Entradas

Ómnibus: El Futuro de la Gobernanza Digital

El próximo 18 de diciembre se celebrará una nueva sesión del Foro ENATIC, un espacio de análisis y debate jurídico orientado, en esta ocasión, a examinar la propuesta Ómnibus de la Comisión Europea y su impacto en el actual marco de gobernanza digital, con especial atención a ámbitos como el Derecho Digital, la inteligencia artificial, la privacidad y la ciberseguridad.

La jornada, que tendrá lugar en formato online, reunirá a profesionales de referencia del ámbito jurídico y tecnológico para compartir primeras reflexiones jurídicas y estratégicas sobre esta iniciativa normativa, así como para contrastar posiciones en torno a su posible incidencia en el ordenamiento jurídico europeo y en la configuración futura del ecosistema regulatorio digital de la Unión.

Durante el foro se abordarán cuestiones relativas a la coherencia y articulación del conjunto de normas que integran el Digital Rulebook de la Unión Europea, analizando los retos que plantea la convivencia entre los nuevos instrumentos regulatorios y los marcos ya consolidados en materia de inteligencia artificial, protección de datos, ciberseguridad y servicios digitales.

La mesa redonda contará con las intervenciones de Carlos Alberto Saiz Peña, José Manuel Muñoz Vela, José Leandro Núñez García y Rodolfo Tesone Mendizábal, y estará moderada por Belén Arribas Sánchez, todos ellos miembros de la junta de ENATIC y profesionales con una amplia trayectoria en el ámbito del Derecho Digital. El encuentro se concibe como un espacio para profundizar, contrastar enfoques y anticipar escenarios relevantes para profesionales, organizaciones e instituciones ante el nuevo contexto regulatorio europeo.

Ya puedes inscribirte.

Código de Derecho de la Ciberseguridad

 

Codigo de Derecho de la CiberseguridadEl pasado jueves 21 el BOE nos regalaba el “Código de Derecho de Ciberseguridad”. Un compendio completo de toda la normativa que afecta a todos los diversos aspectos de la ciberseguridad y seguridad de la información en la actualidad desde sus diversos enfoques e implicaciones. Tan actual que su última actualización es justo del propio día 21 de julio con la incorporación de la Directiva (UE) 2016/1148, sobre ciberseguridad.

La recopilación ha sido realizada por nuestro querido compañero Paco Pérez Bes, Secretario General del Instituto Nacional de Ciberseguridad y, desde aquí queríamos acercaros la obra que nos proporciona la practicidad, sin duda, de esta gran recopilación que esperamos poder presentaros desde ENATIC a la vuelta de las vacaciones, pudiendo así comprender mejor el enfoque y funcionalidad que seguro nos va a proporcionar.

Desde aquí nuestra enhorabuena a Paco y el reconocimiento al esfuerzo invertido.

Os dejamos el enlace para la descarga gratuita del Boletín: http://www.boe.es/legislacion/codigos/codigo.php?id=173_Codigo_de_Derecho__de_la_Ciberseguridad

ENATIC en Qurtuba Security Congress 2016

Tenemos el placer de comunicar la celebración de la segunda edición de Qurtuba Security Congress 2016, Congreso de Seguridad Informática en Córdoba los días 16 y 17 de septiembre, en el que participarán compañeros de ENATIC en la especialidad de ciberseguridad, seguridad informática, delitos en la red y protección de datos de carácter personal.

Se trata de un encuentro creador de sinergias multidisciplinares entre técnicos expertos en seguridad informática y hacking, juristas y miembros de Fuerzas y Cuerpos de Seguridad del Estado en el que tendremos ocasión de ponernos al día de las más novedosas vulnerabilidades, amenazas, riesgos y consecuencias que desafían constantemente el entorno digital en el que trabajamos en un entorno tan emblemático como es la Facultad de Derecho y Ciencias Económicas y Empresariales.

Además, este año Qurtuba presenta su nuevo concepto de Networking Labs con varios talleres de distintos niveles y temática llevados a cabo por expertos en las diversas materias. Un entorno de coworking en el que disfrutar compartiendo conocimiento y experiencias y profesionales interesantes en un ambiente informal.

