Estefanía Carrera: loca del Compliance y la Protección de Datos
TECNOideas crece. Y a nosotros nos gusta compartir nuestras buenas noticias con vosotros. Por eso hoy queremos presentaros a Estefanía Carrera, nuestra nueva consultora / auditora en gestión de riesgos tecnológicos.
Estamos muy contentos con Estefanía porque muy pocos perfiles aúnan tanta profesionalidad. Es graduada en Derecho por la Universidad de Málaga y máster en nutrición deportiva avanzada por el Instituto Nacional de Ciencias de la Salud.
En el campo tecnológico podemos decir que es experta en Python (un lenguaje de programación de alto nivel que se utiliza para desarrollar aplicaciones de todo tipo). También es especialista en IBM online. En los últimos meses ha finalizado otro máster: dirección de Compliance y Protección de Datos. De ahí que en su Linkedin se presente como “Estefanía Carrera: loca del Compliance y la Protección de Datos”. Compliance es un término inglés que hace referencia a las normas, tanto internas como externas establecidas por una empresa o ente público. Tan importante es en la actualidad que incluso existe la Asociación Española de Compliance (ASCOM).
Rocordaros también que es uno de nuestros servicios esenciales y por ello tenemos en nuestra web una pestaña propia titulada Normativa / Compliance.
Estefanía también destaca por su experiencia. En los últimos cinco años se ha dedicado tanto a la gestión de la documentación en el ámbito del Compliance y la Protección de Datos, como a la gestión del canal de denuncias y al ámbito administrativo (resolución de incidencias, procesos de selección y formación de personal, actos jurídicos documentados y transmisiones patrimoniales, etc.).
Andaluza de nacimiento y vocación, añade a su simpatía innata su resiliencia ante situaciones adversas, proactividad y capacidad de comunicación.
Podéis seguir a Estefanía a través de su canal de Linkedin AQUÍ, y certificar todo lo que os contamos a través de su video de presentación AQUÍ.
En TECNoideas va a ocuparse de acompañar a nuestros clientes en todo el proceso de las normativas y certificaciones, la ISO 27001, el Esquema Nacional de Seguridad (ENS) o todo lo referido a la Ley de Protección de Datos y su reglamento.
¡Bienvenida!
- Published in Certificaciones, Consultoría, General, Normativa, Noticias, Protección de datos, Sobre TECNOideas
La campaña de la renta, un chollo para ciberdelincuentes
La campaña de la declaración de la renta puede ser uno de los momentos en que nuestros datos estén más expuestos a la ciberdelincuencia. No debemos olvidar nunca que “los malos” acechan y aprovechan cualquier resquicio para actuar. Hoy os explicamos un par de ejemplos de como aprovechan nuestras debilidades. Por un lado la campaña de la renta, con un trasiego sin fin de datos por la red y por otro lado, las falsas ofertas de empleo que esconden un blanqueo de dinero. A las personas que caen en este engaño se les llama muleros, porque acaban transfiriendo dinero de una cuenta a otra a cambio de una comisión.
No hay nada más suculento para unos ciberdelincuentes que una campaña online masiva organizada desde la Administración. Y eso es exactamente lo que ocurre con las presentaciones online de las declaraciones de la renta.
Para empezar, el contribuyente puede solicitar sus datos a la Agencia Tributaria, accediendo al servicio de tramitación del borrador de la declaración. El sistema es bastante seguro, ya que se precisa un sistema Cl@ve PIN, un DNI electrónico o un certificado electrónico.
Pero no todo el monte es orégano y hay que recordar que también hay un servicio online de ayuda. Un simulador que no requiere identificación previa ni datos fiscales válidos de los usuarios. Nos estamos refiriendo al servicio Renta Web.
La Agencia Tributaria también tiene el servicio de declaración de la renta vía móvil, tanto en AppStore como en Play Store. Naturalmente para usar este servicio la identificación es obligada.
Todos estos procedimientos suelen ser seguros, pero nunca deberíamos fiarnos al cien por cien. Pero lo peor está por llegar, porque muchos ciudadanos, lo que hacen con sus borradores, facturas, datos, etc. es enviarlos por correo electrónico a sus gestores. Y ahí sí que nuestra desprotección es abismal.
Según la empresa Fortinet, especializada en soluciones de ciberseguridad automatizadas, los ciberdelincuentes buscan especialmente propietarios de pequeñas empresas (porque suelen estar más desprotegidos), nuevos contribuyentes menores de 25 años (porque no tienen experiencia en tramitar sus declaraciones) y mayores de 60 años (porque suelen cometer errores de seguridad).
