• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

jueves, 6 de noviembre de 2014

Posted by Unknown
No comments | 7:24
Si no quieres que tus contactes de WhatsApp sepan que has leído un mensaje, a pesar de la nueva función del doble check azul introducida desde ayer por parte de la compañía de mensajería instantánea, te planteamos una serie de alternativas para que sigas siendo un poco celoso de tu intimidad y dejes a tus contactos con la incógnita de saber si has leído un mensaje o no.
En el día de ayer fuimos testigos de la irrupción casi por sorpresa de una nueva función en WhatsApp que permitirá a los usuarios a partir de ahora saber si el destinatario del mensaje lo ha leído o lo está ignorando, gracias a un nuevo identificador visual consistente en un doble check de color azul.  En teoría esta nueva característica de WhatsApp pretende mejorar la experiencia de uso para todos los millones de usuarios que utilizan el servicio mensualmente, pero inevitablemente ya han aparecido muchas voces discrepantes con la nueva medida al denunciarse una violación de la privacidad de las personas que pueden no querer mostrar si han leído o no el mensaje.
Si eres uno de esos usuarios indignados o si quieres saber cómo hacer para evitar en algún momento que tus contactos sepan si has leído o no el mensaje de WhatsApp recibido, nuestros compañeros de Móvil Zona nos traen una serie de recomendaciones que os explicamos a continuación.
Una fórmula que será de utilidad para todos los usuarios, será activar el modo avión del dispositivo móvil que utilicemos, tras recibir un mensaje. A partir de ese momento podemos acceder a WhatsApp y leerlo ya que lo que conseguiremos de este modo será que no se marque el nuevo check azul al no haber tenido comunicación con los servidores de WhatsApp. Tras hacerlo, hay que cerrar la aplicación por completo y desactivar el modo avión nuevamente, ya que el doble check azul solo se marcará cuando accedamos otra vez a la aplicación. Es cierto que puede ser un método algo engorroso para cada mensaje, pero a buen seguro que para muchos usuarios les supondrá una interesante solución.

La pantalla de notificaciones, la gran aliada

También se pueden leer los mensajes recibidos desde la pantalla de notificaciones, ya que tanto para dispositivos Android como para iOS, no se marcará el check azul si no entramos en la aplicación propiamente dicha. Esto ya venía sucediendo con el doble check normal que estaba vigente hasta ahora.
Además de estas soluciones, desde Móvil Zona nos proponen una tercera vía disponible para usuarios de Android, y es que podemos entrar al menú de ajustes de WhatsApp y desde “notificaciones” marcar la opción “mostrar siempre elemento emergente”. Con esta forma podremos acceder a los mensajes a través de la ventana emergente sin que se marque el doble check azul al no haber sido leídos desde la aplicación, pudiendo contestar un mensaje con el teléfono aún bloqueado. De momento, hasta nuevo aviso oficial, estas son las vías que disponemos para hacerlo, pero cabe la opción que en una nueva actualización se introduzca nuevas fórmulas oficiales para proteger nuestra intimidad.

Posted by Unknown
No comments | 6:28
Los usuarios de Whatsapp ya pueden empezar a ver cuándo sus mensajes han sido vistos por el receptor. La compañía de mensajería instantánea para smartphones ha incorporado los doble check de color azul en la actualización de la versión 2.11.432 de este 5 de noviembre. Al actualizar la app, los ticks que aparecen en los mensajes enviados cambian de color de gris a azul, cuando el usuario receptor habría abierto la conversación y visto el texto, imagen o vídeo recibidos.


Por el momento, whatsapp ofrece tres niveles de confirmación. En un primer momento, mientras el mensaje se está enviando, aparece un reloj. El primer check se puede ver cuando el mensaje es entregado al servidor, el segundo aparece cuando es entregado al dispositivo del destinatario. Estos checks pasan a color azul cuando, según confirma la compañía en su página web, "el destinatario leyó tu mensaje".
Estas novedades llegan también a los grupos. Los usuarios que envíen un mensaje a un grupo verán las mismas tres confirmaciones que al enviarlo a un solo individuo (un check, dos checks y checks de color azul). con esta nueva versión, además, al pulsar sobre un mensaje enviado desde nuestro smartphone, sea del operador que sea, aparece un icono de información. Pulsándolo podremos ver qué usuarios han recibido el mensaje y cuáles de ellos lo han leído e incluso la hora que estos mensajes han sido leídos por los miembros del grupo.




