jueves, 6 de noviembre de 2014
Posted by Unknown
No comments | 6:28
Los usuarios de Whatsapp ya
pueden empezar a ver cuándo sus mensajes han sido vistos por el receptor. La
compañía de mensajería instantánea para smartphones ha
incorporado los doble check de color azul en
la actualización de la versión 2.11.432 de este 5 de noviembre. Al
actualizar la app, los ticks que
aparecen en los mensajes enviados cambian de color de gris a azul, cuando el usuario receptor habría abierto la
conversación y visto el texto, imagen o vídeo recibidos.
Por el momento,
whatsapp ofrece tres niveles de confirmación. En
un primer momento, mientras el mensaje se está enviando, aparece un reloj. El
primer check se puede ver cuando el mensaje es entregado al servidor, el
segundo aparece cuando es entregado al dispositivo del destinatario. Estos
checks pasan a color azul cuando, según confirma la compañía en su página
web, "el destinatario leyó tu mensaje".
Estas novedades
llegan también a los grupos. Los usuarios que
envíen un mensaje a un grupo verán las mismas tres confirmaciones que al
enviarlo a un solo individuo (un check,
dos checks y checks de color azul). con esta nueva
versión, además, al pulsar sobre un mensaje enviado desde nuestro smartphone, sea del operador que sea,
aparece un icono de información. Pulsándolo podremos ver qué usuarios han
recibido el mensaje y cuáles de ellos lo han leído e incluso la hora que estos
mensajes han sido leídos por los miembros del grupo.
sábado, 25 de octubre de 2014
Posted by Unknown
No comments | 18:39
Los
usuarios se cuentan por centenas de millones y se extienden por la casi
totalidad de los países del mundo.
La
hegemonía que hasta ahora había mantenido WhatsApp en los móviles, como
aplicación estrella y prácticamente única para chatear, puede verse seriamente
mermada ante la aparición de varios competidores que vienen ofreciendo algunas
interesantes ventajas.
Son varias las aplicaciones que actualmente podemos encontrar en
el mercado y que representan una seria competencia a WhatsApp,
pero vamos a centrarnos en las dos que hoy destacan sobre el resto: Telegram y Line.
Comparativa entre las tres aplicaciones presentes en nuestros dispositivos Smartphone.
Veamos
cuáles son los puntos fuertes y débiles que encontramos en cada una de ellas en
materia de seguridad, para finalmente reflejar esquemáticamente sus
características principales.
1.- WhatsApp
WhatsApp
destaca sobre las demás aplicaciones por el número de usuarios que encontramos
en su red. Con aproximadamente 450 millones de usuarios, prácticamente la
totalidad de contactos de nuestra agenda aparece en ella, lo que la hace
especialmente útil. También destaca por su facilidad de uso, con un diseño
simple y fácil de utilizar.
Si
hablamos de seguridad, podemos decir que ésta ha ido mejorando con el tiempo en
cuanto a la privacidad. Ahora es posible configurar la
información privada que se muestra al resto de contactos, como nuestra última
hora de conexión, el estado o nuestra foto de perfil.
Aunque
también ha mejorado en la seguridad de las comunicaciones, que ya van
cifradas (cosa que
antes no hacía), sigue siendo un punto débil. La seguridad en las
comunicaciones en WhatsApp presenta debilidades, ya que la clave para cifrar
los mensajes se envía cuando iniciamos sesión, y esta se transmite con poca
seguridad. Es como si guardáramos nuestros objetos de valor en una caja fuerte
y dejáramos pegado en la puerta un post-it con la combinación para abrirla.
Pero
el mayor problema relacionado con la seguridad en WhatsApp es la
facilidad con la que se puede suplantar la identidad de otra persona, debido al sistema que
utiliza la aplicación para identificarnos.
Para
conectarte e iniciar sesión WhatsApp sólo necesita un número de teléfono y la
dirección MAC (iPhone) o el IMEI (Android). La dirección MAC es un
identificador único que tiene cualquier dispositivo conectado a la red, y el
IMEI un código único de nuestro móvil para conectarse a la red telefónica.
Puesto que esta información es fácil de conseguir por alguien que tenga algunos
conocimientos de informática, y todavía más si se tiene acceso físico al
terminal, es posible que alguien se haga pasar por nosotros.
Puntos fuertes
- Diversas opciones de privacidad. Permite configurar la información privada que queremos que se muestre al resto de nuestros contactos.
Puntos débiles
- Comunicaciones cifradas pero inseguras. El sistema transmite la información cifrada de una manera muy básica, de forma que nuestras conversaciones puedan ser interceptadas y leídas fácilmente por alguien con los conocimientos suficientes.
- Riesgo de suplantación de identidad. La manera en que identifica la aplicación a un usuario hace que, con muy poca información, una persona puede hacerse pasar por ti en whatsApp.
2.- TELEGRAM
Telegram
cuenta con el número más bajo de usuarios. La aplicación destaca no sólo por su
facilidad de uso (ya que es idéntica a WhatsApp) o por permitir enviar archivos
de hasta 1Gb de tamaño, sino especialmente por su seguridad.
Cuenta
con un cifrado que la propia compañía califica de “indescifrable” lo que hace
muy difícil que terceras personas puedan leer nuestros mensajes aunque los
intercepten. Telegram organizó un concurso con un premio de 200.000 $ para la
persona que consiguiera descifrar sus mensajes. Aunque éste finalizó en marzo
del 2014, Telegram asegura que la primera persona que consiga romper el sistema
de cifrado que utilizan puede reclamar el premio.
También
ofrece la posibilidad de enviar mensajes que se auto
eliminan tras un
tiempo programado y utilizar un sistema todavía más seguro denominado chat
secreto.
Los chats secretos usan cifrado de móvil a móvil de modo que
nadie excepto los interlocutores puede leer las conversaciones. Además,
permiten la autodestrucción de los mensajes y evitan que éstos puedan ser
reenviados. Para asegurarse de que Telegram no tiene acceso a la conversación,
ambas personas tienen que comprobar
que comparten la misma clave. Para ello se pueden utilizar las
“claves visuales”, aunque esto reduce la usabilidad de la aplicación.