Más información: https://qurtuba.es/2016/

Os animamos a apuntar en vuestra agenda, seguir el programa de Qurtuba Security Congress 2016 que se está configurando día tras día, y a seguir el evento en redes sociales con el hashtag #Q2k16

I Jornada Derecho y Ciberseguridad

ENATIC participa junto con la Universidad de León e INCIBE en la «I Jornada Derecho y Ciberseguridad»

Actualizado, 22 de Octubre de 2015.

I Jornada Derecho y Ciberseguridad Universidad de León, Incibe y Enatic.

I Jornada Derecho y Ciberseguridad Universidad de León, Incibe y Enatic.

 

Los próximos 20 y 21 de octubre celebramos en el salón de grados de la facultad de Derecho de la Universidad de León, conjuntamente con ésta Universidad e INCIBE la «I Jornada Derecho y Ciberseguridad» con un panel de temáticas y ponentes de excepción en la materia.

Toda la información sobre el programa y el modo de realizar as inscripciones está indicado en el siguiente enlace: I Jornada Derecho y Seguridad Unversidad de León, INCIBE y ENATIC

Esperamos podáis asistir y que resulte de vuestro agrado.

Actualización 22 de Octubre:

Ya disponibles todos los vídeos de la I JORNADA NACIONAL DE DERECHO Y CIBERSEGURIDAD en la web de la universidad de León.

Puedes verlos aquí.

 

¿Frena la privacidad el desarrollo del Internet de las cosas (IoT) y del Big Data?

Frase conocida y recurrente en boca de lobbies y otros actores que nos intentan convencer de las maldades para la innovación y el desarrollo tecnológico de unas estrictas legislaciones de privacidad que son gravosas para las empresas, al aumentar sus gastos y burocracia de una manera desmesurada. Desde estas líneas trataremos de demostrar que esta afirmación no es tal, y que en nuestra modesta opinión, tecnología y privacidad deben ir de la mano puesto que no puede entenderse a una sin la otra.

El punto de partida lo tenemos en dos nuevos actores derivados del desarrollo tecnológico, a saber el denominado Internet de las cosas IoT (Internet of Things) y el Big Data. Podemos definir al primero como multitud de objetos de uso diario conectados a Internet (pulseras, relojes, smartphones, frigoríficos, televisores, vehículos…), de manera que en un futuro existirán más dispositivos conectados que personas. Su característica principal radica en el diseño de una estructura de red interconectada que permite que estos dispositivos físicos se comuniquen entre si con la capacidad de transmitir, compilar y analizar datos.

Por su parte el Big Data podría definirse como sistemas o herramientas que manejan ingentes cantidades de datos en un volumen y tiempo superior al del software habitual, permitiendo su almacenamiento, búsqueda, visualización, compartición, segmentación o análisis. En la misma línea está la definición dada por McKinsey Global Institute (MGI), que lo entiende como “conjuntos de datos cuyo tamaño va más allá de la capacidad de captura, almacenado, gestión y análisis de las herramientas de base de datos”. Su característica principal radicaría en las denominadas 3v: volumen de datos tratados, velocidad de transformación y variedad de datos tratados aunque algunas fuentes las elevan a las 5v añadiendo a las anteriores el valor del sistema que procesa de una manera eficiente y con poco coste y la veracidad de los datos.

Llegados a este punto toca poner de manifiesto las innumerables ventajas y beneficios que para la humanidad pueden traer estas tecnologías. Así por poner algunos ejemplos, los vehículos conectados pueden detectar que un gran número de ellos se dirigen a un mismo punto y por ello, plantear vías alternativas que eviten el temido atasco. Los dispositivos ponibles o wearables pueden controlar determinadas variables del paciente (ritmo cardiaco, nivel de sustancias en sangre…) con lo que pueden acortar la estancia en hospitales o incluso, facilitar información en tiempo real del desarrollo de síntomas de enfermedad o prevenirlas (cáncer, infarto…), y a nivel doméstico podríamos despreocuparnos de la compra en el supermercado ya que el frigorífico conectado detectaría la escasez de un determinado alimento, daría orden de compra y realizaría el pago por tarjeta al supermercado o, el dispositivo de geolocalización del smartphone al detectar la cercanía del domicilio podría ordenar al sistema de calefacción o refrigeración su encendido.

Desde la perspectiva del Big Data, con los contadores inteligentes además del confort para el cliente y el ahorro de costes de personal, se podrían predecir picos de consumo eléctrico evitando así los molestos cortes de luz. O analizando datos de diversas fuentes en su conjunto se podrían predecir aumentos en la demanda de un determinado producto o servicio o, antes de su lanzamiento, si va a tener aceptación por el consumidor o no, o simplemente dirigirte publicidad personalizada que se sepa que será de su interés.

Visto así todo son ventajas para la humanidad, pero mira por donde aparece el experto en la materia y nos introduce un concepto que algunas legislaciones ya han adoptado denominado protección de datos de carácter personal o privacidad. Es entonces cuando se empieza a ver a esta figura como un lastre, un freno y una amenaza para este progreso, cuando la verdad es que sin ella, nunca desarrollarán todo su potencial.

El desarrollo de estas tecnologías tiene una gran amenaza, a saber que los potenciales consumidores recelen de las mismas y bien, no utilicen todo el potencial que estas permiten o bien, planteen continuas reclamaciones o denuncias que las paralicen. En nuestra opinión existen dos grandes pilares donde descansa la confianza en estas tecnologías: la seguridad y los tratamientos respetuosos y leales con la privacidad.

Sobre el primer pilar poco comentaremos porque es pacífico que la seguridad o ciberseguridad es fundamental para estas tecnologías y dispositivos puesto que afectan a su núcleo vital que es la confianza del usuario en las mismas. Raro es el día que no desayunamos con un robo-hackeo-ataque-ciberataque de contraseñas, información o datos de usuarios, fotografías íntimas, tarjetas de crédito y datos bancarios como el reciente robo de información y posterior publicación de datos de usuarios de la web de contactos para casados Ashley Madison. Incluso, a veces, esos ataques no van dirigidos contra datos personales sino contra secretos industriales o gubernamentales o incluso, por motivaciones políticas  o religiosas como el ciberataque a Sony Pictures o los protagonizados por el Estado Islámico. A veces inclusive por el simple regocijo “intelectual” del hacker que vulnera todas las barreras que encuentra. Sólo invirtiendo en seguridad-ciberseguridad, implantando protocolos, sistemas y herramientas actualizadas y acordes con el estado actual de la ciencia y la tecnología en ese momento y estableciendo revisiones y auditorías periódicas, es decir, implementando un verdadero y eficaz sistema de security-cybersecurity by design podremos paliar y mitigar, que no eliminar por completo esos riesgos, puesto que todo dispositivo o sistema conectado puede ser hackeado (ante un riesgo de colisión con otro vehículo, un vehículo inteligente lo puede ser).

El segundo pilar también incide en el núcleo vital de estas tecnologías, a saber, la confianza del usuario. Si el usuario percibe que no existe un verdadero tratamiento leal y acorde con su privacidad recelará de estas tecnologías y no las usará o las usará menos de lo esperado y deseable. Y es que en este bloque también acostumbramos a desayunar diariamente con noticias como que una marca de smartTV puede grabar tus conversaciones a través de la función de reconocimiento de voz y cederlas a terceros según una cláusula contractual y luego no sólo descubrimos que su competidor directo también lo hace, sino que también esa cláusula se encuentra contemplada para los smartphones, o que una compañía preinstala en fabrica adware en sus ordenadores que permite la monitorización y robo de datos o, causando gran alarma al tratarse de menores de edad, muñecas que cuentan con micro y Wifi, por lo que graban las conversaciones y las almacenan en la nube.

Sólo con verdaderas políticas de empresa basadas en el respeto a la privacidad desde el momento de la obtención del dato y durante todo su ciclo vital hasta su destrucción, lo que se viene a denominar “privacy by design” (privacidad desde el diseño) se generará confianza suficiente en los usuarios para el uso generalizado de todo su potencial. Los responsables y encargados de tratamiento o según otra definición, los controladores y procesadores de datos NO deben entender que los datos son de su propiedad sino que son meros administradores o gestores de los mismos.

Como bien recoge la Declaración de México D. F.: “Hacia la implantación de garantías para la protección de datos en los tratamientos de Big Data”  del Observatorio Iberoamericano de Protección de Datos, los principios que deben inspirar estos tratamientos deben ser los siguientes: ”“principio de inocuidad”, por el que los usos del Big Data bajo ninguna circunstancia deben perjudicar ni a los individuos, ni a la humanidad” y que, en todo caso, las excepciones a este principio deben ser establecidas por los legisladores desde una perspectiva restrictiva y garantista, el “principio de objeción”, por el que las personas puedan oponerse, de manera previa o a posteriori, a que su datos sean tratados, incluso de forma anonimizada, y sin que ello les impida usar las tecnologías, el “principio de seguridad”, las actividades de Big Data deben estar especialmente protegidas, a fin de evitar incidentes accidentales o malintencionados que pongan en riesgo a la información, el “principio de respeto al libre desarrollo de la personalidad”, deben prohibirse usos del Big Data que impliquen la modificación de comportamientos y el determinismo del dato, el “principio de responsabilidad”, por el que en todo momento debe poder atribuirse una determinada actividad de Big Data a una persona física o jurídica y, en su caso, exigirle responsabilidades, y el “principio de transparencia”, por el que deben articularse mecanismos que permitan que las personas afectadas sean conocedoras del uso que se hace de sus datos”.

Por poner algunos ejemplos finales, estos podrían ser algunos parámetros a tener en cuenta:

  • Gratuidad del servicio: si el servicio es gratuito, siempre cumpliendo con los deberes de información, consentimiento y calidad de los datos se podría ofrecer gratis a cambio de cierta información personal, o incluso graduarse el costo del producto o servicio en función de la información personal aportada en cada caso.
  • Expectativa de privacidad: no depende de la gratuidad u onerosidad del servicio puesto que no se tiene la misma a la hora de darse de alta en una red social que a la hora de crear una cuenta de correo electrónico.
  • El poder de elección del usuario: se puede optar por un smartphone u otro, por un servidor de correo electrónico u otro, pero por ejemplo, ante un sistema de mensajería instantánea de uso generalizado o el ingreso en una red social con implantación la única alternativa posible es mantenerte “desconectado y al margen”.
  • El poder de decisión del usuario: al adquirir un equipo o darse de alta en un servicio, el usuario debe ser capaz de configurar o eliminar todo aquello que desee y que sea accesorio al bien o servicio no siendo esencial para el mismo. Un ejemplo de buena práctica es la noticia que el próximo Android permitirá al usuario delimitar los permisos que concede a las APPS instaladas, aunque aún se echa de menos la posibilidad de desinstalación de aquellas que no sean necesarias para el buen funcionamiento del sistema operativo que vienen de fábrica.
  • Por el mero hecho de disociar datos no se soluciona el problema puesto que la anonimización total cada vez es más complicada y cruzando datos disociados de diversas fuentes podría llegarse a identificar al afectado.  Una buena praxis de privacy by design incluiría medidas para estos tratamientos de datos anonimizados.
  • Los representantes de las diferentes autoridades de control de protección de datos y los expertos cada vez acuden más como buena práctica a los denominados “tratamientos éticos” que implican que independientemente manejar datos personales o anonimizados, se deberían plantear unas preguntas previas tales como: qué datos necesito realmente, si los usos previstos son los necesarios y adecuados, etc., evitando así que al encontrarse el dato anonimizado no exista ningún tipo de control al no estar sometidos a día de hoy a regulación.

Quizás más de un lector piense que hace falta un tercer pilar, el de la concienciación y formación en privacidad de los usuarios, y desde luego tienen razón, aunque eso lo dejamos para un próximo post.

 

Francisco Ramón González-Calero Manzanares
Abogado experto en privacidad y seguridad de la información.
Certified Data Privacy Professional por ISMS Forum Spain.
Linkedin:https://www.linkedin.com/in/francisco-ram%C3%B3n-g-85799b44/
Twitter: @FGonzalezCalero

 

Crónica del evento Data Privacy Day #DPD15

Desde hace varios años, impulsado por la Comisión Europea, el Consejo Europeo y las Autoridades de Protección de Datos, el 28 de enero, se celebra el “Día Europeo de la Protección de Datos”, si bien en los últimos años ha alcanzado un ámbito mundial.

Con motivo de esta celebración, ENATIC en colaboración con Abogacía Española, organizó el 27 de enero de 2015 el evento “TICLawyers” titulado “Data Privacy Day #enaTICDPD15, con vocación de que tenga carácter anual.

 La apertura del evento corrió a cargo de D. Carlos Carnicer, Presidente del Consejo General de la Abogacía Española, que hizo hincapié en la misión que tiene la organización que preside en poner a disposición de los abogados las herramientas tecnológicas necesarias para desempeñar su labor, teniendo en cuenta que estamos en un sociedad que evoluciona constantemente hacia un marco y actividad de carácter tecnológico, y de D. Pere Huguet, Vicepresidente de la Abogacía Española y Presidente de Honor de ENATIC, que recordó la creación de ENATIC en el año 2011 durante la celebración del X Congreso de la Abogacía, celebrado en Cádiz, así como la labor y actividades desarrolladas por la asociación durante estos cuatro años de andadura.

En este acto de apertura, también participó D. Rodolfo Tesone, Presidente de ENATIC, que en primer lugar dio las gracias a la Abogacía Española, INCIBE, Cátedra Google y el resto de ponentes por su participación en este evento TICLawyers. Durante su exposición incidió en que la abogacía debe tomar la iniciativa en el ámbito de las tecnologías, y por ende, en la garantía y cumplimiento de la protección de datos de carácter personal. También se refirió a la privacidad como marco de negocio, que desde su punto de vista el soporte jurídico se encuentra desestructurado, por lo que se hace necesario crear un marco de certificación de competencias para los profesionales TIC.

Posteriormente, pudimos disfrutar de la conferencia magistral de D. José Luís Piñar, Advisory Council to Google on the Right to be Forgotten y ex Director de la Agencia Española de Protección de Datos, que tuvo como título “Retos de privacidad para la abogacía 2015”, y cuyos aspectos más importantes fueron los siguientes:

-El abogado, ya sea en pequeño o gran despacho, tiene que cumplir con la normativa de protección de datos, pero no desde la vigente LOPD sino que es una obligación que data del año 1992, cuando se aprobó la LORTAD

-Deben adecuarse las webs de los despachos a la normativa de protección de datos, especialmente en lo referente al conocido como “Aviso de cookies”.

-Ojo con la contratación de servicios de cloud computing. El abogado debe saber qué servicio y qué tipo de nube contrata. Para ello puede usar como herramienta de trabajo “Utilización del cloud computing por los despachos de abogados y el derecho a la protección de datos de carácter personal”, elaborado conjuntamente por el Consejo General de la Abogacía Española y la AEPD.

-Las cláusulas informativas de recogida de datos deben estar correctamente elaboradas.
IMG_20150127_163657

Asimismo, también se refirió a la Propuesta de Reglamento de Protección de Datos, que probablemente, y según el Supervisor Europeo de Protección de Datos, se apruebe en el año 2016, con una moratoria hasta el 2018 para su plena entrada en vigor. Por primera vez, una norma comunitaria regulará un derecho fundamental que según la Constitución Española reserva a la Ley Orgánica. Además, no supondrá la derogación de la LOPD, que seguirá vigente en todo aquello que no sea desplazado por el citado Reglamento.

 Finalizó su intervención aludiendo a la figura del DPO (“Data Protection Officer”) que contempla el Reglamento Europeo, y que ampliará el marco de actuación de los abogados en materia de protección de datos, siendo necesario para ello sistemas de acreditación de competencias.

 Posteriormente, disfrutamos de la colaboración especial del Instituto Nacional de Ciberseguridad en este acto mediante la ponencia de su Director de Operaciones, D. Alberto Hernández, y que fue presentada por Dña. Susana González.

 D. Alberto Hernández, tras mencionar algunas de las actividades que realiza INCIBE con la finalidad de concienciar a usuarios y empresas, como son su Blog y sus sistema de alertas de seguridad, presentó el denominado Kit de Concienciación, que puede ser descargado gratuitamente desde la página web de este organismo público.

IMG_20150128_080640

Como parte de las herramientas interactivas que ofrece en citado kit, y con el objeto de concienciar a todos los miembros de las organizaciones en materia de seguridad de la información, proponen ejercicios simulados, como el envío de un correo electrónico que anuncia que la empresa ha decidido premiar al trabajador al descargar el ejecutable que contiene un ejemplo visual de phishing, o la aparición al descuido de un dispositivo USB que contiene un malware ficticio.

