Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  •  

    LaLiga impugnará judicialmente sanción 250.000€ Agencia Protección de Datos

     

    LaLiga impugnará judicialmente la sanción de 250.000 euros que la ha impuesto la Agencia Española de Protección de Datos (AEPD) por una supuesta infracción del principio de transparencia a la hora de informar en la aplicación oficial sobre el uso de la funcionalidad del micrófono en el momento de su activación.

    En un comunicado, LaLiga afirmó que "discrepa profundamente de esta decisión, rechaza la sanción impuesta por injusta, y considera que la AEPD no ha realizado el esfuerzo necesario para entender cómo funciona la tecnología", empleada para detectar emisiones fraudulentas de partidos de fútbol.

    "LaLiga impugnará judicialmente la resolución para demostrar que su actuación ha sido en todo momento conforme a derecho y responsable" y que ha cumplido en todo momento el Reglamento General de Protección de Datos y la Ley Orgánica sobre esta materia.

    La patronal recordó que "la funcionalidad del micrófono esté activa el usuario tiene que otorgar expresa, proactivamente y en dos ocasiones su consentimiento, para lo cual es debida y detalladamente informado", por lo que "no se puede atribuir a LaLiga falta de transparencia o información sobre esta funcionalidad".

    "El funcionamiento de la tecnología ha sido avalado por un informe pericial independiente, que entre otros argumentos favorables a la posición de LaLiga, concluye que esta tecnología no permite que LaLiga pueda conocer el contenido de ninguna conversación ni identificar a sus potenciales hablantes", señaló.

    También destacó que "este mecanismo de control del fraude "no almacena la información captada del micrófono del móvil y la información captada por el micrófono del móvil es sometida en el mismo a un complejo proceso de transformación cuyo resultado es irreversible".

    "Toda esta tecnología se implementó para alcanzar un fin legítimo, que es cumplir con la obligación de LaLiga de velar por la preservación de las condiciones de comercialización y explotación de los derechos audiovisuales. LaLiga no estaría actuando diligentemente si no pusiera todos los medios y tecnologías a su alcance para luchar contra la piratería", insistió.

    Para LaLiga se trata de "una tarea especialmente relevante teniendo en cuenta la enorme magnitud del fraude al sistema de comercialización, que se estima en unos 400 millones de euros anuales aproximadamente".

     

    sancion aepd

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos

    Fuente: Espanol.eurosport

  •  

    Obtener un punto de vista diferente, una mirada desde lugares a los que no podemos llegar fácilmente, ese es el principal atractivo de un dron y motivo por el que muchos usuarios están incluyéndolos en sus producciones de vídeo. Pero antes de lanzarte a por uno y comenzar a volarlo es importante que sepas todo sobre grabar vídeos con drones, sus restricciones y sus nuevas leyes.

     

     

    Vuelo con drones en España

    Centrándonos en España y con la última normativa publicada en el BOE del 29 de diciembre de 2017, la normativa para el vuelo de drones en España define diferentes escenarios en los que aplica restricciones distintas. Diferentes escenarios de vuelo con restricciones específicas para cada uno:
    • Zonas no pobladas : se podrá volar el drone a una distancia máxima de 500m respecto al piloto y a una altura máxima de 120m. Pero aquí ahora hay que añadir una excepción que se denomina EVLOS (Visual Line of Sight Extended). Todo esto se aplica para aeronaves que no superen los 25kg de peso y siempre bajo condiciones de visibilidad óptimas. Si contamos con un drone cuyo peso no supere los 2kg de peso podremos volar más allá de la línea visual. Para hacerlo con drones de más de 2kg y menos de 25kg el requisito será que cuenten con un sistema Detect & Avoid (permite detectar y esquivar otras aeronaves así como ser detectados) homologado y contar con permiso de AESA

     

    1366 2000

     

    • Zonas urbanas y sobre aglomeraciones de personas:el drone no podrá estar a una distancia máxima de 100m del piloto y a una altura de 120m, no podrá pesar más de 10kg, hay que tener autorización AESA y permiso del Ministerio de Interior para que acoten la zona donde vamos a volar. Si no lográsemos esa acotación de la zona habrá que mantener la precaución de no volar a menos de 50m respecto a edificios o personas.

     

    1366 20040

     

    • Zonas de espacio aéreo controlado: junto a las limitaciones de no superar los 120m de altura y el radio de acción de 100m es imprescindible que el piloto del drone sea radiofonista, es decir, pueda comunicarse con el control aéreo de la zona.

    Por seguridad los vuelos nocturnos con drones deben de cumplir normas

    • Vuelo nocturno, nuevo escenario de vuelo contemplado, nos exige tener un sistema de iluminación que nos garantice la visibilidad del drone y autorización de AESA. Las limitaciones de distancias son las mismas de antes.
    • Vuelo con control desde vehículos en movimiento. Aquí, junto a las distancias de vuelo máximas establecidas, será clave asegurar que en ningún momento el piloto perderá de vista el drone desde el vehículo.

    También hay zonas o situaciones donde nunca se podrá volar o hará falta hacerlo con permisos incluso cuando sean zonas no pobladas. Por ejemplo, zonas miliares, peligrosas, espacios de protección de aves, etc. Una vez que somos operadores de vuelo certificados lo que sí debemos tener en cuenta es que hay que avisar a AESA para todos aquellos vuelos profesionales, aportando datos de la zona, pilotos que participarán, nave con la que lo haremos, etc.

    Los drones deben cumplir la ley de protección de datos 

    Si queremos volar sobre edificios y/o personas entonces el drone no podrá superar los 250gr de peso y con él no podremos superar los 20m de altura. Límites que se establecen para garantizar que en caso de caída no ocasione daños importantes.

    Cuando el drone supera ese peso pero no los 2kg podremos volar sobre parques u otras zonas que estén dentro de ciudades pero donde no haya aglomeraciones de personas y a una altura máxima de 50m. Hay que mantener el contacto visual en todo momento. Y por supuesto estar siempre en espacio aéreo no controlado.

    De todos modos, aunque la nueva normativa para uso recreativo ha abierto un poco más las restricciones, lo más recomendable sigue siendo volar siempre en zonas no pobladas, fuera de aglomeraciones y a distancias seguras entre piloto y drone. Y algo que nunca puede ser olvidado, hay que cumplir con la ley de protección de datos, protección de imagen y tener permiso para difundir públicamente las imágenes capturadas.
     
     
    1366 200098
     

    Sanciones por volar drones de forma inadecuada

    Un dron es una aeronave y no podemos olvidarlo, por eso hay que volar siempre de forma segura, respetando todas las normativas y contando con los permisos adecuados para cada actividad que vayamos a realizar. Si no es así AESA podría emitir una sanción económica importante.

    Hay tres tipos de sanciones que como pilotos de drones podríamos recibir:

    • Leves, aquellas que se generan por un uso inapropiado pero no han causado daños físicos o materiales, o bien por no ser un operador habilitado y sobrevolar zonas no permitidas. En estos casos la sanción más baja es de 60 euros y la más alta de 45.000 euros.
    • Graves, aquella motivadas por lesiones graves causadas por el vuelo con dron. Como, por ejemplo, daños y perjuicios a bienes materiales y derechos. Las cuales acarrearían multas de entre 45.001 y 90.000 euros.
    • Muy graves, infracciones donde se han ocasionado muertes o accidentes aéreos con daños a bienes superiores a 15.000 euros. En estos casos el importe de multa máxima va entre los 90.001 hasta los 225.000 euros.

    De todos modos, aunque estas cifras sean altas e incluso algo intimidantes, hay que saber que la normativa de drones aún no tiene establecido cada caso de forma exacta. Por tanto, más que tener miedo por volar un dron lo que debemos hacer es asegurarnos de hacerlo con seguridad y cumpliendo las normativas.

    Fuente: thewatmag

     

     

  • Vivimos híper conectados. Nos informamos, nos relacionamos y compartimos a través de Internet datos sensibles de nuestra vida personal. A cualquier hora y en cualquier momento. Lo hacemos a un ritmo tan acelerado que apenas nos preguntamos los riesgos de publicar cierta información.

    No solo para nosotros, también para nuestros hijos e hijas. La información privada que compartimos de menores en Internet –fenómeno conocido como sharenting (término derivado de la combinación de las palabras en inglés share compartir- y parenting –crianza, paternidad-)– queda atrapada en la nube.

     

    TTCS Proteccion datos niños

     

    Los expertos aseguran que es muy difícil eliminar por completo nuestro rastro digital y el de nuestros hijos

    Y es difícil dar marcha atrás. Ahí queda esa foto ridícula vídeo desafortunado que un día decidimos subir de nuestro hijo. Sin ser del todo conscientes, “los padres estamos conformando la identidad digital del menor”, señala Ricard Martínez, director de la cátedra de Privacidad y Transformación Digital y profesor en la Universidad de Valencia. Por eso, no dejan de aumentar solicitudes para eliminar la huella digital de menores en Internet.