Por
último, el código de Telegram es abierto y libre, por lo que ya han aparecido
múltiples versiones para distintos entornos (Windows, iOS, Android, navegadores
web, etc.). Además, estos clientes pueden utilizar los servicios proporcionados
por los centros de datos de Telegram libremente.
Puntos fuertes.
- Cifrado robusto en sus comunicaciones. Los que nos garantizan que toda información que intercambiamos está segura aunque sea interceptada por un tercero.
- Posibilidad de enviar mensajes que se destruyan automáticamente tras un tiempo determinado.
- Dispone de chats secretos que permiten comunicaciones seguras entre dos móviles, sin que nadie pueda leer el contenido de la información de los mensajes que hemos intercambiado.
- El cliente es código abierto y libre, con lo cual cualquiera con conocimientos de programación puede comprobar el código.
Puntos débiles.
- No es posible configurar algunos aspectos de privacidad como la hora de nuestra última conexión o nuestra foto de perfil.
- Telegram usa el número de teléfono como identificador único y aunque solicita permiso, almacena nuestra agenda de todos nuestros contactos en su servidor.
3.- LINE
Esta
aplicación de mensajería instantánea cuenta con al menos 360 millones de
usuarios en todo el mundo, sin embargo resulta menos sencilla de utilizar que
el resto, ya que dispone de más funciones y menús de opciones que restan
facilidad de uso. Pero todas estas funciones y opciones de más también permiten
configurar nuestraprivacidad.
Podemos
seleccionar, entre otras cosas, si queremos que nuestro perfil sea
público, es decir, que aparezcamos o no en los móviles de las
personas que tienen nuestro número memorizado. También podemos crear un código
secreto de acceso que
mantiene las conversaciones privadas si alguien accede al dispositivo.
Respecto
a la seguridad de nuestros mensajes, LINE proporciona
un cifrado robusto en todas sus comunicaciones.
Line
también ha modificado la forma en la que verificaba la identificación de los
usuarios para mejorar su seguridad, y han incluido herramientas que nos
permiten en caso de que se ponga en contacto con nosotros una persona no
deseada, podamos bloquearla para no recibir más mensajes suyos.
Puntos fuertes.
- Gran cantidad de funciones y opciones que nos permiten entre otras cosas disponer de una buena configuración de nuestra privacidad, eligiendo qué información queremos mostrar y quién.
- Permite bloquear a usuarios y evitar que personas no deseadas vuelvan a ponerse en contacto con nosotros a través de LINE.
- Respecto a la seguridad de nuestros mensajes, proporciona un fuerte cifrado en todas nuestras conversaciones.
Puntos débiles.
- Por de momento no se ha detectado puntos débiles.
Posted by Unknown
No comments | 17:31
Google ha seguido los
pases de Apple y ha publicado una guía para
migrar toda la información almacenada en un dispositivo con iOS a otro con
Android. El pasado mes de septiembre, la compañía de Cupertino lanzó un órdago
a Google con la publicación de una página de soporte que ofrecía a los
usuarios de Android la posibilidad de cambiar de soporte en unos sencillos
pasos.
A diferencia de las seis
secciones que proponían los de la manzana, Google ha reducido los pasos a
cuatro, divididos en fotos y música, emails y
mensajes, contactos y aplicaciones.
1. TRANSFIERE TUS FOTOS
Y TU MÚSICA
Google+ Photo es la
opción de Android para tener todas las fotos guardadas y almacenadas en un solo
sitio, con capacidad de almacenamiento privada ilimitada (aunque con
condiciones, como que las fotografías mayores de 2048x2048 y los vídeos de más
de 15 minutos sí tienen un límite máximo de 15GB de almacenamiento gratuito). Y
aprovechan para mandar un mensaje: "Siempre hay muchas más opciones
en Google Play para encontrar la app de fotografía que más te guste". Este
es el procedimiento para hacer el cambio.
a) Descarga la aplicación de Google+ en
tu iPhone y regístrate utilizando tu cuenta de Google.
b) Haz una copia de seguridad de tus
fotos. En el menú, elige el icono de la tuerca y ve a Cámara y fotos. Ahí, toca Auto Backup y actívalo. En ese momento, todas tus
fotos se guardarán en la nube.
c) En tu dispositivo Android, abre la
aplicación de Fotos y ahí estarán todas tus imágenes.
En cuanto a la música, la clave está en el ordenador. Con toda la música del iPhone sincronizada con iTunes, basta con descargarse Google Play Music Manager en el ordenador y sincronizar los archivos de ambas. Para terminar, es necesaria una cuenta en Google Wallet (aunque la versión estándar es gratuita, es necesario introducir una tarjeta de crédito).
2. CONSERVA TODOS TUS
CONTACTOS
La transferencia de
contactos dependerá de cómo estén estos guardados en iOS, ya que no será lo
mismo transferir los contactos sincronizados con Google, los sincronizados
con iCloud o los almacenados de forma local.
a) Los del primero se migrarán
simplemente al sincronizar la cuenta de Google en el nuevo dispositivo con
Android.
b) Los de iCloud habrá que exportarlos,
y desde la cuenta de Gmail, importarlos de nuevo. A continuación, solo habría
que eliminar los duplicados, una opción que aparece al final del menú de
contactos.
c) Los contactos locales habrá que
sincronizarlos a través de iTunes en el ordenador, una opción que aparece en la
prestaña de Información. Entre las sugerencias
está hacerlo con los contactos de Google.
3. CONFIGURA TU CORREO
ELECTRÓNICO
La cuenta de Gmail, al
pertenecer a la propia Google, no requiere más preparación que abrir la propia app una vez que hemos configurado nuestro móvil
Android.
Si tenemos un correo de
Yahoo, Hotmial, Outlook o similares, podemos hacer lo mismo son solo descargar
la aplicación correspondiente en Google Play.
Hay que recordar
desactivar iMessage (una servicio de mensajería de Apple) antes de hacer el
cambio de móvil, o esos mensajes seguirán llegando al viejo iPhone en vez de
redirigirse al nuevo Andoid.
