Conferencia Ciberseguridad Bilbao

El Think Tank de la Fundación Bankinter ha elaborado y publicado el pasado Mayo un informe sobre ciberseguridad titulado “Ciberseguridad: un desafio mundia”. Con ese antecedente y en colaboración con la Universidad de Deusto el próximo 2 de noviembre a las 18:30 se celebrará una Jornada en la Sala Ellacuría dentro del CRAI-Biblioteca de la Universidad de Deusto (calle Ramón Rubial Kalea, 1 Bilbao) en la que, de la mano de expertos, se pretende dar a conocer los nuevos retos de seguridad que se abren camino en la nueva edad digital.

La asistencia a este encuentro es completamente gratuíta hasta completar el aforo. Podéis inscribiros en el siguiente enlace: https://www.fundacionbankinter.org/web/bankinter/ficha-evento/-/detalle/94814/2b9ced3b-6c1c-47e2-b079-2e1cd59e156b/ciberseguridad-bilbao/21735?_FUNDA009_WAR_fundacionbankinterportlet_futuro=true

 

¿Qué?, ¿te apuntas?

#pribatuasomostod@s #pribatuaguztiokgara

Así fue el duodécimo evento Euskal Valley

EuskalvalleyComo tras cada uno de lo eventos en los que participamos desde  PRIBATUA (organización, ponencias, etc.) en este post incluimos una breve reseña del duodécimo evento de Euskal Valley#EVEV12.

En este evento, que se celebró el pasado jueves 28 de noviembre en el Espacio “Bizkaia Creativa” de BEAZ Bilbao y que trató sobre la privacidad y seguridad en Internet, hemos tenido la ocasión de presentar PRIBATUA y de exponer un tema muy de actualidad, la Ley de cookies, ponencia a cargo de Jesús Pérez Serna (@mkpositivo).

Antes de entrar en la breve reseña de este evento nos gustaría felicitar a Euskal Valley por estos eventos #EVEV que viene organizando, ya que creemos que es muy importante que los emprendedores, que buena falta nos hacen como país, dispongan de un punto de encuentro en Euskadi donde presentar sus proyectos, servicios y productos, y puedan además mantenerse informados sobre asuntos de interés para el emprendizaje.

En esta ocasión tuvimos las oportunidad de conocer de primera mano los productos desarrollados por Sealpath (control de los documentos de una organización de forma remota a través de una solución de seguridad cloud que permite acceder al servicio desde cualquier dispositivo) y Enigmedia (aplicación de videollamadas que permite la comunicación segura gracias a un sistema de cifrado desarrollado por la propia empresa).

Foto_0_#EVEV12

Foto 1.- Espacio “Bizkaia Creativa” de BEAZ Bilbao.

Foto_2_#EVEV12

Foto 2.- Llegada de asistentes.

Foto_1_#EVEV12

Foto 3.- Todo listo para empezar.

Foto_3_#EVEV12

Foto 4.- Jesús Pérez Serna (@mkpositivo) durante su ponencia, “La Ley de cookies”.


Finalizamos este post con un link a la ponencia (ver presentación) de Jesús Pérez Serna (@mkpositivo), Vocal  de PRIBATUA, y algunos enlaces a sitios web con reseñas de este evento:

– Vídeo del evento 

PRIBATUA participará en el Duodécimo evento Euskal Valley #EVEV12

EuskalvalleyTal y como os adelantábamos en un post anterior, desde Euskal Valley nos han invitado a participar en el evento #EVEV12, que se celebrará el próximo 28 de noviembre a las 18:30 en el Espacio “Bizkaia Creativa” en BEAZ Bilbao (¿cómo llegar?).

En esta ocasión el tema del evento será la seguridad y privacidad en Internet, y no queremos dejar pasar la ocasión de agradecer otra vez en este post su invitación a Euskal Valley.

La participación de PRIBATUA se concretará en una breve presentación de la Asociación por parte de Mikel García Larragan (@mglarragan) y una ponencia a cargo de Jesús Pérez Serna (@mkpositivo) sobre la Ley de “cookies”.

Ver programa completo.

De terminales y Derechos

De terminales y DerechosFuente:  Jon Turrillas Blog sobre TIC y Derecho

Hace tiempo que tenía en mente una entrada sobre esta cuestión, por ello, quiero hacer especial mención a Gontzal Gallo, ya que era una entrada que se quería plantear desde dos puntos de vista, el suyo y el mío.

No obstante, por mi parte, aquí lanzo mis conclusiones, sobre el uso de programas o aplicaciones para “Smart Phone” desde un punto de vista de protección y control de nuestro dispositivo. Estas aplicaciones, actúan como un “troyano“, El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. En el entorno informático, un troyano es en principio, un tipo de software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Es en este último punto donde podemos nosotros mismos desde nuestro PC controlar nuestro dispositivo, dependiendo de la aplicación instalada, podremos enviar distintas ordenes a ejecutar por parte de nuestro dispositivo, tales como sacar fotografías, grabar vídeos, localización exacta vía GPS, realizar copias de seguridad, eliminar archivos etc. Este tipo de aplicaciones, resultan de gran utilidad en el caso de sustracción o perdida del dispositivo. En mi caso en concreto, hace tiempo que aposté por Cerberus para Android, pero existen muchas aplicaciones de este tipo y además muchas de ellas gratuitas.

En este sentido, quisiera destacar un tipo de conflicto de derechos que pudieran generarse en el uso de las citadas aplicaciones de seguridad, también denominadas como aplicaciones espía que a los efectos actúan como ya he comentado anteriormente como los conocidos Troyanos. En la actualidad incluso se plantea el posible uso de este tipo de herramientas por parte de las fuerzas de seguridad del Estado con el objetivo de investigar a sospechosos, por medio de este tipo de herramientas, para la obtención de pruebas de cara a una posterior imputación, no obstante a día de hoy se encuentra en debate parlamentario por lo que la utilización de este tipo de herramientas sin autorización judicial en principio es ilegal. Dejando a un lado este supuesto hipotético del cual realizaremos una entrada en mayor profundidad, la cuestión que nos ocupa, es si es lícito o no el uso de aplicaciones móviles por ejemplo en el dispositivo que es propiedad del propio usuario y por tanto en principio es el legitimo tenedor de la cosa mueble, a la cual podrá dotar de cuantos accesorios quiera siempre que no se límite por Ley.

Como decía anteriormente, este supuesto planteado, sobre este tipo de aplicación espía, serviría para en caso de extravío del Terminal, por medio de la activación del GPS (sistema de posicionamiento global) del Terminal desde un ordenador por medio a su vez de la ejecución de determinados comandos vía remoto, la ubicación del terminal en todo momento y con bastante precisión. En este sentido, la licitud o ilicitud sobre este tipo de aplicaciones radica en si se pudieran vulnerar derechos de terceros como por ejemplo al activar capturas de vídeo o de audio para conocer al poseedor del Terminal sustraído o extraviado, ya que ello pudiera vulnerar su derecho a la intimidad, dado que no debemos olvidar que el derecho a la intimidad y a la protección de datos de carácter personal se trata de un derecho fundamental el cual en este supuesto, se encontraría en ponderación con el derecho a la propiedad privada y su uso y disfrute regulado en el Código Civil Español.

Dicho lo cual y dado que actualmente no se ha producido ninguna reclamación ni proceso judicial en esta materia, en mi opinión se debería de algún modo informar previamente al usuario no propietario de la posible captura de material audio-visual y demás información desde el propio dispositivo. Otra posible interpretación es que en el caso de determinadas herramientas Cloud, las cuales no son herramientas propiamente de seguridad, ni aplicaciones espía o troyanos, tales como pueden ser Google DriveDropboxSky Drive o Ubuntu one, y que pudieran encontrase activas y vinculadas a cuentas en la nube del propietario del terminal, las cuales enviarían el material capturado por el propio presunto poseedor ilegítimo del terminal a las cuentas titularidad del legítimo propietario del terminal, facilitando la posible recuperación del mismo por su legítimo propietario. Supuesto en el que en mi opinión sin ningún genero de dudas no habría conflicto de derecho alguno y sería plenamente legal, no así en el anterior supuesto, ya que a día de hoy no se ha regulado ni existen al menos a mi entender y conocimiento una resolución o informe en contrario.

Por otro lado, ante la generalización del empleo de aplicaciones en dispositivos móviles, que implican el tratamiento no sólo de una gran cantidad de datos personales sino también de gran cantidad de información desde el punto de vista de las entidades. Dispone de gran relevancia,  el llamado Grupo de trabajo europeo sobre protección de datos del artículo 29, Article 29 Data Protection Working Party (órgano asesor independiente formado básicamente por las autoridades nacionales en la materia, el cual a su vez está siendo el encargado del futuro Reglamento de protección de Datos de la UE) de su Dictamen 2/2013, titulado en su versión en inglés (la única de momento disponible) “Opinion 02/2013 on apps on smart devices”. 

El documento proporciona un valioso análisis de los elevados riesgos en materia de protección de datos, dada la cantidad de creadores de aplicaciones (con gran frecuencia particulares o entidades de reducido tamaño carentes de conocimientos acerca de la legislación en materia de protección de datos), los fabricantes de los dispositivos móviles y sus sistemas operativos, las tiendas que comercializan aplicaciones (App StoreGoogle Play) y ciertos terceros, como las redes publicitarias.
Así mismo, se abordan en el dictamen, cuestiones como aquellos referentes a la ley aplicable, en concreto, en lo que al ámbito de la legislación europea se refiere. Para ello hace mención de la vigente Directiva 95/46/CE y a nivel nacional a su artículo 4 (Art. 2 LOPD 15/1999).

Para más información respecto al dictamen, del denominado GRUPO 29, recomiendo la lectura del mismo, “Opinion 02/2013 on apps on smart devices” o en su defecto el completísimo análisis realizado por parte de Pedro A. de Miguel Asensio, Catedrático de Derecho internacional privado de la Universidad Complutense de Madrid en su blog.

Jon Turrillas

Jon Turrillas Sabalza

Abogado especializado en Seguridad de la Información y Derecho TIC,  y Vicepresidente de PRIBATUA

Uso de cookies

Esta web utiliza cookies para optimizar tu navegación, adaptarse a tus preferencias y realizar estadísticas de nuestros visitantes. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y de nuestra política de cookies, pincha para más información y ver cómo desactivarlas.

ACEPTAR
Aviso de cookies