5 claves para la seguridad de una empresa

Metodología de las 5S

Se trata de una técnica que se incluye dentro del espacio, encargada de definir tareas para mejorar en los ámbitos de orden y limpieza, contribuyendo a una mayor eficiencia y con ello elevar la productividad.

Metodología 5s

Poner en funcionamiento esta técnica impulsará notablemente la mejora en la cadena de valor, además de en el ámbito de lo personal.

Estas son las 5S que componen la mencionada metodología, nombres que proceden del japonés, ya que su propia concepción proviene de esta cultura oriental.

1. Clasificación (Seiri)

Se refiere a la clasificación correcta del espacio, es decir, dejar solo lo que es útil y desechar y eliminar lo inútil, lo que no aporte valor al producto o servicio de la organización. Para llevar a cabo el Seiri es necesario identificar cada elemento, clasificándolo de necesario o innecesario, para mantener o eliminar.

2. Organización (Seiton)

El segundo paso se refiere a la sectorización del espacio disponible como mejor fórmula de organización, demarcando claramente el lugar donde irá cada objeto, herramienta, documento, equipo… De esta manera, se facilita la producción sistemática. La elección del lugar dependerá de la frecuencia de uso y la presencia o no de lo que se va a usar. Seiton se puede definir con la popular frase; Un lugar para todo y todo en su lugar.

3. Limpieza (Seiso)

La limpieza es bastante habitual en cualquier ambiente laboral. Lo que pretende el concepto Seiso es involucrar a todo el equipo en esta acción. La idea es asumir como parte del trabajo diario el acto de mantener todo el entorno limpio, ya sean las oficinas, la zona de producción, los despachos e incluso el hogar o el propio trabajador. De esta forma el trabajo será más agradable e inspirador.

4. Estandarización (Seiketsu)

El sentido de estandarización, en este sentido, se reconoce como la creación de hábitos para que las tres S,s anteriores se mantengan de una forma natural, dándole sostenibilidad. La función de aplicar el Seiketsu no es otra que el ciclo de Seiri, Seiton y Seiso se repitan de forma continuada y se instalen en el sistema de la organización.

5. Disciplina (Shitsuke)

En último lugar, se incluye un valor fundamental, la disciplina. Es la capacidad de generar motivación y cultura del trabajo, una herramienta principal para que los empleados y personas adopten la metodología en sus vidas, estén motivadas, viendo claramente el propósito y la utilidad de hacer realidad y fomentar el conjunto de las S,s. Shitsuke va a fomentar la constancia, la perseverancia y la automotivación del equipo o del profesional. En el entorno de lo privado, genera personas de bien y útiles para la sociedad, contribuyendo a la creación de hogares estables y felices.

FUENTE: CUADERNOS DE SEGURIDAD (G.DE JUANES)

¿Qué es el ‘SIM swapping’ ?

Qué es el ‘SIM swapping’ y cómo debemos evitarlo

SIM swapping

El SIM swapping es una estafa que consiste en robar la identidad de una persona duplicando su tarjeta SIM del teléfono móvil. Una vez duplicada, los ciberdelincuentes pueden acceder al teléfono móvil y a la banca online, pudiéndola incluso hasta vaciar.

Se trata de una práctica fraudulenta bastante simple para los ciberdelincuentes, pues pueden obtener el duplicado de la tarjeta SIM de la persona afectada poniéndose en contacto con la operadora de telefonía o de forma presencial proporcionando información personal y privada de la víctima, como su número de DNI, para suplantar su identidad. Estos datos se han podido recabar con anterioridad realizando otros ataques de ingeniería social o indagando en sus redes sociales.

No obstante, los datos sensibles también pueden obtenerse si se han descargado aplicaciones fraudulentas o si se han conectado a redes wifi falsas.

Cómo evitar el ‘SIM swapping’

Recientemente una mujer denunció que de repente, su móvil se quedó sin señal y, al recuperarla, vio como alguien había entrado en sus aplicaciones de mensajería, enviado mensajes y modificado su perfil de Instagram.

