17 oct. 2012

Original "Sentencia 2.0" en Navarra

La "sentencia 2.0" a la que hago referencia con ese apelativo, es la sentencia 000213/2012 emitida por el Juzgado de Primera Instancia Número 5 de PAMPLONA/ IRUÑA en materia de Derecho al honor, intimidad e imagen, la cual se dio a conocer hace un par de días.


Antes de nada quisiera refrescar la memoria sobre el eco que la noticia tuvo en junio de 2011, Diario de Noticias de Navarra"Uxue Barkos emprenderá acciones legales por presuntas injurias contra dos altos cargos de UPN. La diputada y concejala pamplonesa de NaBai Uxue Barkos emprenderá acciones legales contra la exedil de UPN Ana Pineda y el director del área de Hacienda Local del consistorio, Íñigo Huarte, tras admitir ser los titulares de sendas cuentas de Twitter desde las que vertieron comentarios sobre ella".

Todo ello se remonta al 18 de marzo de 2011, mientras tenía lugar en el Ayuntamiento de Pamplona/Iruña el Pleno en el que entre otras cuestiones, se debatía una moción del grupo municipal de UPN sobre explotación sexual , que perseguía que el Ayuntamiento no contratara inserciones publicitarias en los medios que incluyen anuncios de servicios de prostitución. También se debatía una moción del grupo municipal de NaBai en relación con las obras de rehabilitación del Palacio del Condestable. Entre tanto la concejala Uxue Barkos no pudo asistir al inicio de la sesión plenaria que dio comienzo a las 10:00 de la mañana ya que se encontraba en una consulta médica dado que tal y como la propia edil hizo publico unos meses antes padecía una grave enfermedad, razón por la que se incorporó posteriormente al citado pleno, entorno a las once de la mañana concretamente. Al encontrarse allí en ese momento varios medios de comunicación para informar sobre el pleno, y observar la incorporación de la edil al mismo, se acercaron a ella con interés ya que precisamente ese era el primer Pleno al que acudía desde que hubiese declarado públicamente que padecía una grave enfermedad.

En esa coyuntura, tuvieron lugar desde la cuenta personal de una de las concejalas de UPN (en aquellos días) del Ayuntamiento de Pamplona varios "tweet" (cuatro en total, tres en abierto y uno en cerrado).

Primer "tweet" (11:00): "Uxue Barkos hace su desembarco mediático xa distraer a los medios de la propuesta de UPN contra la explotación sexual de las mujeres en los medios", el cual además fue "retweeteado" por otro concejal del mismo Ayuntamiento y miembro del mismo partido político.
Posteriormente se envío un segundo "tweet" (11:02): "Palabra clave: medios. Uxue reaparece y comparece durante moción contra prostitución en Grupo Noticias".
Seguido por un tercer "tweet" (11:19): "Parece que me explico mal:Barcos saca a los medios del pleno llegando tarde,hurtando cobertura mediática a la explotación sexual del Noticias".

Al disponer el concejal que "retweeteo" los "tweets" de su compañera de partido, como contacto o "follower" a una concejala del Ayuntamiento de Pamplona del partido político de NaBai y al entender ésta última que en dichos "tweets" estaban faltando al respeto a su compañera de partido "Uxue Barkos", respondió por medio de otro "tweet" en cerrado al concejal de UPN que había "retweeteado" los "tweet"  pidiéndole explicaciones. A lo que éste contesto también por medio de un "tweet" en cerrado: "Itziar, es lo que me han comentado. Si no era el motivo me disculpo. Se puede saber el mótivo del retraso?".

Por último, la concejala de UPN responsable de los tres "tweets" enviados en abierto, y en respuesta a un "tweet" recibido por la concejala de NaBai en el que ésta le indicaba que lo que había hecho en su "tweet" era una inmoralidad, y siendo las 12:33 horas, dicha concejala de UPN y por medio de otro "tweet" (en cerrado) le contesto: "Inmoralidad aprovecharse así de cualquier cosa.De nabai se puede esperar eso y mucho más.Nunca defrauda".

Habiendo admitido desde el principio por parte de ambos concejales de UPN que ellos efectivamente eran los titulares de las cuentas de Twitter desde donde se habían "tweeteado" y "retweeteado" los mensajes respectivamente, la parte demandante, previamente a la celebración del juicio solicitó a ambos concejales,  la eliminación de los mensajes que fueron difundidos a través de Internet, así como una comparecencia pública en la que se retractasen y pidiesen perdón por los mensajes publicados vía Twitter desde sus cuentas personales, petición ante la cual los dos concejales se negaron a cumplir con lo solicitado (tal y como se publicó en el Diario de Noticias de Navarra). Por todo ello y al entender por parte del abogado de Uxue Barkos que el Derecho al honor, intimidad e imagen de su representada habían sido vulnerados y no habiéndose resarcido del daño causado, se procedió a interponer la consiguiente demanda.

Tras este resumen de los hechos acontecidos (probablemente mejor resumidos por Gontzal Gallo en su blog), voy a entrar a comentar lo que cada parte solicitó y esgrimió en su defensa así como a valorar lo establecido por la propia sentencia.

Por un lado la parte demandante solicitó que se declarase por sentencia que los comentarios vertidos vía Twitter habían vulnerado el derecho constitucional al honor de la demandante. Por otro lado, se solicitó que se condenase solidariamente a los codemandados a publicar a su costa en dos periódicos de información de la Comunidad foral de Navarra el contenido de la sentencia integra o en su defecto que se limitase al encabezamiento y fallo de la misma resarciendo así la vulneración causada. Así mismo, la parte demandante solicitó que los demandados procediesen a eliminar de forma definitiva, las manifestaciones denigratorias de las cuentas de las que los codemandados eran y son titulares y desde las que se realizaron las citadas declaraciones. Por último se solicitó que los codemandados en adelante se abstuviesen de llevar nuevos actos de intromisión en cualquier medio o plataforma que vulnerase el derecho al honor de la parte demandante así como al pago de las costas del litigio.

Ante lo cual la parte demandada, contestó a la demanda oponiéndose y solicitando sentencia por la que se desestimase integramente la demanda con imposición de las costas a la parte demandante.

