Archivo de la categoría: Riesgos informáticos

La Comisión Europea impulsa nuevos Reglamentos para los servicios y las plataformas digitales


El pasado 15 de diciembre 2020, la Comisión Europea ha hecho públicos los borradores de futuros Reglamentos Europeos que supondrán una ambiciosa reforma del espacio digital, con nuevas normas para los servicios digitales, incluidas las redes sociales, los mercados en línea y otras plataformas en línea que operan en la Unión Europea: el Reglamento de Servicios Digitales (que además modifica la Directiva 2000/31/EC)  y el Reglamento de Mercados Digitales.

Al adoptar la forma de Reglamento, serán de directa aplicación en todos los paises miembros de la Unión Europea con lo que armonizará su aplicación en todo el mercado único fomentando la innovación, el crecimiento y la competitividad.

Los valores europeos están en el centro de ambas propuestas. Se pretende que las nuevas normas protejan mejor a los consumidores y sus derechos fundamentales en línea, y que favorezcan mercados digitales más justos y abiertos para todos.

Además, las nuevas normas prohibirán que las plataformas en línea puedan imponer condiciones desequilibradas a los usuarios de forma unilateral.

Margrethe Vestager, Vicepresidenta Ejecutiva de la iniciativa “Una Europa adaptada a la era digital” dentro de las prioridades de la Comisión Europea afirmó  “Las dos propuestas tienen un único propósito: asegurarnos de que nosotros, como usuarios, tengamos acceso a una amplia selección de productos y servicios seguros en línea. Y que las empresas que operan en Europa pueden competir libre y justamente en línea al igual que lo hacen fuera de línea. Deberíamos ser capaces de hacer nuestras compras de una manera segura y confiar en las noticias que leemos. Porque lo que es ilegal fuera de línea es igualmente ilegal en línea.”

El Comisario de Mercado Interior, Thierry Breton,  ha declarado:  «Muchas plataformas en línea han llegado a desempeñar un papel central en la vida de los ciudadanos y empresas europeos, e incluso de la sociedad y de la democracia en general. Con las propuestas anunciadas, estamos organizando nuestro espacio digital para las próximas décadas. Con normas armonizadas, obligaciones ex ante, mejor supervisión, aplicación rápida y sanciones disuasorias, nos aseguraremos de que cualquier iniciativa que ofrezca y utilice servicios digitales en Europa se beneficie de la seguridad, la confianza, la innovación y las oportunidades de negocio.

Reglamento de Servicios Digitales

El panorama de los servicios digitales es significativamente diferente hoy en día respecto al de hace 20 años, cuando se adoptó la Directiva sobre comercio electrónico. Los intermediarios en línea se han convertido en actores vitales en la transformación digital. Las plataformas en línea, en particular, han creado importantes beneficios para los consumidores y la innovación, han facilitado el comercio transfronterizo dentro y fuera de la Unión, así como han abierto nuevas oportunidades a una variedad de empresas y comerciantes europeos. Al mismo tiempo, pueden utilizarse como vehículo para difundir contenido ilegal o vender bienes o servicios ilegales en línea. Algunos actores muy grandes han surgido como espacios cuasi-públicos para el intercambio de información y el comercio en línea. Han pasado a ser de naturaleza sistémica y plantean riesgos particulares para los derechos de los usuarios, los flujos de información y la participación pública.

En virtud del Reglamento de Servicios Digitales, se aplicarán obligaciones vinculantes en toda la Unión Europea a todos los servicios digitales que conecten a los consumidores con bienes, servicios o contenidos, lo que incluye nuevos procedimientos para una eliminación más rápida de los contenidos ilegales, así como una protección integral de los derechos fundamentales de los usuarios en línea. El nuevo marco legal reequilibrará los derechos y responsabilidades de los usuarios, las plataformas intermediarias y las autoridades públicas y se basará en los valores europeos, incluido el respeto de los derechos humanos, la libertad, la democracia, la igualdad y el Estado de Derecho. La propuesta complementa el Plan de Acción Europeo para la Democracia con el objetivo de hacer que las democracias sean más resilientes.

