//
Archivos

Archivos para

Registrarse, entrar y darse de baja.

Un recurso para el profesorado

imagen uno de la guiaLa Agencia Vasca de Protección de Datos, en colaboración con la Agencia Española de Protección de Datos, la Agencia de Protección de Datos de la Comunidad de Madrid y la Autoridad Catalana de Protección de Datos ha adaptado este recurso educativo a partir del material elaborado originalmente por la Oficina del Comisionado para la Protección de Datos de Irlanda.

El material está destinado a la comunidad educativa, para su utilización por el profesorado en programas para la sensibilización y la reflexión acerca del valor de la privacidad y la importancia de la protección de datos personales. Su utilización se orienta hacia aquellas materias o asignaturas en las que se considere adecuado introducir estos conceptos, así como en las sesiones de tutoría y de orientación escolar.

• El profesorado no tiene necesariamente por qué aplicar este recurso en su totalidad, de principio a fin, con sus alumnos y alumnas.

• El programa trata aspectos relacionados con los conceptos de Derechos y Responsabilidades y con la Legislación.

• La intención es que el profesorado seleccione elementos de este recurso, junto con otros recursos educativos, durante los cursos de la Educación Básica, Primaria y Secundaria, en los que se imparten las asignaturas de Educación ético-cívica, Educación para la Ciudadanía y los Derechos Humanos, Tecnologías o Informática, entre otras.

No obstante, desde la AVPD animamos a que se dé a este recurso un uso intercurricular, ya que se puede adaptar para ser utilizado en otras asignaturas de cursos de secundaria y bachillerato, indistintamente.

Descargar el documento en formato pdf (4 MB)

Conceptos clave

Este recurso está estructurado alrededor de un enfoque conceptual que pretende conseguir que los estudiantes lleguen a ser ciudadanos y ciudadanas activas, conscientes y responsables.

La ciudadanía es el concepto central del curso y el material que contiene este recurso está ligado con dos conceptos claves de la misma, en particular: los conceptos de “Derechos y Responsabilidades” y la “Legislación”. Al abordar los conceptos de “Derechos y Responsabilidades” y “Legislación” desde la perspectiva de la privacidad y la protección de datos, se espera conseguir que el alumnado adquiera una nueva visión del concepto de ciudadanía activa.

Contenidos

imagen dos de la guiaEste recurso está distribuido en cuatro unidades principales. En cada unidad se describe cuáles son los objetivos, los conceptos, las actitudes, los conocimientos y las habilidades correspondientes y se ofrecen actividades a modo de ejercicios opcionales. Los apartados “Actividades de Seguimiento” e “Ideas para la Acción” se incluyen como opciones complementarias, junto con las actividades que pueden realizarse en clase.

• Unidad 1: su objetivo es servir de introducción a la idea general de privacidad, comenzando en un entorno familiar para ir avanzando hacia situaciones menos convencionales, tales como el Gran Hermano de la novela de George Orwell y las relaciones entre fama y privacidad.

• Unidad 2: se muestran los antecedentes sobre cómo la privacidad fue considerada como un derecho humano.

• Unidad 3: trata sobre la legislación relacionada con la protección de datos en un contexto nacional y global.

• Unidad 4: traslada la atención a la tecnología y a las consecuencias de la innovación en la privacidad.

Actividades

Se utilizan una serie de metodologías para el aprendizaje activo entre las que se encuentran las siguientes:

imagen tres de la guia• Discusión estructurada

• Estudios de caso

• Gráficos

• Debates

• Representaciones

• Escritura creativa

• Estímulos visuales

Fuente: Agencia Vasca de Protección de ¨Datos

Conexión remota a equipo informático de particulares para prestar servicio de asistencia

¿El acceso remoto a equipos informáticos para asistencia técnica implica tratamiento de datos? Si así fuera, ¿qué requisitos se deberán satisfacer?.

