Bernardo resuelve las dudas de Alicia en cuanto a los pasos que debe que seguir para instalar cámaras de videovigilancia o vídeocámaras, cumpliendo con las leyes españolas de protección de datos de carácter personal. Autor: Javier Sempere Samaniego, Agencia de Protección de Datos de la Comunidad de Madrid, España.
Con el 2013 aún a medio gas, seguimos con la resaca del fin de año y su empacho de resúmenes de lo que pasó y predicciones sobre lo que está por llegar. Entre los primeros tenemos 12 fugas de información que marcaron el 2012 (Segu·Info), Resumen de Seguridad de Hispasec (I parte - II parte - III parte - IV parte), Qué nos dejó el 2012 sobre protección de datos (Winchester73) y Principales consejos de Seguridad 2012 (Europa Press). Por otro lado, esto es, según Sophos Iberia, de lo que habrá que protegerse en los próximos meses: 13 tendencias para el 2013, ya que si La Unión Europea, muy preocupada por la ciberseguridad (Think Big), no debería estarlo menos el lector.
Claro que en esto de las nuevas tecnologías y el derecho a la privacidad es evidente que todos tenemos mucho aún por aprender. Se tiende a pensar que los muy jóvenes, llamados "nativos digitales", nacen ya con una conexión USB en el ombligo y por supuesto lo saben todo sobre los nuevos "cacharros", pero una cosa es saber cómo funciona algo y otra muy distinta usarlo bien. Algo así debió pensar la madre norteamericana que al regalar un móvil nuevo a su hijo lo acompaño de un contrato, según nos cuentan en Obvio!: Etiqueta para usar un móvil de una madre a su hijo. Pero ahora tampoco nos vayamos al otro extremo y pretendamos controlar hasta la asfixia no vayamos a ver mas casos como este: Joven demanda a sus padres por espiar sus dispositivos (bSecure).
Otro buen ejemplo del falta de conocimiento está en las periódicas campañas de phishing que acosan Twitter por oleadas. El usuario recibe un mensaje directo en el que se le dice (normalmente en inglés) que otra usuario le está insultado, o que hay unos blogs hablando mal de su empresa, o que si eres tu la persona de la fotografía... y la natural curiosidad humana lleva a pinchar el enlace malicioso. Un repaso a los últimos casos en ESET: Nuevo caso de phishing se propaga entre usuarios de Twitter.
En la sección "chalados por el dato", apta sólo para adictos al matiz "lopediano" tenemos que según Derecho.com El buzón de sugerencias de CORA (Comisión de Reforma de las Administraciones Públicas) incumple la LOPD, lo que lleva a Ricard Martínez a reflexionar A propósito de la noción de privacy by design en los formularios de sugerencias.
Las aplicaciones gratuitas tienden a ser más invasivas sobre la privacidad del usuario |
Más noticias sobre protección de datos y seguridad de la información:
- Explorando el mercado de las contraseñas robadas - Segu·Info
- La Ciberdelincuencia y los internautas de El Blog de Angelucho
- Transportes Españoles S.A. de GRUPO DELITOS TELEMÁTICOS
- Investigar el Spam de cuentas de amigos de Gmail (I parte - II parte) y El mapa del voyeur de las cámaras de seguridad - Un informático en el lado del mal
- Un regalo envenenado e Informe sobre Seguridad en Juegos Online 2012- Security Art Work
- Que no te marquen tus boletines de noticias como spam - Tecnología Pyme
- Seguridad en la empresa. Cosa de todos. y Keyloggers. Eternos enemigos. - Hacking Ético
- Opinion 3/2012: tecnologías biométricas y privacidad - Amadeo Maturo
- Jugando con los PDF, contraseñas y marcas de agua - Security By Default
- Protección de Datos: La futura normativa europea y su impacto en las compañías (Diario Jurídico)
- ¿Me pueden infectar de forma oculta por medio de un enlace? - Spam Loco
Y aún más en redes sociales:
- Foursquare cambia la privacidad para mostrar tu nombre completo - TicBeat
- Foursquare – Comentario sobre su nueva Política de Privacidad « Términos y Condiciones
- A Facebook se le atragantan las uvas - El País
Comentarios
Publicar un comentario
Respetamos los comentarios de Anónimos, pero se agradece la firma.
Se anularán los comentarios que:
1. No tengan algún tipo de relación con la temática de la nota.
2. Tenga insultos al autor de la nota o a otros comentaristas.
3. Sean de un troll o un hoygan
4. Hagan spam.