    Google ha recibido más de 750.000 solicitudes de retirada de datos personales de internautas en los últimos cinco años y tres millones de peticiones para bloquear URLs, según datos recientes. El top cinco de plataformas con más solicitudes de este tipo lo encabeza Facebook, seguida de cerca por Twitter, Youtube y otros servicios del gigante tecnológico Google. La batalla por la retirada de contenidos que afectan a nuestra privacidad está servida.

    La fiscalía puede intervenir si hay una utilización o difusión de imágenes que violen los derechos fundamentales de los menores

    Pero, ¿podemos desaparecer por completo de las redes sin dejar rastro? Los expertos aseguran que no del todo. Las fotos y vídeos que subimos son nuestros, pero cuando aceptamos -la mayoría de las veces sin leerlos- los términos y políticas de privacidad, perdemos el control de la difusión de esos contenidos. No sabemos dónde pueden acabar ni quién va a verlos, de manera que resulta muy difícil eliminarlos por completo de Internet.

    Sin embargo, existen derechos que limitan los efectos de la sobreexposición y que nos ayudan a eliminar la información publicada en Internet, especialmente de los niños. A menudo olvidamos que los menores también tienen derecho a su propia imagen, así que la difusión de sus fotos y vídeos puede constituir una intromisión ilegítima de sus derechos. En tal caso, la legislación española contempla que puedan exigir la retirada de esos contenidos.

    Y es que ante todo está proteger al menor. Por eso, iniciativas como Por un Uso Love de la Tecnología de Orange, que trabajan para concienciar a padres y menores sobre la importancia de hacer un uso seguro y responsable de las nuevas tecnologías, recomiendan la educación y el diálogo en familia sobre las consecuencias de fenómenos como el sharenting.

     

     

    Fuente: Lavanguardia

  • espiar dispositivos 4

    Posiblemente muchos recordemos cómo en 2013 el famoso Edward Snowden desveló toda la trama de espionaje mundial de los servicios de inteligencia estadounidenses, conocida con el pseudónimo de PRISM. En este evento, se expuso la posibilidad y facilidad que tenía dicho gobierno para acceder a cualquier dispositivo tecnológico del mundo y tener absoluto control sobre los datos manejados en el mismo.

    Para muchos usuarios en Internet, esto ha supuesto un antes y un después en lo que se refiere a temas de privacidad, dado que, aunque anteriormente muchos sospechaban de que nos espían por nuestros dispositivos, dichos rumores fueron consolidados y difundidos por todo el mundo. Si aún queda algún escéptico, debe saber que el hecho de que nos pueden ver por la cámara del teléfono, aun siendo improbable, es absolutamente posible.

    Nos espían por nuestros dispositivos: del mito a la realidad

    espiar dispositivos 2

    En primer lugar es importante tener claro que este tipo de espionaje se gestiona con un grado enorme de secretismo y posiblemente el riesgo que tiene una persona cualquiera de que esto le suceda en la actualidad es inferior a la posibilidad de que cualquier otra desgracia de mayor calibre nos ocurra. Por ende, aunque muchos han optado por incorporar algunas medidas de privacidad adicionales y cautelares, como tapar la cámara del portátil, esto no debe ser un sinónimo de alerta.
     

    Sin embargo, no hay que olvidar que existen otros métodos para acceder a la cámara sin necesidad de pertenecer a una agencia gubernamental. Esto es posible gracias al uso de virus y troyanos, los cuales se encargan de abrir una “puerta” en nuestro ordenador para facilitar el acceso a dispositivos como la webcam.

    ¿Cómo nos pueden ver por la cámara del teléfono?

    espiar dispositivos

    Ya sea por la cámara de nuestro teléfono como la del portátil o incluso una webcam USB instalada en nuestro ordenador de sobremesa, los métodos de acceso no autorizado pueden ser variados:

    • El primero, como comentábamos anteriormente, es gracias a sistemas extremadamente sofisticados a nivel gubernamental que hacen uso de ciertas vulnerabilidades de los sistemas informáticos, especialmente a escala de red. No se sabe con precisión el “modus operandi”, pero es posible que incluso acuerdos con las grandes marcas de sistemas operativos como Microsoft y Google, junto a las operadoras de telecomunicaciones, intermedien en este proceso.
    • Por otro lado, tenemos el tema de los troyanos, un tipo de virus cuya misión es tomar el control del ordenador infectado y facilitar acceso remoto a voluntad. Existen troyanos con diferentes capacidades: algunos simplemente se dedican a enviar información mientras que otros permiten un control más exhaustivo, como el acceso a la cámara web, micrófono y otras funciones del teléfono o del ordenador.
    • Vulnerabilidades del sistema: este tipo de ataque es el más improbable, pero siempre está latente. A veces surgen problemas en los sistemas como Android y Windows, los cuales facilitan a un atacante ejecutar un “código malicioso” que le permite ganar el permiso de uso de ciertos dispositivos, como la cámara frontal. No tiene ni siquiera por qué ser un acceso a la cámara en tiempo real. Algunos sistemas se conforman con mandar sucesiones de fotografías que podrían recomponerse como un vídeo.

    Tapar la cámara del portátil puede ser una solución preventiva

    Por muchos mecanismos de seguridad a los que podamos recurrir, como es el caso de los antivirus o las últimas actualizaciones regulares del sistema, el riesgo no desaparece completamente. Los expertos en seguridad siempre recomiendan protegerse de la manera más sencilla: tapando la cámara con una pegatina opaca. De hecho, desde hace varios años (en especial desde el fenómeno Snowden), algunas compañías lanzaron al mercado unos clips que permitían tapar la cámara temporalmente.

    Lo cierto es que, sea como sea, el mayor riesgo nunca está en los gobiernos, sino en los atacantes maliciosos que buscan espiar la cámara para conseguir imágenes comprometidas con el objetivo del soborno. Por eso nunca es mala idea taparla, aunque tampoco es algo que deba preocuparnos en exceso.

     

    espiar dispositivos 3

     

    Fuente: geekno

     

  • Medidas preventivas para garantizar tu seguridad 

    Aunque se habla mucho sobre la ciberseguridad y cómo tener nuestras cuentas resguardadas, en muchas ocasiones esto no es suficiente y somos un blanco fácil para este tipo de atracos, ante esto, ¿qué se puede hacer si hemos sido víctima de un ataque?

    La empresa Kardmatch señala que si ha sido afectado, lo primero es ir a la sucursal más cercana o comunicarse lo antes posible con la institución financiera sobre lo acontecido; mientras más rápido, mejor; de lo contrario, los delincuentes podrían atacar de nueva cuenta.

    Verificar con su banco que no existan compras o cargos que no haya realizado o autorizado, y en caso de ser así, ponga una denuncia para que se abra una investigación y detectar cuántos movimientos se realizaron.

    A su vez, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) indica que en caso de identificar algo anormal en los movimientos de sus cuentas como cargos no reconocidos, disposición de efectivo sin que se haya realizado, solicitud de créditos que no tramitó, notifíquelo de inmediato a su banco y de manera paralela al organismo gubernamental para que ambos tengan conocimiento que las acciones se realizaron contra su autorización.

    Agrega que es necesario contactarse con los establecimientos comerciales implicados en donde se hayan hecho compras, esto para solicitar la cancelación del producto o servicio y se pueda emitir una alerta de fraude.

    En tanto, la agencia de seguridad informática rusa Kaspersky expone que en caso de su ordenador o móvil hayan sido infectados con algún tipo de malware (virus malicioso) capaz de sustraer su información, lo primero es tratar de evitar que se expanda.

    En segundo lugar, se debe evaluar el tipo de información que estuvo expuesta y que todas las cuentas personales; tanto correos como redes sociales, se infectaron, por lo que se deben cambiar todas las contraseñas de las cuentas. Especifica que dependiendo los datos almacenados en la banca móvil, se debe contactar de manera inmediata a la institución bancaria, para analizar que no se corrieron riesgos.

    La ciberseguridad no solamente debe relacionarse a cuestiones financieras o económicas protegiendo sus datos bancarios, también debe blindarse información personal que sea sensible y confidencial.

    La firma rusa explica que lo primero que se debe proteger son las redes informáticas en casa a través del uso de software de seguridad o un antivirus que proteja su ordenador personal contra cualquier tipo de ataque proveniente de páginas de Internet infectadas con malware .

    En tanto y como medidas precautorias, la Condusef recomienda no realizar compras o transferencias electrónicas en ordenadores de uso público o en sitios que no cuenten con el protocolo de seguridad y un candado en la barra de direcciones.

    De igual forma aconseja monitorear regularmente sus cuentas bancarias, tener una contraseña diferente para cada cuenta y cambiarlas periódicamente alternando mayúsculas, minúsculas y números. Se insiste en no responder ningún tipo de correo sospechoso o mensajes de remitentes desconocidos que le digan que resultó ganador de un premio o donde le informen que su institución bancaria.