El servicio se ofrece a personas físicas cuando se producen incidencias en sus equipos informáticos de uso doméstico. Para la prestación del servicio, la compañía consultante solicita del cliente autorización para conectarse remotamente a dicho equipo. Durante la conexión tiene acceso a todo el equipo informático del cliente, sin realizar en ningún caso copias de los documentos, archivos o soportes a los que, para prestar el
servicio, se haya podido acceder.

Esta cuestión ya fue resuelta por la Agencia de Protección de Datos en su informe jurídico 0179/2009, señalando lo siguiente:

“A la vista de la extensión del concepto de tratamiento de datos debe considerarse que la mera visualización de datos personales contenidos en archivos o documentos de un cliente constituye un tratamiento de datos personales, aunque no se efectúe copia alguna de los archivos o documentos a los que se acceda que contengan este tipo de datos. Por consiguiente, la actividad a que se refiere la consulta queda sometida a la normativa de protección de datos, siendo preciso el consentimiento del interesado para llevarla a cabo.

La consulta plantea en segundo lugar si le resulta aplicable lo previsto en el artículo 83 del Reglamento de desarrollo de la ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, aprobado por Real Decreto 1720/2007, de 21 de diciembre.

El artículo transcrito hace referencia a aquellos supuestos en que se presten servicios sin acceso a datos personales, partiendo, como indica la guía de seguridad de datos publicada por esta Agencia, de que la mayoría de las actividades que supongan un contacto directo o indirecto con el sistema de
información y/o su entorno lógico pueden ser susceptibles de poner en riesgo la seguridad de los datos.

Por consiguiente, no resulta de aplicación lo previsto en el artículo 83 a la prestación de servicios objeto de consulta, ya que como anteriormente se ha señalado, dicha actividad constituye un tratamiento de datos, mientras que el aludido artículo se refiere exclusivamente a servicios que se prestan sin acceso a datos personales.

Debe tenerse en cuenta que la empresa consultante adquiere la condición de responsable del tratamiento de datos personales, por lo que la subcontratación del servicio, convertirá al subcontratista en un encargado del tratamiento, sujeto por tanto a lo previsto en el artículo 12 de la LOPD y a los preceptos concordantes del Reglamento de desarrollo de dicha Ley.

Por tanto, para que dicho tratamiento sea conforme a la normativa de protección de datos personales, al tratarse de un tratamiento de datos, según establece la LOPD, el mismo estará encuadrado en la figura del encargo de tratamiento, que tiene su regulación en el art. 12 de la LOPD y en los art. 20-22 del RLOPD.

Grabación de reuniones y/o asambleas en una asociación

¿Se pueden grabar las sesiones de una asamblea? En caso afirmativo, ¿qué requisitos son necesarios para que pueda efectuarse?.

Este tema ya ha sido tratado por la propia Agencia de Protección de Datos en su informe jurídico 0112/2009, concluyendo que es conforme a la normativa de protección de datos grabar con medios audiovisuales las asambleas que se celebren en una asociación o federeción, siempre que cuente con el consentimiento de los interesados, salvo en el supuesto de que dicho tratamiento (grabación) conste en los estatutos de la federación o asociación, ya que el asociado, por el mero hecho de adquirir tal condición, debe conocerlos y aceptarlos, de modo que es posible considerar que su incorporación a la asociación o federación, implica la creación de una relación jurídica entre aquél y ésta, fijado por los términos enumerados en los estatutos. Evidentemente, el uso de estas imágenes quedará sujeto o delimitado a la finalidad por la que se haya previsto su recogida y tratamiento.

Dice el informe:

“Dispone a este respecto, el artículo 6.1 de la Ley Orgánica 15/1999, “El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la Ley disponga otra cosa”. Este consentimiento deberá ser, conforme a lo dispuesto en su artículo 3 h) “libre, inequívoco, específico e informado”, debiendo en consecuencia aparecer vinculado a las finalidades determinadas, específicas y legítimas que justifican el tratamiento de los datos, siendo así que los datos únicamente podrían ser tratados en el ámbito de las mencionadas finalidades, tal y como dispone el artículo 4.1 de la misma norma, no pudiendo ser tratados para fines incompatibles con aquéllas (artículo 4.2 de misma Ley).

