Ya está publicada la ISO 27004:2009 Information technology -- Security techniques -- Information security management -- Measurement
domingo, 20 de diciembre de 2009
Quedan 15 días para que todas las Entidades Locales españolas se adapten a la eAdministración.
miércoles, 16 de diciembre de 2009
Pues eso, que quedan 15 para que todas Entidades Locales se adapten a la eAdministración.
La eadministración española está regulada principalmente por la Ley 11/2007 de 22 de Junio de acceso electrónico de los ciudadanos a los Servicios Públicos. Dicha ley en su Disposición Final 3ª Apartado 4º establece que:
"En el ámbito de las Entidades que integran la Administración Local, los derechos reconocidos en el artículo 6 de la presente ley podrán ser ejercidos en relación con la totalidad de los procedimientos y actuaciones de su competencia a partir del 31 de diciembre de 2009 siempre que lo permitan sus disponibilidades presupuestarias. A estos efectos las Diputaciones Provinciales, o en su caso los Cabildos y Consejos Insulares u otros organismos supramunicipales, podrán prestar los servicios precisos para garantizar tal efectividad en el ámbito de los municipios que no dispongan de los medios técnicos y organizativos necesarios para prestarlos."
" Artículo 6. Derechos de los ciudadanos.
1. Se reconoce a los ciudadanos el derecho a relacionarse con las Administraciones Públicas utilizando medios electrónicos para el ejercicio de los derechos previstos en el artículo 35 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, así como para obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos.Por lo tanto la Ley 11/2007 de 22 de Junio de acceso electrónico de los ciudadanos a los Servicios Públicos está obligando también que las Entidades Locales estén adaptadas a la Ley Orgánica de Protección de Datos (LOPD) y dispongan de sistemas de firma electrónica.
2. Además, los ciudadanos tienen en relación con la utilización de los medios electrónicos en la actividad administrativa, y en los términos previstos en la presente Ley, los siguientes derechos:
3. En particular, en los procedimientos relativos al establecimiento de actividades de servicios, los ciudadanos tienen derecho a obtener la siguiente información a través de medios electrónicos:
- A elegir, entre aquellos que en cada momento se encuentren disponibles, el canal a través del cual relacionarse por medios electrónicos con las Administraciones Públicas.
- A no aportar los datos y documentos que obren en poder de las Administraciones Públicas, las cuales utilizarán medios electrónicos para recabar dicha información siempre que, en el caso de datos de carácter personal, se cuente con el consentimiento de los interesados en los términos establecidos por la Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal, o una norma con rango de Ley así lo determine, salvo que existan restricciones conforme a la normativa de aplicación a los datos y documentos recabados. El citado consentimiento podrá emitirse y recabarse por medios electrónicos.
- A la igualdad en el acceso electrónico a los servicios de las Administraciones Públicas.
- A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados, salvo en los supuestos en que la normativa de aplicación establezca restricciones al acceso a la información sobre aquéllos.
- A obtener copias electrónicas de los documentos electrónicos que formen parte de procedimientos en los que tengan la condición de interesado.
- A la conservación en formato electrónico por las Administraciones Públicas de los documentos electrónicos que formen parte de un expediente.
- A obtener los medios de identificación electrónica necesarios, pudiendo las personas físicas utilizar en todo caso los sistemas de firma electrónica del Documento Nacional de Identidad para cualquier trámite electrónico con cualquier Administración Pública.
- A la utilización de otros sistemas de firma electrónica admitidos en el ámbito de las Administraciones Públicas.
- A la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las Administraciones Públicas.
- A la calidad de los servicios públicos prestados por medios electrónicos.
- A elegir las aplicaciones o sistemas para relacionarse con las Administraciones Públicas siempre y cuando utilicen estándares abiertos o, en su caso, aquellos otros que sean de uso generalizado por los ciudadanos.
- Los procedimientos y trámites necesarios para acceder a las actividades de servicio y para su ejercicio.
- Los datos de las autoridades competentes en las materias relacionadas con las actividades de servicios, así como de las asociaciones y organizaciones profesionales relacionadas con las mismas.
- Los medios y condiciones de acceso a los registros y bases de datos públicos relativos a prestadores de actividades de servicios y las vías de recurso en caso de litigio entre cualesquiera autoridades competentes, prestadores y destinatarios."
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : Administración Electrónica, Datos personales, E-Administración, Firma Electrónica, LAECSP, Ley 11/2007, LOPD

Quedan 15 días para que todas las Entidades Locales españolas se adapten a la eAdministración.
Hoy se publica en el BOE el RD 1671/2009 de 6 de Noviembre de desarrollo de la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos.
miércoles, 18 de noviembre de 2009
Hoy se publica en el BOE el RD 1671/2009 de 6 de Noviembre de desarrollo de la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos.
Más información: http://www.boe.es/boe/dias/2009/11/18/pdfs/BOE-A-2009-18358.pdf
Es de aplicación para la Administración General del Estado, no para las Entidades Locales.