sábado, 25 de octubre de 2014

Posted by Unknown
No comments | 18:39

Los usuarios se cuentan por centenas de millones y se extienden por la casi totalidad de los países del mundo.
La hegemonía que hasta ahora había mantenido WhatsApp en los móviles, como aplicación estrella y prácticamente única para chatear, puede verse seriamente mermada ante la aparición de varios competidores que vienen ofreciendo algunas interesantes ventajas.
Son varias las aplicaciones que actualmente podemos encontrar en el mercado y que representan una seria competencia a WhatsApp, pero vamos a centrarnos en las dos que hoy destacan sobre el resto: Telegram y Line.
Comparativa entre las tres aplicaciones presentes en nuestros dispositivos Smartphone.










Veamos cuáles son los puntos fuertes y débiles que encontramos en cada una de ellas en materia de seguridad, para finalmente reflejar esquemáticamente sus características principales.
1.- WhatsApp
WhatsApp destaca sobre las demás aplicaciones por el número de usuarios que encontramos en su red. Con aproximadamente 450 millones de usuarios, prácticamente la totalidad de contactos de nuestra agenda aparece en ella, lo que la hace especialmente útil. También destaca por su facilidad de uso, con un diseño simple y fácil de utilizar.
Si hablamos de seguridad, podemos decir que ésta ha ido mejorando con el tiempo en cuanto a la privacidad. Ahora es posible configurar la información privada que se muestra al resto de contactos, como nuestra última hora de conexión, el estado o nuestra foto de perfil.
Aunque también ha mejorado en la seguridad de las comunicaciones, que ya van cifradas (cosa que antes no hacía), sigue siendo un punto débil. La seguridad en las comunicaciones en WhatsApp presenta debilidades, ya que la clave para cifrar los mensajes se envía cuando iniciamos sesión, y esta se transmite con poca seguridad. Es como si guardáramos nuestros objetos de valor en una caja fuerte y dejáramos pegado en la puerta un post-it con la combinación para abrirla.
Pero el mayor problema  relacionado con la seguridad en WhatsApp es la facilidad con la que se puede suplantar la identidad de otra persona, debido al sistema que utiliza la aplicación para identificarnos.
Para conectarte e iniciar sesión WhatsApp sólo necesita un número de teléfono y la dirección MAC (iPhone) o el IMEI (Android). La dirección MAC es un identificador único que tiene cualquier dispositivo conectado a la red, y el IMEI un código único de nuestro móvil para conectarse a la red telefónica. Puesto que esta información es fácil de conseguir por alguien que tenga algunos conocimientos de informática, y todavía más si se tiene acceso físico al terminal, es posible que alguien se haga pasar por nosotros.

Puntos fuertes 

  • Diversas opciones de privacidad. Permite configurar la información privada que queremos que se muestre al resto de nuestros contactos.
Puntos débiles 

  • Comunicaciones cifradas pero inseguras. El sistema transmite la información cifrada de una manera muy básica, de forma que nuestras conversaciones puedan ser interceptadas y leídas fácilmente por alguien con los conocimientos suficientes.
  • Riesgo de suplantación de identidad. La manera en que identifica la aplicación a un usuario hace que,  con muy poca información, una persona puede hacerse pasar  por ti en whatsApp.
2.- TELEGRAM
Telegram cuenta con el número más bajo de usuarios. La aplicación destaca no sólo por su facilidad de uso (ya que es idéntica a WhatsApp) o por permitir enviar archivos de hasta 1Gb de tamaño, sino especialmente por su seguridad.
Cuenta con un cifrado que la propia compañía califica de “indescifrable” lo que hace muy difícil que terceras personas puedan leer nuestros mensajes aunque los intercepten. Telegram organizó un concurso con un premio de 200.000 $ para la persona que consiguiera descifrar sus mensajes. Aunque éste finalizó en marzo del 2014, Telegram asegura que la primera persona que consiga romper el sistema de cifrado que utilizan puede reclamar el premio.
También ofrece la posibilidad de enviar mensajes que se auto eliminan tras un tiempo programado y utilizar un sistema todavía más seguro denominado chat secreto.
Los chats secretos usan cifrado de móvil a móvil de modo que nadie excepto los interlocutores puede leer las conversaciones. Además, permiten la autodestrucción de los mensajes y evitan que éstos puedan ser reenviados. Para asegurarse de que Telegram no tiene acceso a la conversación, ambas personas tienen que comprobar que comparten la misma clave. Para ello se pueden utilizar las “claves visuales”, aunque esto reduce la usabilidad de la aplicación.

