Pensar que nuestra privacidad en LinkedIn está asegurada es fácil, porque de alguna forma el que el entorno sea profesional nos da cierto halo de confianza. Por desgracia es más inseguro de lo que parece, ya que al ser una fuente de información «fiable» hay muchos usuarios maliciosos, cotillas, etc. dispuestos a utilizar esa información para su beneficio.

Es por esto que hoy en nuestro blog queremos darte información para que conozcas las opciones de privacidad que puedes configurar en Linkedin y cómo hacerlo.

Opciones de privacidad que puedes configurar en LinkedIn

LinkedIn te permite gestionar tu privacidad, dándote la oportunidad de configurar varias de opciones relacionadas con tu privacidad, entre ellas, las que te explicaremos y daremos el paso a paso, hoy:

  1. Cómo ven desde fuera de Linkedin tu perfil.
  2. Quién puede ver, o no, tu perfil (perfil privado)
  3. Configurar el «estado» de la actividad.
  4. Quién puede ver, o no, tus contactos.
  5. Visibilidad de los apellidos.
  6. Quién puede encontrarte por tu número de teléfono.

Paso a paso para configurar las distintas opciones

Para llevar a cabo cualquier configurar de privacidad en LinkedIn, en primer lugar debes acceder al menú de configuración.

Puedes acceder así:

  1. Ingresa a tu cuenta de LinkedIn y en la parte superior derecha,  selecciona el icono de herramientas.
  2. En la pantalla emergente selecciona la opción “Ajustes y Privacidad». Si accedes desde el cliente web, está justo debajo del icono superior derecho donde aparece tu foto en miniatura.

1. Paso a paso para configurar: La visualización de perfil.

Al configurar esta opción elijes quién puede visualizar tu perfil, si todo el mundo, si solo tus contactos, o también tus seguidores, etc. Para eso te permite navegar en modo visible o privado.

  1. En la ventana emergente de “Privacidad” selecciona “Opciones de visualización de perfil
  2. Opciones: Con nombre completo, con nombre y la inicial del apellido, o en modo anónimo.
  3. La más usada es el nombre completo.

Lo anterior es para los demás usuarios de la red. PERO si quieres ocultar tu perfil para que no aparezca en Google, justo al lado de esta opción, tienes la oportunidad de elegir que NO puedan ver tu perfil desde los buscadores.

2. Paso a paso para configurar: El estado de actividad.

Con la configuración de esta opción puedes decidir si quieres que tus contactos y seguidores, o incluso cualquier persona con acceso a tu perfil en LinkedIn pueda ver si estás ACTIVO en ese momento (Se señala con un punto verde junto a tu foto de perfil). Incluso cuándo fue la última conexión.

Por si no sabes qué es el estado «Activo» aquí te lo contamos.

Para configurarlo:

  1. En la ventana de “Privacidad” selecciona “Gestionar tu estado
  2. Selecciona la opción que quieras, y elije quién puede ver cuando estás en línea en LinkedIn. En este caso aconsejamos que sólo los contactos puedan ver ese punto verde al lado de tu foto a fin de evitar que vigilen tus conexiones.

3. Paso a paso para configurar: La Visibilidad de E-mail.

¿Quién quieres que vea tu email? Normalmente, al ser una red abierta a muchísima gente, es mejor que nadie, o muy pocos. Por eso te invitamos a configurar adecuadamente esta opción, y por el bien de tu privacidad, evitar que cualquiera pueda verla.

Los pasos:

  1. Nuevamente, en la ventana de “privacidad” selecciona “Quién puede ver tu dirección de E-mail
  2. Selecciona la opción que más se ajuste a ti, en este caso recomendamos “Sólo visible para mi”. Ya si quieren contactar contigo te lo harán saber y tú tendrás la opción de dar el correo electrónico que más te convenga.

4.

4. Paso a paso para configurar la visibilidad de los contactos

¿Sabías que conociendo los contactos de una persona, puedes saber bastante sobre ella, aunque tenga el perfil de LinkedIn como privado? Pues sí. Se puede a llegar a conocer información profesional, laboral, gustos, intereses, solo siguiendo el rastro. Así que, ¿Y si evitas que te espíen a través de tus contactos?.

Configurando esta opción, tampoco se podrá saber quién es tu contacto.

Pasos:

  1. Selecciona “Quién puede ver tus contactos
  2. Elige “Solo tu”. Salvo que a ti te guste que vean quienes son tus contactos y conexiones, que oye, si te apetece, también puedes dejarlos a la vista.

5.

5. Paso a paso para configurar: Visibilidad de los apellidos

Una opción que se presenta a si misma. ¿Quieres que los demás usuarios de la red social, que no son tus contactos, puedan ver tus apellidos? Es tu decisión. En cualquier caso, la red social te permite decidir, y eso es una maravilla.

Cónfiguralo, desde el menú herramientas / opciónes:

  1. Entra en “Quién puede ver tus apellidos
  2. Selecciona la segunda opción, así los usuarios que no son tus contactos no podrán conocer tus apellidos, en ese sentido solo a quien se lo permitas podrán saber tu información completa.

6. Paso a paso para configurar quién puede encontrarte por tu correo electrónico

Es sabido por todos que en las redes sociales te pueden encontrar por tu correo. ¿Quieres permitir que eso pase en tu caso? A veces no es la mejor opción.

Puedes eliminar esa opción, o habilitarla, así:

  1. En la ventana de “privacidad” selecciona “Gestiona quién puede  encontrar tu perfil por tu dirección de E-mail
  2. Elige “Contactos de segundo grado” o «Nadie«. Así como mucho solo podrán encontrarte por tu correo los contactos de tus contactos, o nadie, si esa ha sido tu elección. No recomendamos, la opción «Todos». Por cuestiones de privacidad, obvio.

6. Paso a paso para configurar quién puede encontrarte por tu numero de teléfono

Como en el caso anterior, está en tu mano permitir o no que te encuentren por tu número de teléfono. Nuestra recomendación es que lo limites.

Para configurar esta opción:

  1. Selecciona “Gestiona quién puede encontrar tu perfil por tu número de teléfono
  2. Elige “Contactos de segundo grado” o «Nadie«. Así como mucho solo podrán encontrarte por tu teléfono los contactos de tus contactos, o nadie, si esa ha sido tu elección. No recomendamos, la opción «Todos». Por cuestiones de privacidad, obvio.

8.

Conclusiones

Debes ser prudente con los datos que subes, y con quien los compartes para evitar problemas de reputación, ciberdelincuencia, etc. Hay que cuidar tu rastro digital. Uno de los peligros a los que te expones, por ejemplo es la suplantación de identidad, para distintos fines, entre ellos los más usuales son para «El fraude del CEO«, así como la contratación de servicios de telefonía, u otros.

Por otra parte es importante resaltar que esta red social tiene fines meramente profesionales, si notas conductas fuera de dicho ámbito, o consideras que hay algún tipo de actividad dañina para ti, debes reportar y/o bloquear al perfil en cuestión.

¿Te ha pasado que entras al facebook, no al chat, y de repente todos tus contactos empiezan a hablarte? No es brujería, es que tienes activado el Estado Activo.

El Estado Activo es una de las  herramientas recientes de facebook para facilitar la comunicación de sus usuarios a través del chat privado de la plataforma. Aunque es muy visible, muchos usuarios no saben qué es ese punto verde que sale al lado de su foto cuando entran en la app móvil, ni para qué sirve.

Aparecer activo o no en el chat de facebook o en sus otros servicios puede ser tan útil como perjudicial. Queremos explicaros qué es el Estado Activo y cómo activarlo o deshabilitarlo. ¿Qué porqué? Porqué somos los usuarios quienes tenemos que cuidar de nuestras relaciones personales, de nuestra privacidad, y de nuestro rastro digital en internet.

Cómo está activado por defecto, nosotros hacemos este post para enseñaros a desactivarlo y activarlo a vuestro antojo.

¿Qué es el estado “Activo”?

El estado “Activo” es una opción que muestra en el chat de facebook (mensenger), si un contacto está conectado o hace cuento tiempo se conectó por última vez. Es decir, si tu Estado Activo está activado cuando entres en facebook todos tus contactos podrán verlo.

Si bien es una opción útil para iniciar una conversación y contactar con otros, facilitando la inmediatez de las comunicaciones. También hay que reconocer que cuando no se quiere establecer contacto con nadie, por las razones que sean, ya no es tan idónea.

¿Cómo saber si esta habilitado el Estado Activo?

Cuando la función está activa aparece un punto verde al lado del nombre del usuario en el chat de facebook cada vez que este accede al messenger o directamente a la plataforma sea vía app o página web. Eso permite a todos los contactos saber que está conectado y disponible para hablar.

En cuanto el usuario salga de la plataforma, el sistema en lugar de presentar el punto verde, aparece el tiempo que ha pasado desde la última conexión del mismo.

¿Cómo saber si esta deshabilitado el Estado Activo?

Si se desactiva esta función, los amigos y contactos no podrán ver cuando el usuario realmente está dentro de la red social ni la hora de la última conexión.

Si la sesión de la cuenta está abierta en diferentes dispositivos, sólo cuando se deshabilita de todos ellos el usuario deja de tener activo el Estado Activo.

¿Cómo saber si mi estado está “Activo”?

Sigue los siguientes pasos para saber cómo está la cosa con tu Estado Activo:

  • 1, Entrar a messenger y seleccionar el icono donde esta la foto de perfil del usuario.
  • 2. Seleccionar “Estado Activo”
  • 3. En la nueva ventana emergente aparecerá si está o no habilitado. Como ya dijimos suele estarlo por defecto.

estado Activo

¿Cómo deshabilitar el Estado Activo?

Desabilitar la opción en cuestión no es tan complejo, aunque si requiere que actúes. Sigue estos pasos:

  • 1: Entrar a messenger y seleccionar el icono donde esta la foto de perfil del usuario.
  • 2. Seleccionar “ Estado Activo”
  • 3. Se deshabilita seleccionando el punto verde, llevandolo hacia la izquierda.

2 estado activo

Conclusión

Gestionar si aparecemos o no activos en la red social puede parecer poco urgente, pero es necesaria. Cada día perdemos muchas horas en internet y desactivar esta opción puede ser en parte una solución. Por otro lado, puede ser útil para no dejar a nadie con la palabra en la boca, o para que piense que no queremos hablarle; y por supuesto para cuidar nuestra privacidad y evitar el control o vigilancia por parte de terceros.

Facebook tiene que darnos herramientas requeridas para gestionar nuestra configuración de perfil, ahora es nuestro, tú turno, de ponerte manos a la obra y configurar tu privacidad de forma adecuada.

Autor: Adriana G.

Comentario sobre la ST TEDH caso Barbulescu. Matices de la potestad de control laboral de recursos empresariales -informáticos o telemáticos-  por parte del empresario.

El pasado martes 5 de septiembre se publicó una Sentencia de la Gran Sala del Tribunal Europeo de Derechos Humanos, más conocido como TEDH. Hablamos del Caso Barbulescu VS Rumanía, que ya el año pasado, en enero del 2016, dio de sí muchos titulares.

En la Sentencia vemos la posición de la Gran Sala, luego de que en Abril del año pasado, el aplicante -Barbulescu- solicitára la revisión de la sentencia dictada por una de las salas del TEDH. La sentencia recurrida daba la razón al empleador que había despedido a Barbulescu por hacer uso de recursos informáticos de la empresa -el ordenador- para fines personales durante la jornada laboral.

Resumen. Consideraciones especiales del caso.

Distancia de los hechos y diferencias temporales

Tal como decía Xavier Rivas en una de sus publicaciones, hay que tener en cuenta que los hechos que suscitaron el pleito sucedieron en el año 2007. Hace 10 años, antes de que saliera el primer iPhone, antes de los dispositivos móviles casii ordenadores que tenemos hoy en día. Esta aclaración es importante debido a que entonces era mucho más difícil para un trabajador no hacer uso de los dispositivos de empresa para ver su correo, o para tener una conversación de chat. Hoy en día todos tenemos un móvil con conexión a internet, y con capacidad de lo antes dicho y mucho más. Con esto queremos decir que bueno, era una situación distinta.

El caso surgió por una cuenta de msn, no de correo electrónico

La mayoría de titulares que han comentado la noticia hablan del correo electrónico. Pero, el correo electrónico no es el único recurso de la empresa que es susceptible de ser usado para fines personales por parte de un empleado. También, y entre otros, entran ordenadores, móviles, tablets, impresoras, teléfono fijo, internet -sí, la wifi-, etc.

En este caso fue una cuenta de Yahoo msn personal, a la que el usuario accedió desde los dispositivos de la empresa. Por desgracia, debido a la monitorizacion de los sistemas informáticos que realizaba la empresa, como medida de controlar el absentismo presencial, esa última tuvo conocimiento de las conversaciones privadas del empleado. Y justo, ese carácter confidencial de las conversaciones a las que accedió la empresa es lo que suscito todo el lío.

Novedades a destacar sobre lo que ya se hacía en España

No hay muchas, salvo la de aclarar mejor el alcance en cuanto a recursos afectados, formas de monitorización y alcance de la misma. Por lo demás, en las sentencias que han venido saliendo de nuestro Tribunal Constitucional y del Tribunal Supremo queda claro que la ponderación de derechos, el juicio de proporcionaldiad, idoneidad, interés legítimo, etc. son requisitos indispensables.

Qué debemos tener en cuenta a la hora de aplicar el control laboral en el uso de recursos empresariales.

Diferenciación de dispositivos

La capacidad de control laboral referida a la monitorizacion, se refiere a los dispositivos y recursos de la empresa. No a los privativos de los trabajadores. Recursos tales, como correo electrónico, cuentas de mensajería, dispositivos móviles, ordenadores, impresoras, wifi, etc.

¿Cuándo podría verse afectado el trabajador?

Cuando utilice los dispositivos o recursos de la empresa con fines personales, sin consentimiento del empleador. Puede darse la situación que debido al cargo o las funciones del empleado, la empresa le permita el uso personal de los recursos. En esos casos la empresa debe marcar claramente el alcance y las excepciones de dicho control; o los permisos concedidos, da igual la formula. En situaciones de autorización, si hay monitorización de la actividad, es recomendable para el empleado usar carpetas identificadas como «Personal» para procurar su privacidad.

Requisitos antes para un correcto control laboral de recursos empresariales

Antes de poner en práctica una medida de control laboral o de uso de los recursos empresariales, se deben realizar una serie de juicios. Evaluaciones previas a la puesta en marcha de la medida. Se debe procurar de forma expresa la garantía de los derechos y libertades de los trabajadores; se debe evaluar la idoneidad, proporcionalidad, y mitigar al máximo posible las expectativas de privacidad del trabajador.

Cuando hablamos de expectativa de privacidad no nos referimos a matar derechos, sino a ser transparentes. Si el trabajador conoce los controles realizados por la empresa, también pondrá de su parte medidas para proteger su intimidad y privacidad. Concienciación, la llaman.

Juicios a realizar antes de poner en marcha una medida

  1. Derechos de los trabajadores. Es necesario conocer los derechos de los trabajadores, que podrían verse afectados con dicha medida. Valorar el nivel de afectación.
  2. Proporcionalidad. A partir del punto anterior, identificar si es proporcional realizar la medida prevista.
  3. Idoneidad. Si es idóneo, o si pudiera realizarse, una (punto siguiente)
  4. Búsqueda de medidas menos intrusivas, que garanticen la ponderación de los derechos del trabajador y las del empleador.
  5. Interés legitimo. Es necesario realizar un juicio de la identificación del interés en base al cual se toma la medida de control laboral. Especialmente de su correspondencia con la garantía de los derechos de los empleados.
  6. Modos de información previa. Pasados todos los juicios anteriores, habrá que identificar la forma idónea de informar a los trabajadores. Informar, formar y evitar las expectativas de privacidad son las claves de una correcta información a los usuarios. Cualquier modo encubierto podría dar problemas.

 Se debe informar:

  1. De la medida de control laboral de recursos empresariales que se realizará.
  2. El alcance concreto de la medida.
  3. Si existe monitorización de actividades, la forma en que se realizará, los contenidos, medios y recursos afectados.
  4. La base jurídica en el que se basa la realización de la medida. Hay que tener en cuenta, de forma especial lo relativo al artículo 20 del Estatuto de los Trabajadores.

¿Mi empresa puede ver mi correo electrónico?

Pues tal como aparece en una de nuestras preguntas frecuentes, sí. Al fin y al cabo es un correo de empresa, si te vas en muchos casos lo seguirá gestionando un compañero, o se redirigirán las comunicaciones a uno.

Bueno es aclarar que en la mayoría de los casos no hay alguien cotilleando todo el tiempo lo que hacemos, sino, que eventualmente podrían hacerlo. Es una de las facultades derivadas de la potestad de control que tiene la empresa. También por cuestiones de privacidad, protección de datos, y compliance.

Siempre que se informe adecuadamente, se lleve a cabo de forma ordenada, y no se vulneren los derechos, sí, lo pueden hacer. Eso sí, hablamos del correo de empresa, ese recurso tan valioso que te pueden asignar de forma personalizada, o genérica.

Finalmente

Estamos en cambio y evolución constante, la tecnología es lo que tiene. Avanza y avanza como si no hubiera mañana. En nuestras manos está proteger nuestra privacidad e intimidad. Conozcamos las reglas de nuestras empresas, enterémonos de nuestras limitaciones, y según sea el caso, si tenemos un móvil personal, manejemos desde ahí nuestras cosas personales.

Os recordamos que todos los lunes, siempre que no hayan cosas extraordinarias, estaremos al aire en Radio Club Ser Tenerife, hablando de internet, tecnología, privacidad, derechos, protección de datos, riesgos, ciberseguridad, consumo, compliance, reglamento europeo de protección de datos, LOPD, RGPD, GDPR, entre otros.

Comentario y explicación en la radio

Debido a la cercanía de las fechas, este contenido lo desarrollamos el pasado lunes 12/09/2017, en el inicio del curso escolar, de la radio. Por cierto, sí, volvemos a colaborar en una nueva temporada de Hoy por Hoy Tenerife, de Radio Club Ser Tenerife. En nuestro espacio de los lunes, Internet en Familia.

Os dejamos el audio, en el que comentamos con Juan Carlos Castañeda, lo relativo a la sentencia; también damos recomendaciones básicas para empresas, y claro, para los trabajadores.

 

Ransomware. Recomendaciones de seguridad

Ransomware. Recomendaciones de seguridad1

Ayer inicio el segundo gran ciberataque de ransomware. La seguridad de muchas empresas, y estados se ha visto comprometida. Por desgracia se repite lo sucedido el pasado 12 de mayo, cuando wannacry afectó a más de 200 mil equipos en todo el mundo.

Al ataque de ayer y hoy, se le ha llamado #NotPetya o #Petya. Parece que la motivación de los delincuentes que han iniciado esta oleada de ransomware, es distinta a los que lanzaron wannacry (solo les importaba el dinero). Petya no cifra .png, y se centra en archivos de extensiones de programación específicas. No es por ponernos paranoicos pero podría ser que la intención de obtener información, más que dinero, es mayor en este ciberataque. Y esto ¡uy!  todavía es más peligroso. Y si publican usan los datos para chantajearnos, no a cambio de perderlos, sino de publicarlos? Da que pensar.

Al final os dejamos enlaces a post recomendados, por si queréis más información sobre Petya.

Medidas de seguridad 

La seguridad total no existe y menos cuando estamos los humanos de por medio. Es que es tan fácil pinchar el enlace equivocado, o caer ante la oferta de un cotilleo «bueno». La forma más sencilla de protegernos es poniendo medidas de seguridad para evitar incidentes, así como para mitigar el impacto en caso de vernos infectados por un ransomware.

¿Cómo evitar ser víctima de un ataque de ransomware?

Siendo precavidos y poniendo medidas de seguridad técnicas y administrativas.  Debemos ponerselo difícil a los ciberdelincuentes, y sobre todo, procurar que en caso de que lleguemos a vernos afectados, tener salvaguardas que nos ayuden a salir relativamente airosos del ataque.

Puedes encontrar más recomendaciones en la lista que hicimos en nuestro primer post sobre el ataque de wannacry. Ahí, listamos de forma exhaustiva las recomendaciones de prevención, así como de actuación en caso de ser víctima. Por añadir, y ya que lo comentabamos con nuestro amigo @Seguridadyredes en twitter, os recomendamos instalar alguna herramienta antiransom, tenéis la de INCIBE, la del CCN-CERT, o la de nuestro amigo y gran experto en ciberseguridad, @YJesus: Anti Ransom V.3

 

Después de lo anterior, solo nos queda decir…

Aplicaros, poned las medidas de seguridad preventivas, técnicas y de formación que os hagan falta. Ya van dos grandes ciberataques, no tientes la suerte, no vaya a ser que caigas en el tercero.

 

No se puede ir por la vida sin copias de seguridad, sin antivirus, y pensando que eso solo le pasa a las grandes empresas, porque es ¡mentira!

El oro de nuestra generación son los datos, los de todos. Todos somos el blanco.

 

Enlaces a post recomendados

Si queréis saber un poco más sobre este episodio con Petya, estos post os ayudarán: el de Xacata muy resumido y claro; Merce Molist en El confidencial, con historia del virus; y para finalizar, el pabloyglesias con un análisis de la actual industria del cibercrimen.

 

Hoy 25 de mayo, está teniendo lugar la 9ª Sesión Anual Abierta 9AEPD, de la Agencia Española de Protección de Datos. Pretendemos hacer un resumen de la jornada. [Act 29/05/17]El primero, este resumen que va desde el inicio de la jornada. La segunda parte y resumen general (muy concentrado) podéis leerla aquí.

En este momento 9:36 (península), durante el receso, queremos hacer un breve resumen de lo comentado:

Datos destacados de la intervención de la directora de la AEPD, Mar España

  1. La directora recalca que el plan estrategico de la AEPD se está desarrollando de forma controlada pero efectiva.
  2. Menciona todas las guías que han publicado en el último año sobre el Reglamento Europeo de Protección de Datos RGPD.
  3. Anuncia la publicación de guías para colegios  y padres, con el fin de ayudar en la formación en materia de seguridad en internet, a los menores, y para que aprendan sobre el uso de las aplicaciones de mensajería y canales de comunicación con la AEPD.
  4. Anunció la publicación, hoy de la guía Protección de Datos: Guía para el Ciudadano
  5. También anuncia la publicación de guías e instrucciones por parte del Grupo de Artículo 29, para ayudar a los responsables de cumplimiento del Reglamento Europeo de Protección de Datos RGPD. Menciona que tratarán los siguientes temas, muy esperados por los profesionales de la protección de datos:
    1. Anonimización de datos
    2. Privacidad por Defecto
    3. Privacidad por Diseño
    4. Evaluaciones de Impacto en la Privacidad
    5. Evaluaciones de Riegos.
  6. Da algunas cifras que aparecerán en la memoria anual del 2016, de la AEPD, y que todavía no ha sido publicada.
    1. El 73% de la sanciones impuestas por la #AEPD fue para telecos y empresas de energía.
    2. Entre denuncias y tutela de derechos, recibieron sobre 12.000 solicitudes.
    3. Han estado aplicando reducciones del 20% a las sanciones impuestas, en casos de:
      1. Reconocimiento de la infracción
      2. Pago espontaneo
  7. La AEPD está trabando con ENAC sobre el certificado del  Delegado de Protección de Datos DPO – DPD, en España. En este sentido, la directora destaco la importancia de la certificación como garantía de profesionalidad.
  8. La AEPD está trabajando con CCNCERT para adaptar la herramienta PILAR al RGPD y que sea utilizada por los Responsables de Tratamiento en la realización de Evaluaciones de Impacto en la Privacidad EIPD, y los análisis de riesgos.
  9. Anuncia la colaboración con los distintos ministerios para la difusión y formación en matería de Reglamento Europeo de Protección de Datos para todas las Administraciones Públicas AAPP.

Siguiente intervención. 9AEPD

En la siguiente intervención se comentaron las distintas guías y herramientas publicadas a día de hoy, por la AEPD.

  1. En este sentido, anunciaron la futura puesta a disposición de las micro pymes, de la herramienta NanoPymes, que como su nombre indica, está dirigido a pequeñas empresas para facilitar su cumplimiento del RGPD. Ahora bien, hay que recordar que esta herramienta está dirigida a pymes que hacen tratamientos de datos básicos y con un nivel de riesgo para la privacidad de los usuarios, mínimo.

El representante de la AEPD, recuerda que usar la herramienta no es sinónimo de cumplimiento. Ademas de poner todos los datos en NanoPymes, hay que implantar las medidas de seguridad que se recomiendan, y llevar los documentos que corresponden.

También aquí anunciaron la futura apertura de un canal de atención al responsable del tratamiento y profesionales de  la privacidad.

Entrega de los premios AEPD.

Desde aquí felicitamos a los premiados, todos con una clara intención de divulgación y ayuda a los ciudadanos, de todas las edades, con respecto al uso adecuado de sus datos, y la defensa de su derecho a la protección de datos.

Por ahora, eso es todo, volvemos a seguir la jornada.  Saludos y enhorabuena a los premiados

El avance tecnológico influye cada vez más en nuestra privacidad, y la ropa inteligente no se queda atrás. El internet de las cosas empieza a estar presente en nuestra vida cotidiana. La ropa, siendo una de nuestras necesidades básicas, no podía faltar y cada día vemos una nueva mejora.

¿Qué es la ropa inteligente?

Son aquellas prendas de vestir que han sido mejoradas, incorporando en ellas electrónica y conexiones a internet u otros dispositivos. Suelen incluir sensores, chips, luces led, bluetood, conexión a internet, usb, etc.  Son muchos los objetos que incluyen, siempre en función de la finalidad para la que se usará la prenda.

¿Para qué se usa la ropa inteligente?

La ropa inteligente se usa para cualquier cosa que podamos imaginar. Sus usos y beneficios crecen con la capacidad de hacer las ideas realidad. A día de hoy, las prendas existentes, cubren las siguientes necesidades:

  • Seguimiento y control del rendimiento deportivo. Registro de trabajo muscular, ritmo cardiaco, capacidad de resistencia, oxigenación muscular; Cuenta los pasos caminados, la velocidad de marcha; calcula la longitud de la calzada, rotación de la cadera; incluso los hay que en función de la meta trazada, animan a seguir con el entrenamiento.
  • Seguimiento y control médico. Registran la temperatura corporal, el ritmo cardíaco y demás signos vitales; calculan la exposición solar y realizan advertencias en caso de peligros; Registran signos vitales de neonatos y avisan en caso de posibles incidencias.
  • Mejora de acciones cotidianas.  Mejorar vestidos con luces led, o hacer que se vean tweets en la falda del vestido; chaquetas de montaña que incluyen GPS; chaquetas de traje que permiten pagar con la maga; Bolsos que se conectan a las redes sociales o te leen la agenda. De todo, aquí la imaginación va al poder.

Funcionamiento de la tecnología que incorpora

De la anterior lista, en los dos primeros casos, funcionan con sensores que recogen información, y la almacenan o la comunican a otro dispositivo. La comunicación a dispositivos externos se hacen vía  vía bluetooth o internet.

Los del tercer punto se basan en la conexión directa a internet. Esta conexión es básica para poder cumplir su fin, mostrar un tweet, publicar en las redes sociales, realizar un pago, etc.

En los tres casos, suele ser necesario que el usuario instale una aplicación móvil con la cual gestionar los datos del usuario y la ropa.

Incidencia en la privacidad

Esta ropa inteligente, lo que hace es recoger información, y  claro, información personal. Todo aquello que es concerniente a nosotros son datos personales, que deben ser recogidos y tratados de forma adecuada.

Los creadores de las aplicaciones a las que estas prendas comunican los datos, suelen almacenarlos en sus servidores. Deben poner las medidas de seguridad que sean necesarias para evitar su alteración, perdida o acceso no autorizado.

Es muy importante conocer las garantías que ofrece el proveedor de aplicación que recogerá y almacenará nuestros datos. Debemos informarnos de su política de privacidad; en ella debe plasmar: quién es, en dónde está ubicado, para qué usa los datos, si se los da a un tercero y para qué, entre otras cuestiones.

Conclusión

La ropa inteligente ha llegado para quedarse, y para invadir nuestros armarios. Así es la tecnología, todo lo cambia, todo lo mejora, y si no lo mejora, por lo menos lo intenta.

Habrá que estar atentos a los beneficios que nos traerá la ropa inteligente; recordad, entre más avance la tecnología, más datos requerirá. Debemos ser proactivos en la defensa de nuestro derecho a la protección de datos, y nuestra privacidad.

 

Os dejamos el audio del espacio «Internet en Familia» en el que colaboramos semanalmente con Radio Club SER Tenerife. Este tema lo tratamos el pasado 06/02/2017. Podréis escuchar nuestra intervención, a partir de minuto 1.

Os invitamos a escucharnos cada lunes a partir de las 10:40 a través de Radio Club SER Tenerife. Tratamos temas sobre internet, seguridad, privacidad, LOPD, protección de datos, comercio electrónico y otros de interés general para la familia.

 El 2017 nos depara a nivel de protección de datos, un periodo de transición, reestructuración y adaptación en lo que concierne al Reglamento EU General de Protección de Datos, también en lo referido al Privacy Shield y las transferencias internacionales de datos, muchos tira y afloja con las políticas de privacidad de las grandes empresas tecnológicas, y finalmente, estamos seguros que traerá grandes retos en cuanto los tratamientos de datos realizados en el ámbito de los avances tecnológicos, entre ellos, la inteligencia artificial (AI), la robótica, los drones, el Big Data, la investigación genética, etc.

Definitivamente el 2017 trae curvas, y, si el gran giro en materia de protección de datos se dio este año con la publicación y entrada en vigor del Reglamento UE 2016/679 General de Protección de Datos – RGPD,  será en el 2017 cuando se empiecen a materializar los cambios que este introduce, empezando por la misma Agencia Española de Protección de Datos que ya ha anunciado cambios, siguiendo por los sujetos obligados a cumplir con la normativa de Protección de Datos que deberán prepararse para estar adecuados el 25 de mayo del 2018, cuando empiece la aplicación del reglamento.   

 

Cambios relacionados con la Agencia Española de Protección de Datos

Sobre los cambios que anunció La Agencia Española de Protección de Datos -AEPD, durante su 8ª sesión anual abierta, el pasado 29 de junio (2016), podemos vislumbrar tres líneas claras de actuación, ambas relacionadas con el Reglamento General de Protección de Datos.

  • La primera, se refiere a la modificación de los estatutos de la propia agencia, habrá una reestructuración de sus departamentos, así como de las funciones de los mismos.
  • La segunda tiene que ver con el anunció de la actualización de Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (a ver qué pasa con su Reglamento de Desarrollo el RD 1720/2007) que según dijo la directora de la Agencia, Dª. Mar España, esperan presentar la propuesta de modificación a la Comisión General de Codificación durante el primer trimestre del 2017, esperemos que así sea, que nos vendría bien conocer por donde van los tiros de la Agencia.
  • Y para terminar, la tercera línea de actuación será la creación de material informativo y divulgativo para todos los afectados: los ciudadanos, las empresas responsables y los encargados de tratamiento. También han anunciado la creación de herramientas y recursos de apoyo para el entendimiento y cumplimiento del Reglamento General, especialmente centrándose en las Pymes que realizan tratamientos de riesgo bajo o muy bajo.

 

Cambios relacionados con los sujetos obligados a cumplir la normativa de Protección de Datos. Responsables y encargados.

Desde luego que aquí es sencillo vislumbrar el cambio: las empresas y profesionales han de empezar a adecuarse al Reglamento Europeo General de Protección de Datos. Es así de simple.

La directora de la AEPD, dejo claro en la 8ª sesión anual abierta, que:

  • Los dos años de transición –ahora ya un año y medio- son para que los sujetos obligados al cumplimiento de esta normativa se adecuen, y que el 28 de mayo del 2018 cuando empiece la aplicación del RGPD, estén ciento por cien adecuadas.
  • Que se deben a empezar a aplicar los principios del RGPD. Si los consentimientos recabados al inicio de aplicación del RGPD no se obtuvieron o se actualizaron para que fueran conforme a los mismos, entonces serán inválidos.
  • Se debe realizar una revisión de lo hecho hasta ahora, revisar contratos, compromisos, cláusulas, etc… y comprobar que cumplen con los principios y exigencias básicas del RGPD, en caso de que no, se deberán actualizar, y poner medidas para que los nuevos contenidos cumplan con ellos.
  • Se deben empezar a realizar las evaluaciones de impacto en la privacidad, y claro, poner en marcha las medidas de seguridad y mitigación de riesgos, necesarias para proteger el derecho a la protección de datos de los afectados en los tratamientos de datos.

Otros temas

Privacy Shield

Este acuerdo que inició su andadura el primero de agosto de este 2016, apenas está empezando a ver como su lista adheridos crece, después que durante los primeros meses estuviera casi estancada.

Esperamos que dure lo suficiente como para mantener un poco la “estabilidad” de las transferencias de datos realizadas a su amparo, aunque los escépticos no le auguran mucho tiempo, ya que lo consideran un parche con las mismas grietas que tuvo su antecesor el Safe Harbour, y que el triunfo del el sr. Trump, hace que crezcan las dudas sobre el cumplimiento de EEUU. en materia de derechos fundamentales.

Tira y afloja con empresas tecnológicas

Lo estamos viendo ahora mismo con WhatsApp y Facebook, que si te obligo a aceptar mi política de privacidad, que si las agencias de protección de datos de la UE no están contentas, que si ahora digo que nunca hemos compartido los datos y no lo volveremos a hacer… así nos va.

Las grandes empresas conocen el valor de nuestros datos, y cada día encuentran una nueva forma de explotarlos, de conseguir que se los demos, de pasárselos entre ellos, etc. Y ahí, claro, chocan con el muro de la legislación europea que protege “férreamente” los derechos de sus ciudadanos.

Os avisamos, esta película la viviremos más a menudo, a cada cual se le ocurrirán nuevas formas de liarse la manta de nuestros datos a la cabeza, y según el caso lo lograrán… al tiempo.

Tratamientos de datos asociados a evoluciones tecnológicas

Como ya está largo el post, no entraremos a tocar cada una de ellas, pero si mencionaremos que los retos en protección de datos y derechos de la personalidad que están surgiendo y surgirán, son tremendos.

En el RGPD se establecieron los principios básicos para el uso de los datos personales en estas evoluciones tecnológicas, ahora bien, seguramente no sean suficientes debido al desconocimiento integral de su alcance, por algo están en desarrollo. Aun así es grato ver que por primera vez una norma incluye indicaciones sobre temas tan complejos, y que están en plena efervescencia, y no solo de temas que ya han pasado.

 

Pues ya está, parece fácil, pero cuando tengamos que empezar a adecuar nuestras empresas, y en nuestro caso, nosotros a nuestros clientes, puede que el filtro se opaque un poco y ya no sea tan sencillo. Recordad, si cumplís correctamente con la normativa actual de protección de datos, el paso al RGPD será subir un escalón, o dos, pero no mucho más, así que os recomendamos revisar, actualizar y prepararse para lo que viene en el 2017, y especialmente para estar listos el 25 de mayo del 2018 cuando inicia su aplicación el RGPD-EU.

 

La suplantación de identidad para contratar servicios de telecomunicaciones (contratar líneas telefónicas, servicios de televisión por cable o incluso compra de móviles y tablets) es cada vez más habitual, tanto que en marzo de este año la Agencia Española de Protección de Datos –en adelante AEPD-, ha firmado un acuerdo con las asociaciones de consumidores con el fin de concienciar e informar a los usuarios sobre sus derechos y acciones para defenderlos.

Este acuerdo se entiende aún mejor cuando echamos un vistazo a la memoria de la AEPD correspondiente al año 2015 y que fue presentada finales del mes de junio (2016). En esta memoria vemos como las denuncias y consultas que recibió la citada agencia por este motivo, se incrementaron de forma notable.

En la nota de prensa que publicó aquí (https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2016/notas_prensa/news/2016_06_20-ides-idphp.php ) destacamos “…Uno de cada tres afectados denunció ante la AEPD cuestiones relacionadas con el ámbito de la morosidad, en particular la inclusión en ficheros comunes, la reclamación de deudas impagadas o la contratación irregular en servicios ofrecidos por operadores de telecomunicaciones, entidades financieras o compañías energéticas…”.

En este post nos gustaría ampliar la información de los lectores sobre la suplantación de identidad como tal, qué es, cómo lo hacen y qué podemos hacer si somos victimas de este tipo de delitos.

 

¿Qué es suplantar la identidad de otro?

