¿Qué saben en tu empresa sobre privacidad?

privacidad


Google publica Chrome 43 y corrige 37 vulnerabilidades

Image courtesy of Stuart Miles at FreeDigitalPhotos.net

Image courtesy of Stuart Miles at FreeDigitalPhotos.net

Google anuncia una nueva versión de su navegador Google Chrome 43. Se publica la versión 43.0.2357.65 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 37 nuevas vulnerabilidades.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 37 nuevas vulnerabilidades, solo se facilita información de 14 de ellas (seis de gravedad alta, seis clasificados como media y dos de nivel bajo).

Escape de la Sandbox en Chrome. También se solucionan vulnerabilidades por uso después de liberar memoria en WebAudio, SVG, Speech y WebRTC. Salto de políticas de orígenes cruzados en DOM y en Editing. Desbordamiento del contenedor en SVG. Parámetro de tamaño negativo en Libvpx. Valor sin inicializar en PDFium. Falsificación de la barra de direcciones. Un valor sin inicializar en Blink. Descarga insegura del diccionario del corrector ortográfico y un Cross-site scripting en los marcadores. Los CVE asignados van del CVE-2015-1251 al CVE-2015-1264.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1265). Así como múltiples vulnerabilidades en V8 en la rama de 4.3 (actualmente 4.3.61.21).

Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 38.337 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de “Información sobre Google Chrome” (chrome://chrome/).

Fuente: Hispasec
Autor: Antonio Ropero
Publicación realizada con autorización de la fuente


¿Iron Man en problemas legales?

El pasado 23 de abril los dueños de Horizon Comics Productions, los hermanos Ben Lai y Ray Lai, interpusieron una demanda en contra de Marvel y Disney, argumentando que éstos copiaron la armadura de su personaje Radix (2001) a Iron Man (1966). Los hermanos apelan la armadura de Iron Man, ya que en el cómic originalmente solo usaba mallas y algunas piezas mecanizadas y en las películas la armadura se vuelve compleja, y en su totalmente mecanizada, tal como la utilizada por su personaje  Radix. Cabe señalar que Iron man ha ido evolucionando en el transcurso de las películas, ya que ahora su armadura cuenta con misiles y es más resistente.

Imagen tomada del sitio http://www.universomarvel.com/  En la que se encuentra gran similitud entre Iron man y Radix

Imagen tomada del sitio http://www.universomarvel.com/ En la que se encuentra gran similitud entre Iron man y Radix

Anteriormente los hermanos Lai habían colaborado con Marvel (esto un año después de su cómic Radix) en algunas de las ediciones de ‘Guard Force’ y ‘Ultimate X-Men´. A esto podrían tener un punto a favor, ya que, Marvey y Disney pudieron basarse en el talento de los hermanos para la evolución de Iron man, tal y como lo muestra la imagen anterior.

Al respecto de la demanda, ni Marvel ni Disney han hecho declaraciones sobre este asunto, sólo queda esperar lo que decida el juez.

La demanda por parte de los hermanos Lai se puede consultar en la siguiente liga:

http://www.hollywoodreporter.com//sites/default/files/custom/Documents/ESQ/horizon.pdf

Fuente:

EL UNIVERSO MARVEL, Agustín Mansilla Gómez.”Demanda contra la armadura de Iron Man”. http://www.universomarvel.com/demanda-contra-la-armadura-de-iron-man/.Publicado el 26 de abril de 2015.Consulta 01 de mayo de 2015.


Blockbuster y Kodak fuera de la era digital

Image courtesy of taesmileland  at FreeDigitalPhotos.net

Image courtesy of taesmileland at FreeDigitalPhotos.net

La era digital se ha distinguido por usar el entretenimiento como pilar de sus funciones, recordando así la llegada de las Apps que nos ofrecen los llamados “mercados en línea” al alcance de cualquier usuario con un gadget, lo cual ha dejado atrás la necesidad de salir para realizar las compras en alguna sucursal.

La tecnología y la vanguardia han desplazado a algunos comercios físicos; un claro ejemplo es el caso de las agencias de viajes, en las cuales únicamente estando presentes de forma física podíamos conocer los precios, destinos, paquetes, etc.; situación similar se presentaba con el servicio de correo postal o los vídeo centros, entre otros. Pero no sólo la digitalización de estos servicios llegó a cambiar a las pequeñas empresas.

La cadena estadounidense de vídeo centro Blockbuster fue por más de 20 años la empresa líder en renta y venta de películas, vídeos y videojuegos. Ésta logró salir adelante adaptándose a la tecnología con sus rentas en línea, catálogos, servicios y, como ya se mencionó, expandiéndose a otros campos más allá de la industria del cine; pero no fue suficiente el simple hecho de haber digitalizado sus catálogos.

La llegada de la plataforma Netflix, la cual brinda un servicio igual al ofertado por Blockbuster pero de una manera más funcional para quienes cuentan con cualquier dispositivo tecnológico, le ofrecía al usuario ver su película o serie, digitalizando lo que antes era físico. Sin embargo, Blockbuster continuó prestando sus servicios de manera tradicional, en lugar de evolucionar y adoptar el vídeo digital, lo que hubiera sido predecible hacer desde la aparición de los smartphones, declarándose en bancarrota en septiembre de 2010 e iniciando tres meses después su desaparición paulatinamente en los Estados Unidos de América. (continue reading…)


Lecciones ciudadanas: tus datos sensibles

Image-Courtesy-of-Iosphere-at-FreeDigitalPhotos

Image-Courtesy-of-Iosphere-at-FreeDigitalPhotos

Un amigo me llamó para comentarme que había encontrado en Internet un despacho de abogados que se dedica a “Elaborar Avisos de Privacidad”, muy directamente me preguntó si los conocía y, en consecuencia, si los recomendaba.