4. BUSCA TUS 'APPS' Y DESCUBRE OTRAS NUEVAS
Aquí la guía se vuelve un poco obvia, puesto que los pasos que recomienda seguir son buscar y descargar las aplicaciones que ya usábamos en Google Play e iniciar sesión con nuestra cuenta.
Posted by Unknown
No comments | 16:47
Los ciberataques son una
nueva forma de delincuencia online. Gracias al desarrollo de las nuevas
tecnologías y a la gran penetración de las mismas en los hogares, han
evolucionado y adquirido niveles de peligrosidad inauditos. Los delincuentes
han encontrado un auténtico filón en esta modalidad ya que todos los usuarios
de Internet somos víctimas potenciales.
Seguramente todos de manera directa o indirecta nos hemos
visto expuestos a ser víctimas de fraude, extorsión y espionaje informático.
Decir que este delito, es conocido como cibercrimen, no sólo pretende conseguir
un beneficio principalmente económico, sino que también debemos saber que
abarca el mundo virtual como lo es internet
para perpetuar atacas con fines políticos así como programas informáticos
maliciosos.
HP y el Instituto Ponemon han
presentado Estudio del Coste de Cibercrimen 2014, en el que se
pone de manifiesto, que los
ciberdelitos han supuesto un promedio de 12,7millones de dólares para las organizaciones, aumentando un 96 % respecto al
primer informe que
ambas instituciones elaboraron hace cinco años.
De los
17 sectores incluidos en el estudio, todos han afirmado haber sido
víctimas de la ciberdelincuencia, con el volumen anual más alto
por cada organización estadounidense en las industrias
de Energía, Servicios Públicos y Defensa. Del estudio se
desprende que la ciberdelincuencia es común e
intrusiva. Las organizaciones han experimentado durante este
año un aumento del 176 % en el número
de ciberataques con
un promedio de éxito de 138 ataques a la semana en comparación a los 50 ataques
a la semana de 2010.
El promedio de tiempo para resolver un ataque cibernético es
de 45 días, mientras que el coste medio incurrido durante este período asciende a 1.593.627 dólares, lo que representa un aumento del 40% frente al coste medio estimado de
1.035.769 dólares del año pasado para un período de 32 días.
Sobre
una base anual, las cuentas por robo de información suponen el 40 % de los costes
externos totales (un
2 % menos que hace cinco años), mientras que los costes asociados a la
interrupción del negocio o las cuentas depérdida de productividad son el
38% de los costes externos (7
% más que hace cinco años). Por su parte, el despliegue de soluciones de
inteligencia de seguridad ha mitigado el
impacto de los ciberdelitos con
un promedio de ahorro este año de 5,3 millones
de dólares, lo que ha supuesto un 32% más respecto al
ahorro del año pasado.
muy seguridad
Kaspersky
muy seguridad
Kaspersky
Posted by Unknown
No comments | 16:23
La NSA y sus polémicas nos han recordado que lo personal no siempre
lo es tanto y que
debemos andarnos con mucho cuidado al navegar por internet. Entonces, ¿por qué pocas personas se molestan en leer el contrato
vinculante que acepta cuando se registra en un servicio como WhatsApp?
Seguramente, todos coincidiréis en decir que es demasiado largo y no tenemos tiempo
para leer esas “tonterías” O que simplemente me da igual con tal que hable con mis familiares o amigos,
todo lo demás sobra. Soy muy pocas las personas que a la hora de instalar una
aplicación móvil en el celular se toman el tiempo necesario para leer
detenidamente los permisos que te solicita. Para algunos es solo un paso más y
lo obvian. Sin embargo, es importante hacerlo porque podrías estar vulnerando
tu información privada.
WhatsApp,
la popular plataforma de mensajería instantánea, es una de esas apps que al
instalarla tiene una serie de permisos que debes tener en cuenta, ya que se
apodera de información y datos del usuario.
1. Tu vida en sus servidores
La aplicación se queda una copia de tus fotos, videos, audios,
contactos y ubicaciones, que quedará almacenada en sus servidores, aunque se
afirma que podrían ser borrados tras un tiempo
2. Poder absoluto
WhatsApp tiene el permiso de ingresar constantemente y revisar
la información de tus contactos para saber quiénes utilizan la app y por cuánto
tiempo, entre otras cosas.
3. Ciudadano del mundo
Tu foto de perfil y cuenta es visible para todos con solo tener
tu número y la única forma de evitarlo es bloqueando al usuario, pero el
problema es que no puedes saber quién pueda ser.
4. Tu vida a estudio
Con esta cláusula, le das derecho a WhatsApp de hacer,
reproducir, distribuir y preparar trabajos sobre tus presentaciones de estado.
5. Emociones
La app además recopila los status, es decir las veces que dices
estar ocupado o disponible, así como tu foto de perfil y la los horarios de
conexión
6. Raestro de navegación
Cuando instalas la aplicación, una serie de cookies se instalan
en el dispositivo que permiten rastrear lo que navegas. WhatsApp puede analizar
así el orden de visitas, dominios, cantidad de clicks y tiempo de estancia que
has permanecido en sitios web
7. Contactos, amigos y familiares
La App puede acceder a la información de tus contactos y libreta
de direcciones, aseguran, solo para hacer efectivo el servicio.
domingo, 5 de octubre de 2014
Posted by Unknown
No comments | 14:42
La ley
15/1999, de 13 de diciembre, regula la transmisión de información de los datos
personales España con el objetivo de conciliar la protección de la integridad de la
información personal, con libre tránsito de los datos. La transmisión
internacional de los datos constituye una auténtica necesidad de la vida actual
y de suma importancia en el ámbito económico de los estados, la regla general
en la transmisión internacional de datos es la de exigir un sistema de
protección equiparable Español para los datos a exportar, con el objetivo de
contabilizar una protección semejante en la transmisión internacional de los
datos personales, en los que España es parte. Las exigencias del acuerdo schengen
y el convenio de éste cuyo artículo 126 dispone, la obligación
de las partes constantes de adecuar las disposiciones de protección de los
datos hasta conseguir un nivel de protección al menos igual al que se desprende
a los principios del convenio 108 del consejo de Europa.