     

    protege tus datos

     

     

    Fuente: eleconomista

     

     

     

  • La nueva Ley Orgánica de Protección de Datos y garantía de los derechos digitales (LOPDGDD), que entró en vigor el pasado 7 de diciembre, reconoce expresamente a los trabajadores un conjunto de derechos digitales que pueden hacer valer frente al empresario. Alguno de ellos, como el derecho a la desconexión laboral, es la primera vez que se regula, otros, como la intimidad frente a la videovigilancia se ejercitaban ya dentro del genérico derecho fundamental a la intimidad (reconocido por el artículo 18 de la Constitución) pero referido al ámbito laboral. En este último caso los tribunales han ido, caso a caso, delimitando las líneas rojas de la empresa a la hora de controlar a sus empleados.

    La gran novedad es que, ahora, existe un precepto que recoge explícitamente estos derechos, regula su extensión, y, además, incorpora una serie de garantías para protegerlos. Por otro lado, el legislador extiende estos nuevos derechos digitales a los empleados públicos.

    Uso de dispositivos digitales

    El artículo 87 de la ley reconoce a los trabajadores el "derecho a la protección de su intimidad en el uso de los dispositivos digitales puestos a su disposición por su empleador" y a su vez, la obligación del empresario de "establecer criterios de utilización" estos dispositivos. Estos deberán respetar en todo caso los "estándares mínimos" de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.

    Esta cláusula, a diferencia de la regla general del Código Civil, enumera en primer lugar el uso o costumbre como parámetro al que deben ajustarse los criterios de utilización del ordenador y otros dispositivos. De esta manera, deberá tenerse muy en cuenta el hábito social generalizado la tolerancia en el uso, por ejemplo, de internet. Una reciente sentencia del Tribunal Superior de Justicia de Madrid, que confirmaba el despido disciplinario de un empleado por navegar demasiado en su tiempo de trabajo, tuvo en cuenta que este hacía un uso de la red que triplicaba el de sus compañeros.

    Además de establecer criterios claros en el uso de estos dispositivos digitales, la ley precisa que deben establecerse garantías para preservar la intimidad de los trabajadores, "tales como, en su caso, la determinación de los períodos en que los dispositivos podrán utilizarse para fines privados" (acceso a redes sociales, cuentas de correo, leer el periódico, etc.). En todo caso, los trabajadores deben ser informados de los criterios de utilización que se establezcan.

    derechos digitales

    Desconexión digital

    El conocido como derecho a la desconexión digital regulado en el artículo 88 de la ley tiene su origen en la legislación francesa, y establece una garantía para que se respete el descanso, permisos y vacaciones, de los trabajadores (incluidos los directivos) fuera del horario laboral, así como su intimidad personal y familiar.

    La dificultad de articular este derecho queda patente en el desarrollo que hace la norma. Se establece que las modalidades de ejercicio "atenderán a la naturaleza y objeto de la relación laboral" y se "sujetarán a lo establecido en la negociación colectiva o, en su defecto, a lo acordado entre la empresa y los representantes de los trabajadores".

    Por otro lado, el empleador debe incluir una política interna, consensuada con los trabajadores, que establecerá cómo se puede ejercitar este derecho y sensibilizará sobre el riesgo de fatiga informática. La norma se refiere al caso particular del teletrabajador, señalando que se garantizará su derecho a la desconexión informática.

    Preservar el descanso y la intimidad personal y familiar a veces entra en conflicto con determinadas exigencias de la relación laboral. El Tribunal Supremo confirmó en una reciente sentencia el despido de un conductor que se negó a prolongar su jornada para cumplir con las exigencias de un cliente. Existía en este caso un acuerdo firmado con los representantes de los trabajadores para atender estas eventualidades.

    Videovigilancia y grabación de sonidos

    La ley permite al empleador el tratamiento de las imágenes obtenidas mediante videocámaras. Sobre la colocación de cámaras de videovigilancia en el lugar de trabajo para controlar a los empleados hay muchas resoluciones judiciales. La más comentada fue la resolución del Tribunal Europeo de Derechos Humanos que obligó a indemnizar a cinco cajeras filmadas robando porque no se les informó de las cámaras ocultas.

    En el actual artículo 89 de la ley se hace referencia a este caso concreto y se establece que si la cámara captó la comisión flagrante de un ilícito se entenderá cumplido el deber de informar a los empleados de esta medida cuando el dispositivo incluya un cartel o dispositivo que cumpla con los estándares previstos en la norma. Debe colocarse en un lugar visible e informar al menos de que se realizará tratamiento de las imágenes, la identidad del responsable, así como la posibilidad de ejercitar los derechos sobre las imágenes, principalmente de acceso, rectificación, limitación del tratamiento y supresión.

    Se prohíbe la instalación de cámaras o sistemas de grabación de sonido en lugares de descanso como, por ejemplo, los comedores. También limita el uso de sistemas de grabación de sonidos a situaciones en los que sea una medida relevante para evitar riesgos en la "seguridad de las instalaciones, bienes o personas", aunque siempre respetando el principio de proporcionalidad.

    Geolocalización

    El artículo 90 reconoce el derecho del empleador a tratar los datos obtenidos a través del sistema de geolocalización de automóviles o dispositivos móviles para controlar a sus empleados. Siempre se ha de informar a los trabajadores de la existencia y características de estos dispositivos, así como sus derechos de acceso, rectificación, limitación del tratamiento y supresión.

    De la jurisprudencia existente hasta ahora, existen dos reglas básicas: la empresa puede controlar al empleado mediante GPS siempre que esté previamente informado, y, este control no podrá exceder de la jornada u horario laboral, como estableció el Tribunal Superior de Justicia de Asturias.

    Fuente: Elpais

     

  • Facua llevará ante la AEPD a Google

    La brecha de datos que sufrió Google+ en agosto de 2018, que afectó amás de 500.000 usuarios y que ha terminado con el cierre de la red social(previsto para dentro de 10 meses) tendrá sus consecuencias en España. Porque Facua-Consumidores en Acción ha decidido denunciar este incidente ante laAgencia Española de Protección de Datos (AEPD).Desde la organización argumentan quedatos como nombres de usuario, correos electrónicos, direcciones, fotografías y todo tipo de información sensible habrían podido estar expuestos durante los últimos tres años, a pesar de que la multinacional ha asegurado que las publicaciones y los mensajes no han sido filtrados.

    Según asegura Facua en un comunicado, teniendo en cuenta el alto número de cuentas que se han visto afectadas, “con gran probabilidad se habrá producido el acceso no autorizado a datos de consumidores residentes en España, donde la red social tiene mucha presencia”. Para justificar la demanda, la organización recuerda que elReglamento Europeo 2016/679, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de esos datos, recoge que el tratamiento de sus datos personales solo será lícito si “el interesado dio su consentimiento para el tratamiento de sus datos personales para uno o varios fines específicos”, entre otros.

    Asimismo,el artículo 32 de la misma normativa establece que “el responsabley el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo”, entre otras,“la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento”.

    De igual forma, Facua también invoca a la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD)que indica que los responsables de los ficheros, Google en este caso, “deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado. Además, tanto el Reglamento como la LOPDprohíben el tratamiento de datos personales que revelen el origen étnico y racial, las opiniones políticas y las convicciones religiosas o filosóficas, entre otras, salvo consentimiento expreso y por escrito del interesado. Facua entiende que, dado el carácter de una red social como Google+, caben muchas posibilidades de que los datos personales que fueron filtrados entren en esta categoría de‘ especialmente protegidos’,teniendo en cuenta el tipo de información que suelen subir los usuarios a las redes sociales”.

     

    LLega el cierre de Google Plus

     

    Segundo gigante ante la AEPD en pocas semanas

    Google+ no ha sido la única red social que Facua ha llevado ante la AEPD en los últimos tiempos. De hecho, Facebook también fue denunciada por la brecha de datos que hace escasas semanas dejó a merced de los cibercriminales los datos yperfiles de 50 millones de usuarios.La organización pidió un expediente sancionador porque entiende que los supuestos autores de este ciberataque masivo“podrían haber sustraído datos personales de terceros recogidos en Facebook, en cuyo caso habrían tenido acceso a informaciones personales de millones de ciudadanos”.

    Fuente: computerworld

     

     

     

  • Distintos bancos han empezado aalertara sus clientesde la posibleclonación de las tarjetas de crédito y débitoque han usado para comprar vuelos deAir Europa, por lo que les han instado abloquearlas y a revisar sus cuentaspara comprobar que no tienenningúncargo sospechosoen los últimos meses.

    Según han explicado los clientes, hoy mismo les ha llegado unsms alertando delproblema de seguridadque puede haber dejado al descubierto los datos de sus tarjetas, que han podido ser duplicadas. Una de estas entidades esColonya Caixa Pollença, que ha remitido entre los posibles afectados el siguiente mensaje:"Su tarjeta está afectada por un compromiso de seguridad de un comercio ajeno a Colonya. Contacte con su sucursal para bloquear la citada tarjeta". Así, además de ofrecer la posibilidad de bloquear las tarjetas afectadas, los bancos han pedido a sus usuarios que compruebensus cuentas vinculadas a estas tarjetaspara ver si detectan algún cargo irregular.

