México: arranca programa “Protección de datos personales en redes sociales” para el ciclo escolar 2014-2015

mexicoA fin de brindar herramientas a alumnos, maestros y padres de familia, para prevenir los daños y perjuicios a los que pueden estar expuestos cuando proporcionan información personal a través de Internet, la Dirección de Transparencia y Acceso a la Información del Poder Ejecutivo estatal, presentó el programa denominado “Protección de Datos Personales en Redes Sociales”, para el ciclo escolar 2014-2015.

José Antonio Macouzet Guerrero, titular de la Dirección, enfatizó  la importancia que tiene el uso adecuado de las tecnologías, por lo que este programa cubrirá escuelas desde nivel Básico hasta Medio Superior.

Detalló que consiste en una serie exposiciones visuales en las que presentan las diferentes problemáticas en el uso inadecuado de las redes sociales; así como, consejos prácticos y sencillos que pueden ayudar a evitar el mal uso de la información, e incluso actuar como un freno más para quienes usan estos medios con fines delictivos y comerciales.

A la presentación del Programa realizada en el salón “Alfredo Zalce” de Palacio de Gobierno, en que asistieron jefes de sector y supervisores de la Secretaría de Educación en el Estado, el director de Transparencia dio a conocer los aspectos generales de la  Ley Para la Atención de la Violencia Escolar en el Estado de Michoacán, en lo referente al proceso que se debe seguir en casos de acoso escolar que se pudieran llegar a presentar en las instituciones educativas y se puso a su disposición para brindar la asesoría necesaria en ese sentido.

Fuente: MiMorelia – Enlace

Anuncios

Fascinación, bromas y algunas quejas en el debut de Street View

streetviewEl servicio de Google Street View –con las imágenes de cien ciudades argentinas– debutó ayer como casi todo lo ocurre en Internet al principio: fascinación, asombro y cierta dosis de cholulismo. Pero al margen de la novedad o debajo de ella, existen –como también ocurre con casi todas las cuestiones de la Web– algunas posibles consecuencias relacionadas con la privacidad y los datos personales, una cuestión para nada menor que, si bien en la Argentina no tiene una tradición, en Europa y Estados Unidos generó ya una importante jurisprudencia.

Maite Iturria, gerente de Google Street View para América Latina, aseguró en diálogo con Tiempo Argentino que la repercusión “en términos generales está siendo súper positiva, hubo bastante interés de los medios y usuarios. Había bastante expectativa previa también.” Y, a juzgar por lo que se veía en Twitter, con la etiqueta (hashtag) #perlitasdestreetviewba o en una cuenta creada por un usuario, al igual que una página de fans de Facebook, parecía cierto lo relatado por la directiva.
Muchos se volcaron a fisgonear domicilios particulares, de vecinos, familiares, ex parejas y instituciones conocidas o a buscar situaciones divertidas o incómodas, y ahí surgían algunas fotos que quizás puedan tener problemas, como una pareja besándose en una calle peatonal o personal de una fuerza de seguridad disfrutando del esparcimiento que otorga un asado. Iturria explicó que el servicio utiliza un algoritmo –palabra mágica en el mundo Google– que deformó (pixeló o blureó) por defecto caras de personas –incluso algunas que aparecían en afiches de campañas políticas o en murales–, patentes de vehículos o números de carteles de inmobiliarias o de comercios en las imágenes a 360 grados que registraron desde octubre del año pasado camionetas Chevrolet Captiva verdes y blancas debidamente identificadas y con una especie de telescopio en cuya extremo superior hay una bocha con 15 lentes de cámaras que apuntan en diferentes direcciones y toman fotografías planas, de 75 megapíxeles cada una, en un ángulo particular. Iturria aseguró que casi 24 horas después no habían recibido ninguna queja o reclamo (ver recuadro para el procedimiento) y que fueron pocas las imágenes donde se ve el interior de las viviendas. Pero qué pasa con alguien que no quieran que se muestre el frente, o una ventana o lo que sea: la funcionaria de Google aclara que puede pedir el pixelado que se considere que viola la intimidad, pero no borrarán la calle donde esté. También se puede pedir un cambio de imagen para un comercio que modifique teléfonos o rubro, por ejemplo.
El servicio –que según Iturria cubrirá en el mediano plazo la mayor parte del país en los próximos meses– por ahora sólo contempla capitales de provincias y ciudades de más de cien habitantes y se puede acceder a él desde cualquier dispositivo (computadora, teléfono o tablets) que tenga acceso a Internet y a Google Maps.
Street View fue lanzado en 2007 y cubre unos 8 millones de kilómetros en más de 50 países, según Google. Pero no todos son números, marketing y rosas. Eduardo Peduto, director del centro de protección de datos personales de la Defensoría del Pueblo de la Ciudad de Buenos Aires, explicó a Tiempo Argentino que están atentos a la implementación práctica del servicio. El organismo inició el año pasado una actuación de oficio, se reunieron con autoridades de la empresa, quienes aseguraron que la actividad estaba aprobada por el Ministerio del Interior y Transporte y que las imágenes que recolectaba cada camioneta no se procesaban en el país sino en Bélgica. Peduto reconoció el atractivo de un mapa geofísico que tiene para un potencial turista, pero “como ese relevamiento incluye las personas estamos frente a una potencial colisión de derechos. Entonces, queremos ver cómo se resguarda la privacidad e intimidad de los que quieren resguardarse. Lo que nos toca es constatar qué pasará en Buenos Aires, cuál será la repercusión en la población, y nos volveremos a juntar o no”, adelantó. “Frente a un panorama complejo e interesante, no nos negamos porque también pensamos que la accesibilidad es un derecho del ciudadano, pero queremos verificar el funcionamiento.” El servicio ya está en marcha. Habrá que ver cómo se acomodan los melones. O las imágenes.  « Leer más de esta entrada