Concretamente, el Reglamento de Servicios Digitales introducirá una serie de nuevas obligaciones armonizadas en toda la Unión Europeapara los servicios digitales, cuidadosamente graduadas sobre la base del tamaño y el impacto de esos servicios, tales como:

  • Normas para la eliminación de bienes, servicios o contenidos ilegales en línea;
  • Salvaguardas para los usuarios cuyo contenido ha sido eliminado erróneamente por las plataformas;
  • Nuevas obligaciones para que las plataformas muy grandes adopten medidas basadas en el riesgo para evitar el abuso de sus sistemas;
  • Amplias medidas de transparencia, incluidas las relativas a la publicidad en línea y a los algoritmos utilizados para recomendar contenido a los usuarios;
  • Nuevos poderes para examinar el funcionamiento de las plataformas, incluso facilitando el acceso de los investigadores a los datos clave de la plataforma;
  • Nuevas normas sobre trazabilidad de los usuarios empresariales en los mercados en línea, para ayudar a localizar a los vendedores de bienes o servicios ilegales;
  • Un proceso de cooperación innovador entre las autoridades públicas para garantizar una aplicación eficaz en el mercado único.

Las plataformas que llegan a más del 10 % de la población de la UE (45 millones de usuarios) se consideran de naturaleza sistémica y están sujetas no sólo a obligaciones específicas de controlar sus propios riesgos, sino también a una nueva estructura de supervisión. Este nuevo marco de rendición de cuentas estará compuesto por un consejo de coordinadores nacionales de servicios digitales, con poderes especiales para la Comisión en la supervisión de plataformas muy grandes, incluida la capacidad de sancionarlos directamente.

Reglamento de Mercados Digitales

El Reglamento de Mercados Digitales aborda las consecuencias negativas derivadas de determinados comportamientos de plataformas que actúan como “porteros” o “controladores de acceso” (gatekeepers) digitales para el mercado único. Se trata de plataformas que tienen un impacto significativo en el mercado interior, sirven como un importante portal para que los usuarios empresariales lleguen a sus clientes y que gozan, o disfrutarán previsiblemente, de una posición arraigada y duradera. Esto puede otorgarles el poder de establecersus propias reglas privadas y de funcionar como cuellos de botella entre las empresas y los consumidores. A veces, estas empresas tienen control sobre ecosistemas de plataformas enteras. Si un controlador de acceso se dedicara a prácticas comerciales desleales, podría impedir o ralentizar que los servicios valiosos e innovadores de sus usuarios de negocios y competidores lleguen al consumidor. Ejemplos de estas prácticas podrían incluir el uso injusto de datos de empresas que operan en estas plataformas, o situaciones en las que los usuarios están bloqueados en un servicio en particular y tienen opciones limitadas para cambiar a otro.

El Reglamento de Mercados Digitales se basa en el Reglamento sobre el fomento de la equidad y la transparencia para los usuarios profesionales de servicios de intermediación en línea al, sobre las conclusiones del Observatorio de la UE sobre la economía de las plataformas en línea, y en la amplia experiencia de la Comisión en el tratamiento de los mercados en línea a través de la aplicación de la normativa de competencia en vigor. En particular, establece normas armonizadas que definen y prohíben esas prácticas desleales por parte de los porteros y proporcionan un mecanismo de observancia basado en investigaciones de mercado. El mismo mecanismo garantizará que las obligaciones establecidas en el Reglamento se mantengan actualizadas en la realidad digital en constante evolución.

Concretamente, el Reglamento de Mercados Digitales:

  • Obligará sólo a los principales proveedores de grandes plataformas de servicios más propensos a desarrollar prácticas desleales, como los motores de búsqueda, las redes sociales o los servicios de intermediación en línea, que cumplen los criterios legislativos objetivos que deben designarse como controladores de acceso;
  • Definirá los umbrales cuantitativos como base para identificar a los potenciales controladores de acceso. La Comisión también tendrá facultades para designar a ciertas empresas como porteros tras una investigación de mercado;
  • Prohibirá una serie de prácticas que son claramente injustas, como impedir que los usuarios puedan desinstalar cualquier software o aplicaciones preinstaladas;
  • Exigirá a los controladores de acceso que pongan en marcha proactivamente ciertas medidas, en particular aquellas que permitan que el software de terceros funcione e interopere correctamente con sus propios servicios;
  • Impondrá sanciones por incumplimiento, que podrían suponer multas de hasta el 10 % del volumen de negocios mundial del controlador de acceso, para garantizar la eficacia de las nuevas normas. En el caso de los infractores recurrentes, estas sanciones también pueden implicar la obligación de adoptar medidas estructurales, que podrían extenderse a la enajenación de determinadas empresas, cuando no se disponga de ninguna otra medida alternativa igualmente eficaz para garantizar el cumplimiento;
  • Permitirá que la Comisión lleve a cabo investigaciones de mercado específicas para evaluar si es necesario añadir nuevas prácticas y servicios de control de acceso a esta regulación, a fin de garantizar que las nuevas normas de portero se mantengan al día con el ritmo rápido de los mercados digitales.