A partir de casos como el anterior, un síntoma evidente para saber si hemos sido víctimas de SIM swapping es si nuestro móvil se queda sin conexión sin ninguna explicación y, al recuperar la línea, empezamos a recibir SMS de recuperación de contraseñas de aplicaciones, vemos que alguien ha enviado mensajes haciéndose pasar por nosotros desde nuestros propios perfiles, o nos han vaciado la cuenta bancaria.

Ante esto, hay varias acciones que se pueden llevar a cabo para evitarlo:

  • Por una parte, las operadoras deben extremar las medidas de seguridad a la hora de duplicar una tarjeta SIM.
  • Asimismo, los usuarios debemos evitar compartir las contraseñas con terceros o vincular la cuenta bancaria con nuestro teléfono móvil, aunque pueda parecernos algo muy práctico.
  • No en vano, también es clave diferenciar entre correos electrónicos reales y aquellos que puedan ser o parecer fraudulentos.
  • Minimizar los datos personales que compartimos en la red.
  • Apostar por móviles inteligentes que pidan un PIN para desbloquear la tarjeta SIM.

Estas no son técnicas infalibles pero si reducirán las probabilidades de sufrir SIM swapping.

FUENTE: RED SEGURIDAD

¿Han hackeado mi Smartphone?

‘Malware’ móvil: cómo saber si han hackeado mi ‘smartphone’

sintomas malware movil- ciberseguridad

Los smartphone están expuestos a múltiples riesgos, y uno de ellos es el malware móvil. Ahora, con el teletrabajo, el uso de estos dispositivos ha aumentado aún más, guardando cada vez más información. Entre ella, datos bancarios, personales o corporativa, e incluso contraseñas. Esta es la razón principal por la que los cibercriminales han puesto su mira en ellos.

Por todo esto, es crucial que el usuario sea plenamente consciente de si su smartphone está siendo hackeado. Desde Check Point exponen los principales síntomas para poder ver que el móvil está infectado con malware:

  • Mal funcionamiento: Una de las señales más claras es la ralentización del dispositivo. E incluso que las apps o algunas herramientas dejen de funcionar. Un hecho muy a tener en cuenta sobre todo si se ha instalado algún programa o pinchado en algún enlace.
  • Agotamiento rápido de la batería: Si el móvil no se utiliza con asiduidad y su batería se descarga demasiado rápido se debe revisar el dispositivo y detectar en ajustes el origen del problema.
  • Aumento del consumo de datos: Puede que el aumento de la factura de datos proceda de la descarga de aplicaciones sin que el usuario sea consciente de ello. Y es que existen apps maliciosas que descargan aplicaciones e intercambian información con los ciberdelincuentes.
  • Publicidad en la barra de notificaciones: Un método claro para saber si el smartphone contiene algún virus es si aparece publicidad en las notificaciones, lo que se conoce como adware móvil. El malware oculta su icono para evitar que se le elimine, al mismo tiempo que distribuye anuncios en la pantalla principal esté o no el usuario dentro de la aplicación.
  • Aparición de números extraños en el listado de llamadas y SMS: Un síntoma de los más evidentes. Puede que en el listado de llamados aparezcan números desconocidos o extranjeros. O incluso que el teléfono envíe mensajes SMS a números no habituales o a todos los contactos. Esto no solo genera un coste económico, sino que puede servir para que el ciberdelincuente envíe enlaces maliciosos.

En definitiva, la prevención se ha vuelto más importante que nunca en la actualidad. Contar con medidas y soluciones de ciberseguridad para proteger los móviles es imperativo, sobre todo para salvaguardar datos corporativos, personales o de los más pequeños.

FUENTE: RED SEGURIDAD

¿Qué es JOKER?

Google elimina de la Play Store cuatro ‘apps’ infectadas con este ‘malware’

Imagen de Joker con capucha negra
¿Sabes qué es Joker? Google ha retirado de la Play Store cuatro ‘apps’ infectadas con este ‘malware’. Nunca se puede tener demasiada cautela en cuanto a la ciberseguridad. Si estás conectado a Internet con un portátil o un teléfono inteligente, eres vulnerable. Los ciberdelincuentes están al acecho, para obtener los datos personales y financieros de personas a quienes puedan robar. Por si esto fuera poco, las herramientas digitales que permiten hacerlo están en el mercado. Es decir, al alcance de cualquiera en el planeta Tierra.