Primer Dictamen sobre Internet de las cosas realizado por autoridades de Protección de Datos europeas

descargaLas Autoridades europeas de protección de datos, Grupo de Trabajo del Artículo 29,  han aprobado el primer Dictamen conjunto sobre el internet de las cosas. El documento, cuya elaboración ha sido liderada por la Agencia Española de Protección de Datos junto con la Autoridad francesa (CNIL), acoge con satisfacción las perspectivas de beneficios económicos y sociales que puede suponer esta tecnología, pero también identifica y alerta de los riesgos que estos productos y servicios emergentes pueden plantear para la privacidad de las personas, definiendo un marco de responsabilidades.

Las Autoridades subrayan las obligaciones en cuanto a protección de datos de los diversos actores que participan en la internet de las cosas y recuerdan los derechos que amparan a los ciudadanos, con ejemplos específicos en cada caso. Además, el documento ofrece un amplio conjunto de recomendaciones prácticas dirigidas a cada uno de los grupos involucrados en el desarrollo de esta tecnología. Estas recomendaciones pretenden ayudar a los responsables a cumplir con la legislación sobre protección de datos y, en consecuencia, contribuir a que esta tecnología se desarrolle en un marco positivo de respeto a los derechos fundamentales. En opinión de las Autoridades europeas de protección de datos, los proyectos que cumplan con estas expectativas obtendrán una fuerte ventaja competitiva.

El documento está dirigido a fabricantes de dispositivos, desarrolladores de aplicaciones y gestores de redes sociales, por un lado, y a usuarios que van a utilizar estos equipos conectados, por otro. Igualmente, contiene recomendaciones de utilidad en el desarrollo de estándares tecnológicos en el ámbito del internet de las cosas. Para identificar los riesgos que pueden surgir de esta tecnología si no se desarrolla desde un enfoque ético y respetuoso, el Dictamen plantea tres escenarios: la conocida como tecnología para llevar puesta (wearable computing), los dispositivos capaces de registrar información relacionada con la actividad física de las personas y la domótica. Leer más de esta entrada

Más seguridad para Android: la encriptación de datos será parte del proceso de activación

Android-seguridad-630x460Los datos que se tienen almacenados en los terminales móviles cada vez son mayores y, en muchos casos, muy personales. Es por ello, y por las noticias que se conocen de accesos no deseados, que las compañías están dando pasos para mejorar en este apartado. Y se acaba de conocer una muy importante en lo referente a la seguridad para Android.