Asimismo
la directiva sobre la protección de datos exige, la transmisión de información
personal a terceros países un nivel de protección adecuado. La transferencia de
los datos personales entre estados miembros, se adecuará un criterio diferente,
el de un nivel equivalente de la protección.
Cuando
las transmisión de datos se produce hacia un país no comunitario sólo se exige
que satisfaga o demuestre un estándar mínimo de protección de los Datos para
evitar así las reticencias de países como Canadá o Estados Unidos que ven este
tipo de legislaciones barreras a la transmisión internacional de los datos que
pudieran dañar sus intereses económicos.
El
requisito general para la transmisión internacional de datos es que el país de
destino exista un nivel de protección equiparable al Español, sin embargo no es
ésta la única condición que se debe cumplir, pues en el caso de cualquier otra
cesión de datos, deberá respetarse los principios de calidad de los datos y los
derechos de los afectados, esto supone que para que se pueda exportar
legalmente datos personales, tendría que haberse previsto entre sus
finalidades de recolección y tendrían que haberse informado al afectado de esta
posibilidad y la identidad de sus destinatarios, en cumplimiento además con los
restantes requisitos que para la cesión de datos personales exige la ley.
Para
saber si un estado cuenta o no con un nivel adecuado de protección, se
evaluará por la Agencia de Datos en cada caso concreto, que estudiará aspectos
como el de la naturaleza de los datos la finalidad y duración del tratamiento,
el país de origen y el país de destino final, las normas de derecho generales o
sectoriales vigentes en el país de tercero de que se trate, así como las normas
profesionales y las medidas de seguridad en vigor en dichos países. Para
garantizar que las transmisiones de datos a terceros países respeten el
principio de protección de Datos Personales adecuada, la directiva prevé que
los estados miembros y comisión se informen recíprocamente cuando consideren que
un determinado país no garantiza tal nivel de protección.
En el artículo
34 de la LOPD se establece una larga lista de excepciones al
régimen general de exigencia de un nivel equiparable de protección para los
cuales no será necesario que el país destinatario acredite un nivel de
protección equivalente, ni la autorización previa del Director de
la Agencia de Protección de Datos, cuando no se acredite un nivel
adecuado de protección, será necesario recabar la autorización del Director de
la Agencia de Protección de Datos.
Posted by Unknown
No comments | 14:28
En este
como en cualquier otro ámbito, la conectividad del derecho está directamente
relacionada con la eficacia de las normas jurídicas, es decir, el grado de
eficacia dependerá de si son o no cumplidas por las personas a quienes se
dirige y en caso de ser olvidadas se aplican a los medios coercitivos por la
autoridad que la ha impuesto, cuando se incumple los dispuesto en el sistema
normativo, la respuesta que el propio sistema aporta, sin duda alguna es
la SANCIÓN.
Las
normas de los artículos 44 siguientes de la LOPD, persiguen
garantizar la eficacia de las disposiciones que establecen los derechos de los
interesados y las obligaciones de aquellos que mantienen ficheros de datos
personales.
Las
normas sancionadoras previstas en la ley de Protección de Datos, se
complementan con los dispuesto en el Título X del código penal en cuyos artículos
197 y siguientes, se establecen sanciones penales para aquellas conductas
más graves que atenten contra el derecho que supone a la Protección
de Datos Personales y otros derechos fundamentales de las personas
directamente relacionada con la intimidad y la vida privada.
El
régimen sancionador establecido en el Título VII de la LOPD ha
sido modificado recientemente por la ley 2/2011, de 4 de marzo, de
economía sostenible, están sujetos a este régimen sancionador tanto los
responsables de ficheros como los encargados de los mismos.
Los
tipos de infracciones están recogidos en el artículo 44 de la ley, que
los clasifica en Leves, Graves o Muy Graves, y estas
infracciones se dividen en:
1.-
Infracciones relativas a los principios de calidad de los Datos y a los
derechos de los afectados.
2.-
Infracciones relativas al ejercicio de las funciones propias de la Agencia
Española de Protección de Datos.
En
desarrollo.
1.-
Infracciones relativas a los principios de calidad de los Datos y a los
derechos de los afectados.
1.1. Son
infracciones LEVES.
a).- El
incumplimiento del deber de Información al afectado acerca del tratamiento de
sus datos de carácter personal, cuando los Datos sean recabados del propio
interesado.
b).- La
transmisión de los Datos a un encargado de tratamiento sin haber dado
cumplimiento de los deberes formales establecido en el artículo 12 de la
LOPD.
1.2. son
infracciones Graves.
a).- Trastar
datos de carácter personal sin recabar el consentimiento de las personas
afectadas.
b).- Tratar
datos de carácter personal o usarlo posteriormente con conclusión de los
principios y garantías establecidos en artículo 4 de la LOPD.
c).-
El deber de guardar el secreto acerca del tratamiento de los datos de
carácter personal.
d).- El
incluplimiento o la obligación del ejercicio de los derechos de acceso,
rectificación, cancelación y oposición.
e).- La
comunicación o cesión de los datos de carácter personal fuera de
los supuestos legalmente permitidos, salvo que la misma sea constitutiva de
infracción muy grave.
f).- Mantener
los ficheros, locales, programas o equipos que contengan datos de
carácter personal sin las debidas condiciones de seguridad.
g).- El incluplimiento
de los restantes debereres de notificiación o requerimiento al afectado.
h).- El
incumplimiento del deber de informar al afectado acerca del tratamiento de sus
datos de carácter personal cuando los datos no hayan sido recabados por el
propio interesado.
1.3. Son
infracciones MUY GrAVES
a).- La
recogida de los datos de datos de forma engañosa o fraudulenta.
b).- No
atender u obstaculizar de forma sistemática el ejercicio de los derechos de
acceso, rectificación, cancelación u oposición de los datos del interesado.
c). No
atender de forma sistemática el deber legal de notificación de la inclusión de
los datos de carácter personal en un fichero.
d).- La
vulneración del deber de guardar secreto sobre los datos sensibles regulados en
los apartados 2 y 3 del artículo 7 de la LOPD, así como los que
hayan sido recabados para fines policiales sin consentimiento de las personas
afectadas.