Joker: Un ‘malware’ con cinco años de historia

Joker es un programa dañino de tipo malware que infecta las aplicaciones para móvil. Su intención es estafar al usuario mediante SMS de pago, compras en la aplicación y suscripciones a servicios ‘premium’, es decir, de calidad superior a la media por un suplemento económico adicional. Este software maligno cobró notoriedad hace cinco años, en 2017, cuando la propia Google lo mencionó en su blog de Seguridad. Otras fuentes le adjudican una década de antigüedad. Durante el ultimo lustro habría contaminado miles de apps, afectando a cientos de miles de personas. Sin ir más lejos, en 2020 Google comunicaba haber retirado de la Play Store 1.700 aplicaciones infectadas.

¿Cómo funciona Joker?

Joker se estrenaba con un fraude de SMS Premium, frenado gracias a las nuevas versiones de Android y a la llegada de Google Play Protect. Pero los fabricantes de este malware lo actualizaron, optando por la facturación WAP, un pago directo por móvil que no precisa ningún registro adicional. Las operadoras lo usan para suscribir a usuarios a servicios ‘premium’ simplemente tocando un enlace para dar de alta el teléfono móvil de manera automática. El importe se añade luego a la factura telefónica mensual.

Joker regresa este verano a la Play Store

Los investigadores de la empresa cibernética Pradeo descubren el 5 de julio cuatro apps infectadas con Joker en la Play Store de Google. Aseguran que más de 100.000 personas habrían instalado estas ‘apps’. Definen a Joker como un programa dañino de tipo fleeceware, que atrae al usuario con ofertas de un mes de prueba gratuito. Al caducar el periodo de prueba, el programa adjudica al usuario una suscripción automática. Una vez que se cae en la trampa cibernética de Joker, cancelar la suscripción inicial puede resultar extremadamente complicado, por no decir imposible.

¿Cuáles son las 4 ‘apps’ infectadas con Joker?

De estas cuatro aplicaciones que enumeramos, la primera han descargado 50.000 personas, con intención de personalizar sus mensajes SMS, igual que promete la tercera de la lista. La segunda se anunciaba como un medidor de la presión arterial. Y la última como un programa traductor de audio. Todas son falsas, así que en caso de tener cualquiera de ellas en tu teléfono, debes desinstalarla de inmediato.

  • Smart SMS Messages
  • Blood Pressure Monitor
  • Quick Text SMS
  • Voice Languages Translator

FUENTE: Red Seguridad por Gabriela Bustelo

¿Son Seguras Nuestras Contraseñas?

CONTRASEÑAS INSEGURAS

Las contraseñas más inseguras en España, según estudios que se realizan periódicamente: https://nordpass.com/es/most-common-passwords-list/

Es curioso como todavía las contraseñas más comunes suelen ser los primeros números de menor mayor o de mayor menor:
1234, 12345, 123456, 1234567890, etc.
Son también típicas las contraseñas con un mismo número repetido varias veces, como por ejemplo 77777, 111111, …También continúan abundando nombres propios de personas (alejandro, carlos, daniel, …). ciudades o equipos de fútbol (barcelona,
madrid, realmadrid) y las siguientes palabras son bastante populares:
• password (contraseña en inglés)• tequiero• hola • qwerty (las 5 primeras letras del teclado más común que justo tiene ese nombre: qwerty) o qwertyuiop (la fila superior de teclas del teclado)

Es importante asegurarnos de no utilizar ninguna de ellas, puesto que se utilizan en los llamados ataques de diccionario.

Además de mostrarnos las 200 contraseñas más comunes, la web también nos proporciona un “escáner” para comprobar si nuestro correo electrónico está en alguna lista conocida de datos robados: https://nordpass.com/es/have-i-been-hacked/ y para comprobar nuestro correo o teléfono móvil: https://haveibeenpwned.com/

Estas cifras pueden servir para comprobar el riesgo de utilizar una cuenta protegida por una contraseña simple y popular.

Con el fin de mejorar la seguridad de nuestras contraseñas existen algunos consejos para utilizarlas un poco más complejas, con una longitud de 12 caracteres y mezclando:
• letras mayúsculas
• letras minúsculas
• números
• caracteres especiales como: @#$_&-+()/*”‘:;!?
• usando una passphrase: se trata de una frase conocida por nosotros y que es bastante larga.