A todo esto se le añaden las campañas de phishing que suplantan a organismos de la Administración, como el Ministerio de Hacienda o la propia Agencia Tributaria. Y las de vishing, que consisten en llamadas telefónicas de personas que dicen trabajar para estos organismos y solicitan datos personales. Bitdefender, por ejemplo, identificó a principios de abril, una campaña de malware spam que utilizaba falsas solicitudes para reclamar pagos de IVA pendientes.
En este artículo publicado hace unos meses comentábamos también estas técnicas que usan los ciberdelincuentes para robar contraseñas AQUÍ.
Los muleros y el blanqueo de dinero
Pasar dinero de una cuenta bancaria a otra para blanquear dinero es una práctica que se puso en marcha hace ya muchos años. Pero los ciberdelincuentes la mantienen, porque les supone un negocio redondo. El engaño comienza con un falso anuncio de trabajo en el que se promete dinero fácil trabajando solo unas horas al día y desde casa, gestionando pagos y cobros. La realidad es que la persona que se interesa por este “trabajo” lo que acaba haciendo es blanquear dinero, transfiriéndolo de una cuenta a otra a cambio de una comisión. A este tipo de “trabajadores” se les llama muleros.
Y están de moda porque los cibercriminales vuelven a reclutarlos gracias a la banca online y el uso de aplicaciones móviles. Según un informe de la compañía ESET, especializada en software de ciberseguridad, el robo de dinero desde cuentas bancarias ha aumentado considerablemente. ¿Por qué? Pues porque ahora los mensajes de trabajo llegan directamente a los móviles de los usuarios de forma indiscriminada. Y porque ahora incluso llegan a ofrecer falsos contratos de trabajo.
El tema es grave, porque puede acarrear consecuencias penales a los incautos que realizan estas transferencias desde sus domicilios. Tanto es así que la Policía Nacional no dudó en hacer una campaña de concienciación.
Podéis leer más atentamente el modus operandi de esta práctica en este artículo del blog de ESET firmado por Josep Albors, Director de Investigación y Concienciación de ESET España.
- Published in Ataques / Incidencias, General, Protección de datos
¿Es Telegram más segura que WhatsApp?
Los mitos y las leyendas urbanas sustentadas en palabrerías sin más, acaban por caer tarde o temprano. Y podemos añadir que en el caso de la tecnología todavía más. Ahora le toca el turno al mito de la seguridad de Telegram, un motivo esgrimido por sus defensores que decían que era mucho mayor que la seguridad de su rival WhatsApp y que llevó a un aluvión de altas en esta aplicación de mensajería instantánea. Pero… ¿qué hay de cierto en esta afirmación?
Pues bien, unos informes presentados en la conferencia de seguridad informática Rooted CON, que se celebró en Madrid en marzo, cuestionan fehacientemente esta seguridad. Los estudios presentados por Alfonso Muñoz, fundador de la compañía CriptoCert, cuya especialización es la protección de datos y la criptografía y por Pablo San Emeterio, responsable de Evaluaciones Técnicas en el departamento de nuevos mercados de Telefonica Cyber Tech no dejan lugar a dudas.
Las dos aplicaciones no han parado de asegurar que hay un cifrado punto a punto. WhatsApp lo implementó en 2016 y Telegram nació ya con este cifrado. Ambas añaden que gracias a este cifrado desconocen el contenido de las conversaciones de sus usuarios.
Muñoz, en su ponencia, informó que en el caso de Telegram, la mayoría de informaciones y ficheros intercambiados, solamente tienen cifrado el sentido cliente-servidor, por lo que la aplicación sí conoce la información intercambiada.
Añadió, además, que los llamados “chats secretos” de Telegram quedan almacenados en ficheros cifrados, por lo que también son accesibles a los responsables de la aplicación y por ende se conocen datos de las personas que los usan, cuándo lo hacen, el tamaño que tienen y por supuesto, sus nombres.
San Emeterio presentó una forma de añadir protección adicional: incluir una capa extra de cifrado, cosa que es factible hacer con técnicas de instrumentación dinámica y de introspección. Basta con inyectar un código específico.
Así que ya veis: ¡estamos rodeados! Y parece claro que no existe una solución fácil e ideal para el problema de la privacidad tan deseada en este tipo de aplicaciones. Pero Alfonso Muñoz recordó que sí que existen plataformas que permiten la comparación de App’s y así poder escoger la que mejor se adapte a cada usuario según sus necesidades y hábitos.