    Diversas fuentes afirman que la compañía afectada poresta fuga de datos es Air Europa.Si bien desde las entidades en ningún momento han mencionado ante sus clientes al responsable de esta brecha de seguridad, muchos de estos usuarios han deducido que setrataba de Air Europapor haber utilizado la tarjeta solo en compras de vuelos de esta aerolínea.

    En estos momentos, los bancos y la aerolínea trabajan conjuntamente para solventar este error,para el cual las entidades ya han puesto en marcha todos los protocolos de seguridad.

    air europa

     

    Fuente: diariodemallorca

  • El 26 de marzo, portales internacionales dieron a conocer la aprobación del Parlamento Europeo de la nueva ley de copyright. Algunos lo consideraron un "día negro para internet", la catalogaron de "polémica" y hasta ya le dicen adiós a los memes en redes sociales. Pero, ¿de qué se trata esta nueva ley? ¿Por qué tiene en vilo a los internautas? La nueva normativa, conocida como la ley de copyright fue aprobada por el Parlamento Europeo con 348 votos a favor y 274 votos en contra.

    El argumento a favor explica que "con esta nueva legislación, los gigantes de internet dejarán de lucrarse a costa del trabajo de periodistas y artistas que distribuyen sin remunerarles. Las nuevas normas buscan proteger los derechos de los creativos en el entorno digital y afectan a operadores como YouTube, Facebook y Google News".

    Así, los artículos 11 y 13 (artículos 15 y 17 de la nueva ley); el primero afecta a buscadores y productores de noticias, mientras que el segundo se dirige a plataformas de contenido como YouTube. Estas plataformas deberán reforzar sus algoritmos para desarrollar un sistema que impida la publicación de cualquier contenido que contenga recursos con copyright.

    La mayor parte de eurodiputados populares y socialdemócratas, y liberales votaron a favor del texto y destacaron el hecho de que los creadores europeos vayan por fin a recibir remuneración por su trabajo.


    La contraparte: "Internet pierde su esencia"

    El Artículo 11 (ahora 15), sobre usos digitales de las publicaciones de prensa, establece la implementación de una especie de tasa Google o Canon AEDE (Asociación de Editores de Diarios Españoles), dos tipos de impuestos diferentes.

    Los editores de publicaciones de prensa podrían gestionar sus derechos de autor, cobrando o no, a quienes les enlacen o les usen de fuente, un importe por hacer uso de dicha información con derechos de autor.

    En tanto el Artículo 13 (ahora 17), sobre la vigilancia de contenidos protegidos por parte de proveedores, obligaría a las plataformas de contenidos a monitorear lo que los usuarios suben para comprobar si se violan o no los derechos de autor.

    Cada servicio tendría que crear un sistema tipo Content ID de YouTube que permitiría detectar violaciones de los derechos de autor. No solo de música, sino de cualquier contenido. Sitios como Wikipedia -una excepción según la UE- o GitHub que abogan por la información compartida, estarían entre los afectados.

    Este artículo señala en su apartado 1 que "los proveedores de servicios de la sociedad de la información que almacenen y faciliten acceso público a grandes cantidades de obras u otras prestaciones cargadas por sus usuarios adoptarán (...) las medidas pertinentes para asegurar el correcto funcionamiento de los acuerdos celebrados con los titulares de derechos para el uso (...) o para impedir que estén disponibles en sus servicios (...)".
     
    Se incluye "el uso de técnicas efectivas de reconocimiento de contenidos". Estas técnicas sugeridas por la propia directiva serán, señala el apartado 3 del artículo, "adecuadas y proporcionadas, teniendo en cuenta en particular, la naturaleza de los servicios, la disponibilidad de las tecnologías y su eficacia a la luz de la evolución tecnológica".

    De esta forma, "los sitios que permitan a los usuarios publicar textos, sonidos, códigos, imágenes fijas o en movimiento u otras obras protegidas por derechos de autor para consumo público tendrán que filtrar todas las contribuciones de sus usuarios mediante una base de datos de obras protegidas por derechos de autor". En esa definición entrarían desde Twitter a Wikipedia, pasando por foros o comunidades.

    Carlos Sánchez Almeida, especializado en delitos informáticos e internet y director legal de la PDLI, considera la propuesta actual como "un agravio comparativo a favor de los titulares de derechos de autor".

    No obstante, el texto aprobado por mayoría en el Parlamento deberá ser adaptado a la legislación de cada uno de los países miembro en un máximo de dos años. Y es precisamente aquí donde cada país decidirá qué partes de la reforma incluye o deja fuera de su normativa nacional.

    #SaveYourInternet

    Los más de cinco millones de firmas en change.org no fueron suficientes para que se detuviera la votación de la nueva ley. Y aunque la normativa ya fue aprobada, las firmas siguen llegando, con miras de alcanzar los seis millones.

     

    TTCS voto ley de copyright

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro #leycopyright

    Fuente: todotvnews

     
  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **


    Es muy probable que en estos últimos días hayas oído hablar sobre el “timo de la multa del radar”. Si no sabes muy bien que es, debes estar atento porque todos los conductores estamos expuestos a esta nueva estafa. Coincidiendo con el aumento de los controles de velocidad que la DGT está llevando a cabo esta semana, los delincuentes envían mediante correo electrónico una supuesta multa por exceso de velocidad.

    La Guardia Civil ha informado por redes sociales de esta nueva estafa: “El ‘timo de la multa del radar” consiste en el envío de un correo electrónico con un supuesto boletín de denuncia y un enlace para descargar la fotografía. Si pinchas en este enlace se instalará en tu pc un programa que robará tus contraseñas y datos bancarios. Ojo al _“Phishing”.

    En un primer momento puede parecer real: la DGT aparece como remitente, la multa tiene todos los datos del infractor, y receptor del email, e incluye la foto tomada por el radar en el momento de la supuesta infracción. El problema está precisamente en la foto, a la que podremos acceder tras pinchar en un enlace que, aunque no lo sepamos, es malicioso. Tras hacer click en este, se descargará un archivo que permitirá a los estafadores acceder a todas nuestras contraseñas y claves, incluidas las que utilizamos para pagar con tarjeta y las de la cuenta bancaria.

    Lo primero que tenemos que saber es que la DGT no envía las multas por correo eléctronico, sino que utiliza el correo certificado para notificar las infracciones. Se trata, por tanto de un nuevo caso de phising cuyo objetivo es robar todos tus datos. Si recibes un correo electrónico de este tipo, no pinches y bórralo cuanto antes. Además, para ayudar a captar a los delincuentes, se recomienda que te pongas en contacto con el Grupo de Delitos Telemáticos de la Guardia Civil. Y recuerda que a través de la web de la DGT puedes consultar las multas pendientes de pago.

     

    TTCS - Proteccion de dato - Phising - Multa radar

     

    Fuente: Internautas

  • Fallo de seguridad en Facebook deja al descubierto 50 millones de cuentas

    No son buenos tiempos para Facebook, y no es para menos, ya que la red social ha sufrido un hackeo masivo a 50 millones de cuentas que puede provocar serias consecuencias en el prestigio de la compañía.

    Poco después de conocerse el trato que Facebook da a tu número de teléfono, la misma se vio obligada a confirmar a través de un comunicado que había sido víctima de un ciberataque muy peligroso por culpa de un fallo de seguridad en la función "Ver como".

    Un error en un código da vía libre a los hackers

    La pesadilla de Facebook comenzó en la tarde del martes, 25 de septiembre, cuando su equipo de ingenieros descubrió que no todo estaba como debía. La seguridad de Facebook tenía un fallo grave y los piratas informáticos ya se habían dado cuenta de ello con anterioridad.

    La situación era grave, ya que implicaba a 50 millones de cuentas, un número bastante importante del total de usuarios de la red social. Aunque la investigación aún sigue en curso, desde Facebook han querido informar ya a todos de los detalles del ciberataque.

    Según leemos en el comunicado, todo procede de un fallo de seguridad en el código de la función "Ver como". Si no eres usuario de la red o no has utilizado esta herramienta, debes saber que la misma permite ver tu propia cuenta como si lo estuviese haciendo otro contacto.

    Unos días antes del descubrimiento, Facebook encontró que había más uso de "Ver como" del normal

    Ese fallo en el código permitía a los hackers robar los tokens de acceso a Facebook, es decir, las claves digitales que posibilitan que un usuario no tenga que poner la contraseña siempre que accede a la app de la red social. De esta forma, los atacantes tenían libre acceso a las cuentas afectadas.

    Llama la atención que Facebook reconoce que el problema se inició en julio de 2017,cuando introdujo cambios en la herramienta para subir vídeos a la plataforma. Esa reforma provocó fallos en "Ver como", aunque los hackers tuvieron que realizar un complejo trabajo para descubrirlos y aprovecharse de ellos.