Otro consejo es cambiar las contraseñas cada cierto tiempo, así, aunque nos roben una contraseña sin que nos enteremos, al cambiarla perderán el acceso y hay que intentar tener distintas contraseñas para acceder a distintos sitios, para que si nos roban una no tengan acceso directo a todas nuestras cuentas.

Los expertos recomiendan el uso de un gestor de contraseñas: KeyPass es un ejemplo de gestor de contraseñas gratuito y que tiene versión de escritorio y móvil.

En definitiva, si nos importa que nos puedan robar nuestra identidad digital, acceder a nuestros datos personales e incluso robar nuestro dinero, es necesario poner de nuestra parte y utilizar contraseñas seguras.

FUENTE: ADSI NEWS (Isabel García Padilla)

Cartelería informativa de Zona Videovigilada

Aside

La obligatoriedad de colocar carteles de “zona videovigilada”

AEPDComo recoge el Reglamento General de Protección de Datos, «la imagen de una persona identificada o identificable constituye un dato personal, cuyo tratamiento está sujeto al RGPD», tal y como señala el artículo 4.2.

CAPTACIÓN DE IMÁGENES

En este sentido en el RGPD resulta de aplicación a la captación de imágenes con independencia de que éstas se graben o no, incluyendo la «elaboración del denominado registro de actividades de tratamiento del artículo 30 de la citada norma».

Señalar que la exigencia del cartel informativo deriva del derecho de información regulado en el artículo 13 del RGPD.

Además, en materia de videovigilancia, dadas sus especiales características, se recuerda  que la información debe facilitarse de la siguiente forma:

a) Colocar, en las zonas videovigiladas, al menos un distintivo informativo
ubicado en lugar suficientemente visible, tanto en espacios abiertos como
cerrados, en el que se incluya lo referente a la existencia del tratamiento,
identidad del responsable, la posibilidad del ejercicio de derechos de los
artículos 15 a 22 del RGPD, y una indicación de dónde pueden obtener más
información sobre el tratamiento de sus datos personales.

b) Tener a disposición de los/las interesados/as el resto de información
referida en el artículo 13 del RGPD.

FUENTE: CUADERNOS DE SEGURIDAD (Gemma G. Juanes)

Nuevo dispositivo para la extinción de incendios (EXO2)

Extinción de incendios

Se trata de un sistema que sustituye a los extintores y supone dotar de una mayor seguridad a los cuerpos de seguridad, incrementando su protección y mejorando los servicios que se prestan a los ciudadanos.

Este nuevo dispositivo de extinción de incendios, cuyo nombre es EXO2 es una de las recientes innovaciones de la empresa SATARA Seguridad, se activa de forma intuitiva, y se carga con cápsulas ligeras con gases extintores con capacidad de desplazar el oxígeno.

Cápsulas de menos de 100 gramos

Frente a los más de 6Kg que pesa un extintor tradicional, esta solución tecnológica incorpora un sistema de respuesta inmediata ante el fuego, cuyas cápsulas fumígenas de menos de 100 gramos apagan conatos de incendio en apenas unos segundos y a una distancia de entre 3 y 5 metros para garantizar la seguridad del usuario en todo momento.

Esta nueva fórmula, “respeta el medioambiente y no genera gases tóxicos, a diferencia de métodos clásicos como el extintor”. Las cápsulas están fabricadas con aluminio 100% reciclable y sin tratamientos químicos y el compuesto interno está confeccionado con materiales aptos para el consumo humano.