Nosotros creemos que la partida entre WhatsApp y Telegram acabará en empate. Y recordamos que cuando uno se da de alta en este tipo de aplicaciones, redes sociales, etc. está, consciente o inconscientemente, vendiendo su alma (léase datos) al diablo.
Debemos desconfiar de las promesas de encriptación que están a la orden del día. Y por supuesto, no debemos creernos los rumores, mitos y leyendas que circulan por ahí. Aunque el refranero nos diga que “cuando el río suena agua lleva”, no siempre es así.
¡Ah, se nos olvidaba! En este blog ya hemos desmentido algunas leyendas urbanas, como por ejemplo, que en los ordenadores Mac no entran virus. Hay otros artículos donde desmentimos cosas así. Por ejemplo, también hemos hablado de Linux. ¿Queréis jugar un poco? ¡Descubrid el/los artículo/s donde hablábamos de Linux!
Imagen principal: Alfredo Rivera en Pixabay.
- Published in Aplicaciones de mensajería, Congresos, Evento, General, Noticias, Privacidad, Protección de datos
¿Qué esperáis para certificaos en el ENS?
El Esquema Nacional de Seguridad (ENS) está a punto de actualizarse, tras más de diez años de haberse aprobado su creación. El texto del Proyecto de Real Decreto que va a regular el nuevo ENS incluye medidas más rígidas, por lo que se espera que la obtención del certificado sea un poco más difícil.
El ENS se ha convertido en la principal herramienta para fortalecer la ciberseguridad en el Sector Público. Desde su creación, el Centro Criptológico Nacional ha creado 61 guías (serie 800), 14 soluciones de ciberseguridad y 4 Instrucciones Técnicas de Seguridad publicadas en el BOE.
Estaba claro que era preciso realizar una revisión del ENS para afrontar las nuevas amenazas, mejorar las capacidades de vigilancia y diseñar respuestas cada vez más eficaces frente a los ataques. Además también era necesario alinearlo con el marco legal actual.
Por todo ello en mayo de 2021, el Consejo de Ministros aprobó un paquete de medidas urgentes en materia de ciberseguridad, con tres pilares básicos:
– Adoptar un Plan de Choque de Ciberseguridad.
– Actualización del Esquema Nacional de Seguridad.
– Medidas destinadas a los proveedores tecnológicos del sector público.
Recordamos que el ENS establece principios básicos, requisitos mínimos, medidas de protección y mecanismos de conformidad y monitorización para la gestión continuada de la seguridad para la administración digital, de aplicación a las entidades del sector público y de las privadas que colaboren en la prestación de servicios públicos.
“También están obligadas a cumplir el ENS
todas las empresas del sector privado
que sean dependientes o estén vinculadas
con las Administraciones públicas.”
¡También entidades privadas!
Todavía hay empresas que piensan que el ENS no va con ellas, que sólo afecta al Sector Público. Pero eso no es así. Las empresas privadas que prestan servicios o soluciones tecnológicas a la Administración pública, estarán obligadas a cumplir con el ENS.
Estamos hablando de empresas que proveen a las Administraciones Públicas de aplicaciones comerciales, desarrollo de software, servicios de soporte y mantenimiento de sistemas de información, servicios de computación en nube, etc.
Las empresas que se presenten a licitaciones públicas relativas a servicios o productos tecnológicos deberán tener el Certificado de Conformidad con el ENS en su nivel medio o alto.
Si necesitáis un poco más de información de lo que es exactamente el ENS, las 75 medidas de seguridad que recoge o los tres niveles de riesgo (medio, alto, bajo) os invitamos a leer nuestro artículo de enero de 2021 publicado en este blog.
¿Qué esperáis para certificaos en el ENS?
TECNOideas os ayuda a obtener el ENS.
Estamos especializados en certificación, tanto a nivel
de empresa privada
como del Sector Público.
De hecho, varios ayuntamientos ya nos han confiado
el desarrollo de su certificación.
No esperéis la nueva reglamentación. Adelantaos a ella obteniendo
el Certificado de Conformidad con el ENS a través de TECNOideas.
Y si no tenéis dinero, ¿sabéis que casi lo están regalando?
Os podemos ayudar a conseguir financiación, si con eso os ayudamos a obtener esta certificación, y que consigáis más clientes.
- Published in Certificaciones, General, Normativa, Noticias, Protección de datos
¿Qué pasa en bolsa, con las acciones de una empresa, cuando sufre una violación de datos?
