Relacionado con el vídeo con el que abrimos este resumen semanal, la Unión Europea puso a prueba esta semana la seguridad de sus redes informáticas y su capacidad para combatir más de 1.200 ciberataques, incluidos 30.000 a correos electrónicos, a través de un Simulacro de fallo informático en los organismos de la UE (El País). Esperamos que los resultados a nivel gubernamental sean mejores que los que tenemos en este país en el mundo empresarial, ya que el 67% de las mayores empresas españolas carece de mecanismos técnicos para prevenir fugas de información corporativa, a pesar de que un incidente de este tipo podría suponer un grave perjuicio para la reputación e incluso el valor bursátil de la compañía, especialmente en algunos sectores como el bancario o el de seguros. Estos datos se desprenden del Estudio sobre las estrategias de control de la nuevas tecnologías en la empresa (PDF), publicado por Ribas y Asociados. De momento pueden ir poniéndose al día con esta Guía de aplicación de la ISO 27001 para PYMES, ya que diseñar un sistema de gestión de la seguridad de la información adecuado a las necesidades del negocio debe ser una de las principales metas de las PYMES en España con el objetivo principal de proteger sus sistemas y procesos.
Entre inquietante y fascinante lo de Nuestra privacidad, totalmente al descubierto en el proyecto Human Face of Big Data (ESET) al que al parecer más ya de un millón de voluntarios le han pedido Espíame y dime cómo soy (El País), así que no debería sorprendernos cuando tras oir hablar del programa de grabación de vídeo de su ciudad en un pleno municipal, un ciudadano californiano, consultor de seguridad sin ningún tipo de actividad criminal, rellena un formulario de public-records request, un procedimiento perfectamente legal y regulado en los Estados Unidos, y se encuentra con que la policía tiene un completo archivo de casi una foto semanal de su coche circulando por diversos lugares, incluyendo imágenes bajándose del automóvil, con sus hijas en la puerta del colegio, aparcado en casa de un amigo o en el bar en el que suele parar a tomar un café. Lo cuenta Enrique Dans en Sonríe, te estamos rodando. Ahí queda El peligro de ser espiado a través de tu propio celular (BBC Mundo) en especial cuando existen Tecnologías al servicio del poder (ITespresso). Claro que al asunto tiene también una vertiente económica y de autogestión de nuestros datos planteada por Felix Haro en El usuario vendiendo sus propios datos.
Aportaciones de la semana al debate sobre privacidad, tecnología y educación: Normas obligatorias en el uso de dispositivos electrónicos en Educación. ¿Por qué hemos llegado a tal punto que los colegios deben fijar normas contra el uso de dispositivos electrónicos en los centros?, se preguntan en Privacidad Lógica, mientras en Winchester 73 se comenta que No podemos pretender que la generación que surgió del “Nodo” se convierta en la del “3.0”.
Interesante artículo en El Mundo de Neelie Kroes (Vicepresidenta de la Comisión Europea responsable de la Agenda Digital) y Viviane Reding, (Vicepresidenta de la Comisión Europea responsable de Justicia, Derechos Fundamentales y Ciudadanía): Cómo proteger los datos en la nube y mantener los pies en la tierra.
Ya está disponible el nº 94 de la Revista I+S (informática y salud) - Especial Foro sobre Protección de Datos 2012: descarga PDF.
Más noticias sobre protección de datos y seguridad de la información:
- La solución a las contraseñas es... ¿nada de contraseñas? (Fuente: Muy Seguridad)
- El derecho a la sobreprotección de los datos personales, por Pere Simon
- "La mayoría de contratos de Cloud Computing no cumple con la protección de datos" - La Vanguardia
- 'Pido la palabra', el nuevo programa de Canal Sur, denunciado por desvelar datos privados - ES Información
- Primera infracción por no usar el icono en publicidad comportamental, por Paco Pérez Bes
- Privacidad de ficheros online | Ayuda Ley Protección Datos (LOPD)
- ¿Permanecerán nuestros datos eternamente en la nube? - Nimbosfera
- De la seguridad en la conducción a la seguridad en los datos y Competencias y funciones del futuro Delegado en Protección de Datos, en LegalToday
- Un repaso a los delitos más frecuentes en la web - Loogic
- 5 consejos para disfrutar de nuestros dispositivos móviles de manera más segura - Bitelia
- Buscadores de Internet: responsabilidad y cancelación de datos, en Delitos Informáticos
- Profesional preparado para hackear cuentas (lamer estafador), en SpamLoco
- ¿Sueñan las máquinas con contratos vinculantes? Inteligencia artificial y validez de los contratos, por David Maeztu
- Como afectaría, de aprobarse, el Proyecto de Ley sobre tasas en la Administración de Justicia a los recursos contra las resoluciones del Director de la AEPD - Privacidad Lógica
- ¿Qué limitaciones debemos poner a la tecnología en materia de privacidad? (1ª parte) (2ª parte) - Javier Cao
- ¿Quién teme a la videovigilancia? - Yorokobu
- Sobre Big Data con Jorge Fernández de HP | Error500
- Endomondo – 13 Detalles sobre sus términos y condiciones « Términos y Condiciones
- Facebook, Google, la policía y los datos personales, en eldiario.es
- Empresas podrán enviarte directamente publicidad en Facebook si tienen tu e-mail - FayerWayer
- Fallos en Facebook, viralidad y Protección de datos, en Delitos Informáticos
- Twitter tiene una asignatura pendiente: reforzar la seguridad, en Genbeta
Robos de datos bancarios online: cómo son y cómo prevenirlos (EuropaPress) |
Un momento, por favor, no se vaya todavía y dedique unos minutos de su valioso tiempo de ocio a reflexionar sobre este comentario de Felix Haro al hilo de la situación actual de la protección de datos en España: Falta de iniciativa. Y si tiene algo que añadir, dejamos los comentarios a su disposición.
Comentarios
Publicar un comentario
Respetamos los comentarios de Anónimos, pero se agradece la firma.
Se anularán los comentarios que:
1. No tengan algún tipo de relación con la temática de la nota.
2. Tenga insultos al autor de la nota o a otros comentaristas.
3. Sean de un troll o un hoygan
4. Hagan spam.