Según se ha podido saber de mano de la propia Google -en un artículo en The Washington Post-, la compañía de Mountain View va a cambiar la forma de actuar con la que se utiliza la encriptación de datos en los terminales con su sistema operativo orientado a la movilidad. Concretamente, lo que se hará con la llegad de Android L es que el comenzar a utilizar esta funcionalidad será algo que se indicará en el proceso de activación del teléfono o tablet (incluso, podría ser que estuviera activada por defecto).

De esta forma, se da un paso importante en lo referente a la seguridad para Android y, concretamente en lo referente a la protección de datos. Eso sí, es importante conocer que desde la versión 3.0 del sistema operativo de Google, es posible cifrar los datos, aunque bien es cierto que la opción estaba “escondido” en los ajustes del sistema y, por lo tanto, su uso no era precisamente muy habitual entre los usuarios.

El caso es que, si se establece la encriptación, para poder acceder a los datos elegidos que la usen se necesitará la clave correspondiente. Un ejemplo: si se tiene una fotografía o documento de texto cifrado y se desea abrir alguno de los dos archivos, será necesario introducir la clave utilizada en el proceso de activación -veremos si Google introduce una herramienta para mejorar la usabilidad que permita no tener que escribir la “pasarela” de forma constante y que, al utilizarla por primera vez, esta se recuerde-. El caso, es que la seguridad aumentará de forma muy clara, lo que siempre es positivo.

Lo cierto es que este es un paso importante en lo referente a la seguridad para Android, ya que se mejora de forma radical el poder controlar los accesos no deseados a la información de un teléfono o tablet (incluso, los que provienen de la NSA). Según Google ya llevan un tiempo trabajando en introducir esta funcionalidad con el formato que hemos comentado, pero es curioso que desde lo ocurrido con el robo de fotos a famosas, Apple y la compañía de Mountain View no han tardado en anunciar protocolos de cifrados similares en sus sistemas operativos.

Fuente: Android – Enlace

La Agencia Vasca de Protección de Datos dictamina que publicar la lista de grandes defraudadores es ilegal

M3-11991264--575x182La Agencia Vasca de Protección de datos advierte además a la Diputación de que un cambio de la ley suscitaría dudas constitucionales. La agencia subraya el carácter secreto de los datos fiscales, cuestiona la proporcionalidad de la medida y avisa de que hasta los nombres de los penados se protegen.

La Diputación ya tiene respuesta a su pregunta sobre la posibilidad legal de publicar la lista de grandes defraudadores: carece de amparo legal, y si decidiera cambiar la normativa para ello, la divulgación del listado se enfrentaría a muchas «dudas de constitucionalidad». Así lo resuelve la Agencia Vasca de Protección de Datos en un informe en el que repasa con detalles las diferentes leyes y sentencias, tanto de carácter estatal como europeo, que advertirían de la ilegalidad de la medida. La Agencia no se queda ahí, sino que lanza un claro aviso a navegantes en caso de que los partidos decidieran seguir adelante y cambiar la normativa tributaria guipuzcoana.

En ese caso, avisa el director del organismo, Iñaki Pariente de Prada, «se debe tener en cuenta el principio de proporcionalidad entre los distintos bienes jurídicos dignos de protección». En otras palabras, ¿la recaudación pública está por encima del carácter secreto de los datos personales tributario? Ambos derechos están recogidos por la Constitución. Si el objetivo de la iniciativa es hacer pedagogía, ¿es la publicación de la lista de grandes defraudadores la mejor medida? La propia Agencia de Protección de Datos advierte: «Es cuando menos dudoso que no pueda hacerse pedagogía en materia tributaria sin recurrir a medidas tan lesivas para el derecho fundamental como la publicación de la lista». Leer más de esta entrada

Filtran nombres y contraseñas de millones de usuarios de Gmail

gmailLos nombres y contraseñas de casi cinco millones de cuentas del servicio de correo electrónico Gmail han sido publicados en Internet.