No obstante, el número segundo del artículo 6 de la Ley 15/1999, prevé una serie de excepciones a la necesidad de consentimiento para el tratamiento de datos personales, disponiendo al efecto que “no será preciso el consentimiento cuando los datos de carácter personal se recojan para el ejercicio de las funciones propias de las Administraciones Públicas en el ámbito de sus competencias; cuando se refieran a las partes de un contrato o precontrato de una relación negocial, laboral o administrativa y sean necesarios para su mantenimiento o cumplimiento; cuando el tratamiento de los datos tenga por finalidad proteger un interés vital del interesado en los términos del artículo 7 apartado 6 de la presente Ley, o cuando los datos figuren en fuentes accesibles al público y su tratamiento sea necesario para la satisfacción del interés legítimo perseguido por el responsable del fichero o por el del tercero a quien se comuniquen los datos, siempre que no se vulneren los derechos y libertades fundamentales del interesado”.”

 

CLI-PROMETEO pone a disposición sus manuales prácticos de uso TIC para niños, adolescentes y jóvenes.

En el marco del proyecto CLI-Prometeo y como consecuencia del análisis de los cuestionarios repartidos entre centros educativos, la CLI ha elaborado unos manuales prácticos de protección de datos para tres tramos de edad: 9-11, 12-14 y 15-17 años.

Os recomendamos su lectura y difusión entre nuestros jóvenes, y muy especialmente, entre la comunidad educativa.

Fuente: Comisión de libertades e informática.

ALCOCEBRE AZAHAR HOTEL sancionado por la AEPD por enviar email sin copia oculta

Nuevamente nos encontramos con un procedimiento sancionador por infracción del artículo 10 de la LOPD, Deber de secreto, cometido en este caso por un recepcionista del hotel Alcocebre Azahar, en su ánimo de informar a los clientes del hotel de las distintas ofertas de alojamiento que estaban disponibles, realizó varios envíos de comunicaciones electrónicas a su base de datos sin usar copia oculta, es decir, revelando las direcciones electrónicas de sus clientes al resto de los contactos.

Según recoge el procedimiento sancionador, constan como hechos probados los siguientes:

En fecha 20/6/2011 a las 13:56 horas fue emitido un correo electrónico desde la dirección recepcion@alcocebresuiteshotel.com con destino a un total de 1.033 direcciones de correo, entre las que se encuentra la del denunciante, B.B.B..

Ese mismo día, a las 14:00 fue remitido un nuevo correo electrónico desde la c. Jorge Juan 6 28001 Madrid http://www.agpd.esdirección recepcion@alcocebresuiteshotel.com con destino a un total de 1.035 direcciones de correo, entre las que se encuentra la del denunciante, B.B.B..

Aunque el hotel se ha disculpado ante el denunciante, esto no es suficiente, a criterio de la propia inspección de la AEPD.

“se deduce que la dirección de correo electrónico, considerando que contiene información acerca de su titular, o en la medida en que permita proceder a la identificación del mismo, ha de ser considerada como dato de carácter personal y su tratamiento sometido a la citada Ley Orgánica, por lo que, con carácter
general, no será posible su utilización o cesión si el interesado no ha dado su consentimiento para ello. Por todo ello, el denunciado deberá revisar las direcciones de correo electrónico que obren en su poder y no remitir correo alguno que no haya sido comunicado directamente por su titular para recibir publicidad.”

“El artículo 10 de la LOPD dispone que: “El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo.”

“El deber de secreto tiene como finalidad evitar que, por parte de quienes están en contacto con los datos personales almacenados en ficheros, se realicen filtraciones de los datos no consentidas por los titulares de los mismos. Así, el Tribunal Superior de Justicia de Madrid declaró en su sentencia de 19 de julio de 2001: “El deber de guardar secreto del artículo 10 queda definido por el carácter personal del dato integrado en el fichero, de cuyo secreto sólo tiene facultad de disposición el sujeto afectado, pues no en vano el derecho a la intimidad es un derecho individual y no colectivo. Por ello es igualmente ilícita la comunicación a cualquier tercero, con independencia de la relación que mantenga con él la persona a que se refiera la información (…)”.”

