Archivo de la categoría ‘LOPD’

Cloud Computing y Ley de Protección de Datos

¿Sabes qué es el Cloud Computing? La informática en la Nube.

 

Está tardando un poco más de la cuenta en introducirse, porque somos reticentes a tener nuestros datos almacenados en servidores que no estén en nuestra empresa.

 

El Cloud Computing tiene muchas ventajas, sobre todo es mucho más seguro para las Pymes.

 

- Almacenamientos sincronizados de Datos

-  Aplicaciones  Web que se accedan desde un navegador.

- Copias de Seguridad remotas

- Coste de almacenamiento en la Web, es muy inferior

 

¿Cuáles serían las precauciones que hay que tener?

 

Enterarnos en qué país van a estar almacenados, si tuviéramos datos personales.  Si estos datos se analizasen y estuvieran en servidores que residen en paises fuera del EEE, debiera en muchos casos tener una autorización del director de la Agencia de Protección de Datos.

La Comisión Europea ha declarado que los países con nivel de protección más adecuado son: Suiza, Argentina, Guernsey, Isla de Man, Jersey y Canadá.

 

Apuesta por la Cloud Computing. Ventajas, Seguridad y bajo coste !!

 

 

Las redes sociales y la violación al derecho a la intimidad

El dere­cho a la intim­i­dad y el dere­cho a la ima­gen con­for­man, entre otros, los dere­chos per­son­alísi­mos, y cor­re­spon­den a las personas por su sola condi­ción de tal.


Tanto el dere­cho a la intim­i­dad como el dere­cho a la ima­gen son vio­len­ta­dos diari­a­mente en Inter­net. Los avances tec­nológi­cos, per­miten que se publiquen imá­genes sin autor­ización de sus tit­u­lares, ata­cando de esta forma la intim­i­dad de las personas.

En este sentido, la exposi­ción a la vida pri­vada en redes sociales es pre­ocu­pante, y las con­se­cuen­cias que ello trae abren un debate sobre el dere­cho a la intim­i­dad y la lib­er­tad de expresión.

La con­frontación de dere­chos es motivo hoy de con­tro­ver­sia, debido a la pro­lif­eración de redes sociales como Face­book o Twit­ter, donde los usuar­ios brin­dan datos per­son­ales sin ser con­scientes de las con­se­cuen­cias que puede ello traer. Las condi­ciones legales a las que son someti­dos, en la may­oría de los casos, ni siquiera son leí­das, amén de la ambigüedad que muchas presentan.

Quienes hacen uso de las nuevas tec­nologías, deben ser con­scientes de cier­tas lim­ita­ciones que se pre­sen­tarán a la hora de defender su dere­cho a la no pub­li­cación de datos per­son­ales. Uno de los datos a tener en cuenta es que la Ley de Pro­tec­ción de datos posee un ámbito de apli­cación reducido si se tiene en cuenta que las redes, en su may­oría, se encuen­tran alo­jadas en Esta­dos Unidos, como por ejem­plo Face­book.

Es nece­sario por parte de los usuar­ios, evi­tar la pub­li­cación de infor­ma­ción per­sonal, fotos ya sea famil­iares, de ami­gos, y de menores. Nue­stros dere­chos empiezan a ser respeta­dos cuando los hace­mos respetar, y ésta es una de las for­mas.

Cómo proteger información confidencial en un pendrive

Las capacidades actuales de los dispositivos USB de memoria potencian su utilización como expansión de las capacidades de almacenamiento interno de equipos de sobremesa (y especialmente de portátiles y netbooks) y como de unidades de backup.

Sin embargo, son muy pocos los dispositivos que incorporan medidas de seguridad (como el cifrado de archivos) que permiten proteger información confidencial almacenada en los mismos. Los dispositivos que lo incorporan utilizan protocolos estándares de cifrado para cifrar ficheros o carpetas, mediante la utilización de una contraseña o incluso mediante la utilización de identificación biométrica (huella dactilar). Estos dispositivos no son muy conocidos y tienen un precio superior al resto por lo que su utilización es muy reducida.

¿Cómo podemos proteger información confidencial sobre un pendrive o disco que no incorpore esta característica?

La solución pasa por cifrar cada uno de los archivos clasificados como confidenciales antes de almacenarlos en el dispositivo utilizando para ello programas basados bien en criptografía simétrica o de llave privada/pública.

Para ello podemos seguir dos enfoques:

1. Cifrado Individual de archivos

Podemos utilizar cualquier programa de cifrado que una vez instalado en nuestro equipo o ejecutado desde el propio pendrive nos permitirá cifrar individualmente cada archivo, una vez introducida la contraseña que permitirá su descifrado posterior.

2. Creación de un volumen protegido.

Otro forma, más cómoda y ágil, ya que en lugar de tener que cifrar/descifrar uno a uno cada archivo, es crear un espacio en el pendrive donde almacenaremos todos los archivos que deseamos mantener protegidos.

De esta manera en el mismo pendrive podemos establecer dos zonas, una “libre” sobre la que grabaremos archivos que no requieren seguridad y que pueden ser accesibles por cualquier usuario y la otra “cifrada” accesible mediante contraseña en la que almacenaremos los archivos confidenciales.

Fuente: S21sec

Modificaciones en la LOPD

El Gobierno ha introducido modificaciones en la LOPD para aportar mayor seguridad jurídica y precisión a la norma.

La LOPD (Ley Orgánica de Protección de Datos) ha sido modificada por el Gobierno en los artículos 43,44, 45, 46 y 49, con la entrada en vigor de la Ley de Economía Sostenible.

La AEPD (Asociación Española de Protección de Datos) opina que estas modificaciones en la LOPD aportarán mayor seguridad jurídica y contribuirán a lograr una mayor precisión en la aplicación de la Norma.

Las modificaciones en la LOPD aplicadas por el Gobierno se centrarán sobre todo en la mejora de la tipificación de las infracciones, vinculándolas a la vulneración de los principios específicos que garantizan la protección de datos personales. Los cambios introducidos en la LOPD permitirán que las cesiones ilícitas de datos pasen a equipararse a otras infracciones graves como el tratamiento de datos sin consentimiento, equilibrando bienes jurídicos protegidos que están incluidos en la misma definición de “tratamiento de datos”.

Desde aragonTec, os recordamos que ofrecemos servicios de asesoramiento e implantación de la LOPD en vuestras empresas.

Fuente: IDG.es