Que la ciberdelincuencia pone en peligro a muchas pymes no es nada nuevo. Os lo hemos explicado bastantes veces. Y que incluso algunas grandes empresas atacadas ven comprometidas sus expectativas, también. Pero hoy os queremos contar un tema muy importante e interesante y del que no se suele hablar, como es el de la reacción de los inversores. ¿Qué pasa con las acciones de una empresa cuando sufre una violación de datos?
Esta misma pregunta se hicieron los profesionales de Comparitech, un portal británico de comparación de soluciones tecnológicas que proporciona, entre otros, información y ayuda sobre temas de ciberseguridad y privacidad online. El resultado de esta curiosidad es un exhaustivo estudio que pone de manifiesto la afectación en bolsa de una empresa que ha sido diana de ciberdelincuentes.
Cuando ha existido una violación de datos, cualquier empresa, sea grande o pequeña, sufre unas graves consecuencias. Normalmente siguen una secuencia que viene a ser algo así como despedir a personal – los ejecutivos se disculpan – se revisan los sistemas para que no vuelva a ocurrir. Pero esto solo sería el primer eslabón de la cadena de consecuencias.
Os hemos hablado también aquí y en nuestro portal hermano ProMonitor, del riesgo reputacional que sufre la empresa. Un riesgo que puede durar años, ya que los consumidores tienen dudas de una marca que no ha sido capaz de salvaguardar la privacidad de los datos.
Pero para ir todavía más allá, Comparitech ha analizado los precios de cierre de las acciones de 34 empresas que cotizan en la Bolsa de Nueva York a partir del día anterior a la divulgación pública de haber sufrido una filtración de datos. Estamos hablando de empresas muy grandes y poderosas, con exfiltraciones de un millón de datos. Incluso alguna de ellas llegó a superar la de 100 millones de datos. Dicho de otro modo: son algunas de las violaciones de datos más grandes de la historia. Comparitech analizó 40 violaciones, lo que indica que alguna de las empresas analizadas sufrió más de un ataque.

Resultados muy determinantes
El estudio publicado destaca algunos de los hallazgos clave que encontraron sus investigadores:
• El precio de las acciones alcanzaron el punto más bajo de cotización hacia los 110 días.
• La caída del precio de las acciones vino a ser de un 3,5% de media y tuvieron un rendimiento inferior al índice de referencia NASDAQ en un 3,5% también.
• Seis meses después de la infracción las empresas iban peor que en los seis meses anteriores.
• 21 de las 40 infracciones dieron un rendimiento de las acciones frente al NASDAQ peor que en los seis meses anteriores.
• En los seis meses anteriores el precio de las acciones subieron un 2,6%. Tras la infracción cayeron un 3%.
• Al cabo de un año el precio de las acciones había caído un 8,6% de promedio.
• Después de dos años el precio medio de las acciones había caído un 11,4% y después de tres años ya había bajado un 15,6%.
Como podéis ver, no exageramos nada cuando hablamos de estos temas o cuando podéis leer en la home de nuestra web cosas como lo que pierden las pymes españolas por ciberespionaje, infecciones con malware o por ataques DDos.
El estudio de Comparitech profundiza mucho más e incluye cosas como convertir los días hábiles (son los que abren las bolsas) en tiempo total. Pero sobre todo podréis ver el tipo de empresas que analizaron, casi todas ellas de alcance global y los efectos también en el mismo sector de las atacadas. Incluyen los millones de datos que los delincuentes consiguieron de cada una de las empresas.
Interesante también el apartado de la sensibilidad de la información robada, que agrupa las acciones por los datos violados, desde los más confidenciales (tarjetas de crédito, números de los seguros sociales) hasta grupos que incluyen contraseñas sin cifrar, preguntas y respuestas secretas, inicios de sesión, registros médicos, etc.
Podéis ver los resultados del estudio publicados en el portal de Comparitech, que en realidad son dos: “Cómo las filtraciones de datos afectan los precios de las acciones del mercado de valores”. Lo podéis leer AQUÍ. Lo firma Paul Bischoff, editor de Comparitech y un comentarista habitual sobre seguridad cibernética y temas de privacidad en medios internacionales de gran prestigio, como el New York Times, la BBC, The Guardian, etc. Podéis ver su perfil en Linkedin, aunque en él pide que se le contacte por Twitter.
Bischoff también firma el segundo artículo, en el que analiza los ataques con ransomware y que se titula “Cómo afecta el ransomware a los precios de las acciones del mercado de valores: informe”. Lo podéis enlazar AQUÍ.