2.-
Infracciones relativas al ejercicio de las funciones propias de la Agencia
Española de Protección de Datos.
2.1. Son
infracciones LEVES.
a).- No
remitir a la Agencia las notificaciones previstas en la LOPD y de sus
reglemente de de desarrollo.
b).- No
solicitar las inscripción del fichero de los Datos de carácter personal en el
Registro General de Protección de Datos.
2.2. Son
infracciones GRAVES.
a).- La
obstrucción al ejercicio de la función inspectora.
b).- Proceder
a la creación de ficheros de titularidad pública o iniciar la recogida de datos
de carácter personal para los mismo sin autorización de disposición general,
publicado el Boletín Oficial del Estado o diario correspondiente.
c).- No
atender a los requerimientos o apercibimientos de la Agencia o proporcionar a
aquélla cuantos documentos e informaciones sean solicitadas por la misma.
2.3. Son
infracciones MUY GRAVES.
a).- La transferencia
internacional de los datos de carácter personal con destino a países que no
proporcionen un nivel de protección equiparable sin la autorización del
Director de la Agencia Española de Protección de Datos, salvo en los supuesto
en los que dicha autorización no resulte necesaria.
b).- No cesar
el tratamiento ilícito de datos de carácter personal cuando existiese un
previo requerimiento del Director de la Agencia para ello.
En el artículo
45 de la LOPD establece la cuantía de las sanciones para las
infracciones cometidas por los ficheros privados:
-
Infracciones Leves serán sancionadas con multa de 900
a 40.000 euros.
-
Infracciones Graves serán sancionadas con multa de 40.001 a
300.000 euros.
-
Infracciones Muy Graves serán sancionadas con multa de 300.001 a
600.000 euros.
Las
infracciones Leves prescribirán al año, las graves a los dos años y las Muy
Graves a los tres años, empezando a contar el plazo de prescripción desde
el día que la infracción se hubiese cometido.
Se podrá
moderar la cuantía de las sanciones aplicando la de la escala correspondiente a
las infracciones inmediatamente inferiores en gravedad y en los siguientes
casos.
- si el
infractor haya reconocido esporádicamente su culpabilidad.
- O, si
se le hubiese producido un proceso de fusión por absorción y la
infracción fuese anterior a dicho proceso, no siendo imputable a la entidad
absorbente.
- En
aquellos casos en los que la conducta del afectado ha podido inducir a la
comisión de la infracción.
- Cuando
concurran varios de los criterios anteriores y ello suponga una cualificada
disminución de la culpabilidad del imputado o de la antijuricidad del hecho.
-
Cuando la entidad infractora haya regularizado la situación irregular de forma
diligente.
Finalmente
las medidas sancionadoras o de represión previstas en la LOPD, serán aplicables
a través de la potestad sancionadora en la Agencia Española de Protección de
Datos, su ejercicio corresponde al director de la Agencia, mientras que la
inspección de datos compete a la instrucción del expediente sancionador. La
potestad sancionadora de la Agencia, no sólo deberá adecuarse a su
aplicación a lo previsto en la LOPD y en los artículos 24 y 25 de la
constitución, sino también a los dispuestos en la ley 30/1992 de 26 de
noviembre del régimen jurídico de de las administraciones públicas y del
procedimiento administrativo común.
En la
LOPD, se establece un doble régimen sancionador en función de la titularidad
pública o privada de los ficheros, si el responsable del fichero es un
particular, el régimen sancionador es regulado en el articulado de la
LOPD y el procedimiento sancionador es el de los artículos 121 y
siguientes del R.D 1720/2007. Cuando el responsable del fichero sea un
administración pública, se estará en cuanto al procedimiento en artículo 46
y 48 de la ley.
Posted by Unknown
No comments | 14:24
El
derecho Español confía la protección general de los Datos personales a un
órgano especial creado para garantizar los derechos y libertades de los
ciudadanos, y este órgano es la AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS “AEPD”. Esta Agencia es un ente público con responsabilidad jurídica propia y plena
capacidad pública y privada, que actúa con plena independencia de las
Administraciones públicas en el ejercicio de sus funciones y se relaciona con
el gobierno a través del ministerio de justicia.
En el
ejercicio de sus competencias deberá regirse por lo establecido en las
siguientes disposiciones:
- La ley Orgánica 15/1999 de 13 de
diciembre.
- Su estatuto aprobado por el R.D 428/1993 de 26 de marzo y modificado por el R.D 156/1996 de 2 de febrero, por el
que se reforma el estatuto de la Agencia Española de Protección de Datos, para
designar a la Agencia de Protección de Datos como representante Español en el
grupo de Protección de Datos de las personas previsto en la directiva 95/46/CE
de 24 de octubre.
- Para
el ejercicio de sus funciones y en defecto de lo dispuesto en las normas
anteriores por lo dispuesto en la ley 30/1992 de 26 de noviembre de Régimen
jurídico de las Administraciones públicas y del procedimiento administrativo
común.
La razón
de ser de la agencia es la de brindar las garantías específicas para el derecho
a la protección de los Datos Personales a través de la vigilancia del
respeto al sistema de protección de Datos.