Dicho lo cual, la sentencia, cita el derecho al honor (derecho fundamental recogido en el art.18.1 de la Constitución) y hace hincapié en sus dos vertientes, que son la de la autoestima y la de la fama.
Además admite que en ocasiones pueden entrar en conflicto varios derechos fundamentales como ocurre aveces con el derecho a informar y/o el derecho a la libertad de expresión (art. 20.1.d CE) con el derecho al honor, intimidad e imagen si bien es cierto que normalmente suelen prevalecer los primeros sobre el segundo, con excepción de que lo expresado contenga manifestaciones injuriosas o vejatorias (entendiendo por tales los insultos).

Pues bien la primera cuestión que me llama la atención es que en la propia sentencia se admite en el punto tercero de los fundamentos de derecho que literalmente no se ha dicho en ningún momento que la parte demandante haya utilizado su enfermedad con fines partidistas. Pero el juez entiende que sí se transmite esa idea a tenor del significado de los "tweets". Ya que interpreta que era un hecho conocido el padecimiento de la enfermedad de la demandante y para ello además cita textualmente del primer "Tweet" "desembarco" y del segundo "reaparece". Por ello entiende en suma el juez que con los "tweets" se relaciona la llegada tardía al Pleno de la demandante con la enfermedad que padece de cuya convalevencia precisamente regresa ("hace su desembarco, "reaparece") y con una determinada finalidad (..."hurtar cobertura mediática a la explotación sexual del Noticias, medio de información afín a su ideología).

Del cuarto "tweet" entiende el juez que la parte demandada con la expresión "cualquier cosa" se refiere a la enfermedad que la demandante padece y por tanto el significado de los "tweets" en general es ese y no otro ya que lo corrobora la inmediata reacción de la compañera de partido de la demandante así como la reacción del propio concejal de UPN compañero de la autora de los "tweets" que inmediatamente procedió a disculparse y a eliminar los mensajes.

Por todo ello, a pesar de que los "tweets" no contienen insultos ni palabras mal sonantes, sí se considera probado por parte del juez que en este supuesto, se acusa a una persona pública de utilizar el padecimiento de una enfermedad grave con fines partidistas y ello bajo su criterio, resulta vejatorio. Esta última cuestión creo que forma parte de la libertad de interpretación del juez, la cual personalmente en este supuesto comparto, aunque entiendo que pudiera haber jueces que no interpretasen de igual modo este hecho.

En cuanto a la difusión, me llama la atención que para ello tan sólo se tienen en cuenta los contactos ("followers") de ambos ediles de UPN no así la posible difusión que han podido tener dichos "tweets" por la red ya que dichos "followers" a su vez también disponen de más "followers" estableciendo una cadena difícil de determinar o que al menos en este asunto no se llega a plantear.

Por otro lado, el juez desestima la cuestión de las costas, si bien cabe destacar como establece una clara línea divisoria entre los dos codemandados, ya que en su opinión, uno de ellos además de no ser autor de los "tweets" se disculpa y elimina los "tweets" mientras que el otro no sólo no se disculpa sino que además hasta ese mismo momento no consta que haya eliminado dichos "tweets", por ese motivo, por la distinta conducta posterior de los demandados, el juez tiene en cuenta este hecho y absuelve al primero y no así al segundo.

Por último se establece que la parte demandada deberá eliminar los cuatro "tweets" publicados el 18 de marzo de 2011 y establece así mismo que la parte condenada deberá abstenerse en un futuro de llevar a cabo nuevos actos de intromisión, en cualquier ámbito, medio o plataforma de comunicación que vulneren el derecho al honor de la parte demandante.

Cabe reseñar en mi opinión de toda la sentencia y de ahí el título del presente "post", el hecho de que el juez decida cambiar el medio solicitado por la parte demandante (dos periódicos de información de la Comunidad foral de Navarra) para resarcir la vulneración sufrida por la parte demandante estableciendo en mi opinión con una clara visión innovadora el medio por el cual precisamente se entiende que se vulneró el derecho al honor de la parte demandante que no es otro que "Twitter" condenando a la parte demandada a hacer público el fallo por el citado canal en el cual además deberá mantenerse dicho "tweet" durante al menos dos meses.

En general, estoy de acuerdo con todo lo establecido en la sentencia, si bien es cierto que no comprendo el criterio en el que se fundamenta el juez a la hora de establecer el plazo de dos meses así como en otras cuestiones que se pueden suscitar al decidir el juez que se utilice Twitter como canal sobre el que realizar dichas comunicaciones sobre el fallo. Precisamente en relación a las cuestiones y dudas que esta decisión genera, entre otras he querido destacar aquellas que apuntan algunos compañeros y que han sido tema de debate en Twitter:

Jorge Campanillas: ¿Qué ocurre si la cuenta es cancelada o bloqueada por la compañía Twitter? ¿Cómo podría entonces la parte condenada cumplir con lo establecido en la sentencia? ¿A qué se refiere la sentencia con los dos meses, a "twitear" todos los días durante dos meses el fallo por la condenada o a mantener el "tweet" en el que se publicó el fallo durante dos meses?
Respuestas: David Maeztu apuntaba que se podría mantener con un favorito o simplemente manteniéndolo por un periodo de dos meses.
Noemi Brito por su parte y respondiendo a parte de esas cuestiones, en cuanto al bloqueó, aporto al debate que, Twitter se reserva el derecho a conservar y revelar información para cumplir la ley, procedimientos o requerimientos, además también puede conservar y revelar información ante solicitudes de ayuda de sus usuarios.

No obstante y a pesar de que pueden suscitarse estas y más cuestiones, creo que en esta ocasión el juez acierta con esta medida ya que en mi opinión es completamente proporcional al daño causado además de  que tal y como apunta Gontzal Gallo en su blog, acierta porque así lo señala la propia Ley Orgánica 1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen.

En general, considero que es hora de que los jueces y tribunales de justicia hagan esfuerzos como en este caso por adaptarse a los tiempos actuales, por lo que lo considero sin ningún tipo de duda un avance, a pesar de que tampoco esto quiera decir que sea una medida muy "transgresora" o "moderna", por lo que no hay que lanzar las campanas al vuelo, queda todavía mucho por hacer en la modernización de la justicia.

¿Y vosotros que opináis? ¿Se ha equivocado el juez al optar por este tipo de solución? ¿Debería haber aplicado la vía que los demandantes solicitaban para la publicación del fallo por la parte condenada?

Seguiremos comentando este tipo de supuestos, seguro que no es el último.


Referencias:

Poder Judicial:
Sentencia completa: En la sentencia, que es recurrible ante la Audiencia Provincial de Navarra.

Diario de Noticias de Navarra:
Junio 2011: Uxue Barkos emprenderá acciones legales por presuntas injurias contra dos altos cargos de UPN.
Octubre 2012: La exconcejala de UPN Ana Pineda, condenada por vulnerar el derecho al honor de Uxue Barkos.

Otros post sobre la sentencia:
Gontzal Gallo: ¿Justicia adaptándose a las Redes Sociales?: Publicación de Sentencias en Twitter.
Iurismática/ Jorge Campanillas: Primera sentencia que obliga a publicación del fallo en twitter. 

6 sept. 2012

PRIBATUA en la revista de la APDCM

Nuestra compañera Itxaso (Ana María del Mar Ortiz de Guzmán) ha realizado el siguiente artículo; Nace Pribatua, la Asociación Vasca de Privacidad y Seguridad de la Información  en la revista de la Agencia de Protección de Datos de la Comunidad de Madrid (http://www.datospersonales.org/) en la que se destacan las razones por las que hemos creado Pribatua y las funciones y objetivos con los que hemos constituido esta asociación.

Seguiremos informando sobre los proyectos de Pribatua.

Síguenos en Twitter @pribatua o en la web de Pribatua

5 ago. 2012

Cómo gestionar las contraseñas

¿Qué es una contraseña?
Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

En la actualidad debemos gestionar como usuarios un montón de contraseñas, ya que cada cuenta que creamos en Internet requiere normalmente de un usuario y de una contraseña. No obstante en muchas ocasiones, o bien no modificamos nunca las claves de acceso, o utilizamos la misma para casi todas las cuentas, por ello para prevenir sustos, a continuación detallo algunos consejos a la hora de gestionar nuestras contraseñas.
  • La longitud de las contraseñas debe ser al menos de ocho caracteres, a mayor longitud más difícil será de reproducir y mayor seguridad ofrecerá.
  • Las claves preferiblemente deben ser alfanuméricas, es decir deben componerse de números y letras así como de mayúsculas y minúsculas así como de distintos caracteres como puntos y comas.
  • Las contraseñas deben modificarse por otras nuevas cada cierto tiempo, cuanto menos tiempo mejor.
  • No se deben compartir claves con otras personas ni fijar claves de fácil deducción.
  • La contraseña no ha de ser igual o parecida a la identificación del usuario.
  • Ha de tener, como mínimo, un 50% de caracteres diferentes a los de la contraseña anterior.
  • No debe de haber sido utilizada por el mismo usuario en los 5 últimos cambios.
  • No ha de tener un mismo carácter repetido más de 2 veces.
  • No ha de contener números correlativos tanto ascendentes, como descendentes.
  • La introducción de la contraseña y su representación en pantalla en el momento de la identificación se realiza en un formato no legible para el resto de personas o usuarios que puedan encontrase alrededor.
  • A modo de recordatorio, en ningún caso se utilizarán “post it” o semejantes tanto en formato papel como electrónico.
  • No se deben almacenar las contraseñas en un lugar público y al alcance de los demás.
  • No es aconsejable compartir las contraseñas en Internet, por correo electrónico ni por teléfono (whatsapp y similares). En especial se debe desconfiar de cualquier mensaje de correo electrónico en el que te soliciten la contraseña o indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se tratará de un fraude.
Tal y como aconseja INTECO, Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla. Un ejemplo sería seleccionando la primera letra de cada palabra y convirtiendo algunas de las letras en números que sean similares. Por ejemplo, "La seguridad es como una cadena, es tan fuerte como el eslabón más débil" podría convertirse en "Lsec1cetfceemd".

Por último quiero destacar algunas medidas de seguridad publicadas en la página del INTECO, Claves para un #veranoseguro: Los servicios en la nube y la seguridad en las vacaciones de verano

Recomendaciones de seguridad para las vacaciones: Acceso y Utilización de servicios en la nube
  • Tener en cuenta los riesgos de anunciar en las redes sociales nuestra ausencia durante las vacaciones. Cuando estamos diciendo en qué lugar estamos, también decimos en cual no estamos.
  • El uso de redes sociales como Foursquare o aquellas que permiten hacer “check-in” podrían facilitar que personas que no conocemos conozcan nuestra ubicación.
  • Servicios como Instagram deberían utilizarse con algunos recaudos si hemos decidido mantener en reserva nuestro viaje de vacaciones. De todas formas podría ser un buen momento para revisar la configuración de privacidad.
  • Verificar la configuración de la “geolocalización” en aquellos dispositivos que utilicemos durante las vacaciones, para ello podría resultar útil la “Guía de Seguridad y Privacidad de las herramientas de geolocalización”, que publicamos hace un tiempo.
  • Verificar la configuración de la seguridad y privacidad en las redes sociales y otros servicios en la nube que utilicemos, para ello podría resultar útil la “Guía de Seguridad y Privacidad en Redes Sociales” que publicamos hace un tiempo.
  • Reducir hasta un mínimo aquellas actividades que involucren información sensible desde locaciones y/o servicios de internet no seguros. En aquellas situaciones en las que deba accederse desde un lugar inseguro, se recomienda cambiar las credenciales de acceso lo antes posible, y desde un acceso seguro a Internet.
  • Activar el registro de acceso en aquellas redes sociales que lo permitan, de esta manera se puede tener un mejor seguimiento de la actividad de inicio de sesión.
  • Si utilizamos servicios de almacenamiento en la nube, leer siempre los términos y condiciones, principalmente aquellos puntos relacionados con la propiedad y uso que el proveedor del servicio podría hacer de la información que almacenemos, además de los aspectos de confidencialidad. Para ello puede ser útil el artículo de nuestro blog “Cloud Storage: algunos aspectos de privacidad y seguridad”.
  • No confiar plenamente en la seguridad del servicio de almacenamiento en la nube y asegurarnos el resguardo de la información, siempre bajo nuestra responsabilidad.
  • Utilizar alguna aplicación para el resguardo de las contraseñas de acceso a los distintos servicios. Adicionalmente, tener en cuenta el newsletter OUCH! “Protege tus Contraseñas”.
  • Utilizar una autenticación de dos factores en aquellos servicios que lo permitan.
  • Verificar la seguridad de nuestros dispositivos móviles, para ello se recomienda tener en cuenta el trabajo de ENISA “Smartphones: Information Security Risks, opportunities and recommendations for users” así como nuestra “Guía para proteger y usar de forma segura su móvil”.
  • Evaluar la posibilidad de contar con algún servicio de internet propio, de esta manera se podría disminuir la necesidad de un acceso público a internet. Por ej: módem 3G.
  • Evitar el uso de dispositivos o computadoras que sean propiedad de terceros.
Más información sobre este respecto en la página de INTECO.

Claves para un #veranoseguro: Los servicios en la nube y la seguridad en las vacaciones de verano



28 jun. 2012

Diligencia y Concienciación sobre nuestro Derecho a la Intimidad y a la Protección de Datos

Hace mucho tiempo escribí una entrada titulada ¿A quíen pertenecen realmente nuestros datos personales? En ella reflexionaba sobre como muchas veces a cambio de descuentos ya sea en Internet como en el mundo real,  por medio de las miles de tarjetas descuento existentes hoy en día como pueden ser las de gasolineras, supermercados, vídeo clubes (estos últimos para nostálgicos), o tiendas de todo tipo en general, resulta cuando menos curiosa la utilidad y rentabilidad que obtienen de dichos datos (es decir de nuestros datos).
Sin darnos cuenta los usuarios y ciudadanos, estamos facilitándoles información valiosísima sobre los hábitos de consumo, periodicidad en las compras, gustos y preferencias de las que disponemos, llegando así a la absurda situación en la cual conocen mejor nuestros gustos las gasolineras y los supermercados (por citar algunos ejemplos) que nosotros mismos.

Bien hasta aquí, es un tema en el cual cada uno es responsable de sus actos y de lo que hace con sus datos, ya sea a cambio de descuentos o bonificaciones de distinta índole (que la verdad sea dicha muchas veces no son gran cosa) o por el mero hecho de disfrutar de un servicio como puede ser el caso de las redes sociales.

Pero al margen de todo eso, lo que me ha alarmado esta semana, son dos noticias relacionadas con el acceso ilegítimo y el tráfico de datos personales. Hoy sin ir más lejos he leído por medio de un Twit de Iñaki Vicuña la siguiente noticia publicada por El País, "Bancos, seguros y abogados, principales clientes de la red de tráfico de datos" en la que se destaca que:

  • La policía ha transcrito 300 pinchazos telefónicos y va a analizar 80 discos duro.
  • Un intermediario pidió al menos 100 informes diarios a la empleada del Inem.

<<Los mejores clientes de la trama de venta de datos desarticulada por la policía de Barcelona eran las entidades bancarias, las aseguradoras, las agencias de cobro de morosos, los despachos de abogados y las grandes empresas, según fuentes de la investigación. En las 300 conversaciones transcritas por los investigadores, tras los pinchazos telefónicos autorizados por el juez, se repiten los nombres de este tipo de entidades. No obstante, lo que puede aportar una mejor radiografía de este escándalo son los 80 discos duros informáticos decomisados a los detectives privados e intermediarios detenidos.>>

Siempre se ha dicho que la información es poder y en mi humilde opinión, creo que es una verdad como un templo. De ahí que existan empresas multimillonarias las cuales trafican con datos, que además por lo general suelen ser su máxima fuente de ingreso. Eso sí, si se cumplen las normativas vigentes en cada momento en materia de privacidad, entonces y solo entonces será licito y plenamente valido, a pesar de que ciertamente pueda levantar ciertos recelos. Por poner un ejemplo, lo que pasa con muchas redes sociales (viven de los datos de los usuarios, no son gratis), con el cambio repentino de las Políticas de Privacidad etc. Dicho lo cual, hay que destacar que los casos como los que plantea la noticia publicada por El País, son cien por cien ilegales y por ello se les persigue tal y como ha ocurrido en esta ocasión.

Entrando un poco en harina y por poner un ejemplo, en uno de los párrafos de la noticia, se cita lo siguiente:

<<Los tentáculos de la red disponían también de información tan sensible como historiales clínicos. Para ello, no dudaban en hacerse pasar por médicos, como hizo en una ocasión Jordi A., un detective de la provincia de Barcelona, que consiguió telefónicamente que una doctora de Canarias le diera el historial personal del trabajador de una empresa.>>

¿Por qué pasan cosas como la descrita en el quinto párrafo de esta noticia?
Porque la doctora de Canarias que se cita en la noticia, a lo mejor es cierto que actúo de buena fe para ayudar a un colega y en última instancia a un paciente, pero la realidad es que obro mal, ya que nunca se deben facilitar datos de terceros telefónicamente, NUNCA. Esto es así por una razón muy simple, ¿Cómo sabemos quien es realmente la persona que está detrás o al otro lado del teléfono? No se puede saber ni tener una certeza exacta y en mi opinión, este tipo de actuaciones como la descrita en la noticia, deja en evidencia en este caso concreto, que esta doctora, probablemente no fue informada debidamente sobre lo que se puede hacer y lo que no en materia de protección de datos en la ejecución de su trabajo.

En otro apartado de la misma noticia hacen mención a otro incidente bastante inquietante:
<<Al margen de la compra de datos a funcionarios corruptos, la organización tenía en su entramado a personas como M. B., un habilidoso ingeniero informático de Barcelona que ha trabajado mucho para el Centro Nacional de Inteligencia (CNI). Por medio de él, lograban penetrar en los discos duros de las personas a las que alguien quería atacar, lo que les permitía tener acceso a sus correos electrónicos y a todo el contenido de sus ordenadores. De esa forma, se apoderaban de información comprometida que más tarde lavaban haciendo que la víctima —generalmente un trabajador al que una empresa quería despedir— accediese voluntariamente a abrir su ordenador en presencia de un notario.>>

En este caso, no se puede hacer otra cosa que perseguir a este tipo de personas, si bien muchas veces es difícil dada su experiencia y conocimientos técnicos. No obstante, esperemos que como en esta ocasión, finalmente a este tipo de profesionales de la seguridad de la Información se les atrape tal y como ha ocurrido en este supuesto.

Por lo general en la era de Internet, en la que los datos y la información vuelan de un lado a otro por medio de ordenadores y smarth phones de última generación, despierta cierta alarma y temor escuchar y/o leer este tipo de noticias. No obstante, por aportar algo positivo, creo debemos difundir y ejercer nuestros derechos ARCO. Es decir, ejercer el derecho de Acceder, Rectificar, Cancelar (en muchas ocasiones no supondrá la supresión de la información, sino el bloqueo) y de Oponernos al uso que se esté dando a nuestra información si consideramos que no es la adecuada o la deseada. Me parece importante realzar estos derechos que tal vez en muchas ocasiones los usuarios no son conscientes de que los tienen y son importantes para que precisamente sean ellos mismos, los usuarios o terceros los que vigilen y estén atentos sobre como se tratan sus datos personales y para que fin.