Comparitech fue fundado en 2015 en el Reino Unido y sus consejos y estudios ayudan a sus lectores en Estados Unidos, el Reino Unido y en muchos otros países del mundo. Lo conforman un equipo de 30 investigadores, escritores, desarrolladores y editores de seguridad. Se encargan también de probar y revisar productos que incluyen VPN, administradores de contraseñas, antivirus, protecciones contra robos de identidad, etc.
Imagen principal: Ajay Suresh bajo licencia Creative Commons Atribución 2.0 Genérica
- Published in Ataques / Incidencias, General, Medios de comunicación, Noticias, Protección de datos
¿Se roban más coches por culpa de la cibertecnología?
Los vehículos siguen siendo uno de los objetos preferidos por todos. A pesar de la crisis, del calentamiento global, de las llamadas al uso del transporte público y la necesidad de una movilidad más racional, tener un coche propio está entre los deseos más queridos. La tecnología, la descarbonización o incluso el coche autónomo ya están ahí y la revolución del sector ha ayudado mucho a hacer coches más seguros y con más servicios para los ocupantes, pero… ¿se roban más coches por culpa de la cibertecnología?
En principio la respuesta parece que debería ser que no. Pero los que trabajamos en ciberseguridad no lo tenemos tan claro. Y según un estudio de la compañía española especializada en seguridad informática Panda Security, hay una evidencia clara: los coches no son ciberseguros.
Pocos sectores están inmersos en una revolución tecnológica tan grande como la automoción. Del tradicional vehículo que inundaba todo el parque automovilístico estamos pasando a una variedad increíble de opciones: vehículos electrificados, híbridos, de gas, autónomos… El objetivo está claro y la Asociación Española de Fabricantes de Automóviles y Camiones (Anfac), lidera este cambio bajo dos ejes fundamentales: el impulso de la descarbonización y la renovación del parque.
Pero todo este esfuerzo tiene también una contrapartida en la ciberdelincuencia y eso es lo que Panda Systems explica. Los vehículos tan tecnológicos tienen también sistemas vulnerables que los ciberdelincuentes aprovechan para robarlos. Los puntos oscuros son los siguientes:
• Cambio del sistema manual de apertura: de la llave a mandos móviles.
¿Cómo? Un ladrón se acerca al coche con un repetidor y su compañero se coloca cerca de la vivienda y capta las ondas que transmite la llave. En pocos segundos el robo es un hecho.
• Bloqueo de las puertas a distancia.
¿Cómo? Usando un inhibidor. De nuevo situándose cerca del automóvil o incluso adhiriéndolo a los bajos, porque hay inhibidores muy pequeños. Cuando el usuario cierra las puertas a distancia el inhibidor impide que se realice la maniobra. Las puertas permanecerán abiertas.
• Uso del móvil como llave.
¿Cómo? Hay smartphones que integran la llave de un vehículo. Los ciberdelincuentes envían un malware que les permite acceder a las aplicaciones del automóvil y controlar el sistema. Además pueden programar llaves nuevas en segundos y de esta forma tendrán acceso al automóvil y a su software de arranque cuando quieran.
• SOS Auto Keys.
¿Cómo? Esta es una prueba fehaciente de como los delincuentes son capaces de usar herramientas creadas para ayudar a los conductores. SOS Auto Keys es un dispositivo pensado para que los propietarios de un vehículo puedan acceder a él en caso de pérdida de llaves o de mando. El sistema para los ciberdelincuentes es muy sencillo, porque reciben una señal que registra el código único del coche. De esta forma tienen acceso a vehículos de innumerables marcas.
¡Se pueden evitar este tipo de robos!
La buena noticia es que sí, claro que hay solución. Y los propios técnicos de Panda explican soluciones de una simplicidad realmente increíble cuando estamos hablando de tanta tecnología. Lo que recomienda Panda es, sencillamente…
• Guardar las llaves en el interior de una lata metálica, con lo que el sistema queda aislado de las señales de los repetidores.
• Esta otra medida es algo más engorrosa, pero muy necesaria si estamos varios días sin usar el vehículo: consiste simplemente en que se retiren las pilas del mando mientras no se use el coche.
• Instalar un localizador oculto en el coche, lo que se conoce popularmente con el nombre de Detector, que en la actualidad es una compañía llamada Viasat Telematics y que ofrece soluciones telemáticas para la automoción.
• Esta es de Perogrullo: mantener el software del vehículo siempre actualizado y protegido. Como no nos cansamos de repetir para cualquier sistema tecnológico que usemos.
Vulnerabilidades reales
Quizá pensamos que la realidad no supera la ficción. Y cuando vemos en una película de James Bond como el agente secreto es capaz de conducir a toda velocidad y con gran destreza su magnífico coche a distancia, con su propio móvil, como si fuera un joystick de un PC, pensamos que eso no es posible.