Entre los 4.93 millones de cuentas comprometidas hay personas de todo el mundo, desde usuarios hispanohablantes y angloparlantes, como rusos.

El 60 por ciento de las contraseñas son válidas, según un usuario del foro Bitcoin Security, apodado ‘tvskit’, quien informó de la publicación de la base de datos.

Los nombres y contraseñas a Gmail dan acceso no solo al buzón del correo electrónico, sino a todos los servicios de Google.

El ‘hackeo’ tiene lugar solo un día después de que apareciera de la misma manera en la Red global una base de datos con las contraseñas del servicio de correo ruso Mail.ru, y dos días después del ‘hackeo’ de las cuentas en Yandex, un servicio ruso que ofrece opciones parecidas a Google como correo electrónico, búsqueda en Internet y almacenaje de archivos.  Leer más de esta entrada

El Consejo de Derechos Humanos de la ONU debate la privacidad en la era digital: “algunos Estados violan la privacidad de sus ciudadanos”

onuEn el contexto del Consejo de Derechos Humanos, la ONU acusa a “algunos Estados” de violar la privacidad de sus ciudadanos.

La alta comisionada adjunta de Naciones Unidas para los derechos humanos, Flavia Pansieri, acusó este viernes a “algunos Estados” de contar “deliberadamente” con legislaciones laxas respecto al control de los medios digitales, una situación que permite la violación del derecho a la privacidad de sus ciudadanos. “Algunos Estados no tienen una legislación adecuada (respecto a los medios digitales); cuentan con salvaguardas débiles; y no controlan correctamente. Todo ello contribuye a que haya una amplia impunidad para poder interferir ilegalmente en el derecho a la privacidad de las personas”, afirmó Pansieri.

La alta comisionada adjunta fue la encargada de abrir una discusión en el seno del Consejo de Derechos Humanos de la ONU sobre “el derecho a la privacidad en la era digital”. Pansieri recordó que durante esta sesión del Consejo, se presentará un informe elaborado por el Alto Comisionado de Derechos Humanos en el que se examinan las legislaciones nacionales e internacionales existentes, decisiones judiciales y las respuestas ofrecidas por los Estados, ONG, organismos internacionales y organizaciones de derechos humanos a un cuestionario elaborado por su oficina. Informe sobre las legislaciones nacionales e internacionales .

El informe fue solicitado el pasado diciembre por la Asamblea General de la ONU tras denunciar que se necesitan salvaguardas para evitar el abuso de los programas de vigilancia. El texto, titulado, precisamente, “El derecho a la privacidad en la era digital” alerta de que las prácticas abusivas “son un hábito más que una medida excepcional”, y que en la mayoría de los países hay una falta de legislación nacional que controle estos procesos. La falta de control de las prácticas llevadas a cabo por los Estados han contribuido a la impunidad y a intrusiones ilegales en el derecho de la privacidad. Pansieri alertó que cabe a los Estados demostrar que sus sistemas de vigilancia masiva no son ilegales y recordó que la privacidad es un derecho humano.

“Las prácticas de vigilancia pueden tener un impacto real en los derechos humanos de las personas, incluyendo el derecho a la privacidad, y sus derechos a la libertad de expresión, de opinión, a la asamblea, a la vida de familia y a la salud”. La alta comisionada adjunta asumió que, en ciertas ocasiones, es necesario vigilar digitalmente para ayudar a una investigación criminal o de inteligencia, pero en esos casos, advirtió, aún debe ser más fácil poder demostrar la legalidad de los procesos. Dicho esto, urgió a que se creen instituciones independientes de control para verificar que los países no infringen la ley. “La falta de control de las prácticas llevadas a cabo por los Estados han contribuido a la impunidad y a intrusiones ilegales en el derecho a la privacidad”.