FUENTE: CUADERNOS DE SEGURIDAD

El sistema de video-vigilancia

La videovigilancia, prueba legítima ante casos de despido independientemente de su finalidad

El conocimiento por parte del trabajador de la existencia de un sistema de videovigilancia es suficiente para que las imágenes grabadas puedan ser utilizadas como prueba en un procedimiento judicial por despido, sin obligación de que la empresa especifique cuál es la finalidad exacta de las cámaras. Así lo ha determinado el Tribunal Supremo en una sentencia con fecha de 21 de julio de 2021.

videovigilancia despidoEsta resolución se fundamenta, entre otra doctrina, en la sentencia del Tribunal Constitucional 39/2016, 3 de marzo de 2016, que rebaja “las exigencias informativas que la empresa debe facilitar al trabajador cuando instala un sistema de videovigilancia”. De hecho, la sentencia de la Sala de lo social del Tribunal Supremo recuerda que el artículo 88.1 de la vigente Ley de protección de datos personales y garantía de los derechos digitales (Ley Orgánica 3/2018, de 5 de diciembre) establece que en caso de que se capte “la comisión flagrante de un acto ilícito por los trabajadores o los empleados públicos” se entenderá cumplido el deber de informar cuando exista “un dispositivo informativo en un lugar suficientemente visible” y con los datos pertinentes.

Además, debe tenerse en cuenta que el empresario es a quien corresponde aportar las pruebas necesarias para demostrar “la veracidad de los hechos imputados en la carta de despido” (artículo 105.1 de la Ley reguladora de la jurisdicción social). En ese sentido, el Tribunal Supremo añade que, conforme al artículo 24 de la Constitución, el empresario tiene derecho a utilizar “los medios de prueba pertinentes para su defensa”, es decir, para justificar el despido, en este caso.

Este fallo del Tribunal Supremo resuelve un recurso de casación interpuesto por la empresa de seguridad Securitas después de que tanto el Juzgado de lo Social número 40 de Madrid como el Tribunal Superior de Justicia de Madrid consideraran ilegítimas las imágenes presentadas como prueba ante una demanda por despido. Los órganos judiciales argumentaron que, aunque “el sistema de videovigilancia era conocido por el trabajador por evidente y notorio”, su finalidad no era la de control la actividad laboral y el trabajador no había sido “informado de forma expresa, precisa e inequívoca de la finalidad de la recogida de sus datos personales”.

Sin embargo, la sentencia de 9 de enero de 2018 (López Ribalda I) del Tribunal Europeo de Derechos Humanos (TEDH) en la que se apoyaban dichas resoluciones fue posteriormente rectificada y corregida por la Gran Sala del propio TEDH. Es por ello que el Tribunal Supremo considera ahora que “la prueba de la reproducción de lo grabado por las cámaras de videovigilancia era una medida justificada, idónea, necesaria y proporcionada“, revoca las sentencias anteriores e insta a la celebración de un nuevo juicio en el que se admita la prueba denegada.

En el caso en litigio, el trabajador había firmado autorización tanto a la empresa dueña de las instalaciones donde trabajaba (IFEMA) como a su propia empresa para ceder sus datos personales obtenidos mediante el sistema de vdeovigilancia y almacenados en sendos ficheros. A pesar de que los hechos que motivaron el despido eran anteriores a dicha autorización, el Tribunal Supremo entiende que “lo relevante es que el trabajador conocía la existencia del sistema de videovigilancia” y que “no es determinante que los hechos imputados fueran anteriores a las informaciones y autorizaciones”. De hecho, concluye que la validez de la prueba no impide que la empresa pueda ser responsable en el ámbito de la legislación de protección de datos. Es decir, las imágenes pueden ser una prueba legítima para justificar el despido aunque vulneren la protección de datos.

Fuente: Cuadernos de Seguridad: Por Isabel Fuentes.

EGOSURFING: ¿QUÉ INFORMACIÓN HAY SOBRE MI EN INTERNET?

El Instituto Nacional de Ciberseguridad (INCIBE) informa sobre una práctica en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología a la vez que protegemos nuestros datos privados.
 Es aconsejable realizar esta comprobación periódicamente para asegurar de que nuestra privacidad se mantiene intacta.
El INCIBE informa sobre la manera que tenemos para saber qué información hay sobre nosotros en Internet, haya sido publicada por nosotros o por terceros, de forma legítima o ilegítima.
Consiste en emplear las redes sociales y los buscadores de Internet, como Google, utilizando términos de búsqueda relativos a nosotros, como nuestro nombre, apellidos, DNI, etc., para localizar nuestra información en páginas webs y otras plataformas.
Se trata de una buena praxis que todos deberíamos realizar periódicamente, para saber qué se dice de nosotros, cómo se dice, quién lo dice y con qué objetivo, e identificar posible información que no debería estar publicada y que queramos que sea eliminada.

