos que se vuelven visibles en determinada posición de la cédula; el chip electrónico que guarda la información del ciudadano, y un código de barras.
Además, este documento cuenta con un registro biométrico del ciudadano que contiene huella, firma y foto, elementos que garantizan la identidad de las personas, por lo que este documento se vuelve difícilmente falsificable.

Más...

Fuente: andes.info.ec


sábado, 1 de septiembre de 2012

Striptease digital y datos personales


El concepto tradicional de intimidad cambió y una delgada línea separa lo público de lo privado.


El nacimiento de las redes sociales ha generado un cambio sustancial en el mundo de las comunicaciones y de las relaciones humanas. Nada será igual. La web 2.0 es cuna de una revolución sociológica, de la cual no hay regreso.
Las redes sociales sostienen un verdadero exhibicionismo virtual a nivel mundial. Todo vale en el universo digital.
 
Mas de 950 millones de usuarios de Facebook y otros tantos de Twitter exponen su intimidad a diario, con efecto compulsivo, mediante la divulgación y posteo de cualquier tipo de dato personal que va desde un pensamiento u opinión hasta una foto familiar, pasando por el fragmento de una canción hasta un video erótico.
Los contenidos que navegan en el gran océano digital es ilimitado: no hay servidor que aguante. Por ello, el "cloud computing" se puso de moda para alojar "en la nube" tamaña cantidad de información digital, abaratar costos de alojamiento y acelerar los mecanismos de intercambio de información.
 
En muchos casos, este fenómeno de exposición de datos personales es consecuencia del desconocimiento, la imprudencia o el descuido: se utiliza la red social sin la mínima valoración de que se está facilitando al operador de la red uno de los bienes que más cotizan en la actualidad: los datos personales
 
 
 
 
 

jueves, 23 de agosto de 2012

En Argentina hay unos 27 delitos diarios por robo de identidad

Las bandas se apropian de los datos de la víctima, y hacen de todo: desde robar dinero de sus cuentas, hasta solicitar préstamos, o comprar artículos, entre otros. Consejos de especialistas y el relato de los damnificados
En Argentina hay unos 27 delitos diarios por robo de identidad
En los Estados Unidos, prácticamente no hay ciudadanos que no contraten pólizas de seguros para protegerse del robo de identidad. Se explica por el altísimo crecimiento de los delitos bajo esta modalidad, con fraudes por compras “fantasma” y robos directos en las cuentas bancarias.

En Argentina, el proceso de bancarización ya es masivo, y este tipo de delitos aumenta de manera alarmante. Se calcula que sólo este año se registrarán unos 10.000 casos (alrededor de 27 por día), generando una ganancia para los delincuentes que supera los 1.000 millones de pesos.
En diálogo con DIARIO POPULAR, Pablo Bronstein, gerente de Planeamiento de El Comercio Seguros, explicó que “en Argentina ocurre el fenómeno de que la gente aún no advierte como un riesgo el posible robo de identidad, a pesar de que las estadísticas marcan un aumento constante, mientras que por otro lado los usuarios bancarios sí pagan mensualmente seguros para estar protegidos en las salidas de los bancos, cuando extraen dinero de los cajeros, aunque se sabe que las cifras de este tipo de hechos viene en descenso”.
 
 
 

 
 
 

martes, 24 de julio de 2012

Estudio: Cuando los empleados se van, también se van los datos

Un estudio de Iron Mountain revela que más de la mitad de los empleados (62% en España) se llevan datos sobre clientes cuando se van de la empresa en la que trabajaban

Madrid, 16 de julio de 2012-
Uno de cada tres empleados (32%) se ha llevado o ha reenviado información confidencial fuera de su oficina en más de una ocasión, según un reciente estudio[1] encargado por la compañía de gestión de la información Iron Mountain. Cuando las personas cambian de trabajo, la información sensible es especialmente vulnerable. El estudio muestra que muchos empleados no tienen ningún escrúpulo en llevarse consigo información altamente confidencial o documentos importantes cuando se van de la empresa y la gran mayoría están convencidos de que no están haciendo nada malo.
La encuesta revela que la mitad – 51% - de los empleados europeos se llevan información de sus empresas cuando cambian de trabajo – un 62% en España – creen que la información confidencial sobre clientes les ayudará en su nuevo puesto, a pesar de las normativas de protección de datos que lo prohíben.
Al mismo tiempo que las empresas se están dando prisa por ajustar sus políticas de protección de datos antes de que entre en vigor la nueva legislación de la Unión Europea, es muy preocupante ver que los empleados se llevan información confidencial cuando se van de sus trabajos”, comenta Ignacio Chico, director general de Iron Mountain España. “Las empresas preocupadas por la seguridad de su información y su gestión documental tienden a centrarse en proteger sus datos digitales, olvidándose del papel y de las personas”.