Próximos pasos

El Parlamento Europeo y los Estados miembros debatirán las propuestas de la Comisión en el procedimiento legislativo ordinario. Si se adopta, el texto final será directamente aplicable en toda la Unión Europea.

Trasfondo

El Reglamento de Servicios Digitales y el Reglamento Mercados Digitales  son la respuesta europea al profundo proceso de reflexión en el que la Comisión, los Estados miembros de la UE y muchas otras jurisdicciones han participado en los últimos años para comprender los efectos que la digitalización, y más concretamente, el desarrollo de las plataformas en línea, tienen en los derechos fundamentales, la competencia y, en general, en nuestras sociedades y economías.

La Comisión consultó a una amplia gama de partes interesadas en la preparación de este paquete legislativo. Durante el verano de 2020, la Comisión consultó a las partes interesadas para que apoyaran aún más la labor de análisis y recopilación de pruebas para analizar las cuestiones específicas que pueden requerir una intervención a nivel de la UE en el contexto del Reglamento de Servicios Digitales y la Nueva Herramienta de Competencia, que sirvió de base para la propuesta sobre el Reglamento de Mercados Digitales. Las consultas públicas abiertas en preparación del paquete legislativo, que se desarrollaron entre junio de 2020 y septiembre de 2020, recibieron más de 3000 respuestas de todo el espectro de la economía digital y de todo el mundo.

Documentos:

Resiliencia frente al Coronavirus, recomendaciones de Continuam


La enfermedad por SARS-CoV-2 (COVID-19) se extiende con una velocidad de contagio sin precedentes. Ayer el Consejo de Ministros declaró el Estado de Alarma, y hoy se ha publicado en el BOE el Real Decreto 463/2020, de 14 de marzo, por el que se declara el estado de alarma para la gestión de la situación de crisis sanitaria ocasionada por el COVID-19,

Desde hace varios días el Instituto de Continuidad de Negocio – CONTINUAM ha difundido un conjunto de recomendaciones orientadas a mejorar la resiliencia de las empresas y garantizar su continuidad de negocio, como se recoge en un reciente comunicado.

El portal Blockchain Economía ya se ha hecho eco de este comunicado así como de otra iniciativa por la que se constituye el Foro Resilium.

Ver la versión en PDF del comunicado de Continuam para enfrentar la situación creada por el Coronavirus; Continuam Coronavirus – Decalogo 1_20200313_Rev_PPLB_Final

Recomendaciones de Continuam

El coronavirus está en España. No se trata ya de saber si va a AFECTAR a TU NEGOCIO, sino CUÁNDO empezará a afectar a tu empresa y CÓMO PREPARARTE. Si no has definido PLANES de Continuidad y Resiliencia para asegurar que tu empresa puede enfrentarse a los impactos del coronavirus, todavía estas a tiempo de prepararte.

A continuación, algunas recomendaciones básicas desde el Instituto de Continuidad de Negocio – CONTINUAM, que se detallaran en boletines posteriores y pueden ayudarte y complementar las Directrices y Protocolos ya dados por Sanidad:

  • Identifica las ACTIVIDADES ESENCIALES de la Empresa que tienen que seguir operativas a toda costa: Identifica las actividades de tu empresa que deben seguir operativas a toda costa y cuya interrupción puede ser crítica y llegar a dejar inoperante o incluso destruir tu negocio (si tienes Planes de Continuidad de Negocio deberías tenerlas ya identificadas.)
  • Mide el IMPACTO y CONSECUENCIAS del coronavirus sobre los volúmenes de venta de tu empresa: Identifica cual puede ser el impacto y consecuencias del coronavirus sobre tus volúmenes de ventas y en productos/servicios (si baja la previsión de volumen de venta o servicio, recuerda que puedes no necesitar todo el personal que usas en la actualidad y proceder a que teletrabajen y aislarlos en su domicilio de forma preventiva.
  • Identifica el mínimo PERSONAL CRÍTICO necesario y organiza su disponibilidad en función de necesidades: Identifica dentro de tu empresa que grupos de empleados y cuantas personas tienen que estar disponibles como mínimo, en especial aquellas más críticas, y operativo en cualquier caso para realizar las actividades críticas y según tus previsiones de venta para las próximas semanas (hay departamentos que, si no están operativos durante semanas, no pasa nada y no afecta al futuro de la empresa). No te olvides de las funciones de soporte en departamentos como informática, logística… Realiza un seguimiento a diario de la disponibilidad de todo el personal interno y externo. Si pones en marcha trabajo desde casa, prioriza los recursos de conectividad para los empleados más críticos. El resto puede incluso permanecer en casa y solo conectarse cuando hay disponibilidad o en función de necesidades.
  • Identifica los PROVEEDORES CRÍTICOS y que SUMINISTROS son críticos: identifica los proveedores, suministros y servicios que tienen que estar operativos para tus actividades críticas. Identifica si hay alternativos, busca otros proveedores y asegúrate que tienes compromisos de entrega en toda circunstancia. Realiza un seguimiento a diario de sus disponibilidad y entrega para detectar cualquiera incidencia, en cualquier caso, ten preparadas posibles alternativas o como asumir posibles indisponibilidades si llega el caso, dentro del tu negocio.
  • MONITORIZA el IMPACTO a diario: asegúrate de tener un comité de crisis que hace un seguimiento diario y varias veces al día, contrastando diferentes fuentes, de la situación de la empresa. Este comité debe ser compuesto por representantes con el nivel de responsabilidad adecuado de los departamentos que participan en la producción, entrega y servicio a los clientes además del departamento jurídico, comunicación, continuidad, seguridad, etc. Ellos deben tener el poder de decisión para asegurar la continuidad de las operaciones, informando a los órganos de gobierno de la empresa. Si no tienen la suficiente responsabilidad, no serán operativos.
  • ASEGURAR la RELACIÓN con CLIENTES: Sea honesto con los clientes, si tu empresa está afectada por el coronavirus (no puedes suministrar productos o servicios como está previsto o que algún empleado en contacto con ellos está contaminado) informa el cliente de forma ágil para que pueden tomar medidas para protegerse. Realiza un seguimiento de tus clientes y empleados para identificar cualquier cliente que está afectado por el coronavirus para limitar los contactos para no afectar negativamente a tu empresa.
  • ·GESTIONA adecuadamente la COMUNICACIÓN: organiza una comunicación interna regular hacia todos los empleados de tu empresa informándolos de los planes y si procede al resto de Partes Interesadas o Externa que se relacionen con tu actividad, con las recomendaciones sanitarias e incidencias que ocurren en relación con el coronavirus, te lo agradecerán y se minimizaran riesgos y posibles contagios. Además, atento a las Instrucciones de las Administraciones Públicas al respecto, mantén vías de comunicación en todo momento y por diferentes medios.

En ESENCIA, aplica mucho Sentido Común y aplica PREVENCIÓN en todo lo posible siguiendo las recomendaciones Sanitarias y el resto que puedan complementarlas, en pro de tu Negocio, las Personas y de la propia Sociedad.

Iremos publicando más boletines en los próximos días para detallar cada uno de estos temas o cualquier otro relacionado.

Estas recomendaciones están basadas en la experiencia de los miembros y profesionales del Instituto de Continuidad de Negocio – CONTINUAM – durante más de una década en GESTIÓN de CRISIS y CONTINUIDAD de NEGOCIO en pro de la CULTURA de RESILIENCIA de la SOCIEDAD, sin menoscabo que siempre hay que atender las instrucciones de las Autoridades Públicas conforme vayan indicando en cada momento.

Marc De Schouwer, MBCI, revisado por Pedro Pablo López, Presidente

Instituto de Continuidad de Negocio – CONTINUAM – ESPAÑA

“LA RESILIENCIA SE CONSIGUE CON LA CULTURA DE SUMAR QUE MULTIPLICA” – SUMATE –

 

Iguala


La iguala es el pago de una cantidad ajustada que se hace con arreglo a unos servicios contratados.

Este es uno de los primeros servicios que puso en marcha Albalia Interactiva, y que seguimos ofreciendo en la actualidad.

Se trata del soporte especializado de consultoría y asesoría en temas de firma electrónica, factura electrónica, banca electrónica, administración electrónica, documentos electrónicos, evidencias electrónicas, comercio electrónico y medios de pago (entre otros aspectos) a entidades de todo tipo que lidien con esos temas, que cuenten con recursos para gestionarlos, pero que no necesitarán contar con especialistas caros, si solo tienen necesidad de ellos en momentos puntuales.

Con una couta mensual muy ajustada se cuenta con especialistas que pueden resolver cualquier duda por compleja que parezca, tanto en temas técnicos como jurídicos.

COM(2007) 267 – Hacia una política general de lucha contra la ciberdelincuencia


Los sistemas informáticos cobran cada vez mayor importancia en nuestras sociedades, y su seguridad abarca numerosos aspectos, entre los cuales la lucha contra la ciberdelincuencia constituye un elemento básico. A falta de una definición comúnmente aceptada de ciberdelincuencia,  los  términos    «ciberdelincuencia»,  «delincuencia    informática», «delincuencia relacionada con los ordenadores» o «delincuencia de alta tecnología» se utilizan a menudo indistintamente.

Para establecer una referencia, definamos «ciberdelincuencia» como las «actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas». En la práctica, el término ciberdelincuencia engloba tres tipos de actividades delictivas.

  • El primero comprende formas tradicionales de delincuencia, como el fraude o la falsificación, aunque en el contexto cibernético se refiere específicamente a los delitos cometidos mediante las redes de comunicaciones y los sistemas de información electrónicos (en lo sucesivo, redes electrónicas).
  • El segundo se refiere a la publicación de contenidos ilegales a través de medios de comunicación electrónicos (por ejemplo, imágenes de abuso sexual a menores o incitaciones al odio racial).
  • El tercero incluye delitos específicos de las redes electrónicas, por ejemplo los ataques contra los sistemas informáticos, la denegación de servicio y la piratería. Estos ataques también se pueden dirigir contra infraestructuras críticas fundamentales en Europa y afectar a sistemas de alerta rápida existentes en numerosos ámbitos, con consecuencias potencialmente desastrosas para el conjunto de la sociedad.

La característica común de los tres tipos de delitos es que pueden ser cometidos a gran escala y que puede mediar una enorme distancia geográfica entre el acto delictivo y sus efectos. Por lo tanto, los aspectos técnicos de los métodos de investigación aplicados son a menudo similares.

Todos estos aspectos los desarrolla la  COMUNICACIÓN DE LA COMISIÓN AL PARLAMENTO EUROPEO, AL CONSEJO Y AL COMITÉ DE LAS REGIONES: Hacia una política general de lucha contra la ciberdelincuencia, con referencia COM(2007) 267 y fecha de publicación 22.5.2007

Rooted CON: Congreso de Seguridad Informática. Madrid, 18-20 Marzo 2010


El congreso de seguridad Rooted CON, que tendrá lugar en Madrid del 18 al 20 de marzo de 2010, lo organiza un grupo de profesionales con más de 10 años de experiencia en el sector de la Seguridad TIC, junto con especialistas en áreas de hacking, análisis forense e ingeniería inversa, además de ponentes habituales de conferencias de seguridad.

El congreso contendrá conferencias altamente técnicas con un enfoque práctico y contará con diversos eventos como el concurso CTF (“Capture the flag”).

Se celebrará en el Auditorio del Centro de Convenciones Mapfre. Para estimular la inscripción el precio normal de acceso al Congreso es inicialmente de 50€, (estudiantes: 25€) aunque ser irá incrementando progresivamente.

Se dirige tanto a  genios de la seguridad (hackers) como a cualquier persona con inquietudes relacionadas con el mundo de la Seguridad Informática, profesionales del sector (empresas y/o freelancers) y aficionados con alto perfil técnico y elevado potencial en el mercado laboral (underground):

  • Responsables de Seguridad (CSO), Sistemas (CIO), Técnicos (CTO) y managers en general.
  • Cuerpo técnico – consultores, auditores, ingenieros y arquitectos, investigadores,…
  • Docentes – profesores y estudiantes, principalmente de Universidad,…
  • Fuerzas del estado, juristas y especialistas en la lucha contra el crimen tecnológico.
  • Aficionados a la seguridad informática.

Durante el 15, 16 y 17 de Marzo del 2010, los tres días previos a Rooted CON 2010, se celebrarán las acciones formativas RootedLabs, que consisten en una serie de cursos o labs que se llevarán a cabo en la Calle de Cartagena, 70 en Madrid, con un coste de 200€.

CeCOS III, cita en Barcelona contra el crimen electrónico


CeCOS III en Barcelona 2009CeCOS III, la tercera cumbre operativa anual contra el crimen electrónico (Counter-eCrime Operations Summit), tendrá lugar en Barcelona del 12 al 14 de mayo, en las instalaciones del Hotel AB SKIPPER (Avinguda del Litoral 10).

El evento abordará, como cuestiones centrales para los equipos de respuesta inmediata y los profesionales del análisis forense, los retos operativos y el desarrollo de recursos comunes para la protección de empresas y consumidores frente a la amenaza de esta forma de delincuencia. Los ponentes presentarán estudios reales sobre ataques dirigidos a economías regionales y nacionales, casos de éxito en la cooperación internacional en materia forense, modelos de colaboración y respuesta única, así como fuentes de datos para las actividades forenses.

Esta cumbre brinda una excelente oportunidad para que los diferentes grupos de interés se reúnan, establezcan objetivos comunes y definan procedimientos para la armonización de recursos en la lucha internacional contra la delincuencia electrónica. No deberían faltar a la cita: profesionales de la seguridad informática, miembros de las fuerzas y cuerpos de seguridad, desarrolladores de tecnologías contra el crimen electrónico, responsables de áreas de seguridad o sistemas, especialistas en inteligencia (militar o empresarial), investigadores privados, analistas de normativas, especialistas en tecnologías, legisladores y estudiosos del Derecho, redactores de normas industriales, investigadores universitarios y empresariales…

El Anti-Phishing Working Group (APWG) cree que las cuestiones operativas menos tratadas, aquellas que las empresas rara vez consideran como centrales, son lo suficientemente importantes como para ser el hilo conductor de la cumbre. La CeCOS III centrará sus objetivos precisamente en estas cuestiones, con la meta final de beneficiar al conjunto de la comunidad de profesionales en la lucha contra el crimen electrónico.

Patrocinadores CeCOS IIIi

Grupo “Evidencias Electrónicas” en LinkedIn


He creado un grupo en “Linked In“especializado en “Evidencias Electrónicas“. Es el paso hacia las Redes Sociales del Foro de las Evidencias Electrónicas.

The meeting point of spanish attorneys, judges,coroners, policemen, technologists, forensic examiners, records managers and other practitioners interested in advancing and improving electronic evidencies management and the development of laws aligned with the needs of Information Society.

No es sino la reformulación de las ideas del Foro.

Este Grupo pretende aunar los intereses de los técnicos y de los juristas, contribuyendo a que los desarrollos legislativos que se acometan en relación con las nuevas tecnologías se ponderen en la protección de los derechos de los ciudadanos y de las empresas, tal como corresponde al imperio de la ley, pero teniendo en cuenta los múltiples detalles técnicos de los que depende su aplicabilidad.

Diversos comités creados con el apoyo de los participantes llevarán a cabo propuestas concretas que elevar a los poderes públicos. Aspectos como la Firma Electrónica, la factura electrónica, el voto electrónico, la protección de la propiedad intelectual, los ilícitos tecnológicos, los ataques tecnológicos y la protección ante ellos,…

La clave del correo electrónico de Bisbal. Ojo con las passwords


Según informa AFP, dos mujeres fueron acusadas en República Dominicana por intento de extorsión al cantante español David Bisbal, tras supuestamente exigir dinero a cambio de abstenerse de publicar datos extraídos de forma fraudulenta de su correo electrónico, según fuentes judiciales.

Las dos mujeres son Patricia Miguelina Molina Peña, una profesora de 31 años, y Massiel María Pérez Sarraf, estudiante de 21.

Ambas se encuentran en libertad condicional, por una sentencia de la Oficina Judicial de Servicios de Atención Permanente de Santo Domingo del 22 de diciembre pasado.

Aunque en principio se habló de cuatro personas involucradas, el expediente sólo implica a estas dos.

Las mujeres enfrentarán cargos por exigir 73.000 euros a cambio de no difundir a través de internet informaciones, grabaciones y fotografías íntimas del cantante David Bisbal, explicó el procurador fiscal Johnny Núñez Arroyo en el acto judicial al que tuvo acceso AFP.

La acusación tipifica el delito como chantaje, difamación, extorsión, acceso ilícito, interceptación e intervención de datos o señales, obtención ilícita de datos o señales, obtención ilícita de fondos, estafa, usos de equipos para invasión de privacidad e injuria pública.

“Mi preocupación real y mi miedo era no saber exactamente de cuánta información disponían, pues se trataba de mi cuenta privada de correo que, usualmente, uso para trabajar, mediante la cual había estado enviando y recibiendo las maquetas de mi nuevo disco interpretadas por mi propia voz”, afirmó Bisbal el martes en un comunicado.

Según el procurador fiscal, las dos mujeres pedían que el intérprete de música ‘pop’ depositara el dinero en el Banco Español Sabadell, para ellas retirarlo en diferentes cuentas en bancos dominicanos.

Molina Peña y Pérez Sarraf deberán pagar garantías económicas de 100.000 pesos, unos 2.900 dólares, además de presentarse cada quince días ante el juez, hasta la decisión judicial sobre el fondo del expediente.

La técnica para adivinar la contraseña del cantante está basada en Ingeniería Social, por lo que conviene recordar una vez más las reglas a seguir para elegir buenas contraseñas.

  • La longitud de las contraseñas no debe ser inferior a los siete caracteres.
  • Las contraseñas deben estar formadas por una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas) y números.
  • La contraseña no debe contener el identificador o el nombre del usuario o de otras personas.
  • La contraseña no debe ser (o contener) una palabra del diccionario (de cualquier idioma).
  • La contraseña no debe ser una fecha, o un número identificable como el teléfono, el DNI, la matrícula del coche,…
  • La contraseña no debe estar compuesta por letras cuyas teclas sean consecutivas en el teclado
  • Un truco interesante es pensar en una frase (que no sea de uso muy frecuente) y utilizar laa letras iniciales de cada palabra. Ojo, que mucha gente usa este truco y acaba poniendo +vpemq100v (¿adivinas el refrán?)

Los «Nativos digitales»


Reproduzco de la edición de hoy de ABC la interesante columna de opinión de la que es autor D. Artemi Rallo, Director de la Agencia Española de Protección de Datos

Los «Nativos digitales»

Artemi Rallo, Director de la Agencia Española de Protección de Datos

Sábado, 11-10-08

NUESTROS escolares son auténticos hijos de su tiempo y por lo tanto responden a esa denominación de «nativos digitales», ciudadanos para los que la convivencia instrumental con las nuevas tecnologías constituye algo tan natural como imprescindible y cuyo manejo responde tanto al aprendizaje como a la propia intuición.

En este curso 2008-09 que acaba de comenzar se han incorporado a la Enseñanza en Régimen General no universitario 193.325 alumnos (un 2,7 por ciento más de lo que había el curso pasado) y todos ellos sin práctica excepción van a comenzar desde la infancia a ser usuarios de las nuevas tecnologías, internautas, navegantes por la inmensidad de la Red. Dispondrán en poco tiempo de las mayores habilidades y convertirán su computador en un interlocutor móvil, personal e imprescindible que les habrá de servir para casi todo: comunicarse, entretenerse, cultivar las relaciones sociales y amicales, acceder a servicios y acrecentar sus conocimientos. A través de la pantalla del ordenador verán seguramente la TV, lo utilizarán como teléfono y audio y dispondrán del don de la ubicuidad.

La tecnología hará a estos «nativos digitales» que en estas semanas se incorporan a la Enseñanza más poderosos y versátiles que a los de generaciones anteriores y vivirán en un mundo más abierto, sin fronteras, lleno de virtualidades. La gran cuestión es si esta inédita frontera de las nuevas tecnologías garantizará o no sus derechos de privacidad en los términos que la ley orgánica de Protección de Datos prevé en cumplimiento del mandato constitucional. En la Agencia Española de Protección de Datos contemplamos las nuevas tecnologías en su doble dimensión: como oportunidad inmensa, pero también como problema. Y a la Agencia corresponde cohonestar que el desarrollo tecnológico sea compatible con la preservación de la privacidad. La única forma de lograrlo es introduciendo de manera progresiva una nueva cultura simultánea al imparable dinamismo que plantean las nuevas tecnologías. Se trata de una cultura de prudencia, de contención, de consciencia y conciencia de los riesgos que entraña esa formidable transparencia tecnológica.