¿Cómo actuar en caso de encontrar información que no queremos que esté publicada?
En el caso de encontrar cualquier tipo de información que queramos eliminar, como imágenes o datos sobre nosotros, deberemos actuar en función de cómo nos afecte:

 Configurar las opciones de privacidad de nuestras redes sociales.
 Ejercer nuestro derecho al olvido.
 En caso de encontrarnos ante un perfil falso, deberemos denunciarlo a la red social para que lo eliminen lo antes posible.

FUENTE: INCIBE-OSI
UNIDAD CENTRAL DE SEGURIDAD PRIVADA

 

Evitar accidentes y sanciones cuando conducimos

Buenas prácticas que nos mantendrán alejados de multas y siniestros:

1. Distancia de seguridad: la regla de los 3 segundos

Es habitual ver coches con conductores impacientes pegados a la matrícula del vehículo que se han propuesto adelantar. Es una actitud imprudente que puede costar, además de un accidente, 200 euros y 4 puntos del carné de conducir.

La regla de los tres segundos: el tiempo que se tarda en realizar una frenada de emergencia. Si circulamos a 120 km/h, en tres segundos recorremos algo más de 100 metros. Para asegurarnos, debemos localizar un punto fijo por el que pase el vehículo precedente y contar mentalmente 1.001, 1.002, 1.003. Si al terminar la cuenta aún no hemos alcanzado ese punto, estaremos a una distancia adecuada. Y si la calzada está mojada, deberemos aumentarla algo más.

2. Adelantar a otros usuarios, vayan en el vehículo que vayan

Normalmente, tenemos bastante claro cómo adelantar a otros coches con seguridad. Sin embargo, no estamos tan seguros cuando queremos superar a otros vehículos, como los agrícolas o las bicicletas.

A la hora de adelantar un ciclista, debemos de guardar, como mínimo, una distancia lateral de 1,5 metros y hacerlo a velocidad moderada, para no levantar corrientes que lo puedan desestabilizar. Para ello, podremos invadir parte del carril contrario si es necesario, incluso si hay línea continua, siempre y cuando lo hagamos en condiciones de seguridad. También está permitido hacerlo al superar un vehículo inmovilizado que ocupe parte de nuestro carril o cualquier otro obstáculo.

Sin embargo, no se podrá rebasar la línea continua si se trata de un vehículo agrícola en movimiento, como un tractor. En este caso, tocará esperar hasta que esté permitido adelantar.

3. Circular por el carril correcto, casi siempre, el derecho

Circular por el carril adecuado también nos mantendrá a salvo de riesgos y multas. Según indica el Reglamento General de Circulación, en vías interurbanas con más de un carril por sentido, ocupar carriles distintos al derecho entorpeciendo la marcha de otros conductores es una infracción grave.

Esto se debe a que circular, por ejemplo, por el carril central puede entorpecer los adelantamientos a otros vehículos, estos se verán obligados a realizar varios cambios de carril para efectuarlos y, por tanto, aumentará su riesgo de sufrir un accidente.

4. Respetar los distintos límites de velocidad según la vía

Otro de los puntos que nos llevan a confusión es la velocidad máxima a la que podemos circular por las distintas vías. Esto se debe, en parte, a que algunos límites generales se modificaron a principios de 2019, cuando entró en vigor un cambio en el Reglamento General de Circulación.

La norma general indica que la velocidad máxima en autopista y autovía es de 120 km/h para los coches, mientras que en carreteras convencionales es de 90 km/h. Eso sí, si la carretera tiene separación física entre sentidos de la marcha, esa velocidad se aumenta hasta los 100 km/h. En poblado, las calles de carril único o con un solo carril por sentido cuentan con un límite general de 30 km/h. Las que tienen más de un carril pueden limitarse a 50 km/h. En cualquier caso, todos estos límites se supeditan a la existencia de señales que puedan modificarlos.

Cumplir con las normas de circulación no solo es básico para la seguridad de todos los usuarios de la vía, es también un principio de convivencia que nos facilita a todos una actividad, la conducción, que nunca está exenta de ciertos riesgos.

Fuente: Xataka