 En relación con la actividad de los abogados y la ciberseguridad, según su opinión, se deben seguir una serie de pautas como cifrar los equipos informáticos y dispositivos móviles, los documentos confidenciales enviados por correo electrónico y a través de servicios en la nube; utilizar contraseñas fuertes y verificación a dos pasos; mantener al día las actualizaciones de sistemas operativos que corrigen vulnerabilidades; así como realizar los correspondientes back-ups (copias de seguridad), entre otras.

 Por su parte, D. Francisco López, Director de IT de Abogacía Española, explicó las actividades que esta institución realiza en el marco de las tecnologías de la información. Entre ellas, el desarrollo de la aplicación Lexnet como herramienta para que los abogados puedan presentar sus escritos, así como los carnets digitales ACA, que permiten certificar y firmar documentos.

 Terminadas estas dos ponencias, se produjo la firma de dos Convenios de Colaboración entre ENATIC y las entidades Coloriuris (empresa que presta servicios como tercero de confianzada, sellado de tiempo y preconstitución de prueba on-line)  y Lazarus Technology (empresa dedicada a la informática forense, recuperación de datos y ciberseguridad), con imporantes ventajas para los asociados de ENATIC.

IMG_20150127_185501Para finalizar este evento TICLawyers de celebración del Día Europeo de la Protección de Datos, tuvimos ocasión de asistir a una Mesa-Debate titulada “Privacidad en tres tips”, consistente en que la moderadora, Dña. Ruth Benito, abogada TIC, proponía tres palabras a cada uno de los participantes, y éstos realizaban su exposición en función de dichas palabras, tratando temas de actualidad.

IMG_20150127_190021Así, en primer lugar, D. Carlos Represa, Director de Competencia Digital, se refirió a la educación de los menores sobre el uso de las tecnologías y el “feedback” recibido durante 4 años del proyecto educativo que está llevando a cabo. Posteriormente, Dña. Miriam García, Desarrollo de Negocio y Nuevas Tecnologías de Legalitas, expuso la necesidad de concienciar a los usuarios de las redes sociales sobre la información que publican en la red, de manera que debe existir una responsabilidad cuando se publica la información. Por su parte, D. Borja Adsuara, Consultor, Abogado y Profesor, realizó una disertación teórica sobre la distinción entre privacidad, intimidad y libertad, haciendo hincapié en que una vez que publicamos nuestros datos pierden su carácter privado pasando a ser públicos. Para finalizar esta mesa, D. Javier Sempere, Técnico Superior de Administración General y ex Asesor Jurídico de la extinta APDCM, expuso las implicaciones desde el punto de vista de la protección de datos de utilizar un drone para llevar una pizza por las calles de una ciudad.

 Por último, señalar que este evento tuvo un gran impacto de seguimiento en twitter, con casi 2.000.000 millones de impresiones, 686 tweets, y alcanzando una audiencia potencial de más de 300.000 cuentas.

impacto rrssAprovechamos para agradecer este seguimiento a través de twitter y por streaming, así como a todos los participantes y asistentes de este evento TICLawyers, y animamos a aquellos que deseen asistir y seguirnos en futuros eventos organizados por ENATIC.

Javier Sempere. Comisión de Comunicación y Eventos de ENATIC.

La ciberseguridad y el ciberespionaje: uso de troyanos y el caso PRISM – Jornada TICLawyers

Las recientes modificaciones legislativas en España, que autorizarían el acceso a terminales electrónicos de terceros sin su conocimiento, y los casos sobre ciberespionaje que llegan desde Estados Unidos, ponen de manifiesto los riesgos de que los Gobiernos intercepten comunicaciones electrónicas de los usuarios con fines no siempre justificados. En esta sesión se abordaron los más recientes supuestos desde varias perspectivas, con tal de ofrecer al asistente una visión global de los riesgos que encierra Internet, y cuál podría ser su impacto en la sociedad actual.

El evento tuvo lugar el 26 de junio de 2013, y contó con la presencia de:

  • Jorge Pérez Martínez, ETSI de Telecomunicación. Catedrático de la Universidad Politécnica de Madrid.
  • Albert Gabás, Experto en Ciberseguridad. Astabis.
  • Carlos Saiz, Abogado. Ecix Group. Vicepresidente de Enatic.

La mesa fue moderada por Francisco Pérez Bes, Abogado. Compliance Officer en Ladbrokes international Plc.

Hashtag en Twitter: #ciberespionaje