Pero sí, a veces la realidad supera la ficción. Hace unas semanas conocimos la noticia de que un joven alemán de 19 años, investigador de ciberseguridad, descubrió casualmente una vulnerabilidad en los coches Tesla. Un programa en la red de Tesla contenía datos del vehículo del jefe de tecnología de la marca, incluyendo su localización precisa en ese instante. El joven fue capaz de abrir y cerrar las puertas, bajar ventanillas con el coche en marcha o variar el volumen de la música. Luego descubrió que este problema lo tenían 25 modelos de Tesla lanzados en América del Norte y Europa. Naturalmente informó a Tesla y sus ingenieros investigaron el error. Podéis ver la noticia en la web de Bloomberg, que fue el medio que dio a conocer la noticia.
La verdad es que la ciberseguridad y los automóviles están condenados a entenderse. Hace ya unos meses que en este mismo blog os hablamos de la legislación sobre coches ciberseguros que han de cumplir todos los automóviles que se vendan en Europa, ya sean de segunda mano como nuevecitos. Y recordamos que dejamos infinidad de datos en un automóvil actualmente. Por ejemplo en los navegadores: se conocen las rutas, los lugares donde paramos, el tiempo que estamos detenidos, si comemos en un restaurante y cuál es… O si viajamos con dos o tres ocupantes, la música que nos gusta, a quién llamamos por teléfono… ¿Ya somos conscientes de todo esto?
Deberíamos, porque realmente, ¿se roban más coches por culpa de la cibertecnología? Quizá no, pero los ciberdelincuentes han encontrado una nueva mina para delinquir.
En la web de Panda tenéis el artículo que explica con más detalle este tipo de vulnerabilidades en los automóviles. Podéis leerlo AQUÍ.
Imagen principal: Tayeb MEZAHDIA en Pixabay
- Published in Ataques / Incidencias, General, Noticias, Protección de datos, Seguridad
Explicando nuestros servicios (III): las ISO y otras normativas o compliance
Cada vez más las empresas se ven sometidas a una serie de leyes y normativas que les obliga a tener fuertes programas de prevención. Dicho de otro modo: poseer certificaciones. Tenerlas puede servir para mitigar los efectos, tanto a nivel interno como legal, frente a eventuales hechos delictivos o infracciones de ley. Quizá el ejemplo más conocido en nuestro entorno sea el de la adaptación a la ley de protección de datos. Pero hay muchas otras certificaciones en los sistemas de la información.
La buena noticia es que todos estos programas preventivos pueden obtenerse a través de un servicio externo que asesore y lo vaya implementando tras analizar la situación de cada empresa. TECNOideas ofrece entre sus servicios el acompañamiento en los procesos de certificación o compliance de varias certificaciones.
¿Qué es compliance?
Compliance es una palabra inglesa que viene a significar “cumplimiento normativo”, entendiendo como tal a las normas internas y también a las externas.
Su origen se encuentra en Estados Unidos en la década de 1970, cuando el sector financiero se vio salpicado de numerosos casos de corrupción. Para combatirla, en 1977 se creó una ley que fue el punto de inicio normativo.
20 años después, en 1997, se firmó el Convenio de la OCDE (Organización para la Cooperación y el Desarrollo Económicos) “de Lucha contra la Corrupción de Agentes Públicos Extranjeros en las Transacciones Comerciales e Internacionales” que ratificó España en 2002.
Estas normas las pueden establecer la propia empresa, la Administración, un ente público o incluso el sector al que pertenece una empresa. La primera norma con la que se inició el cumplimiento de la legalidad fue la UNE – ISO 37001, orientada a la lucha contra el soborno. El siguiente paso llegó en 2015, con la ISO 19600 que trataba de evitar a sus poseedores las consecuencias negativas de un incumplimiento de la ley. Se trataba de que las empresas fueran más transparentes.
¿Qué son las ISO?
A partir de entonces la Organización Internacional de Normalización, conocida por el acrónimo ISO, se ocupó de ir creando estándares internacionales. La entidad, fundada en 1947 y con sede en Ginebra, promueve el uso de estándares privativos, industriales y comerciales a nivel mundial.
En la actualidad existen más de 22.000 normas ISO. Abarcan todo tipo de industrias y sectores y por ende, todo tipo de empresas.
¿Cuáles son las más frecuentes en nuestro sector y para qué sirven?
- ISO 27001.
Para los sistemas de Gestión de la Seguridad de la Información.