    Facebook asegura que el acceso a cuentas ha sido limitado

    Vale, el fallo existía en el código de "Ver como", pero ¿qué han podido ver los hackers? Facebook ha hecho un llamamiento a la calma explicando que los atacantes no pasaron de las páginas de perfil de las cuentas, por lo que no entraron ni en fotos, ni mensajes privados ni información de tarjetas de crédito.

    Sin embargo, es notorio que los hackers han estado atacando durante varios días aprovechando la falla en la seguridad de Facebook. Tal y como reconoce la compañía, descubrieron el error tras encontrar el 16 de septiembre que la actividad de los usuarios en "Ver como" era mayor de la habitual.

    Como hace poco que comenzó la investigación, la compañía aún no puede confirmar si los hackers han accedido a algunos datos o los han utilizado para fines negativos. Pese al poco recorrido del estudio, ha avisado de que los responsables han podido acceder a apps como Instagram o Spotify si los usuarios afectados las utilizaban con su cuenta de Facebook.

    Los propios responsables de la compañía han reconocido que este es el ciberataque más grave al que esta se ha enfrentado en toda su historia. No solo preocupan las 50 millones de cuentas afectadas ya, sino los posibles daños potenciales de un ataque tan peligroso.

     

    ¿Qué ha hecho Facebook al respecto?

    Tras conocer dónde se originó el problema, es necesario saber cómo Facebook se ha enfrentado a tal hackeo. Tal y como asegura en el comunicado, el primer paso fue arreglar el fallo de seguridad e informar al FBI de lo que había sucedido, por lo que ya trabaja codo a codo con esta fuerza del orden.

    En segundo lugar, Facebook ha restablecido ya los tokens de esas 50 millones de cuentas implicadas en el ciberataque. La misma medida tomará con otros 40 millones de perfiles que han participado en "Ver como" durante el mismo año y que podrían estar en peligro.

    Esta decisión provocará que alrededor de 90 millones de usuarios tengan que volver a acceder con su contraseña la próxima vez que inicien sesión. Al hacerlo, podrán ver una nota explicativa de parte de Facebook en la que conocerán qué ha pasado exactamente con el hackeo.

    Finalmente, la función de "Ver como" queda suspendida por el momento, hasta que se resuelva este grave problema. Facebook pretende informar de todo lo sucedido a sus usuarios, aunque es muy probable que ni la compañía descubra nunca a los culpables ni las consecuencias de sus actos.

    "Quizá no lo sepamos nunca", ha afirmado Guy Rosen, vicepresidente de producto de Facebook. Tendremos que seguir atentos a las próximos capítulos de una película terrorífica para la compañía que demuestra que ninguno de sus usuarios está a salvo. Ni Mark Zuckerberg ni Sheryl Sandberg, jefa de operaciones de la compañía, cuyas cuentas están dentro de los 50 millones afectados.

    fallo de seguridad en facebook

    Fuente: urbantecnoabc

  • Entre las brechas de datos masivas sucedidas en empresas sobradamente reconocidas y los repetidos escándalos protagonizados por Facebook, el 2018 fue el año en que la protección de datos personales empezó a generar titulares– y preocupación- en todo el mundo. Y como punto de inflexión entre todos estos casos está el GDPR, el nuevo Reglamento General de Protección de Datos europeo de obligado cumplimiento desde el 25 de mayo del año pasado.

    Además de daños reputacionales, el GDPR conlleva importantes multas por incumplimiento, pudiendo alcanzar los 20 millones de euros o el 4% de los ingresos anuales de una empresa. El nuevo imperativo de ciberseguridad corporativa pasa de la remediación a la prevención y protección de los datos personales almacenados.Ya no vale con reaccionar una vez sufrida la exfiltración de datos, sino que para eludir el GDPR la única manera es su cumplimiento, anticipándonos a los incidentes sobre los datos de carácter personal (PII).

    Ya a finales de 2018 empezaron a llegar las primeras sanciones. La más alta fue una multa de 400.000€ a un hospital portugués. Y esta semana, hemos sido testigos de la primera multa millonaria a una de las empresas de mayor facturación mundial: Google.

    El CNIL (Comisión Nacional de Informática y Libertades), la agencia de protección de datos francesa, ha multado a Google LLC 50 millones de eurospor incumplimiento de las reglas del GDPR acerca de la transparencia y de la ausencia de una base legal válida de procesamiento de los datos personales destinados a fines publicitarios.

    Está claro que el importe de la multa es mayúsculo. Sin embargo, está lejos de lo que podría haber supuesto para las arcas de Google ya que Alphabet, la empresa matriz, tenía ingresos de más de 97,5 mil millones de euros en 2017; por lo que la multa podría haber ascendido a 3,9 mil millones de euros.

    Otro punto álgido en el caso es debido a que el GDPR establece que la investigación de un caso se tiene que llevar a cabo en el país donde la empresa investigada tenga su centro de acciones. Aunque la sede europea de Google está en Irlanda, la CNIL considera que esta sede no toma decisiones acerca del procesamiento de datos personales y que, por lo tanto, la queja es contra Google LLC en EE.UU.

    Echando la vista atrás, vemos que el origen de las primeras quejas acerca de Google se remontan al mismo día 25 de mayo, minutos después de la entrada en vigor del reglamento, cuando la organización sin ánimo de lucro noyb.eu interpuso las primeras reclamaciones contra varias empresas, incluido Google. El grupo de derechos digitales francés la Quadrature du Net también registró una queja acerca de Google pocos días después.

    Ambos reclamos están relacionadas con el consentimiento forzado; alegan que la empresa carece de una base legal sólida para procesar los datos personales de sus usuarios, ya que les obligó a consentir a un tratamiento de datos que éstos no entendían.

    Según la CNIL, cuando un usuario crea una cuenta de Google en un móvil Android, reciben mucha de la información que requiere el GDPR – categorías de datos personales, los propósitos del procesamiento de datos, etc. – pero afirman que la información está “excesivamente diseminada entre varios documentos, con botones y enlaces que hay que seguir para tener acceso a la información.”

    “Solo se puede acceder a la información relevante tras varios pasos, que a veces implica hasta 5 o 6 acciones,” dice la CNIL. También alega que la información ofrecida por Google es muy vaga y genérica a la hora de explicar a sus usuarios sobre cómo se usarán sus datos, y que hay una falta de información acerca de cuánto tiempo permanecerán almacenados. Otro problema era la casilla de “estoy de acuerdo con los términos del servicio de Google”, en vez de casillas con opciones más detalladas. La conclusión de la CNIL es que Google no tiene el permiso válido de sus usuarios, ya que el consentimiento no era ni “especifico” ni “inequívoco” como requiere el GDPR.

    TTCS google sancion protección de datos

    Fuente: Pandasecurity

     

     

  • La Agencia Española de Protección de Datos (AEPD) ha avisado de que la navegación privada o de incógnito no resulta efectiva para prevenir el seguimiento de los dispositivos (móvil, tableta, portátil u ordenador), "proyectando una falsa sensación de seguridad".

    Así lo pone de manifiesto la Agencia en su estudio 'Fingerprinting o huella digital del dispositivo', donde aborda esta técnica de identificación y rastreo de los usuarios a través de sus dispositivos y para el que ha analizado más de 14.000 páginas web dirigidas al público español, describiendo las técnicas más utilizadas para realizar ese perfilado.

    La huella digital del dispositivo es un conjunto de datos extraídos del dispositivo del usuario que permiten individualizar "de forma unívoca" dicho terminal. "Dado que lo habitual es que las personas no compartan sus equipos, individualizar el terminal supone individualizar a la persona que lo utiliza y, en consecuencia, poder realizar un perfil de la misma", añade

    En este sentido, advierte de que el perfilado no se limita a recopilar y analizar los hábitos de navegación o las búsquedas que realiza, sino a extraer geolocalización, datos de configuración del sistema y las aplicaciones, programas instalados, movimientos del ratón, etc. La combinación de esta y otra información permite confeccionar una huella digital única del dispositivo que lo singulariza y, por lo tanto, diferencia de forma unívoca a cada usuario en internet.

    El informe publicado en febrero, el organismo explica que muchos navegadores tienen la opción de navegación privada o de incógnito, una opción con la que los usuarios "tienen la sensación de que su navegación es segura y no será rastreable".

     
    La AEPD explica en su informe que en esta opción el navegador no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, y al cerrar la ventana borra del equipo del usuario toda esta información.

    "Puede dar la sensación de que la navegación permite que el usuario esté protegido frente al uso de la huella digital, pero es una sensación de falsa seguridad, pues a las técnicas usadas en la confección de la huella les resulta transparente la navegación privada, ya que las características que chequea la huella son las mismas, con navegación privada o sin ella, y el equipo del usuario quedará igualmente individualizado. Así pues, en este sentido, la navegación privada no es efectiva", destaca

    NI INFORMACIÓN NI CONSENTIMIENTO

    El informe concluye que "con mucha frecuencia" se emplean estas técnicas para recoger datos del equipo del usuario "sin ofrecerle información y sin solicitarle su consentimiento", y que el conjunto de datos recabados "puede ser tan extenso, o enriquecerse de tal forma, que puede llegar a recoger incluso categorías especiales de datos".