Pansieri lamentó, asimismo, que se hayan usado sistemas de vigilancia digital para perseguir disidentes. “Información recolectada a través de sistemas ilegales ha sido usada contra disidentes”. Hay también informes creíbles que sugieren que las tecnologías digitales “han sido utilizadas para adquirir información que ha sido usada para torturar u otras formas de malos tratos”. Con respecto al sector privado, Pansieri advirtió que cualquier colaboración con las autoridades que “contravenga la ley sobre derechos humanos implica un riesgo de complicidad con los eventuales abusos cometidos”. Y recordó que la Guía de Principios sobre Negocios y Derechos Humanos establecida por el Consejo de Derechos Humanos en 2011 marca las directrices y el estándar que todas las compañías deberían implementar.
Fuente: 20 Minuto – Enlace

#ConectateSeguro llegó a La Boca

 

 

ConectateSeguro_Tasso05Personal de la Defensoría estuvo en la Casa Torquato Tasso de La Boca para divulgar la campaña de promoción destinada a concientizar a los jóvenes sobre la necesidad de utilizar las redes sociales de manera responsable.

La iniciativa forma parte del programa que llevan adelante la Subsecretaría de Juventud y la Dirección de Protección de Datos Personales de la institución, y bajo el lema Tus cosas son sólo tuyas hasta que las subís a Internet. Cuidarlas también depende de vos propone algunos consejos útiles para que los jóvenes se conecten más seguros en Internet y las redes sociales.

Más información en: www.defensoria.org.ar

Video sobre la campaña: Conectate Seguro

Derecho al olvido: Google sólo admitió la mitad de los pedidos

1409950672_544898_1410018762_noticia_normal

Aunque se muestra predispuesto a cumplir con el llamado derecho al olvido que le soliciten sus usuarios europeos, Google tiene dificultades para implementarlo. Los criterios a aplicar ante las solicitudes son la gran cuestión y para tratar de establecer unos, la firma estará llevando a cabo desde hoy una serie de reuniones en diferentes ciudades del Viejo Continente.

Hace tres meses que la Justicia europea determinó que los ciudadanos europeos le pueden solicitar a los buscadores de Internet que eliminen de los resultados de sus búsquedas, links que hagan referencia a información inadecuada, irrelevante o ya no relevante sobre ellos.

Google ya recibió 90.000 de estas peticiones, de las cuales ha dado lugar a la mitad, lo que supone la eliminación de unos 330.000 links.

Pero algunas de sus decisiones de eliminar enlaces han sido a la vez razón de protestas de medios de comunicación que se consideraron afectados por el borrado de los links a sus sitios. Y en algunos de esos casos, el buscador dio marcha atrás.

La fijación de criterios para eliminar links está resultando un problema para Google. Por eso, la firma creó un comité que se está encargando de estudiar el asunto. Y hoy comenzará en Madrid una serie de encuentros en diferentes ciudades europeas en la que se debatirá cómo establecer parámetros a aplicar ante solicitudes de de derecho al olvido.

Fuente: Clarin – Enlace

Intimidad en Internet: los casos de filtración de fotos y videos íntimos

privacidad-en-la-era-digital-1938047w300Anteayer, el mundo de las celebridades se escandalizó -de nuevo y como si fuera la primera vez- con la filtración de fotos y videos íntimos que, supuestamente, habían sido robados del servicio de almacenamiento online de Apple, llamado iCloud. El ataque, se dijo, habría explotado una vulnerabilidad en otro de los servicios de la compañía, Find My iPhone, que sirve para geolocalizar el teléfono, por si se pierde o lo roban.

La compañía emitió ayer una declaración oficial en la que negó su responsabilidad y apuntó a contraseñas débiles y técnicas de ingeniería social que fueron empleadas para hacerse de ese material privado. En el medio quedaron atrapados la Nube, concepto vaporoso al que es fácil culpar de cualquier brecha de seguridad, y los usuarios, que se sienten cada día más expuestos a los ataques informáticos. No se equivocan.

En los hechos es un problema de enorme complejidad que combina las vulnerabilidades propias del software, la velocidad de propagación del dato digital a escala global por Internet y una serie de hábitos riesgosos que los usuarios no han logrado, pese a los repetidos incidentes, erradicar. Leer más de esta entrada