“En el presente caso ha quedado acreditado en el expediente que el denunciante recibió sendos correos electrónicos remitidos por el denunciado donde se visualizaban múltiples direcciones de correo electrónico de terceras personas, entre las que estaban incluidas la propia dirección de correo electrónico del mismo, por lo que ha de entenderse vulnerado el deber de secreto que impone el artículo 10 de la LOPD.”

Este incumplimiento del deber de secreto, por no realizar el envío de la comunicación electrónica CON COPIA OCULTA, ha sido considerado como infracción del artículo 10, tipificada como grave y se ha sancionado con 2.000€.

Externalización de seguridad TIC

La realidad del mercado empresarial español, y del canario en particular, refleja que casi un 90% de las empresas españolas son micropymes (menos de 10 trabajadores). Esta realidad hace que la seguridad TIC, se convierta en un elemento que deba cubrirse desde el exterior, por tanto hay que externalizar el servicio, debido a la imposibilidad de contar con técnicos en plantilla.

Ante esta realidad, ¿qué debe tener en cuenta una pequeña empresa a la hora de externalizar sus servicios de seguridad TIC?. Para contestar esta y otras preguntas, Inteco ha editado un informe que es de gran ayuda.

Sigue leyendo

INTECO publica un nuevo Estudio sobre la seguridad de las redes inalámbricas (WIFI) en los hogares españoles

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha publicado los resultados de la última oleada del “Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles” (2º cuatrimestre de 2011), realizado por su Observatorio de la Seguridad de la Información (http://observatorio.inteco.es).

Este estudio constituye la séptima oleada de una serie que comenzó en 2008 y la metodología utilizada durante el trabajo de campo llevado a cabo durante el 2º cuatrimestre de 2011 está basada en un panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio español.

En el análisis se pone de manifiesto el uso generalizado de las conexiones wifi y su amplia introducción en los hogares en España. Así, 8 de cada 10 usuarios españoles se conecta a Internet a través de una red inalámbrica wifi.

En cuanto a la conexión, la gran mayoría de los internautas (74,1%) lo hacen a través de su propio router, mientras que un 25,2% se conecta habitualmente a una red pública (ayuntamientos, cafeterías, etc.) y un 11,9% accede a Internet conectándose a la red de otro usuario: amigo, vecino, etc.

En las redes inalámbricas ajenas (ya sean públicas o de otro particular) la posibilidad de que el tráfico sea interceptado o descifrado es mayor que cuando se utilizan redes propias. Cabe destacar en este sentido, que un 44,8% de los que se conectan a redes de terceros lo hacen siempre que lo necesitan: en cualquier lugar, esté o no protegida esa red y para realizar cualquier tipo de servicio online (incluyendo intercambio de datos personales, operaciones económicas, etc.). Esto supone un mal hábito de seguridad si se utiliza la red para asuntos que impliquen el uso de información confidencial (conversaciones, emails, contraseñas y cualquier tráfico no cifrado).

Por otro lado, es conveniente proteger nuestras redes inalámbricas con una contraseña robusta asociada a un buen protocolo de cifrado. En este sentido, en los resultados se observa una tendencia positiva: los usuarios españoles han mejorado su seguridad inalámbrica abandonando estándares (poco seguros como el protocolo WEP) y adoptando en mayor medida los sistemas de cifrado WPA y WPA2. El uso de WPA/WPA2 (30,4%) supera al de WEP (20,2%).

Sin embargo, el 15,3% de los hogares españoles declaran no tener o desconocen si tienen su conexión wifi protegida, según los resultados de este 2º cuatrimestre de 2011. Es imprescindible proteger la red wifi con un sistema de cifrado, ya que, de lo contrario, cualquier intruso situado dentro del radio de emisión podría acceder a los datos que se estén intercambiando a través de la conexión inalámbrica.