Por último, el código de Telegram es abierto y libre, por lo que ya han aparecido múltiples versiones para distintos entornos (Windows, iOS, Android, navegadores web, etc.). Además, estos clientes pueden utilizar los servicios proporcionados por los centros de datos de Telegram libremente.

Puntos fuertes.
  • Cifrado robusto en sus comunicaciones.  Los que nos garantizan que toda información que intercambiamos está segura aunque sea interceptada  por un tercero.
  • Posibilidad de enviar mensajes que se destruyan automáticamente tras un tiempo determinado.
  • Dispone de chats secretos que permiten comunicaciones seguras entre dos móviles, sin que nadie pueda leer el contenido de la información de los mensajes que hemos intercambiado.
  • El cliente es código abierto y libre, con lo cual cualquiera con conocimientos de programación puede comprobar el código.

Puntos débiles.
  • No es posible configurar algunos aspectos de privacidad como la hora de nuestra última conexión o nuestra foto de perfil.
  • Telegram usa el número de teléfono como identificador  único y aunque solicita permiso, almacena nuestra agenda de todos nuestros contactos en su servidor.


 3.- LINE
Esta aplicación de mensajería instantánea cuenta con al menos 360 millones de usuarios en todo el mundo, sin embargo resulta menos sencilla de utilizar que el resto, ya que dispone de más funciones y menús de opciones que restan facilidad de uso. Pero todas estas funciones y opciones de más también permiten configurar nuestraprivacidad.
Podemos seleccionar, entre otras cosas, si queremos que nuestro perfil sea público, es decir, que aparezcamos o no en los móviles de las personas que tienen nuestro número memorizado. También podemos crear un código secreto de acceso que mantiene las conversaciones privadas si alguien accede al dispositivo.
Respecto a la seguridad de nuestros mensajes, LINE proporciona un cifrado robusto en todas sus comunicaciones.
Line también ha modificado la forma en la que verificaba la identificación de los usuarios para mejorar su seguridad, y han incluido herramientas que nos permiten en caso de que se ponga en contacto con nosotros una persona no deseada, podamos bloquearla para no recibir más mensajes suyos.
Puntos fuertes.
  • Gran cantidad de funciones y opciones que nos permiten entre otras cosas disponer de una buena configuración de nuestra privacidad, eligiendo qué información queremos mostrar y quién.
  • Permite bloquear a usuarios y evitar que personas no deseadas vuelvan a ponerse en contacto con nosotros a través de LINE.
  • Respecto a la seguridad de nuestros mensajes, proporciona un fuerte cifrado en todas nuestras conversaciones.
Puntos débiles.
  •   Por de momento no se ha detectado puntos débiles.











Posted by Unknown
No comments | 17:31
Google ha seguido los pases de Apple y ha publicado una guía para migrar toda la información almacenada en un dispositivo con iOS a otro con Android. El pasado mes de septiembre, la compañía de Cupertino lanzó un órdago a Google con la publicación de una página de soporte que ofrecía a los usuarios de Android la posibilidad de cambiar de soporte en unos sencillos pasos.
A diferencia de las seis secciones que proponían los de la manzana, Google ha reducido los pasos a cuatro, divididos en fotos y música, emails y mensajes, contactos y aplicaciones.

1. TRANSFIERE TUS FOTOS Y TU MÚSICA
Google+ Photo es la opción de Android para tener todas las fotos guardadas y almacenadas en un solo sitio, con capacidad de almacenamiento privada ilimitada (aunque con condiciones, como que las fotografías mayores de 2048x2048 y los vídeos de más de 15 minutos sí tienen un límite máximo de 15GB de almacenamiento gratuito). Y aprovechan para mandar un mensaje: "Siempre hay muchas más opciones en Google Play para encontrar la app de fotografía que más te guste". Este es el procedimiento para hacer el cambio.
a) Descarga la aplicación de Google+ en tu iPhone y regístrate utilizando tu cuenta de Google.
b) Haz una copia de seguridad de tus fotos. En el menú, elige el icono de la tuerca y ve a Cámara y fotos. Ahí, toca Auto Backup y actívalo. En ese momento, todas tus fotos se guardarán en la nube.
c) En tu dispositivo Android, abre la aplicación de Fotos y ahí estarán todas tus imágenes.

En cuanto a la música, la clave está en el ordenador. Con toda la música del iPhone sincronizada con iTunes, basta con descargarse Google Play Music Manager en el ordenador y sincronizar los archivos de ambas. Para terminar, es necesaria una cuenta en Google Wallet (aunque la versión estándar es gratuita, es necesario introducir una tarjeta de crédito).

2. CONSERVA TODOS TUS CONTACTOS
La transferencia de contactos dependerá de cómo estén estos guardados en iOS, ya que no será lo mismo transferir los contactos sincronizados con Google, los sincronizados con iCloud o los almacenados de forma local.

a) Los del primero se migrarán simplemente al sincronizar la cuenta de Google en el nuevo dispositivo con Android.
b) Los de iCloud habrá que exportarlos, y desde la cuenta de Gmail, importarlos de nuevo. A continuación, solo habría que eliminar los duplicados, una opción que aparece al final del menú de contactos.
c) Los contactos locales habrá que sincronizarlos a través de iTunes en el ordenador, una opción que aparece en la prestaña de Información. Entre las sugerencias está hacerlo con los contactos de Google.

3. CONFIGURA TU CORREO ELECTRÓNICO
La cuenta de Gmail, al pertenecer a la propia Google, no requiere más preparación que abrir la propia app una vez que hemos configurado nuestro móvil Android.

Si tenemos un correo de Yahoo, Hotmial, Outlook o similares, podemos hacer lo mismo son solo descargar la aplicación correspondiente en Google Play. 
Hay que recordar desactivar iMessage (una servicio de mensajería de Apple) antes de hacer el cambio de móvil, o esos mensajes seguirán llegando al viejo iPhone en vez de redirigirse al nuevo Andoid.

4. BUSCA TUS 'APPS' Y DESCUBRE OTRAS NUEVAS    

Aquí la guía se vuelve un poco obvia, puesto que los pasos que recomienda seguir son buscar y descargar las aplicaciones que ya usábamos en Google Play e iniciar sesión con nuestra cuenta. 



Posted by Unknown
No comments | 16:47

Los ciberataques son una nueva forma de delincuencia online. Gracias al desarrollo de las nuevas tecnologías y a la gran penetración de las mismas en los hogares, han evolucionado y adquirido niveles de peligrosidad inauditos. Los delincuentes han encontrado un auténtico filón en esta modalidad ya que todos los usuarios de Internet somos víctimas potenciales.

Seguramente todos de manera directa o indirecta nos hemos visto expuestos a ser víctimas de fraude, extorsión y espionaje informático. Decir que este delito, es conocido como cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también debemos saber que abarca  el mundo virtual como lo es internet para perpetuar atacas con fines políticos así como programas informáticos maliciosos.

 

HP y el Instituto Ponemon han presentado Estudio del Coste de Cibercrimen 2014, en el que se pone de manifiesto, que los ciberdelitos han supuesto un promedio de 12,7millones de dólares para las organizaciones, aumentando un 96 % respecto al primer informe que ambas instituciones elaboraron hace cinco años.
De los 17 sectores incluidos en el estudio, todos han afirmado haber sido víctimas de la ciberdelincuencia, con el volumen anual más alto por cada organización estadounidense en las industrias de Energía, Servicios Públicos y Defensa. Del estudio se desprende que la ciberdelincuencia es común e intrusiva. Las organizaciones han experimentado durante este año un aumento del 176 % en el número de ciberataques con un promedio de éxito de 138 ataques a la semana en comparación a los 50 ataques a la semana de 2010.
El  promedio de tiempo para resolver un ataque cibernético es de 45 días, mientras que el coste medio incurrido durante este período asciende a 1.593.627 dólares, lo que representa un aumento del 40% frente al coste medio estimado de 1.035.769 dólares del año pasado para un período de 32 días.

Sobre una base anual, las cuentas por robo de información suponen el 40 % de los costes externos totales (un 2 % menos que hace cinco años), mientras que los costes asociados a la interrupción del negocio o las cuentas depérdida de productividad son el 38% de los costes externos (7 % más que hace cinco años). Por su parte, el despliegue de soluciones de inteligencia de seguridad ha mitigado el impacto de los ciberdelitos con un promedio de ahorro este año de 5,3 millones de dólares, lo que ha supuesto un 32% más respecto al ahorro del año pasado.



muy seguridad

Kaspersky



Posted by Unknown
No comments | 16:23

La NSA y sus polémicas  nos han recordado que lo personal no siempre lo es tanto y que debemos andarnos con mucho cuidado al navegar por internet. Entonces, ¿por qué  pocas personas se molestan en leer el contrato vinculante que acepta cuando se registra en un servicio como WhatsApp? Seguramente, todos coincidiréis en decir que es demasiado largo y no tenemos tiempo para leer esas “tonterías” O que simplemente me da igual  con tal que hable con mis familiares o amigos, todo lo demás sobra. Soy muy pocas las personas que a la hora de instalar una aplicación móvil en el celular se toman el tiempo necesario para leer detenidamente los permisos que te solicita. Para algunos es solo un paso más y lo obvian. Sin embargo, es importante hacerlo porque podrías estar vulnerando tu información privada.
WhatsApp, la popular plataforma de mensajería instantánea, es una de esas apps que al instalarla tiene una serie de permisos que debes tener en cuenta, ya que se apodera de información y datos del usuario.
1. Tu vida en sus servidores
La aplicación se queda una copia de tus fotos, videos, audios, contactos y ubicaciones, que quedará almacenada en sus servidores, aunque se afirma que podrían ser borrados tras un tiempo
2. Poder absoluto
WhatsApp tiene el permiso de ingresar constantemente y revisar la información de tus contactos para saber quiénes utilizan la app y por cuánto tiempo, entre otras cosas.
3. Ciudadano del mundo
Tu foto de perfil y cuenta es visible para todos con solo tener tu número y la única forma de evitarlo es bloqueando al usuario, pero el problema es que no puedes saber quién pueda ser.
4. Tu vida a estudio
Con esta cláusula, le das derecho a WhatsApp de hacer, reproducir, distribuir y preparar trabajos sobre tus presentaciones de estado.
5. Emociones
La app además recopila los status, es decir las veces que dices estar ocupado o disponible, así como tu foto de perfil y la los horarios de conexión
6. Raestro de navegación
Cuando instalas la aplicación, una serie de cookies se instalan en el dispositivo que permiten rastrear lo que navegas. WhatsApp puede analizar así el orden de visitas, dominios, cantidad de clicks y tiempo de estancia que has permanecido en sitios web
7. Contactos, amigos y familiares
La App puede acceder a la información de tus contactos y libreta de direcciones, aseguran, solo para hacer efectivo el servicio.

fuente



domingo, 5 de octubre de 2014

Posted by Unknown
No comments | 14:42
La ley 15/1999, de 13 de diciembre, regula la transmisión de información de los datos personales España con el objetivo de conciliar la protección de la integridad de la información personal, con libre tránsito de los datos. La transmisión internacional de los datos constituye una auténtica necesidad de la vida actual y de suma importancia en el ámbito económico de los estados, la regla general en la transmisión internacional de datos es la de exigir un sistema de protección equiparable Español para los datos a exportar, con el objetivo de contabilizar una protección semejante en la transmisión internacional de los datos personales, en los que España es parte. Las exigencias del acuerdo schengen y el convenio de éste cuyo artículo 126 dispone, la obligación de las partes constantes de adecuar las disposiciones de protección de los datos hasta conseguir un nivel de protección al menos igual al que se desprende a los principios del convenio 108 del consejo de Europa.
Asimismo la directiva sobre la protección de datos exige, la transmisión de información personal a terceros países un nivel de protección adecuado. La transferencia de los datos personales entre estados miembros, se adecuará un criterio diferente, el de un nivel equivalente de la protección.

Cuando las transmisión de datos se produce hacia un país no comunitario sólo se exige que satisfaga o demuestre un estándar mínimo de protección de los Datos para evitar así las reticencias de países como Canadá o Estados Unidos que ven este tipo de legislaciones barreras a la transmisión internacional de los datos que pudieran dañar sus intereses económicos.

El requisito general para la transmisión internacional de datos es que el país de destino exista un nivel de protección equiparable al Español, sin embargo no es ésta la única condición que se debe cumplir, pues en el caso de cualquier otra cesión de datos, deberá respetarse los principios de calidad de los datos y los derechos de los afectados, esto supone que para que se pueda exportar  legalmente datos personales, tendría que haberse previsto entre sus finalidades de recolección y tendrían que haberse informado al afectado de esta posibilidad y la identidad de sus destinatarios, en cumplimiento además con los restantes requisitos que para la cesión de datos personales exige la ley.

Para saber si un estado cuenta  o no con un nivel adecuado de protección, se evaluará por la Agencia de Datos en cada caso concreto, que estudiará aspectos como el de la naturaleza de los datos la finalidad y duración del tratamiento, el país de origen y el país de destino final, las normas de derecho generales o sectoriales vigentes en el país de tercero de que se trate, así como las normas profesionales y las medidas de seguridad en vigor en dichos países. Para garantizar que las transmisiones de datos a terceros países respeten el principio de protección de Datos Personales adecuada, la directiva prevé que los estados miembros y comisión se informen recíprocamente cuando consideren que un determinado país no garantiza tal nivel de protección.


En el artículo  34 de la LOPD se establece una larga lista de excepciones al régimen general de exigencia de un nivel equiparable de protección para los cuales no será necesario que el país destinatario  acredite un nivel de protección equivalente, ni la autorización  previa  del Director de la Agencia  de Protección de Datos, cuando no se acredite un nivel adecuado de protección, será necesario recabar la autorización del Director de la Agencia de Protección de Datos.
Posted by Unknown
No comments | 14:28

En este como en cualquier otro ámbito, la conectividad del derecho está directamente relacionada con la eficacia de las normas jurídicas, es decir, el grado de eficacia dependerá de si son o no cumplidas por las personas a quienes se dirige y en caso de ser olvidadas se aplican a los medios coercitivos por la autoridad que la ha impuesto, cuando se incumple los dispuesto en el sistema normativo, la respuesta que el propio sistema aporta, sin duda alguna es  la SANCIÓN.
Las normas de los artículos 44 siguientes de la LOPD, persiguen garantizar la eficacia de las disposiciones que establecen los derechos de los interesados y las obligaciones de aquellos que mantienen ficheros de datos personales.
Las normas sancionadoras previstas en la ley de Protección de Datos, se complementan con los dispuesto en el Título X del código penal en cuyos artículos 197 y siguientes, se establecen sanciones penales para aquellas conductas más graves que atenten  contra el derecho que supone a la Protección  de Datos Personales y otros derechos fundamentales de las personas directamente relacionada con la intimidad y la vida privada.
El régimen sancionador establecido en el Título VII de la LOPD ha sido modificado recientemente por la ley 2/2011, de 4 de marzo, de economía sostenible,  están sujetos a este régimen sancionador tanto los responsables de ficheros como los encargados de los mismos.
Los tipos de infracciones están recogidos en  el artículo 44 de la ley, que los clasifica en Leves, Graves o Muy Graves, y estas infracciones se dividen en:
1.- Infracciones relativas a los principios de calidad de los Datos y a los derechos de los afectados.
2.- Infracciones relativas al ejercicio de las funciones propias de la Agencia Española de Protección de Datos.

En desarrollo.
1.- Infracciones relativas a los principios de calidad de los Datos y a los derechos de los afectados.

1.1. Son infracciones LEVES.
a).- El incumplimiento del deber de Información al afectado acerca del tratamiento de sus datos de carácter personal, cuando los Datos sean recabados del propio interesado.
b).- La transmisión de los Datos a un encargado de tratamiento sin haber  dado cumplimiento de los deberes formales establecido en el artículo 12 de la LOPD.

1.2. son infracciones Graves.
a).- Trastar datos de carácter personal sin recabar el consentimiento de las personas afectadas.
b).- Tratar datos de carácter personal o usarlo posteriormente con conclusión de los principios y garantías establecidos en artículo 4 de la LOPD.
c).-  El deber de guardar el secreto acerca del tratamiento de los datos de carácter personal.
d).- El incluplimiento o la obligación del ejercicio de los derechos de acceso, rectificación, cancelación y oposición.
e).- La comunicación o cesión  de los datos de carácter personal  fuera de los supuestos legalmente permitidos, salvo que la misma sea constitutiva de infracción muy grave.
f).- Mantener los ficheros, locales, programas o equipos  que contengan datos de carácter personal sin las debidas condiciones de seguridad.
g).-  El incluplimiento de los restantes debereres de notificiación o requerimiento al afectado.
h).- El incumplimiento del deber de informar al afectado acerca del tratamiento de sus datos de carácter personal cuando los datos no hayan sido recabados por el propio interesado.

1.3. Son infracciones MUY GrAVES
a).- La recogida de los datos de datos de forma engañosa o fraudulenta.
b).- No atender u obstaculizar de forma sistemática el ejercicio de los derechos de acceso, rectificación, cancelación u oposición de los datos del interesado.
c). No atender de forma sistemática el deber legal de notificación de la inclusión de los datos de carácter personal en un fichero.
d).- La vulneración del deber de guardar secreto sobre los datos sensibles regulados en los apartados 2 y 3 del artículo 7 de la LOPD, así como los que hayan sido recabados para fines policiales sin consentimiento de las personas afectadas.


2.- Infracciones relativas al ejercicio de las funciones propias de la Agencia Española de Protección de Datos.

2.1. Son infracciones LEVES.
a).- No remitir a la Agencia las notificaciones previstas en la LOPD  y de sus reglemente de de desarrollo.
b).- No solicitar las inscripción del fichero de los Datos de carácter personal en el Registro General de Protección de Datos.

2.2. Son infracciones GRAVES.
a).- La obstrucción  al ejercicio de la función inspectora.
b).- Proceder a la creación de ficheros de titularidad pública o iniciar la recogida de datos de carácter personal para los mismo sin autorización de disposición general, publicado el Boletín Oficial del Estado o  diario correspondiente.
c).- No atender a los requerimientos o apercibimientos de la Agencia o proporcionar a aquélla cuantos documentos e informaciones sean solicitadas por la misma.

2.3. Son infracciones MUY GRAVES.
a).- La transferencia internacional de los datos de carácter personal con destino a países que no proporcionen un nivel de protección equiparable sin la autorización del Director de la Agencia Española de Protección de Datos, salvo en los supuesto en los que dicha autorización no resulte necesaria.
b).-  No cesar el tratamiento ilícito  de datos de carácter personal cuando existiese un previo requerimiento del Director de la Agencia para ello.

En el artículo 45 de la LOPD establece la cuantía de las sanciones para las infracciones cometidas por los ficheros privados:
 - Infracciones Leves serán sancionadas con multa de 900 a 40.000 euros.
 - Infracciones Graves serán sancionadas con multa de 40.001 a 300.000 euros.
- Infracciones Muy Graves serán sancionadas con multa de 300.001 a 600.000 euros.
Las infracciones Leves prescribirán al año, las graves a los dos años y las Muy Graves a los tres años, empezando a contar  el plazo de prescripción desde el día que la infracción se hubiese cometido.
Se podrá moderar la cuantía de las sanciones aplicando la de la escala correspondiente a las infracciones inmediatamente inferiores en gravedad y en los siguientes casos.
- si el infractor haya reconocido esporádicamente su culpabilidad.
- O, si se le hubiese producido un proceso de fusión por absorción  y la infracción fuese anterior a dicho proceso, no siendo imputable a la entidad absorbente.
- En aquellos casos en los que la conducta del afectado ha podido inducir a la comisión de la infracción.
- Cuando concurran varios de los criterios anteriores y ello suponga una cualificada disminución de la culpabilidad del imputado o de la antijuricidad del hecho.
 - Cuando la entidad infractora haya regularizado la situación irregular de forma diligente.

Finalmente las medidas sancionadoras o de represión previstas en la LOPD, serán aplicables a través de la potestad sancionadora en la Agencia Española de Protección de Datos, su ejercicio corresponde al director de la Agencia, mientras que la inspección de datos compete a la instrucción del expediente sancionador. La potestad sancionadora de la Agencia, no sólo deberá adecuarse  a su aplicación a lo previsto en la LOPD y en los artículos 24 y 25 de la constitución, sino también a los dispuestos en la ley 30/1992 de 26 de noviembre del régimen jurídico de de las administraciones públicas y del procedimiento administrativo común.
En la LOPD, se establece un doble régimen sancionador en función de la titularidad pública o privada de los ficheros, si el responsable del fichero es un particular, el régimen sancionador es regulado en el articulado  de la LOPD y el procedimiento sancionador es el de los artículos 121 y siguientes del R.D 1720/2007. Cuando el responsable del fichero sea un administración pública, se estará en cuanto al procedimiento en artículo 46 y 48 de la ley.