Este estudio proporciona datos muy interesantes acerca de cuáles son los documentos sobre los que los empleados creen tener derecho y porqué esto es así. Los resultados destacan la necesidad de políticas para la custodia documental que han de desarrollarse junto al departamento de Recursos Humanos como parte de un programa de Responsabilidad Corporativa sobre la Información. Empresas de todos los tamaños y sectores tienen que garantizar que los procedimientos a seguir cuando se marcha un empleado son sólidos a la par que respetuosos, y que las directrices tengan en cuenta que el cómo se sienten las personas influye directamente en su comportamiento y en sus acciones.

Además de bases de datos de clientes, los empleados que se llevan información al dejar sus empresas, también toman presentaciones (45%), propuestas de la empresa (21%), planes estratégicos (18%) y hojas de ruta de productos y servicios (18%). Todos estos documentos son información altamente confidencial, esencial para que la empresa mantenga su ventaja competitiva, su reputación de marca y la confianza de sus clientes.

El estudio descubre que, en general, los empleados que se marchan no se llevan información de la compañía con mala intención, sino que lo hacen porque creen que tienen algún tipo de derecho sobre la misma o que les podrá ayudar en su nuevo puesto. Dos tercios dijeron que habían cogido o se llevarían información si hubieran estado involucrados en su creación y un 72% creían que los documentos que se llevaban les serían útiles en su nuevo trabajo.
La situación cambia, sin embargo, cuando los empleados pierden su trabajo. El estudio muestra que uno de cada tres empleados (31%) se llevaría y compartiría información deliberadamente si les despidieran.

El estudio sugiere que una falta de información adecuada sobre las políticas de gestión de la información o una aplicación inadecuada de las mismas puede ser un factor decisivo en casos de pérdida de información. Solo alrededor de la mitad (57%) de los encuestados declaró saber claramente cuándo la información es confidencial y un tercio (34,4%) dijo que no sabían que hubiera pautas de la compañía en cuanto a si la información podía o no sacarse de la misma.

En el estudio Iron Mountain entrevistó a 2000 empleados de todas las edades y sectores en Alemania, España, Francia y Reino Unido. 

 [1] Opinion Matters for Iron Mountain, June 2012

 Fuente: www.ironmountain.es/news

lunes, 23 de julio de 2012

Sólo el 28% de los informes confidenciales se destruye en España

  • Las sanciones de la Agencia Española de Protección de Datos apenas suman 25 millones de euros.
  • Todas las empresas tienen la obligación de destruir información confidencial en el momento en que resulta inservible o cuando deciden desprenderse del archivo histórico. El primer motivo es muy sencillo, por sentido común y prudencia, pero principalmente porque están obligadas por la desconocida Ley Orgánica de Protección de Datos (LOPD).
  • Según un estudio independiente de la certificadora internacional NAID (National Association for Information Destruction), el 72% de la información confidencial que se genera termina en contenedores de basura sin ser tratada de forma adecuada.
El escándalo únicamente llama la atención de los usuarios en el momento en el que sale a luz, con las apariciones en Prensa y las actuaciones de la Agencia de Protección de Datos, encargada de velar por el cumplimiento de la legislación. Sus sanciones suman 25 millones de euros al año, pero lo verdaderamente llamativo es que las empresas se preocupan más por las multas que por la seguridad de la información que poseen, porque les resulta más barato incumplir la ley y pagar que formalizar la normativa y poner los medios para deshacerse adecuadamente de sus documentos. La AEPD se encuentra desbordada con 11 inspectores para toda España, y en 2011 crecieron hasta un 50% las denuncias. 

Sólo en Madrid se han puesto 1.293 multas, un número elevado en comparación con provincias como Huesca, con 10 o Ávila, donde los casos apenas son ocho. 

En relación con otros países de la Unión Europea, la situación de España no cuenta con buenos datos, ya que el 80% del total de las investigaciones que se realizan en Europa las lleva a cabo la Agencia Española, según fuentes de la propia institución. Existe un agravio comparativo de empresas españolas con otras europeas, como ocurre en Inglaterra, donde las sanciones son mínimas y en algunos casos ni siquiera se realizan inspecciones demasiado rigurosas. 
Frecuentemente escuchamos de los propios profesionales en lo referido a la protección de datos que la legislación española es desproporcionada a la hora de imponer las sanciones, siendo la mínima por infringir la normativa de 600 euros, en las llamadas infracciones leves, hasta las muy graves, con máxima de 600.000 euros. 
A principios de este año las empresas de todo el mundo estuvieron muy atentas a la nueva normativa que Europa pretende imponer. Lo que a día de hoy continúa siendo un borrador reemplazaría la caduca Directiva de Protección de Datos de 1995, buscando una armonización completa para que la gran variedad de normas existentes en los distintos países miembros no causen más problemas. Mientras, en este ambiente de escándalos cada vez más crecientes, la Asociación Española de Destrucción de Información Confidencial (AEDIC) vela por las buenas prácticas a la hora de destruir información. Para Francisco Donoso, su presidente, se deberían promover acciones conjuntas entre la asociación y la AEPD, para que las empresas conozcan sus obligaciones y sean conscientes de que existe un sector dedicado a destruir los datos confidenciales.