Los niños son los objetivos más vulnerables tanto frente a los que, ilegalmente, tratan de hacerse con datos personales y familiares, como de los que preconizan que en la Red vale todo, incluida la falta de respeto a la Propiedad Intelectual. Los padres han de ser conscientes de sus derechos: los menores de 14 años necesitan de su consentimiento para el tratamiento de sus datos; los menores no pueden ser requeridos a facilitar datos familiares que no sean los estrictamente necesarios para mantener la imprescindible relación con el entorno del alumno. Por otra parte, aquellos que traten los datos de los niños deben comunicarse con él de manera accesible para su mejor comprensión, tienen que identificarse y ofrecer todo tipo de explicaciones sobre la utilización de los datos que debe ser siempre proporcional y con un sentido finalista claro y taxativo.

Los ámbitos en los que los menores deben ser protegidos de la depredación de su intimidad es el propio centro escolar en su función de aprendizaje digital; también su hogar cuando navegan por la red -los padres deben acompañarles en esa travesía marcándoles las pautas para hacerlo con seguridad-. Por supuesto, hay que tener especial cuidado en entornos determinados tales como los chats, foros o redes sociales y algunos tipos de video-juegos. Sin perjuicio del respeto a la vida privada del menor -que le es debido-, padres, profesores y tutores deben procurar que los niños accedan a internet de modo personalizado y con cuentas de usuario limitadas o restringidas pudiéndose utilizar para la navegación software de filtrado de páginas de contenido inadecuado y que permita la elaboración de informes de actividad de sitios visitados. Hagamos una advertencia: la monitorización del ordenador del menor, el uso de la videovigilancia o la geolocalización mediante el móvil son soluciones extremas que deben utilizarse cuando resulte imprescindible y teniendo en cuenta la proporcionalidad de la medida. En definitiva: enfrentarse a internet requiere de un proceso educativo basado en la prudencia y en el respeto a sí mismo y a los demás.

En internet no todo el mundo es quien dice ser; jamás deben proporcionarse datos -por ejemplo, la dirección- sin garantías plenas y nunca a desconocidos; debe evitarse el uso del nombre real y descargarse programas desconocidos o sin referencias suficientes. En resumen, hay que mantener ante el extraordinario fenómeno de internet una actitud vigilante, al mismo nivel de alerta que la acechanza de tantos desaprensivos que han convertido la Red en un territorio inseguro y agresivo para la intimidad personal y familiar. En realidad, el gran reto contemporáneo es el restablecimiento del equilibrio en la ecuación libertad-seguridad. Tenemos derecho a ser libres, pero también a estar seguros y ambos derechos han de entrar en sinergia para que el resultado resulte óptimo. Si este equilibrio de valores es preciso en todos los ámbitos, se hace acuciantemente necesario en la utilización, especialmente por los menores, de las nuevas tecnologías. Se trata de un desafío apasionante que debe encararse desde la primera fase: la iniciación escolar. Por eso, ahora, cuando doscientos mil nativos digitales comienzan su aprendizaje en la Enseñanza de Régimen General, conviene la advertencia de cautela desde una instancia que como la Agencia Española de Protección de Datos tiene como objetivo esencial la tutela de derechos de los ciudadanos.

Seguridad Jurídica en Medios de Pago


Mañana y pasado (7 y 8 de octubre de 2008) participaré en el evento Seguridad Jurídica en Medios de Pago organizado por el IIR.

Mis módulos (3 y 4) los impartiré la tarde de mañana y seguiré la mañana del miércoles.

MODULO 3
Gestión del fraude y evidencias electrónicas. Métodos especiales de autenticación

MODULO 4
Implicaciones jurídicas de la contratación electrónica mediante DNIe y otros certificados

En unos dias, el 15 y 16 de Octubre de 2008 tambien participaré en el Seminario Especificaciones Técnicas de la nueva normativa de Facturación Electrónica (facturae) organizado por IIR España, Institute for International Research y que lo desarrollamos completamente personas de Albalia Interactiva

Posteriormente,  el 28 y 29 de Octubre de 2008 tambien participaré en el Seminario PCI DSS organizado por IIR España, Institute for International Research, junto con Lara Fiorani (PCI DSS Technical Manager de Visa Europa) y Pedro Sánchez (Director de Seguridad de ATCA).