Sin colgar la llamada, al revisar el sitio web de este despacho, lo primero que revise fue nombres de los socios y, después de leerlos, mi respuesta fue un: “no, jamás había escuchado sus nombres; eso no significa que pueda o no recomendarlos. ¿Te parece que hagamos una prueba sencilla?.”; mi amigo contestó: “Sí, ¿cuál?”; mi respuesta: “pues revisemos su Aviso de Privacidad”, sencillo.

Independientemente de detectar que el Aviso de Privacidad no es más que una copia de los modelos que hace años publicó el INAI (Antes IFAI) en su sitio web, lo seguí leyendo y encontré lo siguiente:

“Le informamos que para cumplir con las finalidades previstas en este aviso de privacidad, si usted es Cliente serán recabados y tratados los siguientes datos personales sensibles; origen racial o étnico y su nacionalidad. Nos comprometemos a que los mismos serán tratados bajo las más estrictas medidas de seguridad que garanticen su confidencialidad. De conformidad con lo que establece el artículo 9 de la Ley , requerimos de su consentimiento expreso para el tratamiento de sus datos personales sensibles, por lo que le solicitamos indique si acepta o no el tratamiento ya sea enviando un correo electrónico a datospersonales@___________”

En ese momento le indique a mi amigo ese párrafo y le señale la barbaridad del tema ya que nadie más que el titular debe otorgar ese consentimiento, y ese despacho al solicitar el consentimiento con un simple correo electrónico no está validando que el titular es quien dice ser, esto es: cualquier persona que simule ser yo vía correo electrónico les puede autorizar que utilicen mis datos personales sensibles.

Lección ciudadana #1: El art. 19 del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los particulares, indica:

“Tratándose del entorno digital, podrán utilizarse firma electrónica o cualquier mecanismo o procedimiento que al efecto se establezca y permita identificar al titular y recabar su consentimiento.”

En mi experiencia, para entender cómo implementar el tema de protección de datos personales se requiere no solo saber Derecho Administrativo, o ser egresado de una Universidad reconocida, … se requiere conocimiento, mucho, de seguridad de la información.

Ahora, sí el abogado con el que van es el que usa la técnica revolucionaria del “copy-paste”, vaya entonces usted dándole “copy-paste” a las multas que ya ha impuesto el INAI ya que por detalles como el que le señale a mi amigo, le pueden multar hasta por 320,000 días de salario mínimo, y duplicarse, ya que son datos sensibles.

¡Abusados!


CERTs: 30 vulnerabilidades más reportadas

Image Courtesy of Stuart Miles at FreeDigitalPhotos

Sistemas Afectados

Todos aquellos sin parches de actualización de Adobe, Microsoft, Oracle, or OpenSSL.

Alcance

Los cibercriminales continúan explotando vulnerabilidades detectadas en programas de cómputo que no han sido actualizados con los parches de seguridad correspondientes, esto con la finalidad de realizar atques contra infraestructura crítica de organizaciones.

Por lo menos el 85% de estos ataques pueden ser prevenidos [1](link is external).

Esta alerta provee información de las 30 vulnerabilidades mas utilizadas para realizar esto ataques, acompañada de recomendaciones de prevención y mitigación de los riesgos.

La información está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.

Impacto

Una intrusión exitosa en la red puede provocar impactos serios, particularmente si aquello que sea comprometido se hace público y a su vez, es expuesta información sensible. Los posibles daños incluyen:

  • Perdida temporal o permanente de información sensible o propietaria
  • Interrupción de operaciones,
  • Perdidas financieras relacionada con los costos de reestablecer sistemas y archivos, y
  • Daño potencial y reputacional a la organización

Solución

  • Actualización al día de software
  • Establecer procesos robustos para la aplicación de parches

(continue reading…)


En el banquillo de los acusados: Pharrel Williams-Robin Thicke

Image courtesy of Stuart Miles at FreeDigitalPhotos.net

Image courtesy of Stuart Miles at FreeDigitalPhotos.net

Éste es uno de los casos que ha causado mayor controversia dentro de la industria musical en los últimos años y es que al músico al que han plagiado es de los mejores representantes de una de las compañías de discos más importantes e influyentes, símbolo del despertar social afroamericano de los años 60, la discográfica Tamla Motown, de la que se acuñara el ya legendario sonido Motown. El músico en cuestión es Marvin Gaye quien, junto con Stevie Wonder, es un peso pesado de la compañía discográfica que editó en 1971 “Whats Going on”, uno de los discos más conmovedores y al mismo tiempo poderosos que he escuchado, considerado entre los más importantes de todos los tiempos y nombrado por el diario Británico Guardian/Observer como El álbum más grande del siglo XX.

El tema en disputa es el hit de 1977 “Got to give it up”, que mantiene un gran parecido con “Blurred lines”, compuesta por Pharrel Williams junto con Robert Thicke y lanzada en 2013 con gran éxito, convirtiéndose en uno de los sencillos más vendidos de la historia, atrayendo ganancias por 4.6 millones de copias vendidas.

Desafortunadamente, no es Marvin Gaye quien defiende los derechos de su canción, y aunque su música se defiende sola, eso es algo que no pudo lograr el extraordinario músico al ser asesinado por su propio padre luego de una acalorada discusión. (continue reading…)


  • Capacitación

     
    Cuarto Curso de Protección de Datos Personales
    Temas
    • Fundamentos
    • Aviso de Privacidad
    • Derechos ARCO
    • Causales de sanciones
    • Medidas de Seguridad

    Fecha
    27 y 28 de mayo, 2015
    8 horas totales

    Costo $2,250.00 (incluye IVA).

  • Proteja sus datos personales



  • Libro


  • Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
    iDream theme by Templates Next | Powered by WordPress