                  


Posted by Unknown
No comments | 14:24

El derecho Español confía la protección general de los Datos personales a un órgano especial creado para garantizar los derechos y libertades de los ciudadanos, y este órgano es la AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS “AEPD”. Esta Agencia es un ente público con responsabilidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones públicas en el ejercicio de sus funciones y se relaciona con el gobierno a través del ministerio de justicia.
En el ejercicio de sus competencias deberá regirse por lo establecido en las siguientes disposiciones:
- La ley Orgánica 15/1999 de 13 de diciembre.
- Su estatuto aprobado por el R.D 428/1993 de 26 de marzo y modificado por el R.D 156/1996 de 2 de febrero, por el que se reforma el estatuto de la Agencia Española de Protección de Datos, para designar a la Agencia de Protección de Datos como representante Español en el grupo de Protección de Datos de las personas previsto en la directiva 95/46/CE de 24 de octubre.
- Para el ejercicio de sus funciones y en defecto de lo dispuesto en las normas anteriores por lo dispuesto en la ley 30/1992 de 26 de noviembre de Régimen jurídico de las Administraciones públicas y del procedimiento administrativo común.

La razón de ser de la agencia es la de brindar las garantías específicas para el derecho a la protección de los Datos  Personales a través de la vigilancia del respeto al sistema de protección de Datos.
Este cometido lo realiza a través del ejercicio de sus funciones establecidas en el artículo 37 de la LOPD y desarrolladas por el capítulo II del Estatuto de la Agencia Española  de Protección de Datos, y son los siguientes:

a).- La Agencia de Protección de Datos le corresponde velar por cumplimiento de la legislación de protección de Datos, controlando su aplicación, especialmente en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de los Datos Personales. Esta función de vanguardia supone, no sólo el control por parte de la Agencia del cumplimiento de lo dispuesto en la ley y sus normas de desarrollo, sino que incluye, también la obligación de la
Agencia de velar por el cumplimiento de las disposiciones de la ley.
b).-  Le corresponde a la Agencia, a través del Registro General de Protección de Datos, velar por la publicidad de los ficheros asimismo, compete a la Agencia informar a los ciudadanos de la existencia de sus derechos y. podrá promover campañas de difusión en los medios de comunicación.
c).- La Agencia elaborará con los órganos competentes  en los en los que respecta a la aplicación de las normas que inciden en las materias reguladas por LOPD, dictando las instrucciones y recomendaciones precisas para adecuar los tratamientos de los datos personales a los principios que exija la ley. también deberá dictar recomendaciones de aplicación de las disposiciones legales y reglamentarias en materia de seguridad de los datos y control de acceso a los ficheros, es decir, se trata de que la Agencia dé instrucciones  concretas para facilitar el cumplimiento de la Ley.
d).- La Agencia tiene así mismo la función Inspectora,  que le llevará a cabo recabando de los responsables de los ficheros de los datos personales cuanta información estime necesaria para el cumplimiento de sus funciones y supervisando el funcionamiento de los ficheros y de los tratamientos a los que se someten los Datos. La función inspectora de la Agencia Española de Protección de Datos  se realiza a través de la Inspección de Datos que contenga una entidad pública o privada.
e).- La Agencia tiene que realizar funciones de control y cooperación internacional, fiscalizando y adoptando las autorizaciones que procedan en la relación con la transmisión internacional de Datos personales.
f).- Finalmente, la Agencia deberá cumplir con la función instructora y de sanción en los términos previstos en la LOPD.
g).- Y para terminar la Agencia cuenta con varios órganos: Director de la Agencia, el Registro General de Protección de Datos, la Inspección de Datos, la Secretaría General y por último Consejo consultivo y detalla a continuación las  funciones de estos órganos de la Agencia de Protección.

Hemos de referirnos también a los órganos de protección de Datos personales en las comunidades autónomas, la LOPD dispone que las funciones de la agencia de protección de Datos, reguladas en los artículos 37, 46, y 48 de la ley serán ejercidas por los órganos competentes de cada comunidad.