Respecto a las incidencias de seguridad en el 2º cuatrimestre de 2011, el 14% de los usuarios declaran que sospechan que su wifi ha sufrido alguna intrusión en los últimos meses. Esto puede estar sustentado en el hecho de que para asegurar una red inalámbrica se debe, además de usar un estándar seguro, protegerlo con una contraseña robusta. En caso contrario, los datos quedarán igualmente accesibles para los atacantes, anulando el efecto de la tecnología.

Son varias las recomendaciones de seguridad para proteger las comunicaciones inalámbricas, entre ellas la de aplicar un buen estándar de cifrado como sistema de seguridad (WPA2 es sin duda el más seguro), no difundir el nombre de la red a la hora de configurar en el router SSID (Service Set IDentifier), apagarlo si no se va a utilizar habitualmente, y por último, y no menos importante, la contraseña elegida para proteger la red wifi debe ser robusta.

El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles, 2º cuatrimestre de 2011 (7ª oleada), está disponible para su descarga en la sección web del Observatorio INTECO: http://www.inteco.es/Seguridad/Observatorio/Estudios/estudio_inalambricas_2C2011

El informe se realiza a partir de una metodología basada en el panel online dedicado compuesto por más de 3.500 hogares con conexión a Internet repartidos por todo el territorio español.

Fuente: Inteco

El tratamiento de datos en la empresa: cifrando información

La implantación de la medidas de seguridad para salvaguardar la integridad, disponibilidad y confidencialidad de la información, no solo es una obligación legal impuesta por el artículo 9 de la LOPD, sino que también debe ser un objetivo estratégico de toda organización.

Así, dentro del conjunto de medidas de seguridad, el cifrado de la información ocupa un papel destacado que no se debe dejar atrás. ¿Por qué llevarlo a cabo? ¿Cómo hacerlo? y otras preguntas se pueden contestar en la lectura del siguiente artículo publicado por Inteco y que reproducimos íntegramente para vosotros.

Sigue leyendo

Malware y dispositivos móviles

Con motivo del Día Internacional de la Internet Segura, desde el Observatorio de la Seguridad de la Información de INTECO se ha publicado un nuevo número del Cuaderno de Notas.

 

Para esta ocasión el artículo se dedica a unos dispositivos que cada vez se utilizan más para la navegación por Internet y todas las oportunidades que brinda la Red, los dispositivos móviles, tanto smartphones como tablets. Desde ellos ya es habitual navegar y chatear, pero también se está generalizando el uso de la banca y comercio electrónicos. Por todo ello, es necesario mantenerlos libres de malware e infecciones que pongan en riesgo nuestra privacidad y seguridad.

El malware para dispositivos móviles es una realidad y su número crece cada día debido al incremento de su uso y a la valiosa información que pueden contener aunque los usuarios no lleguen a ser conscientes de su importancia. En este artículo se exponen los posibles objetivos y motivaciones que llevan a la generación del malware para estos terminales. A su vez, se informa sobre las distintas formas de infección, para posteriormente señalar una serie de medidas de prevención que ayudarán a evitar el malware y sus efectos.

El artículo se encuentra disponible en español.

Documentos asociados

 Fuente: http://www.inteco.es

Facebook, o cómo no es oro todo lo que brilla, admite contar con millones de falsos usuarios.

Entre un cinco y un seis por ciento de los 845 millones de seguidores de la red social tienen un perfil ficticio.

Restando el porcentaje de usuarios falsos, a Facebook le quedarían unos 800 millones de usuarios auténticos. El dato es significativo dado que cada usuario individual de la red suma valor a la empresa.

Al fin y al cabo cuantos más tenga, más ingresa la firma a través de publicidad y juegos.

Los inversores analizan actualmente con lupa la marcha de los negocios de la red social de cara a la salida a Bolsa prevista por valor de 5.000 millones de dólares (3.800 millones de euros). Todavía no está claro cuándo comenzará a cotizar Facebook ni cuánto costará cada acción.

Fuente: Infobae.com y www.elderechoinformatico.com

Estadística del blog

  • 165.825 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A <span>%d</span> blogueros les gusta esto: