miércoles, mayo 14, 2014

La constitución garantiza los derechos, no hace falta regular nada.


Esta entrada está dedicada a todos estos zoquetes que quieren regular, cribar y censurar las redes sociales.

Esta extraído íntegramente de esta cosa que llamamos constitución


Artículo 18

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

Véase L.O. 2/2002, 6 mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia («B.O.E.» 7 mayo).
Véase artículo 18.1 de la L.O. 4/1981, 1 junio, de los estados de alarma, excepción y sitio («B.O.E.» 5 junio).

4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

Véanse:- Convenio de 28 de enero de 1981, para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal («B.O.E.» 15 noviembre 1985).- Directiva 95/46/CE, del Parlamento y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos («D.O.U.E.L» 23 noviembre).- Ley Orgánica 15/1999, 13 diciembre, de Protección de Datos de Carácter Personal.- Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico («B.O.E.» 12 julio).- Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones («B.O.E.» 4 noviembre).- Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones («B.O.E.» 19 octubre).- R.D. 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia de Protección de Datos («B.O.E.» 4 mayo).- R.D. 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios («B.O.E.» 29 abril).

LO 15/1999 de 13 Dic. (protección de datos de carácter personal)

RD 428/1993 de 26 Mar. (Estatuto de la Agencia de Protección de Datos)

Convenio del Consejo de Europa 28 Ene. 1981, hecho en Estrasburgo (protección de las personas respecto al tratamiento automatizado de datos)

Directiva 95/46 CE del Parlamento y del Consejo, de 24 Oct. 1995 (tratamiento y libre circulación de datos personales. Protección personas físicas)

L 25/2007 de 18 Oct. (conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones)

RD 424/2005 de 15 Abr. (Reglamento sobre condiciones para prestación de servicios de comunicaciones electrónicas, servicio universal y protección de usuarios)

L 32/2003 de 3 Nov. (general de Telecomunicaciones)

L 34/2002 de 11 Jul. (servicios de la sociedad de la información y de comercio electrónico)

viernes, abril 18, 2014

Uber o la Guerra de las apps

La justicia belga ha declarado ilegal a Uber. Un tribunal de Bruselas prohibió ayer que esta aplicación opere en la capital de Bélgica. Uber opera en 80 ciudades de 34 países.

Veamos los antecedentes que nos cuentan desde un artículo en El País :

El veto judicial viene precedido por importantes críticas del colectivo de taxis de Bruselas y ha desatado las iras de la responsable comunitaria de Agenda Digital, Neelie Kroes, que se ha mostrado “indignada” por la decisión del tribunal de imponer multas de hasta 10.000 euros por cada intento de recogida de clientes.

“La prohibición no protege ni ayuda a los pasajeros, solo protege al cartel del taxi”, ha publicado la comisaria Kroes en su blog oficial. 

En Francia, el Gobierno central promulgó en diciembre una ley que obliga a los conductores que ofrezcan sus servicios en Uber o en LeCab (la copia francesa de su homóloga estadounidense) a esperar 15 minutos entre el momento en que el viajero hace la reserva con la aplicación y el instante en que se sube al vehículo, frente a los 7 minutos de demora media de este tipo de servicios.

Sin embargo este tipo de apps no es nueva, ya en 2012 podéis encontrar un artículo de Enrique Dans explicando este tipo de servicios:

http://www.enriquedans.com/2012/11/uber-el-taximetro-y-la-complejidad-de-la-regulacion-de-la-tecnologia.html

Sin querer entrar en juicios de valor, voy a exponer mi argumentación sobre la temática en nuestro país. Si bien es cierto que a raíz de la crisis muchas empresas se han interesado por esta moda actual de las startups, estamos a años luz de estas iniciativas en el resto de Europa y ya no digamos en EEUU. 

La legislación actual es arcaica y poco clara, y las ayudas, financiación y demás elementos necesarios son restrictivos cuando menos. No pasa lo mismo con el asesoramiento y la formación,muchos profesionales ayudan a nuestros jóvenes talentos en ese aspecto, pero ello no es suficiente.

Todas estas no sólo buscan su nicho de mercado, también llenan vacíos laborales e incluso de necesidad de usuario o de experiencias.

Si alguien quiere compartir ideas, por aquí, el foro o Twitter estaremos encantados de conocerlas......

jueves, abril 17, 2014

Hacking de Pascua

El mundo del hacking no descansa en Semana Santa. Quizás el tema más mediático ha sido el bus Heartbleed que afecta en una medida que todavía no ha podido ser cuantificable a gran parte de la Internet como la entendemos. Esta seria vulnerabilidad en el sistema de cifrado libre OpenSSL tiene cientos de blogs y webs explicando al detalle e incluso cuenta con su propia .com en inglés.

Además resulta que Microsoft pone fin al soporte al ya maltrecho Windows XP, aún siendo que la gente no lo terminaba de creer. Lo curioso del asunto es que esto ha hecho subir las ventas de PC, como si no pudiera separarse la dicotomía software/hardware. Cambiarse al software libre y/o seguro nunca es una opción válida.

Realmente lo preocupante es el tema de las grandes compañías y me centro en los bancos. Tras años de no tener tiempo, ganas o pasta para migrar sus sistemas a un universo seguro y real, resulta que el 93 % de los cajeros automáticos corren bajo Windows XP y un altísimo porcentaje de webs e incluso apps de estos bancos y cajas es vulnerable o cuanto menos no transparenté al usuario de las mismas. 

La pregunta que me hago, es si estos tienen pensado hacer algo para arreglarlo y para garantizar nuestros datos y por ende nuestra pasta o la penitencia y el Viernes de Dolores solo nos lo infligimos nosotros.

Hace poco comentaba con un técnico de hacienda hasta cuando la puñetera máquina virtual de Java, y la respuesta fue clara y concisa: mientras puedan........

Happy Hacking!

viernes, abril 12, 2013

Análisis Mundo Hacker - Seguridad en Dispositivos Moviles

Los smartphones han intensificado la actividad digital, especialmente en lo que se refiere a la utilización de las redes sociales.

Ya en la Noconname de 2011, Sebastián Guerrero nos advertía a los asistentes de los peligros que entrañan los dispositivos móviles aunque en su caso fue un demo mas centrada en Android, y su sistema de permisos, analizando un malware que provenía de una appstore de dudosa seguridad.

La temática en si es muy buena, y da mucho juego. La pena es el limite que establece no entrar mucho en harina, ya que los usuarios noveles dejarían de ver el programa. La máxima sigue siendo concienciacion sin alarmismo, y en esa linea se le auguran buenos resultados de audiencia. Lo que eche en falta es hablar un poco de aplicaciones software legitimo que bloquean móviles con sistemas antirrobo, antivirus , bloqueadores de SIM mediante IMEI... una especie de consejos útiles.

También se quedo corto el tema que tratan sobre seguridad en BYOD ( en castellano "trae tu propio dispositivo") y como afecta en la seguridad perimetral de las empresas.

Vamos con el análisis de los protagonistas de esta semana:

Antonio: Bien, sin contemplaciones, aunque debería haber estado mas explicito con el usuario que trollearon. Un nuevo "Momento Leila", algún día tendrán un percance xD

Monica: Muy bien durante todo el programa, pero no me convenció la explicación sobre "instalar programas y antivirus". Si es cosa del guion, dales una colleja a los guionistas.

@jacin_Grijalba: Se lo paso de lujo con su demo, me gusto la facilidad con la que explica. Amigable y tecnicamente correcto.

@EnriqueITE: Joven aunque sobradamente preparado. Bien en el dificil juego de la camara, bien lo de los permisos en sistemas moviles,sin paranoias ni oscurantismos.

WTF de la semana: En el montaje de imágenes ¿Que dispositivo no aparece? ¿Que marca gana por goleada en las apariciones?

Por aportar, algo al programa, os presento a los que no lo conozcáis el sistema avast! Mobile Security, que consta de las siguiente características:

  • componente Anti-Theft
  • bloquear llamadas o SMS de números no deseados
  • contador del Flujo de Datos
  • opción SiteCorrect 
  • firewall en dispositivos rooteados
  • El escudo Web que avisa carga una URL infectada por malware
  • Analisis de aplicaciones instaladas

miércoles, abril 10, 2013

Cuerpos de seguridad Vs Hackers

El Grupo de Delitos Telemáticos fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil, todos aquellos delitos que se cometen a través de Internet. Entre las funciones de la Brigada de Investigación Tecnológica está la de velar por la seguridad de los internautas y de los ciudadanos en general.

Tengo que reconocer cierta ventaja al realizar esta entrada. Hace unos días hubo un debate  o mas bien mesa redonda en la cual había ciertos momentos de interesantes puntos objetivos. Un miembro del puerto de GDT, explicaba entre otras cosas que la legalidad en las actuaciones es un mantra en su trabajo, y que ello en ocasiones les condiciona a estar un paso por detrás en defensa de los intereses y la seguridad y defensa de los ciudadanos.

En este punto, tiene mas razón que un santo. Cualquier abogado defensor sabe buscar cualquier escondrijo legal para poder alegar un defecto de forma, por ejemplo. Si la actuación no se produce acorde con la legalidad, puede que las pruebas obtenidas no sean validas, incluso tengas que indemnizar al delincuente.

Hace ya unos años me plantee el acceso a alguno de los cuerpos de seguridad del estado, en su sección de investigación telematica. Amen de que primero debes pertenecer al cuerpo y luego especializarte en dicho cometido, no me gustaba la idea de tener las manos tan atadas. Es muy dado a la demagogia el tema de la pornografía infantil. Pues eso. Yo me veo en un registro que hallas pornografía infantil en casa de un investigado y no llega al habeas corpus, porque no se si podrían aguantar chafarle un monitor en la cabeza.

Ahora vienen los palos. Como en todos los cuerpos y fuerzas de seguridad del estado, los ascensos generalmente suelen ser por rango mas que por merito. Eso lleva que sea muy dificil el acceso y ademas sea muy difícil la promoción profesional, cosa que limita mucho la productividad laboral de la gente brillante que esta en esos cuerpos (si hay gente brillante).

El palo mas gordo es contra la legislación vigente. La pornografía, el trafico de drogas-armas.humanos,  los sicarios... son delitos, y es lógico. ¿Porque no se persiguen la apología de la bullimia y la anorexia, las autolesiones o las incitaciones al odio/racismo/violencia? No entiendo que sean impunes, y ademas sean consciente de ellos.

Realmente ahora ya no existe una lucha encubierta entre Cuerpos de seguridad Vs Hackers como hace años, mas que nada porque ellos entienden que en muchas ocasiones son una ayuda inestimable, e incluso participan de manera conjunta en conferencias y charlas. Aun así quedan reticencias, sobre todo de gente de la vieja escuela en ambos ¿bandos?

Por lo demás  un abrazo a todos los amigos de ambos cuerpos, y enhorabuena y gracias por el trabajo que realizáis a diario.....