    Asimismo, el documento advierte de que, "en la mayoría de los casos", al usuario no se le proporcionan herramientas para poder evitar "de forma efectiva" la recogida de datos y no se le ofrecen medios para ejercer los derechos establecidos en el Reglamento General de Protección de Datos (RGPD) cuando se recogen o asocian a datos personales.

    En este contexto, el organismo que lidera Mar España aconseja que los usuarios utilicen la opción 'Do not track' del navegador, que permite dejar constancia de que se quiere evitar el seguimiento; instalar bloqueadores que permiten eludir la publicidad y el rastreo; deshabilitar el uso de Javascript; alternar entre distintos navegadores o ejecutar el acceso a internet en máquinas virtuales.

    En relación con los consejos para la industria, se ofrecen recomendaciones tanto para los desarrolladores de productos y servicios, como para aquellas entidades que explotan los datos obtenidos a partir de la huella del dispositivo.

     

    Para las entidades que quieran explotar datos obtenidos a partir de la huella del dispositivo, la Agencia indica que el responsable del tratamiento debe abstenerse de recabar y tratar la huella y cualquier otro dato asociado a la misma si el usuario no ha dado su consentimiento. Además, agrega que toda aplicación de huella debería chequear el estado de la opción Do Not Track.

    En términos generales, el estudio recomienda a las entidades que utilizan el fingerprinting contar con los servicios de un Delegado de Protección de Datos, y deberán realizar un análisis de riesgos de protección de datos relativos a los derechos y libertades de los afectados.

    "Si de dicho análisis se deriva que el nivel de riesgo es elevado, será entonces obligada la realización de una Evaluación de Impacto para la Protección de Datos (EIPD) para establecer las medidas necesarias que garanticen la protección de los derechos de los usuarios", concluye.

    TTCS  agencia española de proteccion de datos

     

    #agenciaespañoladeprotecciondedatos #ttcsempresadeseguridad #protecciondedatos #leyorganicadeprotecciondedatos

    Fuente: Lavanguardia

    .

  • La AEPD las sanciona a dos tiendas Xiaomi ya que vulneran la protección de datos en España

    Teknautas lo adelantó el pasado mes de septiembre: dos tiendas Xiaomi de Madrid habían dejado al descubierto datos de sus clientes, incumpliendo la Ley Orgánica de Protección de Datos (LOPD) y el nuevo Reglamento General de Protección de Datos (RGPD, o GDPR, por sus siglas en inglés). El hecho hizo que Facua denunciase a las tiendas ante la Agencia Española de Protección de Datos (AEPD), que acaba de imponerles una sanción.

     

    TTCS Datos descubiertos tienda Xiaomi

     

    Los datos de clientes, a la vista de todos

    La infracción tuvo lugar en la Xiaomi Mi Store Sol (calle Carretas 5, junto a la Puerta del Sol) y en la Mi Store La Vaguada. En los móviles que había en exposición para sus clientes, las tiendas tenían configurada una cuenta de Gmail desde la que, a diario, enviaba la caja y facturación del establecimiento durante la jornada. Además, en los correos también aparecían los datos personales de los empleados de dichas tiendas, así como, en ocasiones, los de algunos clientes que habían comprado.

     En su procedimiento sancionador [PDF], la AEPDse muestra contundente: la compañía Balmore Atlantic, encargada de explotar ambas tiendas, "ha incurrido en infracción de la normativa sobre protección de datos materializado en la existencia de una brecha de seguridad derivada de la defectuosa configuración de una cuenta de correo desde un terminal para uso de gestiones internas de la tienda".
     

    Esta circunstancia incumple el artículo 32 de la GDPR, que determina que "el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo" tales como "la seudonimización y el cifrado de datos personales y la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento".

    Apercibimiento sin multa económica

    Las compañías que incumplen la GDPR a estos niveles se enfrentan a multas de hasta 10 millones de euros o el 2% de su facturación anual (la cifra más alta), pero, en este caso, y al tratarse de la primera vulneración por parte de Balmore Atlantic SL, la AEPD ha sancionado a la compañía con un apercibimiento de conformidad, que no implica multa económica.

    Según señala el organismo oficial, Balmore "contestó al requerimiento de los servicios de inspección de esta agencia". Además, "ha acreditado haber adoptado con una razonable diligencia medidas de carácter técnico y organizativas reforzando la seguridad de los datos y evitar que en el futuro vuelva a producirse una quiebra como la que ha provocado el procedimiento sancionador".

    Entre estas medidas para evitar un nuevo incumplimiento, las dos tiendas desvincularon las cuentas de Gmail de dichos terminales, nombraron un delegado especial de protección de datos e incluso dieron formación a sus empleados para actuar conforme a la normativa.

    Además, "la ausencia de intencionalidad, la ausencia de daños y perjuicios, el comportamiento y las medidas adoptadas por el responsable del tratamiento atenúan más si cabe su culpabilidad en el presente caso". De todos modos, la compañía que explota ambas tiendas ya sabe a lo que se expone: si vuelve a vulnerar la ley, la multa económica será inevitable.

     

    TTCS Datos descubiertos tienda Xiaomi 2

     

    #aepd #agenciaespañoladeprotecciondedatos #datosdescubiertos #protecciondedatos 

    Fuente: Elconfidencial

     
  • A Alfonso Jesús Cabezuelo, uno de los miembros de La Manada, le ha llegado una notificación de la Agencia de Protección de Datos: la apertura de un expediente sancionador de 150.000 euros por grabar y difundir un vídeo de la víctima durante la primera noche de los sanfermines de 2016, cuando sucedieron los hechos por los que fueron condenados a nueve años de prisión por abuso sexual con prevalimiento, a la espera de que se pronuncie el Tribunal Supremo.

    El origen de la diligencia está en la denuncia de una organización feminista contra los portales de internet Forocoches y Burbuja.info, por la publicación de datos de la víctima, y la Comunidad Foral de Navarra, por la filtración de esos datos. "No se filtraron", explica el abogado en referencia a que los funcionarios no realizaron la "limpieza" que hay que hacer de las sentencias para que no consten datos sensibles, "y aparecían en la resolución judicial". Asegura que este procedimiento por parte de la Agencia es "una barbaridad", ya que el vídeo al que hace referencia la denuncia "nunca se difundió y eso quedó acreditado en la sentencia" y, además, "cuando hay un procedimiento judicial en curso no puede haber una resolución administrativa sobre lo mismo, no se puede sancionar dos veces por el mismo delito".

    El pasado 5 de diciembre, el Tribunal Superior de Justicia de Navarra ratificó la condena a nueve años de prisión por un delito de abuso sexual con prevalimiento contra los cinco miembros de La Manada, y, atendiendo el recurso de la víctima, ordenó que la Audiencia Provincial dictase una nueva sentencia por un delito contra la intimidad de la mujer, por haber sido grabada sin su consentimiento. Si la sentencia fuera condenatoria, esto elevaría las penas entre dos y cuatro años. La Fiscalía interpuso dos semanas después un recurso de casación contra esa decisión del TSJN, al considerar que la actitud intimidatoria de los acusados fue "la que les permitió consumar sobre la víctima los actos sexuales", y esta "intimidación grave" llevaría a calificar los hechos como un delito continuado de agresión sexual, por lo que solicitó una condena de 18 años de prisión para cada uno.

    Los miembros de La Manada permanecen en libertad provisional hasta que el Tribunal Supremo dicte sentencia firme. Martínez Becerra cuenta que, según algunas informaciones que le llegan, eso podría ocurrir en junio. "Y eso es ser muy rápido, y ya me extraña, porque todos los recursos que presentamos todas las partes son extensísimos. El mío tiene 300 y pico páginas, hay otras con más de 200. No doy crédito si eso sucede".

    manada

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos

    Fuente: Elpais

  • La AEPD publica una guía con recomendaciones sobre protección de datos en la utilización de drones

     

    La Agencia Española de Protección de Datos (AEPD), ha publicado la Guía Drones y Protección de Datos, que analiza las operaciones que se efectúan con drones distinguiendo entre las que no tratan datos, las que eventualmente podrían captar información y aquellas cuyo fin implica un tratamiento de datos personales, como en el caso de la videovigilancia o la grabación de eventos.

    TTCS  seguridad  - drones proteccion de datos

     

    La guía pone de manifiesto cómo se ha generalizado el uso de drones en el ámbito civil y el crecimiento exponencial que está experimentando la utilización de estas aeronaves no tripuladas. Estos equipos son susceptibles de incorporar no sólo GPS y cámaras de vídeo sino también escáner 3D o sistemas de detección de dispositivos móviles, y su empleo puede suponer un impacto en el derecho a la protección de datos de las personas y, por extensión, una lesión de sus derechos y libertades.

    El artículo 26 del Real Decreto 1036/2017, de 15 de diciembre, por el que se regula la utilización civil de las aeronaves pilotadas por control remoto, establece la obligación de adoptar las medidas necesarias para garantizar el cumplimiento de lo dispuesto en materia de protección de datos personales y protección de la intimidad. La guía, publicada por la AEPD, proporciona orientaciones a los operadores de drones que registren o procesen imágenes, vídeos, sonido, datos biométricos, de geolocalización o de telecomunicaciones, entre otros, relacionados con personas identificadas o identificables para cumplir con lo establecido en el Reglamento General de Protección de Datos y la Ley Orgánica 3/2018.

    El documento está dividido en cinco secciones. Las tres primeras están dedicadas a los tipos de operaciones que se pueden llevar a cabo con drones, clasificándolos según el tratamiento de datos. Así, distingue un primer tipo que comprende operaciones con configuraciones muy básicas, que carecen o no hacen uso de dispositivos de captación de imágenes, sonido o cualquier otro tipo de información personal. En esta categoría podrían incluirse usos de ámbito recreativo o deportivo.

    Un segundo tipo comprende casos como el empleo de drones para la inspección de infraestructuras, la confección de planos de terrenos u otros servicios de vídeo para cine, televisión o publicidad, en los que se puede producir una captura de datos personales de forma no intencionada. Una tercera posibilidad es que la finalidad para la que se usa el dron implique un tratamiento de datos personales de forma inherente. En los tres casos, la AEPD ofrece recomendaciones para aficionados y para operadores profesionales de drones, tanto en aquellos casos en los que decidan sobre la finalidad del tratamiento de datos como en los que llevan a cabo un encargo de tratamiento.

    Consejos previos

    La guía destina un apartado específico a ofrecer recomendaciones previas al manejo de un dron cuando sea de aplicación la normativa de protección de datos personales. Entre ellas, valorar la necesidad de evaluar los riesgos que pueda implicar el tratamiento para los derechos y libertades de las personas y, si fuera necesario, realizar una evaluación de impacto sobre la protección de datos (EIPD); llevar a cabo un análisis de riesgos si la EIPD no fuera precisa, o tener en cuenta que, si se captan imágenes para uso personal, éstas no deben publicarse en internet de manera que sean accesibles indiscriminadamente cuando sea posible identificar a personas o se muestren espacios privados, como viviendas, jardines o terrazas.

    Finalmente, recoge un apartado con preguntas frecuentes donde se plantean dudas prácticas relacionadas con los posibles tratamientos de datos personales captados desde un dispositivo de este tipo.

    Fuente: Cuadernosdeseguridad

     

  • La Agencia Española de Protección de Datos (AEPD) ha avisado este jueves a los partidos políticos que "no se va a permitir el tratamiento de datos personales para la elaboración de perfiles basados en opiniones políticas, y no se va permitir el envío de información personalizada basada en perfiles ideológicos". La directora de este regulador independiente con capacidad sancionadora, Mar España, ha querido aclarar la interpretación que la Agencia hará de la nueva Ley Orgánica de Protección de Datos que se aprobó ayer en el Senado.

    España ha asegurado en una reunión informativa que la aplicación de la norma por parte de la AEPD será "la más garantista posible" en lo referente a la posibilidad de generar bases de datos con información ideológica de los ciudadanos. El órgano, encargado de interpretar y aplicar la ley, entiende que esta no autoriza a los partidos a llevar a cabo esta práctica y anuncia que adoptará una actitud "extremadamente rigurosa y vigilante" para impedirla. En esta línea, ha advertido que puede sancionar a los partidos que la lleven a cabo con hasta 20 millones de euros.

    "La Agencia no va a valorar si está bien redactado o no, aunque lo que sí trasladó la Agencia durante las negociaciones fue que quizá el marco más adecuado para una modificación de ese calado no era el marco de la protección de datos", ha revelado este jueves España.

    La AEPD afirma que el rastreo de las redes sociales y páginas web por parte de los partidos solo podrá ser usado para "pulsar la opinión pública" de forma anónima, pero que estos no podrán utilizar esa información para enviar propaganda personalizada.

    Los partidos podrán enviar propaganda al móvil aunque nunca les hayas dado tu número  

    Lo que ha reconocido España es que ni la interpretación más garantista de la ley por parte de la AEPD podrá impedir que los partidos rastreen las redes hasta encontrar los datos de contacto de los ciudadanos, como el número de teléfono o email, y se pongan en contacto con ellos sin su consentimiento previo. 

    Esta práctica esta prohibida para el resto de empresas y organizaciones, que no pueden enviar propaganda si no existe una relación contractual previa y el ciudadano está de acuerdo. Con la modificación de la ley electoral vía ley de protección de datos aprobada este miércoles en el Senado,  los partidos han añadido una excepción para sí mismos que les permite el envío de spam durante las campañas electorales a partir de datos que encuentren en Internet.

    ¿Cuál es la justificación de esta excepción? "Eso tendrán que preguntárselo a los partidos que han negociado la ley, a la Agencia solo le corresponde interpretarla", ha contestado España. La directora de la AEPD sí ha querido reseñar que los partidos tendrán la obligación de garantizar una manera sencilla y efectiva para oponerse al envío de esa publicidad electoral. 

    Los Tribunales tendrán que decidir 

    Sobre la posibilidad de que la Agencia lleve a cabo otra interpretación de la ley cuando cambie su dirección (el mandato de España concluye en 2019) y permita a los partidos llevar a cabo las actuaciones que ahora les negará, España ha opinado que "para entonces ya habrá un posiciamiento jurídico firme".

    La directora de la AEPD confirma así la previsión de muchos juristas, que explican que la ley terminará en los tribunales. Unidos Podemos anunció este miércoles que recurrirá la ley al Tribunal Constitucional, mientras que hoy se han unido a esa voluntad organizaciones como la Asociación de Usuarios de Internet.

    AEPD Mar España

    Fuente: eldiario

  • La Agencia de Protección de Datos sanciona con 5.000€ a un médico tras perder imágenes de una paciente en una operación

    La Agencia Española de Protección de Datos ha sancionado con un importe de 5.000 euros a una facultativo por extraviar las imágenes grabadas durante una intervención quirúrgica a una paciente en un hospital privado de Madrid en 2014.

    Así consta en una resolución, tras el recurso tramitado por la asociación 'El Defensor del Paciente' a través del letrado Carlos Sardinero en representación de la afectada.

    "Se tiene en cuenta que en esta ocasión que no hay constancia de actuación intencionada, si bien no cabe duda de que incurrió en una grave falta de diligencia", expone el órgano que ve acreditada la infracción sobre la ley de Protección de Datos.

     

    También entiende que estas imágenes no suponían un volumen de datos de elevado volumen para justificar la pérdida y recalca que no se produjo ningún beneficio económico a través del extravío de esta información que se incluye en la historia clínica digital de los pacientes.

    "En el presente caso ha quedado acreditado que el denunciado carecía de las medidas de seguridad que la Ley exige al responsable del fichero, al no posibilitar el ejercicio del derecho de acceso de su paciente a los datos de la historia clínica", insiste la resolución.

    Con esta resolución por fin se reconoce que las imágenes grabadas de cualquier intervención forman parte de la historia clínica, aunque se recojan con fines docentes o de investigación. 

    La paciente relató que fue sometida a una intervención quirúrgica por un traumatólogo de un centro privado que fue grabada en vídeo. Posteriormente, con el fin de contrastar distintas opiniones de facultativos sobre el resultado de la intervención, solicitó las imágenes grabadas pero el traumatólogo, mediante correo electrónico, le comunicó que no las encontraba porque sus hijos habían perdido varios pendrive donde posiblemente estuviera recogida la intervención.

    Durante el procedimiento el médico denunciado manifestó que la sanción había prescrito y que la grabación de una operación no forma parte de la historia clínica, más si las imágenes se toman con fines docentes y científicos.

     

    "No puede aceptarse por tanto lo alegado por el denunciante sobre que las grabaciones no se entregan al paciente ni se unen a su historia clínica, por el mero hecho de que no existe obligación de realizarlas", expone la Agencia de Protección de Datos.

    El abogado Carlos Sardinero ha manifestado tras la resolución que los facultativos "deben conocer que cuando se pierde parte de la historia clínica es motivo de sanción por vía de Agencia de Protección de Datos, pero es preciso advertir de que, a la vez, también es motivo de responsabilidad civil por daños y perjuicios, como lo demuestran los últimos pronunciamientos judiciales estimados a su despacho".

     

    dvb

     

    Fuente:lavanguardia

  • Una denuncia presentada por el Sindicato Profesional de Policías Locales y Bomberos (SPPLB) ante la Agencia Española de Protección de Datos por la gestión del Ayuntamiento de Xirivella ha acabado con «la apertura de un expediente por, entre otros, carecer de máquina destructora de papel, falta de información al ciudadano sobre a dónde van sus datos una vez obtenidos por los agentes a los efectos de las productividades, ficheros de datos de la empresa privada que lleva el trámite de multas o fichero de protección de imágenes de las cámaras».