Permite a las organizaciones la evaluación del riesgo y la aplicación de los controles necesarios para mitigarlos o eliminarlos.
Es importante señalar que la ISO 27001 significa una diferenciación respecto a la competencia, que mejora la competitividad y la imagen de una organización. Cada vez es más demandada para poder trabajar con diversos organismos, tanto públicos como privados; para aseguradoras; para la exigencia de clientes a proveedores…
Més informació AQUÍ. - ISO 20000.
Es el estándar internacional de calidad en la Gestión de los Servicios de Tecnología de la Información.
Intenta ayudar a las empresas a que sus servicios de TI sean más efectivos. Incorporan en el día a día mejoras en la gestión de estos servicios.
¿Qué otras certificaciones ofrece TECNOideas?
- Esquema Nacional de Seguridad (ENS).
Es una norma de obligado cumplimiento desde el año 2017 en toda España para toda empresa y todo ciudadano que trabaje o se relacione con las administraciones públicas y organizaciones relacionadas (Administración General del Estado, Administraciones de las Comunidades Autónomas, Administración local, universidades, entidades de derecho privado, etc.).
Garantiza las buenas prácticas en la implantación y evolución de la tecnología y las ciberamenazas. Tenéis más información AQUÍ. - Esquema Nacional de Interoperabilidad (ENI).
Establece los principios y directrices de interoperabilidad en el intercambio y conservación de la información electrónica por parte de Administraciones Públicas. Más información AQUÍ. - Plan director de seguridad.
No nos cansamos de deciros y recomendaros que la mejor forma de luchar contra la ciberdelincuencia es trabajar desde el principio implantando un plan de seguridad a nivel de toda la empresa y de todos los trabajadores. El Plan director de seguridad es un protocolo interno, para cumplir dentro de la propia empresa, según criterios marcados por las necesidades y que se debe cumplir sin excepciones, para que su información, procesos y sistemas estén bien protegidos. - Plan de continuidad de negocio.
Tampoco cesamos de advertir que la seguridad absoluta al 100% no existe. Por eso es también necesario tener un plan de continuidad de negocio ante posibles contingencias. No hay que olvidar que cada vez existen más pymes que, tras un ciberataque han tenido que cerrar. Este plan es un protocolo de previsión ante desastres, con simulaciones periódicas, para que su información y sistemas estén a salvo ante cualquier imprevisto, ya sea físico, digital o de sustracción cibernética.
¿Cuánto se tarda en tener una ISO o un ENS y cuánto puede costar?
Estas son preguntas que todos nuestros clientes nos hacen. Sin embargo, a priori, no es posible dar una respuesta global. Creemos que es evidente que no es lo mismo efectuar un programa para una gran empresa de unos 500 trabajadores que una pyme de 10 empleados. Tampoco se puede dar un presupuesto sin conocer los objetivos de la empresa ni la situación de sus tecnologías. TECNOideas analiza las necesidades de cada cliente y propone un plan de trabajo y un plan económico adaptado a cada cliente.
Pero podemos dar unas pautas generales, tanto en tiempo, que pueden ser entre 3 o 6 meses, según la ayuda que nos preste el cliente, y entre 2.500 y 6.000 euros, de una empresa de 10 usuarios, con sistemas mínimos, a una de 250 con varios servidores, y servicios diversos.
Resumiendo: ¿Cuáles son los beneficios para mi empresa al contar con estas certificaciones?
Contar con una certificación de las nombradas, es primero, una ventaja competitiva sobre la competencia. Aunque los demás no sepan que hacemos y como lo hacemos, en referencia a nuestros sistemas de la información y su seguridad, contar con una de estas certificaciones, quiere decir que estamos dentro de unos mínimos, o en calidad o en seguridad.
También por obligación contractual, con clientes o proveedores. Y es que desde hace unos meses, empresas españolas que hacen negocios con otras extranjeras, son conminadas a cumplir con alguna, o varias, de estas certificaciones, y/o pasar alguna auditoría independiente. No debemos olvidar que no solo es cuestión de los demás, sino que los datos van de empresa en empresa, y podemos vernos vulnerados por la relación con una empresa cliente o proveedor, en la que no podemos controlar la seguridad de sus sistemas.
Y desde este año, en las licitaciones con administraciones públicas, donde antes daban puntos por tener certificaciones tipo Esquema Nacional de Seguridad (ENS) o Esquema Nacional de Interoperabilidad (ENI), se ha vuelto casi obligatorio cumplir con ellas, para poder acceder a dichas licitaciones.
TECNOideas os acompaña para obtener la certificación
que vuestra empresa necesita.