En primer lugar hay que definir qué es realmente la suplantación de identidad, y para ello podemos usar la jurisprudencia sentada por el Tribunal Supremo en distintas ocasiones en la que pone como requisito indispensable no solo apropiarse del nombre y datos de una persona, sino usar esos datos para hacerse pasar por esa persona y suplantar su estado civil y familiar, y disfrutar con ello de sus derechos y beneficios.

La última parte es justamente la clave “La suplantación se debe llevar a cabo con el fin de disfrutar y usar los derechos de la persona sustituida”

 

¿De dónde se sacan los datos para hacerlo?

Los datos necesarios para contratar a distancia un servicio en nuestro nombre, son los básicos: Nombre, dirección, DNI, cuenta bancaria. Es fácil conseguirlas si no somos cuidadosos.

En primer lugar, de terceros con los que tenemos una relación comercial, laboral, social, etc. Hoy en día nuestros datos están en muchas manos – proveedores de servicios/productos, EL trabajo, el colegio de los niños, la peluquería, el abogado, etc.- y si una de ellas no cumple su deber de protegerlos pues los “interesados” podrán hacerse con ellos muy fácilmente.

En segundo lugar, y quizá la forma más habitual en que un estafador o un ciberdelincuente consiga nuestros datos es a través de nosotros mismos. En este sentido, las formas típicas son:

  1. Publicación de datos en internet. Los usuarios no somos conscientes de la cantidad ingente de datos que subimos a internet, y de lo mucho que nos exponemos. Por ejemplo, cuando alguien publica una foto de su pasaporte nuevo, o de una entrada a un evento que tiene nuestros datos, una foto de una carta que tiene nuestros dato.
  2. Cuando no destruimos documentos que contienen nuestros datos antes de tirarlos a la basura, por ejemplo los extractos bancarios, cartas, publicidad personalizada, etc.
  3. Cuando nos llaman al teléfono y sin confirmar la identidad del llamante le damos nuestros datos.
  4. Cuándo perdemos la cartera, un documento, etc. (Hay que denunciar enseguida, por si alguien hace uso de esos documentos poder demostrar que no fuimos nosotros)

 

¿Cómo alguien puede suplantarme en la contratación de estos servicios?

En el caso particular de los servicios de telefónica y asociados, para contratar a distancia (online y telefónicamente) solo se requieren los datos básicos de la persona: nombre, DNI, una dirección y una cuenta bancaria. Muchas veces ni siquiera piden datos adicionales de contacto.

Las operadoras tienen la obligación de confirmar la identidad de las personas, cada uno es titular de sus datos y del derecho a la protección de datos, así que antes de tratar los datos de un usuario debe tener su consentimiento, aquí es donde entra en juego la AEPD y por lo que los afectados acuden a ella.

 

¿Qué consecuencias tiene para la persona suplantada?

A partir de la contratación irregular, salvo que al empresa que ofrece el servicio se movilice de forma correcta para confirmar los datos aportados por el contratante irregular, la persona que ha sufrido la usurpación de identidad se verá envuelta en un bucle de cobros indebidos y reclamaciones de deuda que pueden terminar en su inclusión en ficheros de morosidad (solvencia patrimonial y crédito).

 

¿Qué hago si alguien me ha suplantado para este fin?

Si se encuentra que han suplantado su identidad para realizar la contratación irregular de un servicio, los pasos a seguir están claros:

  1. Denunciar ante la Policía Nacional o la Guardia Civil.
  2. Llamar a la empresa prestadora del servicio, indicar su posición y facilitar la información referente a la denuncia.
  3. Si como consecuencia de la suplantación la empresa en cuestión le reclama el pago de una deuda, el afectado puede reclamar ante: las Juntas Arbitrales de Consumo, Autoridades de consumo autonómicas, y/o a la Oficina de Atención al Usuario de Telecomunicaciones.
  4.  En caso de haber sido incluido en un fichero de solvencia patrimonial y crédito (morosos) bien porque se ha negado a pagar la deuda reclamada por este motivo, o bien porque ni siquiera tuvo constancia de la misma, deberá contactar con la empresa que le reclama la deuda y solicitar el derecho de cancelación.
  5.  En caso de que pese a la insistencia la empresa mantenga el registro en el fichero de morosidad, puede dirigirse al responsable del fichero y facilitar la documentación relativa a los puntos 1, 2 y 3.
  6. También es posible acudir a la AEPD y denunciar la suplantación de su identidad. Deberá presentar todos los datos relativos al caso.

Recuerde

  1. Guardar los datos y referencias de las reclamaciones, sean telefónicas, por correo o a través de chat.
  2. Adjuntar copia de las facturas objeto de la denuncia o reclamación.

 

¿Esa suplantación es un delito? Cómo está tipificado y qué consecuencias tiene?

La suplantación de identidad, con ese nombre como tal no está en el código penal español, pero claro que es delito y se encuentra en el artículo 401, como: “El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años”

A modo de resumen hay que destacar que hacer una llamada telefónica y contratar un servicio es muy fácil y los estafadores lo saben. Está en nuestra mano ponérselo difícil cuidando nuestra información y manteniéndonos alerta para identificar en el menor tiempo posible cualquier evento que pueda afectarnos.

 

Escúchanos en la Radio

Este fue el tema que tratamos en el espacio “Internet en familia” en el Hoy por Hoy Tenerife de la emisora Radio Club SER Tenerife, el pasado 11 de abril de 2016. En el siguiente enlace, a partir del minuto 31:47 podréis escuchar nuestra participación. Escuchadla, estamos seguros que os resultarán de mucha utilidad.