Este
cometido lo realiza a través del ejercicio de sus funciones establecidas en el
artículo 37 de la LOPD y desarrolladas por el capítulo II del Estatuto de la
Agencia Española de Protección de Datos, y son los siguientes:
a).- La
Agencia de Protección de Datos le corresponde velar por cumplimiento de la
legislación de protección de Datos, controlando su aplicación, especialmente en
lo relativo a los derechos de información, acceso, rectificación, oposición y
cancelación de los Datos Personales. Esta función de vanguardia supone, no sólo
el control por parte de la Agencia del cumplimiento de lo dispuesto en la ley y
sus normas de desarrollo, sino que incluye, también la obligación de la
Agencia
de velar por el cumplimiento de las disposiciones de la ley.
b).-
Le corresponde a la Agencia, a través del Registro General de Protección
de Datos, velar por la publicidad de los ficheros asimismo, compete a la
Agencia informar a los ciudadanos de la existencia de sus derechos y. podrá
promover campañas de difusión en los medios de comunicación.
c).- La
Agencia elaborará con los órganos competentes en los en los que respecta
a la aplicación de las normas que inciden en las materias reguladas por LOPD,
dictando las instrucciones y recomendaciones precisas para adecuar los
tratamientos de los datos personales a los principios que exija la ley. también
deberá dictar recomendaciones de aplicación de las disposiciones legales y
reglamentarias en materia de seguridad de los datos y control de acceso a los
ficheros, es decir, se trata de que la Agencia dé instrucciones concretas
para facilitar el cumplimiento de la Ley.
d).- La
Agencia tiene así mismo la función Inspectora, que le llevará a cabo
recabando de los responsables de los ficheros de los datos personales cuanta
información estime necesaria para el cumplimiento de sus funciones y
supervisando el funcionamiento de los ficheros y de los tratamientos a los que
se someten los Datos. La función inspectora de la Agencia Española de
Protección de Datos se realiza a través de la Inspección de Datos que
contenga una entidad pública o privada.
e).- La
Agencia tiene que realizar funciones de control y cooperación internacional,
fiscalizando y adoptando las autorizaciones que procedan en la relación con la
transmisión internacional de Datos personales.
f).-
Finalmente, la Agencia deberá cumplir con la función instructora y de sanción
en los términos previstos en la LOPD.
g).- Y
para terminar la Agencia cuenta con varios órganos: Director de la
Agencia, el Registro General de Protección de Datos, la Inspección de Datos, la
Secretaría General y por último Consejo consultivo y detalla a
continuación las funciones de estos órganos de la Agencia de Protección.
Hemos de
referirnos también a los órganos de protección de Datos personales en las
comunidades autónomas, la LOPD dispone que las funciones de la agencia
de protección de Datos, reguladas en los artículos 37, 46, y 48 de la ley serán
ejercidas por los órganos competentes de cada comunidad.
Posted by Unknown
No comments | 8:17
“R”
Router
(Enrutadores o encaminadores). Son
conmutadores de paquetes que operan a nivel de red del modelo OSI. Conectan
tanto en las áreas locales (LAN) como en las extensas (WAN), y cuando
existe una ruta entre dos puntos finales de red, proporcionan control de
tráfico y filtrado de funciones. Es uno de los equipos más importantes de la
red. Estos equipos ya no sólo transportan datos sino que también han incluido
la posibilidad de transportar aplicaciones no presupuestadas como la voz.
Él envió de paquetes por parte del router ha de realizarse de forma más
sencilla. Es decir de manera que los saltos que tenga que dar sean los
menos posible, entendiendo número de saltos como el número de veces que el
paquete ha sido enrutado, es decir, el número de Router por los que ha pasado
el paquete. Para desempeñar estas funciones el Router crea unas tablas de
routing cada capa de protocolo de red.
RIP (Routing Information Protocol, Protocolo de Información
de Enrutamiento). El protocolo RIP es un tipo de Vector Distancia, la métrica
es el número de saltos de una red a otra. La versión 1 de RIP es un protocolo
con clase y envía las actualizaciones cada 30 segundos por broadcast. La
versión 2 de RIP es un protocolo sin clase y envía las actualizaciones cada 90
segundos por multicast. En las actualizaciones envía todo el contenido de la
tabla de enrutamiento.
Red (Network/net).
Conjunto
de recursos, nodos de comunicación y sistemas de transmisión interconectados
por líneas o enlaces, cuya función es la de que los elementos a ella
conectados puedan establecer una comunicación.
Red inteligente
(intelligent network). Arquitectura de
control de red que permite al operador la incorporación de nuevos servicios y
facilidades de manera rápida, flexible y económica.
Red de Área
Local ( LAN Local Area Network).surge con la idea de compartir recursos,
tanto físicos como lógicos. Este concepto se asocia a distancias pequeñas de
varias decenas de metros como mucho, y en equipos conectados en un mismo
edificio o en varias pero muy cercanas, la señal enviada no sufre ningún tipo
de modulación o tratamiento (viaja
por tanto en BANDA BASE) lo que simplifica el enormemente el hardware de la
red.
Red en Bus. Esta red tiene una topología lineal
y estaciones conectadas mediante adaptadores.
Red en Estrella. Dispone de canales dedicados para
cada estación y un elemento central, a través del cual pasan ineludiblemente
todas las comunicaciones entre estaciones.
Red en Anillo. En esta red los mensajes circulan a
través de un anillo cerrado, y las estaciones se comunican a través de él.
Red en Árbol. Red formada por
varias bifurcaciones que convergen en un punto central y tienen un único camino
de comunicaciones entre dos estaciones cualesquiera.
Redes en modo
Infraestructura. Es la red
inalámbrica donde los clientes establecen comunicación mediante uno o más
puntos de acceso. En caso de una red con un punto de acceso, hablamos de redes
BSS (Basic service Set, Conjunto Básico de Servicios).
Redes ad-hoc ó
también denominado per to per. Es la red inalámbrica donde los
clientes se comunican entre sí sin que exista ningún punto de acceso.
Repetidor
(repeater). Elemento que
interconecta dos segmentos de una red y actúa como amplificador y regenerador
de señales, trabaja en el nivel 1 de OSI (nivel físico).
Ruta (path). Camino que sigue un
paquete para ir desde el emisor hasta el receptor, bien de forma directa o a
través de nodos intermedios.
Red de
telecomunicaciones electrónicas. Es cualquier sistema
de transmisión, conmutación encaminamiento
que permita el transporte de señales mediante cables hertzianas.
Radioenlaces. Los radioenlaces son interconexiones entre los terminales de
telecomunicaciones efectuadas por ondas electromagnéticas. Si los terminales
son fijos, el servicio se lo denomina como tal, y si algíçún terminal es móvil,
se lo denomina dentro de los servicios de esas características.
Radioenlace del servicio fijo. Se puede definir como un sistema de comunicaciones entre
puntos fijos situados sobre la superficie terrestre, que proporcionan una
capacidad de información, con características de calidad y disponibilidad
determinadas. Típicamente estos enlaces se explotan entre los 800 MHz y 42 GHz
en la banda denominada microondas.
Radiocomunicación. Es la
tecnología que posibilita la transmisión de señales mediante modulación (de su
frecuencia y amplitud) de ondas electromagnéticas. Estas ondas no requieren un
medio físico de transporte, y pueden propagarse a través del vació. La
comunicación vía radio se realiza a través del espectro radioeléctrico.
Recinto
de Instalaciones de Telecomunicaciones Inferior (RITI). Es el local o habitáculo
donde se instalarán los registros principales correspondientes a los distintos
operadores de los servicios de telefonía básica y RDSI, telecomunicaciones por
cable (TLCA) y servicio de acceso fijo inalámbrico (SAFI).
Recinto
de Instalaciones de Telecomunicaciones Superior (RITS). Es un local o habitáculo
donde se instalarán los elementos necesarios para el suministro de los
servicios de radio televisión y en su caso, elementos de los servicios de
acceso inalámbrico (SAI) y de otros posibles servicios.
Recinto
de Instalaciones de Telecomunicaciones Único (RITU). Para el caso de edificios o
conjuntos inmobiliarios de hasta tres alturas y planta baja y un máximo de 10
PAUs, y para conjuntos de viviendas unifamiliares, se establece la posibilidad
de construir un único recinto de instalaciones de telecomunicaciones (RITU) que
acumule la funcionalidad de los dos descritos anteriormente.
Recinto
de Instalaciones de Telecomunicaciones Modular (RITM). Para los casos de inmuebles
de pisos de hasta cuarenta y cinco PAUs y de conjunto de viviendas
unifamiliares de hasta veinte PAUs, los recintos superior, inferior y único
podrán ser realizados mediante armarios de tipo modular no propagadores de
llama.
Registro
de Terminación de Red (RTR). son los elementos
que conectan las canalizaciones secundarias con las canalización interior de
usuario. En estos registros se alojan los correspondientes puntos de acceso a
los usuarios. Estos registros se ubicarán siempre en el interior de la
vivienda. Oficina o local comercial y los PAUs que se alojan en l ellos podrán
ser suministrados por los operadores de los servicios previo acuerdo entre las
partes.
Red de alimentación (ICT). Existen
dos posibilidades en función del método de enlace por los operadores y la
edificación. Cuando se
produce mediante cable: es la
parte de la red de la edificación, propiedad del operador, formada por los
cables que unen las centrales o nodos de comunicaciones con la edificación. Cuando el enlace se produce por
medios radioeléctrico: es la
parte de la red de la edificación formada por los elementos de captación de las
señales emitidas por las estaciones base de operadores, equipos de recepción y
procesado de dichas señales y los cables necesarios para dejarlos disponibles
para el servicio en el correspondiente punto de interconexión de la edificación.
Red
de Distribución (ICT) . Es la parte de red
formada por los cables, de pares trenzados o en su caso pares, de fibra óptica
y coaxial, y demás elementos que prolongan los cables de la red de
alimentación, distribuyéndolos por la edificación para poder dar el servicio a
cada posible usuario. Parte del punto de interconexión situado el registro
principal que se encuentra en el RITI y, a través de la canalización principal,
enlaza con la red de dispersión en los puntos de distribución situados en el
registro secundario.
Red
de dispersión (ICT). Es
la parte de la red formada por el conjunto de cables de acometida, de pares
trenzados o en su caso pares, de fibra óptica y coaxial y demás elementos que
une la red de distribución con cada vivienda, local o estancia común. Parte de
los puntos de distribución, situados en los registros secundarios (en ocasiones
en el registro principal) y, a través de la canalización secundaria (en
ocasiones a través de la principal y de la secundaria), enlaza con la red
interior de usuario en los puntos de acceso al usuario situados en los registro
de terminación de red de cada vivienda, local o estancia común.
Red
interior de usuario (ICT). Es
la parte de la red formada por los cables de pares trenzados, cables coaxiales
y demás elementos que transcurren por el interior de cada domicilio de usuario,
soportando los servicios de telefonía disponible al público y de
telecomunicaciones de banda ancha. Da continuidad a la red de dispersión de la
ICT de usuario configurada en estrella, finalizando en la base de acceso de
terminal (BAT) situadas en el registro de toma. Su diseño y realización será
responsabilidad de la propiedad de la edificación.
Registro
SP (Stack Pointer). Este
registro lo puede modificar el programador, y apunta a una zona de memoria
denominada pila o Stack. De ahí, su nombre de puntero de pila o Stack Pointer.
Registro
CP (Controlador de programa). Es
un registro que se encuentra en la Unidad de Control y que indica en qué
posición de la memoria se encuentra la próxima instrucción a ejecutar. Este
registro, se incrementa automáticamente para obtener las instrucciones y los
datos de la memoria, ya sea de modo secuencial o de forma aleatoria.
RJ
(Registered Jack). Es
parte del código federal de regulaciones de Estados Unidos, posee ocho pines o
conexiones eléctricas, que normalmente se usan como extremos de
cables de par trenzado.
RJ-45
(ISO 8877). Es
una interfaz física comúnmente usada para conectar redes de cableado
estructurado (categorías 4, 5, 5e y 6).
Ruido
(en comunicación). Es
la perturbación electromagnética que sufre la señal en comunicación. Puede
deberse a la imperfección de los componentes electrónicos (amplificadores,
circuitos, etc.) o a interferencias producidas por elementos externos (motores,
tubos fluorescentes, etc.) o por otras señales de comunicaciones.