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : LAECSP, Ley 11/2007

Hoy se publica en el BOE el RD 1671/2009 de 6 de Noviembre de desarrollo de la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos.
Jornada sobre eAdministración: La administración más cerca
lunes, 16 de noviembre de 2009
Jornada sobre eAdministración: La administración más cerca
Fecha: 19 de Noviembre de 2009
Lugar: Salón de Actos de la Facultad de Ciencias Económicas y Empresariales. Universidad de Burgos
PROGRAMA
09:30 Recogida de Material
09:45 INAUGURACIÓN DE LA JORNADA
Sr. D. Vicente Orden Vígara. Presidente Diputación Provincial de Burgos.
Sr. D. Alfonso Murillo Villar. Rector de la Universidad de Burgos.
10:00 MESA REDONDA
“Firma electrónica, certificados digitales y DNI electrónico en la administración electrónica”.
Moderadora: Sra. Dña. Beatriz Bahillo Saez. • Jefa del Servicio de Informática. Diputación de Palencia.
Sr. D. Lorenzo Illana Calvo. • Inspector-Jefe del Cuerpo Nacional de Policía, responsable de la Sección de Coordinación Territorial Informática de Burgos. DNIe.
Sr. D. Javier Montes Antona. • Jefe de Servicio de Colaboraciones Externas del Ceres. FNMT-RCM.
Sr. D. Guillermo Gil-Delgado. • Director Comercial/Marketing. Camerfirma.
11:15 PONENCIA “Introducción a la Ley de Acceso Electrónico. Principales aspectos a tener en cuenta por las Entidades Locales”.
Sr. D. Fernando Tricas Lamana• . Asesor en la Unidad Técnica FEMP - Nuevas Tecnologías.
12:30 EXPOSICIONES PRÁCTICAS
Moderador: Sr. D. Carlos Torquemada Vidal. • Responsable de la Oficina de Seguimiento de la Red de Municipios Digitales de Castilla y León. Gerente de Atos Origin. Consultoría del Sector Público.
“Registros Electrónicos, Sedes Electrónicas y • Procedimientos Telemáticos en las EE.LL. pequeñas y medianas: el papel de las Diputaciones Provinciales”.
Sr. D. Isabelo Fernández Solano.• Director del Área de Planificación y Nuevas Tecnologías. Diputación de Badajoz.
“Cumplimiento de la LOPD en la Administración Electrónica”.• Sr. D. Javier Rey Perille. Técnico del Observatorio de la Seguridad de la Información. INTECO .
“Los retos en la implantación de las TIC en la Administración • Local”.
Sra. Dña. Mª Dolores López Cabrera.• Directora de Programa del Consejo Superior de Administración Electrónica. MAP.
“Gestión de la Disponibilidad y la Seguridad de la • información”.
Sr. D. Carlos Rioja Alcubilla.• Director General de CSA.
14:30 Clausura
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : Administración Electrónica, E-Administración, Eventos, LOPD

Jornada sobre eAdministración: La administración más cerca
Mañana dará comienzo la 31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad
martes, 3 de noviembre de 2009
PROGRAMA
20:00h. - 22:00h. | CÓCTEL DE BIENVENIDA en el MUSEO NACIONAL CENTRO DE ARTE REINA SOFÍA , previa visita guiada al mismo e incluida la Sala donde se expone el cuadro “Guernica”. |
* Punto de encuentro e información en el Hall de entrada del HOTEL MELIÀ CASTILLA | |
19:30h. | Salida de autobuses: HOTEL MELIÀ CASTILLA
|
20:00h. | Visita al MUSEO . |
21:00h. | Cóctel de bienvenida en el MUSEO. |
22:00h. | Salida de autobuses con destino: HOTEL MELIÀ CASTILLA
|
CONFERENCIA INAUGURAL |
- Vivimos en la sociedad del riesgo. El bienestar económico y el desarrollo social hacen que las sociedades modernas estén menos preparadas para aceptar el riesgo y la incertidumbre. Nuevas amenazas, como el terrorismo, el cibercrimen o los desastres ambientales han venido a unirse a riesgos más tradicionales como las enfermedades o la delincuencia.
- La moderna tecnología crea sus propios riesgos, o agrava los ya existentes, al tiempo que ofrece medios para prevenirlos a través del acceso a grandes cantidades de información. Un flujo de conocimiento cuyo coste, con demasiada frecuencia, se paga en privacidad.
- La seguridad se erige en uno de los grandes valores de nuestro tiempo. Sin embargo, en la actualidad la prestación de servicios de seguridad ha sufrido transformaciones significativas
- La seguridad se tecnifica
- La seguridad se privatiza.
- La seguridad se internacionaliza
- Las tecnologías de la información ofrecen medios, métodos y técnicas que facilitan la labor de los sujetos, públicos o privados, que ofrecen servicios de seguridad. Sin embargo, se trata de tecnología altamente invasiva que pone en riesgo el derecho a la vida privada y a la protección de datos de los ciudadanos y obliga a ponderar, a adoptar decisiones que establezcan una situación de equilibrio en el conflicto privacidad/seguridad.
- El avance de las tecnologías promete la aparición de nuevas herramientas de vigilancia y control, sin duda más eficaces pero quizás también más ávidos de datos personales.
- Se plantean una serie de interrogantes…
- La utilización de cámaras privadas de vigilancia ¿a qué límites debe someterse?
- ¿Qué principios deben regir la utilización de videovigilancia por las fuerzas de seguridad?
- Trazabilidad de los viajeros (PNR, escáneres en los aeropuertos). ¿Son excesivos los datos que se solicitan y transfieren? ¿Cómo conciliar seguridad y privacidad?
- Retención de datos de comunicaciones electrónicas y geolocalización (Patriot Act, Directiva 2006/24/CE). ¿Ha muerto el secreto o privacidad de las comunicaciones?
- Bases de datos de ADN, biometría, reconocimiento facial. ¿debe ser el propio cuerpo un instrumento de control?
- ¿Dónde se traspasa la frontera entre la garantía de la seguridad como bien público y el desarrollo de técnicas control social impropias de sociedades democráticas?
- ¿Hacía donde va Internet? ¿Sólo es posible un Internet con poca o nula privacidad?. Internet se nutre de un elemento esencial: la información personal. De la red solidaria y libertaria disponible para investigadores y expertos, se pasó a la Internet del comercio y, hoy, al Web 2.0, al Internet de las redes sociales. A lo largo de esta transición, la información personal y el conocimiento que proporciona ha ido adquiriendo cada vez un mayor valor.
- En la etapa de popularización de Internet bastaba con la agregación de grandes volúmenes de información anónima. El usuario final todavía no era relevante. Era suficiente con obtener perfiles generales, o, en el mejor de los casos, con ofrecer publicidad personalizada a internautas anónimos. Con el advenimiento del Web 2.0 se produce un cambio para la privacidad. En la blogsfera, en los entornos de juego, en las comunidades virtuales y redes sociales el internauta tiende a comportarse como un ciudadano en el mundo físico: se identifica. Esta interesado en compartir gustos y aficiones, en relacionarse con otros, en recuperar viejas amistades, en publicar sus fotografías y vídeos.
- Al mismo tiempo, los entornos de Internet se hacen mucho más amigables. No hay que tener grandes conocimientos para crear tu red de amigos, colgar tus vídeos o fotos o escribir un blog.
- Cada vez más gente se ve atraída a beneficiarse de las oportunidades que Internet les ofrece, sin que en muchos casos les preocupe qué ocurre con el caudal de información que proporcionan y sin que, con frecuencia, tengan posibilidad de elección. Es muy sencillo aceptar las condiciones generales de contratación y las políticas de privacidad, sea cual sea su contenido, y activar la configuración por defecto de los entornos. Y, en la mayor parte de los casos esta opción tiene un precio, la privacidad, y una regla de juego “take it or leave it”.
- Internet seguirá evolucionando y ofrecerá servicios cada vez más usables, interesantes y sofisticados. En un futuro inmediato se popularizarán aspectos como la localización, sin GPS, la portabilidad universal de la historia clínica, o la configuración de propuestas de agenda en función del perfil y hábitos del usuario. Los usuarios no se han enfrentado a la necesidad de pagar cantidad alguna por tales servicios y ello genera un mercado de la privacy en la que quienes la venden, los internautas, no se encuentran en una posición negociadora.
- ¿Son realmente eficaces y transparentes las condiciones legales y las políticas de privacidad en Internet?
- Instale nuestro motor de búsqueda, use nuestro servicio de correo. Sus datos no los usa una persona o empresa, los lee una máquina que sin intervención humana le ofrece publicidad o servicios personalizados. ¿Garantizamos su privacidad?
- ¿Cómo garantizar el derecho al olvido?
- ¿Cumplen con los principios de privacidad /protección de datos los servicios de geolocalización, visualización de imágenes y vídeos, alojamiento de historias clínicas, agendas personales y profesionales?
- ¿Cómo deberían responder los proveedores ante fallos de seguridad (pérdida de contraseñas) y otros riesgos (suplantación de identidad)
- Ante nuevos servicios como la localización de información sobre personas a partir de imágenes, ¿deberían imponerse controles previos de privacidad antes de ofrecerse al mercado?
- ¿Cómo protegen los proveedores de redes sociales ante fenómenos como la indexación, (profiling), marketing viral, suplantación, o ciberdelitos?
- Se suceden a diario noticias relativas a la seguridad en la custodia de información personal. Pérdidas o robos de ordenadores portátiles o DVD que incorporan millones de datos de clientes o contribuyentes, abandono en la basura de miles de expedientes judiciales o administrativos, brechas de seguridad en páginas de Internet, trabajadores o empresarios que comparten universal e inconscientemente sus datos a través de programas Peer to Peer.
- Estos sucesos plantean dos grandes interrogantes:
- En primer lugar, ¿cómo evitar estas pérdidas de datos? Gracias al avance de las tecnologías de la información y la comunicación, cada vez es más sencillo tratar ingentes cantidades de datos. Un ordenador portátil y una conexión a Internet permiten acceder a ficheros con información personal de miles o millones de ciudadanos. Un pequeño lápiz de memoria, incluso una diminuta tarjeta micro-SD, facilita el transporte de cientos de archivos de una empresa. Procesos que hace tan sólo unos años estaban confinados a las instalaciones de una empresa u organización y a sus ordenadores centrales pueden realizarse actualmente en cualquier lugar del mundo empleando equipos tan variados como el ordenador doméstico del empleado que se lleva trabajo a casa o los servicios de hosting de empresas dedicadas específicamente a albergar información de miles de clientes
- Ante este escenario, cabe preguntarse si es verdaderamente posible evitar los riesgos de seguridad y cómo hacerlo. ¿Cuál es el valor de las medidas de seguridad tecnológicas? ¿Son más adecuados los procedimientos administrativos que establezcan protocolos para el manejo de la información? ¿Es más eficaz una combinación de varios sistemas? ¿Cómo hacer frente a los retos que plantearán en el futuro nuevas y más potentes tecnologías de tratamiento de la información?
- Por otra parte, la constatación de que las quiebras de seguridad son un hecho cotidiano conduce a cuestionar cuál es la manera más adecuada de reaccionar ante ellas. Las diferentes regulaciones nacionales e internacionales incorporan fórmulas para la defensa de la privacidad. La seguridad constituye un valor esencial, cuyo respeto debe formar parte de las garantías intrínsecas de estos derechos. Sin embargo, generalmente, las normas nacionales e internacionales no alcanzan a atribuir derechos respecto del conocimiento por el afectado de los incidentes de seguridad que afecten a sus datos. Las tendencias más recientes parecen defender la necesidad de que el ciudadano sea informado de los incidentes que afecten a sus datos.
- ¿Se requiere una regulación normativa de la seguridad o bastan los estándares técnicos existentes?
- ¿Es estratégico en la tarea de las DPA concienciar a la sociedad en esta materia?
- Como reaccionar ante incidencias de seguridad, ¿existe un derecho del afectado a conocer los incidentes de seguridad?
- Un internauta se registra en un servicio provisto por una empresa cuyo dominio “.tv” que corresponde a Tuvalu Islands. Verificado un registro de nombres de dominio resulta que su titular es una empresa con sede en un tercer país, distinto a su vez del de los servidores en los que se aloja la información, -seguramente contratados con una tercera empresa que ofrece hosting o housing-, y diferente del país en el que se encuentra el usuario que se acaba de registrar. ¿En caso de conflicto que Derecho resultará de aplicación?
- ¿Las reglas internacionales para la determinación de la jurisdicción competente y el Derecho aplicable funcionan en Internet?
- ¿Requiere Internet de nuevas reglas específicas para la determinación del Derecho aplicable?
- ¿Qué procedimientos podrían servir para garantizar en todo caso los derechos del internauta y en particular los relativos a sus datos personales?
- En una economía globalizada la circulación universal de datos personales resulta imprescindible. Los flujos transfronterizos de datos se producen tanto en el seno de grupos multinacionales de empresas como entre empresas singulares. Aspectos tan sencillos como la reparación de un electrodoméstico o la realización de una compra de un producto en Internet ponen en marcha un complejo entramado logístico en el que desde el momento de la compra, pasando por el pago, y la entrega efectiva del bien los datos pueden ser utilizados por distintas empresas en países diferentes.
- Los datos personales pueden ser objeto de tratamiento en muy diversos países y los procedimientos de computación distribuida pueden incluso llevar a que un mismo tratamiento se desarrolle simultánea o sucesivamente en más de un lugar. Además, la celeridad en la contratación de prestaciones de servicios encuentra en la regulación específica de protección de datos un fuerte freno burocrático.
- ¿Es necesario flexibilizar las condiciones de tramitación de las autorizaciones para las transferencias internacionales de datos?
- Un estándar de privacidad internacional universalmente aceptado ¿facilitaría las transferencias internacionales?
- Los intercambios de ficheros mediante programas Peer to Peer forman parte de la cultura universal de Internet y han afectado de forma profunda a la industria de la cultura. Fenómenos que carecían de trascendencia económica en el mundo físico, como prestar un libro o compartir un video, se magnifican en Internet, donde un usuario puede compartir un contenido con miles de personas.
- Al proceso originario básico consistente en copiar un CD y “colgarlo” en la red se han unido otras prácticas vinculadas a la posibilidad de registrar digitalmente contenidos audiovisuales. Así, por ejemplo, se ha popularizado la grabación digital de contenidos televisivos que después se comparten en Internet
- Surgen nuevos retos jurídicos para hacer compatibles esos derechos con la privacidad de los usuarios responsables de estas conductas.
- ¿Pueden los productores de contenidos identificar libremente a usuarios de Internet con la finalidad de perseguir prácticas ilícitas?
- ¿Deberían los proveedores de servicios facilitarles los datos de los usuarios implicados?
- ¿Debería requerirse autorización judicial o del órgano gubernativo competente?
- ¿Cuál debe ser el papel de las autoridades nacionales de protección de datos?
- La Agencia Española de Protección de Datos ha producido diversas guías, -para responsables, de seguridad, de videovigilancia-, que tratan de proporcionar informaciones básicas que permitan la aplicación adecuada de la LOPD. La experiencia ha aconsejado la edición de una nueva guía cuyo objetivo es abordar de modo pormenorizado y casuístico las necesidades de protección de datos en el seno de la empresa.
- El funcionamiento de la economía de mercado en la sociedad de la información exige el tratamiento de grandes volúmenes de datos personales para finalidades muy diversas. No se trata sólo de obtener datos de los clientes, proveedores y trabajadores sino de los diversos usos que facilitan las tecnologías de la información. En el tratamiento de los datos se ha superado el modelo tradicional propio de las relaciones de consumo o de las relaciones laborales y la información personal se enriquece y retroalimenta ofreciendo perfiles. Además es susceptible de aprovechamiento para fines propios, pero también ajenos, permite el empleo de técnicas de fidelización y marketing y, entre otras aplicaciones, posibilita establecer evaluaciones sobre el historial de crédito.
- Las nuevas posibilidades de tratamiento de la información, el volumen de la información, y el propio funcionamiento global de la economía convierten a las empresas en un elemento estratégico en el sistema de garantías del derecho a la protección de datos.
- La protección de la vida privada en la actividad empresarial ha sido, hasta no hace demasiado tiempo, percibida como una obligación compleja y costosa, justificada únicamente en los mandatos legales. Sin embargo, son muchas las organizaciones que han comenzado a valorarla desde una nueva perspectiva. Un diseño de los procedimientos de gestión basados en un uso intensivo de tecnologías de la información y en el tratamiento de datos personales que respete la privacidad de los usuarios o empleados de la empresa puede convertirse en una ventaja competitiva. Las políticas de Privacy Impact Assessment, el diseño de las aplicaciones, -privacy by design-, la fijación de políticas de autorregulación, o la contratación de expertos en protección de datos, ya sean asesores externos o parte del staff, son a día de hoy una exigencia ineludible.
- ¿Cómo evolucionará la integración de la privacidad en la actividad empresarial en el futuro?
- ¿La política de privacidad forma parte del diseño estratégico de los modelos de gestión empresarial?
- ¿Son eficaces y se cumplen las políticas de privacidad?
- ¿Qué papel deberían jugar los códigos de autorregulación empresarial?
- Las políticas de privacidad ¿sólo deben abordarse en el marco de los programas de responsabilidad social corporativa?
- ¿Es necesario contar con un data protection officer?
- Los datos de los menores interesan a mucha gente: gobiernos, empresas, proveedores de servicios de Internet o sus propios padres. La información de los menores posee un elevado valor económico y comercial ya que ofrecen muy distintos perfiles:
- El menor es un consumidor. Nuestros niños son clientes de primer orden en el mercado tanto de productos tradicionales, como libros, juguetes o ropa, como de productos de nueva generación que van desde los videojuegos a la telefonía móvil, pasando por todos los productos asociados al uso del ordenador personal.
- El otro gran entorno en que se desenvuelve el menor es la familia. El niño no sólo es fuente de información sobre su familia sino también objeto de control parental. El acceso a imágenes del entorno escolar servidas por cámaras situadas en el aula, o la geolocalización son buena muestra de casos que sin una adecuada proporcionalidad pueden poner en riesgo la vida privada del menor.
- En muchos de esos espacios el menor actúa como internauta. Los niños son nativos digitales e Internet forma parte de su medio ambiente social. Aprenden a utilizar las herramientas ofimáticas pero no reciben una formación sólida en este ámbito comparable a la que se imparte en materias como seguridad vial o salud e higiene. Todo ello les hace especialmente vulnerables a los riesgos presentes en la red.
- La protección de los derechos de los menores en lo relativo al tratamiento de sus datos personales adquiere un valor esencial, que lo será cada vez si queremos estar preparados para los futuros desarrollos tecnológicos y para su impacto en el comportamiento de los propios niños y de los que con ellos se relacionan. La importancia de mantener la privacidad de los menores alcanza a su familia, a las autoridades públicas, a las empresas y, desde luego, a las autoridades de protección de datos.
- ¿Existe una educación suficiente en el uso de las tecnologías de la información?
- ¿Debería existir formación reglada en protección de datos en los planes de estudio?
- ¿Que acciones deberían emprender las autoridades de protección de datos para concienciar a profesores, padres y niños?
- ¿Deberían los proveedores de servicio articular políticas más exigentes respecto de los menores?
- ¿Cómo garantizar la “verificación” de la edad del menor?
- Los desarrollos tecnológicos están modificando el marco convencional de la actividad publicitaria, que cada vez más pasa de mensajes dirigidos a un público no diferenciado a adaptarse a sus destinatarios a través de canales altamente diversificados.
- Resulta ya casi clásica la opción “envía a un amigo”. El proveedor de servicios ofrece recursos propios para generar envíos a personas recomendadas por un usuario que considera exentos del cumplimiento de los requisitos legales al uso. Otros métodos se vinculan a técnicas en las que se perfila un sujeto y se utiliza su historial con la finalidad de ofrecer información publicitaria personalizada a los que ha definido como “amigos” en una red social.
- En otro ámbito, la telefonía móvil ofrece posibilidades de publicidad personalizada y contextualizada por medio de servicios de valor añadido mediante geolocalización o por medio del empleo de los receptores bluetooth o de infrarrojos de los terminales. Por último, las RFID, adecuadamente vinculadas a un comprador identificado, ofrecen posibilidades de uso comercial y publicitario fácilmente previsibles.
- Aparentemente, las posibilidades son ilimitadas. Pero algo que tienen en común muchos de los nuevos modelos publicitarios es que se basan en la información personal de sus potenciales objetivos. Es de esperar que los futuros avances en este campo sigan un mismo camino, por lo que es también razonable plantear cómo establecer criterios de protección de la privacidad suficientes para lograr el equilibrio entre los intereses empresariales y los derechos de los ciudadanos a la protección de sus datos.
- ¿A que nuevas técnicas publicitarias nos enfrentamos?
- ¿Son suficientes los principios vigentes en materia de protección de datos personales?
- ¿Es necesaria la autorregulación previa de los productores de contenidos publicitarios o en el diseño de las campañas?
- ¿Qué capacidad de control resta a los destinatarios de la publicidad?
- El nacimiento de la blogsfera ha revolucionado el derecho de la información. Con un simple registro en un proveedor de este tipo de servicios, y tras algunos minutos configurando la presentación predefinida que se suele ofrecer, nace un nuevo medio. Para servir noticias no hace falta contar con una determinada capacidad económica y profesional, ni con estructura empresarial. Hoy un ciudadano puede ejercer su libertad de expresión sin más restricción que la de ser leído.
- Al mismo tiempo, los contenidos que ese mismo ciudadano difunde pueden ser obtenidos con una facilidad impensable en un pasado reciente. Una videocámara doméstica ofrece una calidad de imagen y unas características técnicas que permiten el uso inmediato de las grabaciones que con ella se hagan en la red. Un comentario hecho por un internauta en cualquier país del Pacífico puede ser conocido y trasladado inmediatamente por un usuario que viva en el Mar Mediterráneo.
- Por otra parte, la agilidad de los medios digitales de las empresas informativas genera un nuevo tipo de periodismo sobre el que se proyectan las exigencias de veracidad e interés público de la noticia pero que sufre la presión de la inmediatez. Deben servirse noticias en tiempo real con una agilidad cercana a la de la televisión o la radio y con frecuencia el origen de muchas informaciones que pueden tener interés periodístico no son las tradicionales, sino que se insertan en ese mismo mundo del blogger o del ciudadano que es testigo de un suceso y lo comparte con otros en una red social o colgando un video en una plataforma adecuada.
- En ese contexto, los riesgos vinculados al rumor, al bulo o al libelo se multiplican. Además, desde el punto de vista de la protección de la vida privada el ciudadano ya no sólo es sujeto pasivo sino también activo y protagonista. Como tal, realiza tratamientos, publica información.
- ¿Cuáles son los principales riesgos para la vida privada vinculados a la blogsfera?
- ¿Debe exigirse al blogger el mismo rigor que a un periodista?
- ¿Cómo deben aplicarse las normas sobre protección de datos personales en los medios digitales?
- El puesto de trabajo constituye un entorno cada vez más sujeto a controles. Aunque en ocasiones esto se deba a la garantía de la seguridad del propio puesto de trabajo, en actividades peligrosas, o las exigencias de seguridad del tipo de empresas, como entidades bancarias o joyerías, en la mayor parte de los casos responde a una decisión de control empresarial.
- En los últimos años se ha consolidado el empleo de técnicas de monitorización de los terminales informáticos. La navegación del trabajador, su correo electrónico, su espacio en el disco duro o su trabajo en determinados programas es registrada y sujeta a escrutinio. Junto a ello, es bien conocido el empleo de la videovigilancia.
- Por otra parte, el teletrabajo y la movilidad geográfica que caracteriza a determinados puestos de trabajo han introducido nuevos factores que deben considerarse. En el primero de los casos, la confluencia de lo público y lo privado plantea serios interrogantes sobre la capacidad de control empresarial y sobre la proyección de esta sobre el grupo familiar del trabajador. En el segundo, el uso de técnicas de geolocalización vinculados al terminal de telefonía o al vehículo de empresa han planteado un profundo debate sobre el alcance y contenido de tales controles.
- Además, la tecnología sigue evolucionando la biometría, la RFID, los sensores que pueden detectar el estado físico o emocional comienzan a estar disponibles.
- ¿Cuáles deben ser los límites a la implantación de controles empresariales?
- ¿Son los medios actuales disponibles desproporcionados en relación con las finalidades perseguidas?
- ¿Que capacidad de control sobre la información personal poseen los trabajadores?
- Las autoridades subnacionales, subestatales o federadas son protagonistas de primer orden en la promoción de los principios de protección de datos personales y de respeto a la privacidad. Su proximidad al ciudadano, y su cercanía a autoridades federales, regionales o autonómicas les atribuye una gran capacidad de influencia en su entorno más cercano.
- La acción de estas autoridades se suele caracterizar por su carácter proactivo y suelen desempeñar una gran labor en ámbitos como la formación de los responsables del sector público y la concienciación. Por otra parte, la existencia de estados federales o quasifederales en los que las competencias han sido descentralizadas en sectores tan sensibles como la sanidad o la educación, permite allí donde existe una autoridad subnacional, actuar en campos esenciales para la tutela de la vida privada del ciudadano.
- La Agencia Española de Protección de Datos desarrolla una tarea constante y proactiva de aproximación a los responsables de los ficheros. A lo largo de 2009 ha desarrollado una herramienta informática que les permitirá autoevaluar el cumplimiento de la las normas sobre protección de datos personales.
- Con mucha frecuencia, la protección de la información personal no se tiene en cuenta a la hora de diseñar los procedimientos en una organización o sus sistemas de información y comunicación.
- A menudo se afirma que “la ley va por detrás de la realidad” y que las normas no tienen en cuenta los avances que se producen en el mundo real, por lo que difícilmente podrá adaptarse esa realidad a una normativa que no regula todos sus aspectos. .
- Sin embargo, podría decirse que lo que sucede es que los productos y equipamientos tecnológicos y los procedimientos en que se emplean se diseñan o aplican teniendo en cuenta otras prioridades que les son propias, tales como el coste, la eficacia o la simplicidad en su manejo.
- La pregunta, por tanto, es cómo conseguir que la protección de la información personal pase a formar parte de la cultura empresarial y del catálogo de cuestiones a resolver por diseñadores y gestores.
- De hecho, el mismo desarrollo tecnológico que posibilita tratamientos cada vez más extensos e intensivos de datos permite también hacerlo de una forma acorde con los criterios de seguridad de los datos o de mantenimiento de la certeza o veracidad de la información.
- La pregunta, por tanto, es cómo potenciar el uso de protocolos y tecnologías que contribuyan desde su origen y diseño a garantizar la privacidad.
- ¿En qué momento del diseño de una aplicación debe considerarse la vida privada?
- ¿Qué metodología debería seguirse?
- Las referencias normativas existentes ¿son suficientes?
- ¿Cómo puede influirse en los profesionales?
- ¿Debe incorporarse el diseño respetuoso con la privacidad a la cultura empresarial?
- La garantía de la vida privada es, cada día más, un valor compartido por todas las culturas. No existe un sistema que pretenda ser respetuoso con los derechos de los ciudadanos y sus libertades, y comprometido con el desarrollo de las personas, en el que la garantía de la privacidad no resulte esencial.
- Las distintas áreas regionales del planeta han ido alcanzando el objetivo de la privacidad desde culturas y aproximaciones diferentes en muchos ámbitos pero coincidentes en lo esencial. El ser humano, como ser social, necesita un ámbito propio y reservado, necesita un control sobre su vida privada, y sobre información personal. Este fenómeno, se ha denominado intimidad, privacy, vié privée, riservatezza, informational privacy, autodeterminación informativa o derecho fundamental a la protección de datos. Pero con independencia de categorías dogmáticas, todos estos términos expresan un objetivo común
- Sin embargo, la globalización nos sitúa ante un reto ineludible. Esas culturas distantes, e incluso divergentes, pero que persiguen una finalidad común, deben encontrar un punto de diálogo. En un mundo sin fronteras y sin barreras temporales el flujo de la información debe garantizarse y para que ello sea posible hace falta un mínimo común denominador. Es necesario encontrar el punto de equilibrio que permita tutelar la vida privada y permitir a un tiempo la circulación de la información.
- ¿Cómo influirían unos estándares en la actuación de las empresas?
- ¿Es posible el privacy by design sin unos estándares?
- ¿Puede influir la existencia de estándares sobre diseños tecnológicos futuros?
- ¿Cuál debería ser la fuerza jurídica de estos estándares?
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : 31 Conferencia Internacional, Autoridades de Protección de Datos, Datos personales, Guías Prácticas

Mañana dará comienzo la 31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad
Jornada EuroPrise el 3 de Noviembre
miércoles, 21 de octubre de 2009
ORGANIZADORES:
FECHA:
El próximo miércoles día 3 de noviembre de 2009.
DURACIÓN
LUGAR
Auditorio de la Real Casa de Correos (Puerta del Sol, s/n,. Madrid)
INSCRIPCCIÓN:
Mas información: Folleto informativo.
PROGRAMA
11:00 Registro
11:20 Inauguración
Sr. D. Antonio Troncoso Reigada - Director Agencia de Protección de Datos de la Comunidad de Madrid
11:30 Información práctica general sobre EuroPriSe
Moderador
Sr. D. Thomas Zerdik - Administrador Unidad de Protección de Datos de la Comisión Europea
Ponentes
Sra. Dña. Kirsten Bock - Autoridad de Protección de Datos de Schleswig-Holstein (ULD)
Sr. D. Emilio Aced Félez - Agencia de Protección de Datos de la Comunidad de Madrid (APDCM)
12:15 La experiencia de las empresas
Moderador
Ponentes
Sr. D. Pedro Ibáñez Solaberrieta (Banco Guipuzcoano)
Sr. D. Luis Rincón Abad (Colegio de Abogados de Madrid)
Sr. D. Igor Mansoa Hijarrubia (IBEREMEC)
13:00 Nuevos Sellos EuroPriSe
Nuevos Sellos:
Ilustre Colegio de Abogados de Madrid
IBEREMEC
13:30 Almuerzo
14:00 La experiencia de los expertos
Moderador
Ponentes
Prof. Dr. Friedich Holl (Fachhochschule Brandenburg University of Applied Sciences)
Sra. Dña. Paloma Llaneza González (Razona Legaltech)
Sr. D. Santiago Alfaro Martínez (SIGACUS)
Sr. D. Joaquín Castillón Colomina (Ernst & Young)
15:00 - 17:30 Sesión interactiva cerrada para autoridades de protección de datos
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : APDCM, EuroPrise, Unión Europea

Jornada EuroPrise el 3 de Noviembre
Red. es regalará más de 300.000 lectores de DNIe
domingo, 20 de septiembre de 2009
Las personas que soliciten un lector deberán pagar solamente 2 € de gastos de envío.
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : DNIe;

Red. es regalará más de 300.000 lectores de DNIe
Los ciudadanos disponen desde el pasado 30 de Junio de un nuevo sistema para evitar recibir comunicaciones comerciales no deseadas
domingo, 5 de julio de 2009

Más información:https://www.listarobinson.es/default.asp
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : Comunicaciones comerciales, ficheros de exclusión, listas Robinson, LOPD, LSSI, marketing

Los ciudadanos disponen desde el pasado 30 de Junio de un nuevo sistema para evitar recibir comunicaciones comerciales no deseadas
Redes sociales. Autocontrol o descontrol de la privacidad en Internet?: Curso de Verano de la UB y la Agencia Catalana de Protección de Datos
lunes, 15 de junio de 2009
Fuente de la noticia:
Publicado por Víctor Manuel Tascón 5 comentarios.
Etiquetas : APDCAT, Cursos, Eventos, Redes Sociales, Tuenti

Redes sociales. Autocontrol o descontrol de la privacidad en Internet?: Curso de Verano de la UB y la Agencia Catalana de Protección de Datos
1ª Edición del SALON ADMIRA en Castilla y León
martes, 26 de mayo de 2009
ADMIRA es un Salón temático, que se prevé realizar con caracter bianual, organizado con el fin de desarrollar un espacio común en el que las Administraciones Públicas, empresas e instituciones obtengan la información necesaria para hacer frente al reto de la modernización, la innovación y el desarrollo sostenible.
- Un centenar de expositores,
- 95 ponencias a cargo de diferentes expertos,
- y cerca de treinta Administraciones.
- administración electrónica
- cultura
- educación
- energía
- infraestructuras
- medio ambiente
- protección ciudadana
- sanidad
- seguridad
- sociedad de la información
- urbanismo, etc.
El Salón ADMIRA ofrece un amplio programa de Jornadas Técnicas que se compondrán de:
- Plenarios Temáticos: Foros en los que se presentarán por representantes de administraciones públicas tanto central como autonómicas y locales los proyectos más innovadores que actualmente se están llevando a cabo en Castilla y León y en otras comunidades autónomas y administraciones.
- Espacio de Administraciones: En esta área a través de presentaciones prácticas se completarán las áreas temáticas presentadas en los plenarios, cubriendo así toda la innovación de las administraciones públicas.
- Cubo de Innovación: Un área donde las empresas expositoras presentarán sus casos de éxito y sus propuestas más innovadoras con el objetivo de mostrar a los asistentes los proyectos más interesantes para su aplicación práctica en las diferentes administraciones.
Al salón acudirán organismos públicos como:
- El Ayuntamiento de Salamanca
- La Diputación de Soria
- Siete direcciones generales de la Junta de Castilla y León
- El Ente Regional de la Energía
- Escuelas de Administración Pública
- El Servicio Público de Empleo de Castilla y León (ECYL)
- O la Universidad de Salamanca.
- El Ayuntamiento del municipio barcelonés de Sant Boi de Llobregat, del madrileño de Rivas-Vaciamadrid
- Los gobiernos de La Rioja y Extremadura
- Los ministerios de Vivienda e Interior
- O el Instituto Geográfico Nacional, entre otros.
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : Administración Electrónica, Administraciones Públicas, E-Administración, Eventos

1ª Edición del SALON ADMIRA en Castilla y León