    Por todo ello, la Agencia Española de Protección de Datos «ha abierto expediente al Ayuntamiento y ha remitido un escrito dándole un mes para que comunique el resultado de las acciones llevadas a cabo para atender la reclamación». El Consistorio «está gestionando el requerimiento y ya ha adquirido una trituradora de papel que ha instalado en la central de la Policía Local» para no «volver a tirar ningún documentación y ser destruidos».

    Mercado de Xirivella

     

    Fuente: lasprovincias

     

  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     


    ¿Qué es el 5G y cómo funciona?

    En cuestión de solo unos años hemos pasado de tener que desconectar el teléfono fijo para poder conectarnos a Internet a tener unaconexión de hasta 1 GBps en nuestros teléfonos móviles. El mundo avanza deprisa, y conforme más avanza más personas tienen acceso a la red 4G, que estáempezando a saturarsedebido a que hay demasiados dispositivos conectados. Eso implica velocidades más lentas, interferencias, etc. ¿La solución?Dar el salto al 5G.

    Llevamos mucho tiempo hablando del 5G como laconexión del futuro, la que revolucionará los dispositivos conectados, el Internet de las Cosas, los coches autónomos…¿Pero qué es exactamente el 5G?¿Cómo funciona esta no-tan-nueva tecnología? Pues eso es precisamente lo que vas a descubrir en este artículo.

    Como sabes, cada nueva generación de redes supone una mejora de la velocidad y de las funciones. Si la red 1G nos permitió hacer llamadas, la 2G nos dejó enviar SMS y la 4G nos permitió ver vídeo bajo demanda en streaming.La red 5G será capaz de alojar hasta mil veces más dispositivosde los que hay en la actualidad y será hasta 10 veces más rápida (es decir, podremos descargar vídeos en FullHD en cuestión de pocos segundos).

    TTCS alarmas para el hogar

    ¿Pero qué es exactamente la red 5G de la que tanto se habla ultimamente?

    La verdadera respuesta es quetodavía no se sabe del todo bien, ya que los expertos no han sido capaces de ofrecer una definición. Lo que si está claro es que,grosso modo, es unaforma comercial de llamar a un nuevo espectro de ondasque permitiría liberar la red 4G actual y acoger a más dispositivos. A pesar de que la red 4G alcanza el GB de velocidad de transmisión,los usuarios no la pueden aprovechar debido a obstáculos como árboles, edificios, etc. El 5G vendría a solucionar este problema.

    Esta nueva red aumentaría su velocidad hasta los10 GBps, una velocidad más que suficiente para que se implanten las Smart Cities, los coches autónomos y el Internet de las Cosas de una manera productiva. Más o menos, esta sería una explicación resumida de qué es el 5G, pero lo que debes saber es quedetrás de esta nueva conexión hay cinco tecnologías que deben ir a la par.

    TTCS empresa de  seguridad

    ¿Qué necesitamos para poder utilizar el 5G?

      1º Ondas milimétricas de alta frecuencia

    Cada uno de los dispositivos que tienes conectados a la red están usando una frecuencia muy específica de todo el espectro de ondas de radio. En concreto,la red 4G se encuentra por debajo de los 6 GHz. Esto no sería un problema si no hubiese cada vez más y más y más gadgets conectados. Es como unacarretera con pocos carriles y cada vez más coches.Irán pasando todos pero poco a poco, generando un cuello de botella.

    Con esta primera tecnología lo que se quiere esutilizar espectros de mayor frecuencia, aumentando el margen hasta los 300 GHz(una franja que nunca se ha usado para redes móviles). Es como si a esa carretera de antes le añadieses 10 carriles más. Los coches volverán a moverse de forma fluida y se eliminarán los atascos, es decir, al tener más espectro disponible,más dispositivos pueden conectarse a la red sin que esta se saturey habrá más ancho de banda para todos.

    Sin embargo, al usar ondas de mayor frecuencia nos encontramos con un problema, y es queestas tienen una gran dificultad para pasar través de obstáculoscomo los edificios y tienden a ser absorbidas por los árboles y la lluvia. Para solucionar ese problema se debe recurrir a la segunda tecnología.

      2º Antenas inteligentes

    Como sabes, a lo largo y ancho de tu ciudad hay diferentesantenas de telefoníaa las que tu teléfono se va conectando conforme te mueves por ella. Sin embargo, imagina que solo hubiese una antena en el centro de tu ciudad y que vives lo más alejado posible de ella detrás de un bloque de pisos. Dado que la red 5G tiene problemas para superar este tipo de obstáculos, es posible quea tu casa no te llegue señal.

    Para ello se necesitan estasantenas inteligentes, que no son otra cosa que repetidores. Estos repetidores, más pequeños que las antenas de telefonía normales, se pueden (y deben)colocar a lo largo y ancho de una ciudad para que reboten la señaly llegue a los sitios a los que, de otra forma, no llegaría, solucionando así el problema que mencionábamos antes.

      3ºMassive MIMO

    MIMO son las siglas deMultiple Inputs Multiple Outputs(Múltiples Entradas y Múltiples Salidas). Las antenas 4G a las que todos nos conectamos día a día cuentan con unadocena de pequeños puertosque son los que se encargan de gestionar la conexión de todo el tráfico móvil. Las nuevas antenas Massive MIMO pueden tenercientos de estos puertos, lo que permite gestionar hasta 22 veces más cantidad de conexiones móviles.

    Por supuesto, estas antenas tienen sus propias complicaciones. Las antenas actualesemiten la señal en todas direcciones, y si ya se generaninterferenciasasí, imagina cómo será cuando donde antes había doce puertos ahora hay cien. Las interferencias serían enormes y la red sería casi inutilizable. Es ahí donde entra en juego la cuarta tecnología.

      4º Beanforming

    El beamforming es como unsemáforo para las redes móviles. En lugar de que las antenas emitan en todas direcciones a la vez, esta tecnología permite queemitan hacia usuarios determinados, es decir, directamente a tu móvil. Esto prevendría las interferencias y es mucho más eficiente que una sola antena gestionando todas las conexiones, y además permitiría que una sola antenagestionase muchas más entradas y salidas de datos.

    Su funcionamiento escomplejo pero muy curioso.Imagina que vas por la calle y quieres hacer una llamada. Tu señal rebota por los edificios y objetos a tu alrededor y es recibida por una antena Massive MIMO, que registra el tiempo que ha tardado en llegar y la dirección de la que viene. Entonces usa un algoritmo paratriangular el lugar de origen de esta señaly manda los datos siguiendo la ruta más óptima.

    Lo más interesante es que, para evitar interferencias, las antenas, usando el beamforming,pueden hacer rebotar los paquetes de datos en los edificiosy objetos de tal forma que nunca se interfieran hasta llegar al destinatario. Imagina una mesa de billar en la que todas las bolas están moviéndose a la vez pero sin tocarse las unas con las otras hasta que llegan al agujero. Esto nos lleva a la tecnología número cinco.

      5º Full Duplex

    Para entender esto vamos a usar las llamadas como ejemplo. Cuando llamas por teléfonoo hablas o escuchas, pero no puedes hacer las dos cosas a la vez. Si estás hablando conmigo y yo te interrumpo la antena te corta para que hable yo, y viceversa, porque la antena puede o enviar o recibir datos, pero no las dos cosas al mismo tiempo,como los walkie-talkies antiguos, básicamente.

    Esto se debe alprincipio de reciprocidad, que es la tendencia de las ondas de radio deviajar de ida y vuelta por la misma frecuencia. Imagina un tren que va por unas vías. Las vías pueden llevar a un tren de ida, pero no pueden llevar a la vez un tren de vuelta por el mismo raíl, porque entonces chocarían.Los trenes son datos enviados y recibidos, y el choque serían las interferencias.¿Qué se hacía hasta el momento? Coger turno. Si había una señal entrante, la saliente se “movía a un lado” hasta que la primera pasase, y luego se enviaba.

    ¿La solución? Que los datos entrantes vayan por un lado, y los saliente por otro, ¿no?Full Duplex va más allá, ya que usando unos transistores de silicio se pueden hacer alternadores de alta velocidad que pueden reorientar de forma momentánea una señal.Es como si tienes una vía de tren pero haces que se divida en dos y luego se vuelva unir.Harías un carril de un único sentido por el que podrían pasar dos trenes sin chocarse.

    Todo esto esteoría pura y dura y todavía se está trabajandoen estas cinco tecnologías para que sean lo más eficientes posibles.De momento nos toca esperar, aunque está claro que dentro de poco tendremos más velocidad, más eficiencia y más posibilidades para hacer de este mundo un mundo más conectado.

     

    TTCS alarmas para el hogar

     

    #ciberseguridad #ttcsempresadeseguridad #protecciondedatos #aepd

    Fuente: andro4all