Nos ocupamos de las auditorías técnicas al empezar el trabajo. Acompañamos a la empresa y a sus trabajadores en ayudarles a cumplir los puntos necesarios para que la certificación sea posible.
Solucionamos todo el complicado papeleo administrativo y somos el interlocutor con la entidad certificadora dependiente de ENAC.
Para todo ello contamos con un equipo capaz:
jefes de proyecto, auditores sénior, auditores júnior o administrativos técnicos, capaces de acompañar y realizar informes para certificaciones o toda la serie de procesos internos necesaria.
- Published in General, Noticias, Protección de datos, Serveis
Protección de datos en el sector energético
Uno de los temas del verano está siendo la factura de la luz. Las increíbles subidas de precio de las empresas que nos proveen de electricidad están fuera de la comprensión de la ciudadanía. Eso ha motivado una gran cantidad de preguntas de los consumidores a las empresas y simulaciones de cambios de compañía. Pero nadie se ha preocupado de saber si todos estos datos que les damos tan tranquilamente están seguros. ¿Sería posible que todas estas empresas, además de facturarnos a unos precios desorbitados, también negociaran con nuestros datos? Sin duda hay que vigilar la protección de NUESTROS datos en el sector energético.
Con la Ley Orgánica de Protección de Datos, todas estas empresas que manejan gran cantidad de datos personales debe tener especial cuidado y adaptarse a la normativa.
Las empresas del sector energético, tanto distribuidoras como comercializadoras, poseen muchos datos personales de sus clientes (entre los que se encuentra el DNI o el número de cuenta bancaria) por lo que es muy importante que cumplan esta Ley.
Acciones que deben realizar las compañías del sector energéticas para adaptarse a la normativa
- Realizar un registro de actividades de tratamiento
- Elaborar un análisis de riesgos
- Realizar una evaluación de impacto
- Firmar los contratos con terceros
- Incluir los textos legales en la página web
- Solicitar el consentimiento a los clientes
- Facilitar los derechos de los usuarios
- Firmar los contratos con los empleados
- Nombrar un DPD
Contratos con terceros
El sector de la energía es uno de los que más trabaja con terceros. Existen muchos comparadores de tarifas de energía que nos permiten contratar las mejores tarifas del mercado a través de intermediarios, los cuales se encargan de todo.
Pero estos intermediarios también deben cumplir la Ley y se requiere un doble consentimiento, así como una afirmación explícita de para qué da permiso el cliente para usar sus datos.
Sin embargo, las grandes comercializadoras de energía están obligadas a facilitar y controlar la Protección de Datos de esos intermediarios.
Página web
En la actualidad existen muchas comercializadoras que no tienen oficinas físicas, sino que ofertan sus servicios mediante su página web. Si se ofrecen los servicios a través de una página web se deben incluir en ella los textos exigidos por la ley de Protección de Datos y la LSSI:
- Aviso legal
- Política de privacidad
- Política de Galetes
Consentimiento de clientes
Cuando un cliente realiza un contrato, se le debe pedir un consentimiento explícito para usar sus datos. Sin embargo, la nueva normativa obliga a que esto sea retroactivo, teniendo que firmar dichos consentimientos los clientes ya en activo.
Este consentimiento se puede solicitar de dos formas:
- En la web: si el cliente introduce los datos en la web, debe existir una casilla desmarcada por defecto que le permita aceptar esa política de privacidad.
- En la empresa: Si se realiza en una oficina, debe firmar un documento en el que se le informe acerca de:
– Quién es el responsable del tratamiento
– Para qué se van a usar los datos
– Si los datos van a ser cedidos a terceros
– Cómo puede ejercer sus derechos ARCO
Derechos de los usuarios
La Ley dota a los clientes de una serie de derechos sobre sus datos personales, entre los que se incluyen los siguientes:
- Acceso a sus datos personales
- Rectificación si los datos son incorrectos
- Supresión si los datos son tratados de forma ilegal o ya no son necesarios para la finalidad para la que fueron recogidos
- Limitación del tratamiento de sus datos
- Portabilidad de los datos
- Oposición a un uso posterior con fines de prospección comercial, investigación científica o histórica, estadísticas…
- No ser objeto de decisiones individualizadas automatizadas
Toda empresa energética debe dar a sus clientes métodos para que ejerzan estos derechos. Estos medios se deben indicar en el documento de consentimiento a firmar por los clientes y en la política de privacidad de la página web.
Imagen principal: VV1ntermute en Pixabay
- Published in Consultoría, General, Mantenimiento, Noticias, Protección de datos