Por otro lado, haciendo referencia a la segunda noticia que me ha llamado la atención esta semana: "Los delitos por accesos ilegales a correos electrónicos y móviles crecen en Navarra de 2 a 39 en un año" quiero hacer la siguiente reflexión:

Tal vez algunos ciudadanos no sepan que la Protección de Datos Personales y el Derecho a la Intimidad de las personas son Derechos Fundamentales protegidos por la propia Constitución. Esto supone muchas cosas, pero la duda que me asalta es por poner un ejemplo, si la ciudadanía tiene claro que al igual que abrir la correspondencia ajena era una acción tipificada como delito (lo sigue siendo obviamente), entrar en la red social, whatsapp, correo electrónico, contenido del móvil o a otro tipo de cuentas personales y mensajes de otra persona sin su consentimiento expreso, es también una acción delictiva exactamente igual a la anterior (salvo muy pocas excepciones que habilitan dichos accesos sin consentimiento del interesado). Pero lo cierto, es que como decía, lo es, es un delito y el desconocimiento de la norma no exime de su cumplimiento y de sus posibles consecuencias en caso de incumplimiento. 


Por ello, quería destacar también las declaraciones realizadas esta misma semana por el Fiscal de Navarra en la que presentó la memoria de la Fiscalía Foral de Navarra correspondiente al año pasado, 2011. En ella se destacan entre otros actos delictivos que han tenido un notable incremento, aquellos delitos por accesos ilegales a correos electrónicos y mensajería móvil (SMS, whatsapp etc), en el que se ha observado un crecimiento en Navarra de un 1.850 por ciento pasando de 2 en en el año 2010 a 39 en el año 2011. El Fiscal, así mismo ha advertido que este tipo de actos,
<<"se castigan con multa y cárcel".>> 


En concreto es de aplicación lo establecido en la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en su Título X. Delitos Contra la Intimidad, el Derecho a la Propia Imagen y la Inviolabilidad del Domicilio, y en el Capítulo I. del Descubrimiento y Revelación de Secretos. Dentro del Artículo 197.1. El cual recoge que, el que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Por último, quiero recordar que el Derecho a la Intimidad y el Derecho a la Protección de Datos de las personas, son cuestiones muy serias y a tener muy en cuenta. Por este motivo, debemos tener precaución a la hora de gestionar nuestra información y la de los demás, por lo que creo profundamente en que es necesaria una mayor concienciación, formación e información en el ámbito de la Seguridad de la Información en general a la ciudadanía. A lo que a título personal como profesional y como miembro de PRIBATUA, (Asociación Vasca de Privacidad y Seguridad de la Información)  y APEP (Asociación Española de Profesionales de la Privacidad) trataré de promover siempre el respeto a la Intimidad y a la Protección de Datos de las personas y al ejercicio de buenas prácticas en el ámbito de la Seguridad de la Información en general. 


En este sentido por poner un ejemplo, se está trabajando ya desde esta misma semana en la organización de la segunda edición del congreso "euskal securiTIConference", por parte de Pribatua en colaboración con el COIIE / EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco). Quisiera así mismo, hacer una especial mención de Mikel G. Larragan como presidente de Pribatua y principal promotor del evento, ¡Eskerrik asko por este tipo de iniciativas Mikel!

Más información en: http://bit.ly/KMiC0X http://bit.ly/LrTUOr http://bit.ly/N4VOEP http://bit.ly/M7RZo5

Entrada Relacionada:

¿A quien pertenecen realmente nuestros datos personales?



19 jun. 2012

"El Máster"


Quería destacar este Máster en Auditoría, Seguridad,  Gobierno y Derecho de las TIC el cual es impartido y organizado por la Universidad Autónoma de Madrid e IAITG, ya que creo que a las personas que como yo, damos importancia a seguir formándonos continuamente, entiendo que puede resultarles de interés por su perfil técnico y jurídico. Me parece realmente atractivo, tanto por el contenido como por los ponentes. Observando el horario se puede apreciar que está claramente orientado a personas que actualmente se encuentran trabajando ya que se impartirá los viernes y los sábados tanto en formato presencial como on-line.


 Programa:

  • Fundamentos Tecnológicos de los Sistemas de Información.
  • Seguridad Informática I.
  • Auditoría de los Sistemas de Información I.
  • Gobierno de los Sistemas de Información I.
  • Control Interno Auditoría de los Sistemas de Información II.
  • Seguridad Informática II.
  • Gobierno de los Sistemas de Información II.
  • Auditoría de los Sistemas de Información III.
  • Seguridad Informática III.
  • Gobierno de los Sistemas de Información III.
  • Informática Forense Derechos y Garantias en Sistemas de Información (Derecho al honor, órganos de control...). 
  • Protección Jurídica de los Bienes Inmateriales.
  • Gestión Económico Financera Capital Humano en la Gestión del Capital Intelectual.
  • Firma Electrónica y Certificación.
  • Digital Estándares (COBIT, ISO 38500, ISO 20000, ISO 27000, ISO 9000, UNE). 
  • Proyecto Final de Máster.  


La verdad es que incluso me estoy planteando realizarlo, para los que nos dedicamos a esto de la Seguridad de la información, sinceramente me parece "El Máster"...


¿Y a vosotros qué os parece?

Más información en: http://bit.ly/Lv7LZW


12 jun. 2012

Pribatua en el número 100 de la revista SIC


Quiero agradecer desde aquí a la Revista SIC por la posibilidad que nos han brindado de dar a conocer a Pribatua, en especial a Virginia Moreno, a Luis G. Fernández y José de la Peña por contactar conmigo, para difundir la creación de la Asociación Vasca de Privacidad y Seguridad de la Información (Pribatua).

Un saludo y ¡A por otros cien números más!


6 jun. 2012

¿Qué es Pribatua?

Hace ya una semana que varios profesionales vascos constituimos Pribatua. Por este motivo he querido realizar la presente entrada, ya que tal y como anuncié en anteriores post de este blog, esta Asociación, es para mi un proyecto personal, digo personal, porque a pesar de llevarlo a cabo con un montón de compañer@s más, es algo que hago y en la que me implico por iniciativa propia, como profesional de la Seguridad de la Información. La idea de crear Pribatua, surgió aproximadamente entre enero y febrero de 2010 y no fue hasta agosto del 2011 cuando se empezó a gestar lo que hoy en día se está poniendo en marcha.

Una cuestión que quiero destacar y aclarar es el nombre o "marca" de la Asociación (Pribatua). Ya que para bien o para mal creo que lleva a equivoco. ¿Qué significa? En Euskara Pribatua es privado y pribatutasun es privacidad, y no al revés, parece una tontería pero como decía, suele conducir a error, no sólo por lo explicado sino porque sin querer, se vincula Pribatua a privacidad (erróneamente) y esa no es más que una de las materias que abarca la Asociación. No obstante, en su momento, a la mayoría de las personas que conformábamos el proyecto de esta Asociación les/nos gustaba más como quedaba Pribatua como nombre y por ese motivo se decidió elegir ese nombre y no otro. Ahora bien, hay que aclarar que es un nombre de pila o de marca por así decir, ya que su verdadero nombre es el de Asociación Vasca de Privacidad y Seguridad de la Información.

Aclarado el nombre y el porque del mismo, me gustaría exponer en mi opinión, qué es Pribatua y por qué surge. La Asociación nace o se crea con la idea de compartir conocimiento en materia de Seguridad de la Información por parte de todas aquellas personas, entidades públicas o privadas o profesionales de Euskadi que tengan como interés la Seguridad de la Información.

Entonces ¿Cuál es el objeto de Pribatua? Como decía, en mi opinión el objeto de la misma es la propia Seguridad de la Información, pero y eso ¿Qué es? ¿Qué supone? Mejor dicho ¿Qué abarca la denominada Seguridad de la Información?

La Seguridad de la Información abarca muchísimas cuestiones, no sólo temas de Privacidad/ LOPD/ RDLOPD/ Futuro Reglamento Europeo en materia de Protección de Datos etc, que también. Sino que abarca cuestiones como Cloud Computing, o la propia Seguridad Informática que comprende numerosas cuestiones o submaterias de índole técnica como lo es el software (antivirus, medidas de seguridad, controles de acceso lógico), bases de datos, metadatos, archivos, o de hardware y sus distintos tipos de soportes, materias y productos, así como todos aquellos aspectos relacionados con la legislación de manera directa como indirecta, normativas, estándares, normas de calidad, metodologías y buenas prácticas relativas a la Seguridad de la Información en general. Por tanto ese es el ámbito de la Asociación o al menos en el que se quieren promover sus actuaciones.

En definitiva, lo que en mi opinión se pretende desde Pribatua es acercar dos mundos, el de los expertos en Tecnología de perfil técnico y el de los juristas o expertos en organización y en normativas vinculadas con las TIC (con toda la amplitud que ello conlleva). En este sentido, Pribatua, luchará por la defensa de los intereses de los distintos profesionales que tendrán acogida en la misma y se creará además, una bolsa de trabajo con la finalidad de promover la inserción en el mercado laboral de los profesionales de la Seguridad de la Información y la Privacidad.

Desde Pribatua, se difundirán así mismo y se impulsarán sinergias entre todo tipo de entidades en aras a colaborar y aprender entre tod@s para que la Sociedad Vasca en general se beneficie de su actividad.

Sólo me falta agradecer el acogimiento general que hemos recibido por numerosos profesionales del sector y espero que Pribatua aporte algo a todos ellos de aquí en adelante.

Un saludo
Jon


Entradas vinculadas: Al Blog de Mikel García Larragan

¿Por qué PRIBATUA? (I)

¿Por qué PRIBATUA? (II)




31 may. 2012

Google Apps, ISO 27001 y los centros educativos del Gobierno de Navarra


En principio, he de decir que todo me parece bien, me parece perfecto que Google certifique sus servicios en la nube (Google Apps tal y como se ha publicado en Techcrunch y en Bitelia) en una norma como ISO 27001, ya que aporta credibilidad y seguridad tanto a Administraciones Públicas (como en este caso al Gobierno de Navarra) así como a empresas privadas y usuarios. Ahora bien, tal y como formuló Javier Cao (experto y reconocido profesional del sector de la Seguridad de la Información) en Twitter, lo verdaderamente importante es saber ¿Cuál es el alcance de esa certificación? Pues no es cuestión baladí, ya que no es lo mismo certificar la nube de esos servicios al completo o certificar por decir algo sólo la base de datos o una parte pequeña del área en cuestión y después eso sí, publicar a bombo y platillo que se han certificado esos servicios en ISO 27001. Cosa que ocurre muchas veces con este tipo de certificaciones, ya que esta muy bien ver el certificado colgado en la pared o en la website, pero hay que saber ver más allá y observar cual ha sido el alcance real de esa certificación. Todo ello, en lo que respecta a los servicios recogidos en Google Apps, ya que a día de hoy todavía no he conseguido saber cual es el alcance real de su certificación en ISO 27001, por lo que ya veremos cual es su alcance real y si es criticable o no.

Otra cuestión que ha saltado a la palestra esta semana en relación directa con la anterior, es el hecho de que "El Gobierno de Navarra opta por Google Apps en sus centros educativos" lo cual al igual que la noticia anterior, a priori me parece una buena noticia. Sólo me quedaría mencionar la cuestión de por que no seguir con proyectos modernos y seguir con dicha inercia migrando los sistemas operativos de la Administración Foral de Navarra a software libre aprovechando que probablemente este año deberán migrar de Windows XP a Windows 7 y de aplicaciones privativas de oficina como Microsoft office a Open o libre Office, consiguiendo así un ahorro de unos 102,99€ por sistema operativo y otros 301,35€ por paquete Office por equipo, por poner un ejemplo de medidas "revolucionarias".

Dejando de lado esta cuestión sobre la posible migración de los equipos de la Administración Foral de Navarra a software libre. En principio como decía, es una buena noticia, el hecho de que el Gobierno de Navarra apueste por herramientas como "Google Apps" ya que esto supondrá probablemente un ahorro respecto a la apuesta por otro tipo de herramientas. No obstante en esta cuestión también me planteo al igual que otros profesionales del sector como Gontzal Gallo entre otros, la cuestión sobre ¿Cómo hará el Gobierno de Navarra el tema del contrato de Encargado de Tratamiento regulado en la LOPD en lo que respecta a los servicios de Google Apps? Este, es un tema viejo, tan viejo como los servicios en la nube o "Cloud Computing" (a los que en su día ya hice referencia en mi entrada sobre "Safe Harbour" y Cloud Computing). En este sentido, Google no tendría tantos problemas legales para prestar este tipo de servicios, ¿Pero y el Gobierno de Navarra? ¿Qué ocurre con el citado contrato de Encargado de Tratamiento? ¿Cómo lo va a hacer el Gobierno de Navarra?

Mejor dicho tal y como me planteó Gontzal Gallo en Twitter ¿Cómo lo han hecho ya? ¿Cómo lo ha hecho el Gobierno de Navarra con el tema de opengov y la cuestión del contrato de Encargado de Tratamiento? (Regulado en Proyecto de Ley Foral de la Transparencia y del Gobierno Abierto)

En definitiva, ¿Cómo queda este tema?

A pesar de que tal y como citaba al principio del post en principio ambas son buenas noticias, tanto que Google Apps se certifique en ISO 27001 como que El Gobierno de Navarra en su modernización apueste por herramientas en la nube (que además están acorde con los tiempos económicos que vivimos). Así como el chat que recientemente pondrá en funcionamiento en la línea o estrategia de la Dirección General de Gobierno Abierto y Nuevas Tecnologías de emplear las redes sociales para atender a la ciudadanía, conversar con ella y facilitar su participación, según ha informado el Gobierno en una nota. A pesar de todo esto que en principio es bueno, hay dudas/ claros y sombras como las ya planteadas, las cuales creo que son importantes y sería conveniente aclarar.

Seguiremos de cerca estas cuestiones que se nos planteen en cuanto a Cloud Computing y la vigente normativa.

Actualización 1: Ya conocemos el alcance del SGSI de Google Apps (gracias a Adrian Capdevila) y la verdad es impresionante, hay quien no se lo cree de lo amplio que es, pero bueno, si así lo dicen es que será verdad ¿No?

Alcance completo del SGSI de la certificación en ISO 27001 de Google Apps: http://bit.ly/JOAlWs

Servicios incluidos en el alcance (http://bit.ly/L5hrtu)

¿Dónde están los de Google? No se citan, por lo que ¿Debemos entender que todos los de Google son los que se han incluido en el alcance?

Actualización 3: Gracias a l Google Apps ofrecerá un modelo de contrato con cláusulas ajustadas a la Directiva Europea de Protección de Datos

Google Apps to offer additional compliance options for EU data protection

WEDNESDAY, JUNE 6, 2012



Over four million businesses use Google Apps for enterprise needs, and as this number grows, we want to offer our customers a diverse range of compliance options to help them meet their regulatory requirements.

Today we’re pleased to announce that Google will soon offer model contract clauses as an additional means of meeting the adequacy and security requirements of the European Commission’s Data Protection Directive for our customers who operate within Europe. The Directive is an important piece of privacy legislation passed by the European Union (EU) in 1995. It restricts the movement of data from the EU to non-EU countries that do not meet the EU 'adequacy' standard for privacy protection.

In 2000, to help address these requirements with respect to the United States, the US Department of Commerce in consultation with the European Commission developed the US-EU Safe Harbor Framework as a means by which US companies could achieve compliance with the adequacy standards. Google, as well as 2,500 other US companies that offer services in Europe, is a participant in the US-EU Safe Harbor Framework.

In 2010, the European Commission approved model contract clauses as a means of compliance with the requirements of the Directive. The effect of this decision is that by incorporating certain provisions into a contract, personal data can flow from those subject to the Directive to providers outside the EU or the European Economic Area. By adopting model contract clauses, we’re offering customers an additional option for compliance with the Directive.

Google’s adoption of model contract clauses, along with our continued participation in the US-EU Safe Harbor Framework and our recent ISO 27001 certification, will provide our customers with an even wider palette of EU regulatory compliance options.


Entrada Relacionada:

MIÉRCOLES, 27 DE ENERO DE 2010


28 may. 2012

El 30 de mayo se constituirá Pribatua


Un grupo de profesionales vinculados con el derecho y las nuevas tecnologías ultima en estos días la creación de la Asociación Vasca de Privacidad y Seguridad de la Información (Pribatua). La nueva plataforma, se constituirá y aprobará sus Estatutos el próximo día 30 de mayo de 2012 en Bilbao en la sede de Eurohelp Consulting.

La Asociación Vasca de Privacidad y Seguridad de la Información (Pribatua), nace con el objetivo de fomentar, difundir y formar a las organizaciones, tanto públicas como privadas, y, en general a todos los profesionales implicados, en todos los aspectos relacionados con la legislación, normativas, estándares, normas de calidad, metodologías y buenas prácticas relativas a la Seguridad de la Información y a la Privacidad.

Pribatua pretende asimismo evitar el intrusismo "interesado", el denominado "LOPD a coste 0". Creará además, una bolsa de trabajo con la finalidad de promover la inserción en el mercado laboral de los profesionales de la Seguridad de la Información y la Privacidad.

Por todo ello animo a todas aquellas personas que estén interesadas en estos temas a que participen en la elaboración de los Estatutos de la Asociación, para lo cual hemos creado un grupo de trabajo en Google Groups y otro en Linkedin para que todas las personas que lo deseen participen desde el minuto uno en Pribatua, destacar que ambos grupos son abiertos.

¡Entrad y uniros a esta iniciativa y recordad que la reunión de constitución de Pribatua será este próximo miércoles, día 30 de mayo de 2012!

¡Un saludo a tod@s!

Jon Turrillas


PD: Iremos avanzando los pasos que vayamos dando como Asociación.

PD: Entradas Relacionadas:

JUEVES, 12 DE ABRIL DE 2012



17 may. 2012

¿Qué es un SGSI?


Un SGSI es un Sistema de Gestión, unSistema de Gestión al que se le aplican unas medidas yprocedimientos sobre como gestionar la Seguridad en los Sistemas deInformación de una organización. En concreto en nuestro caso elSGSI estará fundamentado en la norma UNE-ISO/ IEC 27001/ 2007 con 11dominios (se encuentran así mismo en la norma ISO 27002), 39objetivos de control y 133 controles. Un SGSI basado en ISO 27001 sepuede integrar con SGC (ISO 9001) y con SGMA (ISO 14001).


ISO 27001 está basada en el Ciclo deMejora Continua o también conocido como "Ciclo de Deming".Todo ello para gestionar los Riesgos de Seguridad. A esto se suma ISO27002 (norma no certificable) la cual aporta los 11 dominios decontroles, como conjunto de controles de seguridad de la información.

No hay que confundir SeguridadInformática con Seguridad de la Información, la primera, estáorientada a los sistemas de tecnologías de la información. Lasegunda engloba además de estos, la seguridad física,organizacional y operacional. Por eso es importante distinguir una deotra.

Tampoco debemos confundir laimplantación de la LOPD con la de un SGSI basado en ISO 27001, yaque la primera sólo se ocupa de los recursos y de la informaciónque contenga datos de carácter personal. El resto de la informaciónno la tiene en cuenta la LOPD y en ocasiones para una entidad puedeincluso tener más relevancia la información industrial,intelectual, dirección de la empresa o de contabilidad que la decarácter personal. Un SGSI fundamentado en la norma UNE-ISO/ IEC27001/ 2007en cambio, engloba todas las anteriores además de la LOPDy otras normativas aplicables a la empresa (ejemplo Ley de PropiedadInetelctual o LPI).

Más información en http://www.slideshare.net/EUROHELP


17 De Mayo 2012, día de Internet

Hoy 17 de mayo de 2012, volvemos a celebrar el día de Internet, pero ¿Qué es Internet y para qué sirve? En sentido estricto según Wikipedia, Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Ya que hoy es el día de Internet, día que tiene como objetivo principal difundir y promover el uso de Internet en la sociedad, no está demás preguntarse ¿Para qué sirve Internet? ¿Cual es su objetivo o finalidad? En mi opinión, Internet o la red sirve y debe servir cada vez más, para hacer llegar entre otras cosas la cultura a cuantas personas se pueda, para comunicarse, para buscar contenidos y auto-informarse de una manera más libre y objetiva, en definitiva para poder relacionarnos, educarnos, formarnos y expresarnos libremente. Por todo ello, hay que celebrar el día de Internet. Porque celebramos que Internet es libre que la información fluye y que los contenidos a día de hoy no los controlan ni los tarifican las grandes compañías de telecomunicaciones y para que esto siga siendo así no hay que olvidar principios tan básicos como la neutralidad de la red, por el que la red o Internet, debe continuar libre de restricciones en cuanto a los modos de comunicación permitidos, o por contenidos y que la comunicación no esté irrazonablemente degradada por otras comunicaciones e intermediarios. En definitiva, que la red siga siendo un marco en el que las personas puedan expresarse y relacionarse de manera diversa y libre sin sufrir la presión y las restricciones que algunos lobbies como las grandes compañías de telecomunicaciones quieren llevar a cabo.

¡Hay que agarrarse al principio de la neutralidad de la red como a un clavo ardiendo!
Feliz día de Internet a tod@s.



16 may. 2012

10 Razones para implantar ISO 27001

A continuación se detallan 10 beneficios que obtendremos a lahora de implantar ISO 27001 en una organización:

1.- Mejorar la Seguridad de la Información en la empresa, garantizando su continuidad, la confidencialidad y las mejores prácticas de los empleados.

2.- Mejorar los sistemas productivos, por medio de la revisión de los Sistemas de Gestión de Información (SGI). Es decir, ordenar y definir procesos.

3.- Optimización de los recursos de la entidad a través del control de riesgos.

4.- Incorporar a la empresa la filosofía PDCA o de mejora continua, ¡No hay que pararse nunca! ¡Siempre hay cosas que mejorar!

5.- Alcanzar el nivel exigido en los pliegos de la Administración relativos a servicios TIC. En la actualidad las Administraciones tienen que cumplir con el Esquema Nacional de Seguridad, por ello pueden exigir a sus proveedores que cumplan con algo similar.

6.- Proyección a clientes de la seguridad de trabajar con un proveedor que dispone de sistemas certificados por un tercero de confianza.

7.- ISO puede dar la posibilidad de generar confianza Internacionalmente, lo cual puede ayudar a diversificar el mercado de la compañía en el exterior.

8.- Cumplir con aquellos requerimientos legales (LOPD, LPI, LSSICE...) que son exigibles a la entidad evitando de este modo las posibles sanciones.

9.- Mejorar la imagen de la entidad interna y externamente.

10.- Mejorar el estado de la entidad respecto a su competencia, ser más competitivos, tan sólo 300 empresas están certificadas en todo el Estado en ISO 27001, por lo que puede resultar un elemento diferenciador a la hora de conseguir clientes o mantenerlos.


Por último destacar que en la actualidad existe al alcance anivel estatal para empresas Pyme-TIC, las ayudas de Plan Avanza 2,las cuales facilitarán el coste y la financiación del proceso deimplantación y certificación de dichas entidades a la norma UNE-ISO/ IEC 27001/ 2007.

4 may. 2012

Plan Avanza 2 Continuará pese a los recortes


ElPlan Avanza, dirigido al desarrollo de las TIC, seguirá adelantepese a los recortes

  • Así lo ha afirmado el secretario de Estado de Telecomunicaciones y para la Sociedad de la Información (Setsi), Víctor Calvo-Sotelo.
  • Su departamento sufrirá un recorte del 23%.
  • Se ha realizado una reorientación de las ayudas para lograr la "mayor eficiencia" posible y se ha fomentado los recursos, en forma de ayudas para pymes.
Elsecretario de Estado de Telecomunicaciones y para la Sociedad de laInformación (Setsi), Víctor Calvo-Sotelo, ha aclarado que, pese alrecortedel 23%en el presupuesto para 2012 destinado a su departamento, que será de864 millones de euros, se mantendrá el PlanAvanza con una dotación de 506 millones de euros.

seha realizado una reorientación de las ayudas para lograr la"mayor eficiencia" posibley se ha fomentado los recursos, en forma de ayudas, para pymes”.

Sequiere favorecer a las pymes y se ha apostado por las actividades máscercanas al mercado, es decir, las que tienen que ver con proyectosde innovación".

Plande ayudas para el Fomento de la Sociedad de la Información y lasTelecomunicaciones, dotado con 2 millones de euros para formación y49,5 millones para proyectos de I+D+i o el Programa ARTEMIS, dotadocon 4 millones y el Programa Ambient Assisted Living, dotado con 2,5millones, ambos cofinanciados con fondos de la Unión Europea.

http://www.20minutos.es/noticia/1380301/0/plan-avanza/recortes/calvo-sotelo/

26 abr. 2012

Salud quiere repercutir la multa de 125.000 euros a los trabajadores


TSJN

Salud repercute la multa de 125.000 euros a los trabajadores que violaron un historial

Tiene previsto iniciar el procedimiento antes de junio

La historia clínica, perteneciente a una mujer fallecida, fue vista por 419 sanitarios en 2.825 ocasiones.