“S”
Servicios de Intermediación. En
el Anexo de la LSSI, define a los servicios de intermediación como
aquellos servicios de la sociedad de la información a través de los cuales se
facilitan la prestación o utilización de otros servicios de la sociedad de la
información o acceso a la información. Son servicios de intermediación la
provisión de servicios de acceso a internet, la transmisión de datos por redes
de telecomunicaciones, la realización de copia temporal de las páginas de
internet solicitadas por los usuarios, el alojamiento de los propios servicios
de datos, aplicaciones o servicios suministrados por otros y la provisión
de instrumentos de búsqueda, acceso y recopilación de datos o de enlaces a
otros sitios en la red.
Switch. (Conmutador). El Switch es un Hub inteligente, es decir, es capaz de
saber o conocer de dónde se envía la información y hace que esta llegue lo más
rápido posible a su destino, así mismo, son dispositivos utilizados para
entregar todo el ancho de banda de un segmento de red, realiza transferencia de
tráfico de broadcast y multicast y presenta la característica de
Fúll-Duplex es decir que la información fluye de forma simultáneamente. El
Switch trabaja en el nivel 2 (nivel de enlace de datos del modelo OSI), y
por tanto trabaja con la direcciones MAC. En una LAN en la que todos los nodos
están conectados al Switch, el rendimiento de la red aumenta notablemente.
Servicio Universal. Es el conjunto de servicios cuya prestación se
garantiza para todos los usuarios finales con independencia de su
localización geográfica.
Servidor (server). Es un potente una potente computadora conectada de
forma “permanente” a internet y que dispone de información preparada para
ser consultada por los ordenadores clientes que se conecten a dicho
servidor desde cualquier parte del mundo.
Sistema operativo. Es
un programa compuesto por una serie de módulos o subprogramas que controlan el
funcionamiento global del computador de forma que este sea utilizado por los
usuarios de forma eficiente y cómoda. Los subprogramas del sistema operativo se utilizan con un
lenguaje específico denominado lenguaje de control. A las instrucciones del lenguaje de
control se las suele denominar órdenes (commands).
Secreto de las telecomunicaciones. El secreto de las telecomunicaciones se
refiere a cualquier forma de intromisión en ellas, con independencia del
contenido del mensaje y aunque éste no sea relevante ni afecte a la intimidad
personal. Este derecho no es absoluto sino que puede ser suspendido mediante
resolución judicial. El artículo 18 de la Constitucional declara
expresamente que; “se garantiza el secreto de las comunicaciones y, en especial
de las postales, telegráficas y telefónicas salvo resolución judicial”.
Software. Palabra compuesta de manera similar a hardware para designar a todo
lo que en informática es prácticamente inmaterial, consta de los programas y la
documentación correspondiente, que permiten hacer funcionar a un ordenador.
Splitter. Dispositivo pasivo, empleado en un sistema de cableado, para obtener
dos o más salidas de una única entrada. Separador de voz y datos en ADSL.
STP (Spanning Tree protocol, Protocolo de Árbol de Extensión). Es un protocolo de
la capa dos publicado en la especificación IEEE 802.1. El objetivo de este
protocolo es mantener una red libre de bucles. Un camino libre de bucles se
consigue cuando un dispositivo es capaz de reconocer un bucle en la topología y
bloquear uno o más puertos redundantes.
Servicio disponible al público. Se refiere al servicio de telefonía fija
accesible al público en general, bien previa la formalización de un contrato de
abonado o bien previo pago en metálico o mediante tarjeta de crédito o débito.
Subnetting. La función de subnetting
es dividir una dirección IP física en subredes lógicas (redes más
pequeñas) para que cada una de éstas trabaje a nivel envío y recepción de
paquetes como una red individual, aunque todas pertenezcan a
la misma red física y al mismo dominio.
Supernetting. Una supernetting
(subred). es un protocolo de internet (IP) que se forma a partir de la
combinación de dos o más redes o subredes, tiene un prefijo Classless
Inter-Domain Routing (CIDR enrutamiento entre dominio sin clase) común. El
proceso de formación de una superred a menudo recibe el nombre de supernetting,
agrupación de rutas o resumen de rutas.
Sistema de telefonía móvil. La
telefonía móvil es un servicio de radiocomunicación que se presta a un usuario
de localización no determinada (móvil), situado dentro de un área definida. El
objetivo es ofrecer un acceso vía radio a los abonados de telefonía de forma
que puedan realizar y recibir llamadas dentro del área de cobertura del
sistema. Conviene distinguir dos tipos de telefonía móvil: los sistemas
celulares y los sistemas sin cables conocidos también como cordless,
cuya cobertura es mucho más pequeña. Los sistemas de telefonía móvil se
desarrollan con dos tecnologías diferentes, Analógica y Digital, sobre
los que soportan servicios de comunicación vocal, datos y videos que varían en
función del sistema utilizado.
Sistema microprogramable. Es un
sistema capaz de leer, interpretar y luego ejecutar en principio de forma
secuencial las instrucciones contenidas en un programa. Tiene una gran
variedad de aplicaciones, ya que simplemente variando el programa, se puede
indicar que realicen una función u otra, y las más importantes son:
Aplicaciones informáticas, Cálculos matemáticos, Procesos industriales y
aparatos electrodomésticos, etc.
SMTP (Simple Mail Transfer Protocol, Protocolo para la
transferencia simple de correo electrónico). Se utiliza para el
intercambio de mensajes de correo electrónico entre computadoras (correo
saliente) u otros dispositivos Éste es un protocolo que
funciona en línea, encapsulado en una trama TCP/IP. El correo se envía
directamente al servidor del destinatario, y está definida en el
puerto 25 de forma predeterminada.
Sistema de transmisión Simplex. Esta
transmisión sólo es posible en un solo sentido del terminal que contiene la
fuente al que contiene la presentación. Ejemplo: radiodifusión comercial.
Sistema de transmisión Semiduplex (o Half Duplex). En
este sistema de transmisión, la información puede ir en ambos sentidos pero de
forma alternativamente. Ejemplo: Walkie Talkies.
Sistema
de Transmisión. (Duplex (o Full Duplex). En este sistema de
transmisión, al igual que Semiduplex la información va en ambos sentidos
pero en este caso de forma simultánea. En este caso, en ambos extremos existe
fuente y presentación. Ejemplo la telefonía convencional.
Suscribirse a:
Entradas (Atom)