Regulan protección de datos personales ante el uso de drones

Image “Futuristic Surveillance Drones” by Victor Habbick Courtesy of Free Digital Photos

Image “Futuristic Surveillance Drones” by Victor Habbick Courtesy of Free Digital Photos

Hace 25 años cuando leía a Asimov estaba segura que un título como el de este post no lo vería salvo en un libro de ciencia ficción o en una película como Terminator, y vaya que me equivoque, así como la tecnología nos ha alcanzado, la legislación también.

Hoy, el tema de protección de datos ya no requiere explicaciones básicas, yo asumo que todos sabemos en qué consiste, cómo nos da derechos y a su vez la forma en que nos genera obligaciones. Sin embargo, las distintas formas a través de las cuales la privacidad se ve comprometida siguen surgiendo y, por ende, siguen requiriendo de ajustes legales para seguir estando protegidos.

Como el nombre del post lo indica, sí, ya hay regulación en materia de protección de datos personales ante el uso de VANT’s o drones. ¿En qué consiste?

  • Debe otorgarse el consentimiento de las personas cuando éstas sean grabadas por un dron
  • El usuario del dron deberá elaborar un manual o política de tratamiento de datos personales, éste debe indicar la finalidad de la recolección, la ubicación de la grabación, fechas y horarios de uso del dron, plazo de conservación de la grabación, mecanismos de seguridad y de confidencialidad, entre otros
  • El repositorio, esto es: la base de datos de las grabaciones, deberá ser registrada ante la autoridad junto con el manual o política de tratamiento de datos personales

(continue reading…)


¿Qué saben en tu empresa sobre privacidad?

privacidad


Google publica Chrome 43 y corrige 37 vulnerabilidades

Image courtesy of Stuart Miles at FreeDigitalPhotos.net

Image courtesy of Stuart Miles at FreeDigitalPhotos.net

Google anuncia una nueva versión de su navegador Google Chrome 43. Se publica la versión 43.0.2357.65 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 37 nuevas vulnerabilidades.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 37 nuevas vulnerabilidades, solo se facilita información de 14 de ellas (seis de gravedad alta, seis clasificados como media y dos de nivel bajo).

Escape de la Sandbox en Chrome. También se solucionan vulnerabilidades por uso después de liberar memoria en WebAudio, SVG, Speech y WebRTC. Salto de políticas de orígenes cruzados en DOM y en Editing. Desbordamiento del contenedor en SVG. Parámetro de tamaño negativo en Libvpx. Valor sin inicializar en PDFium. Falsificación de la barra de direcciones. Un valor sin inicializar en Blink. Descarga insegura del diccionario del corrector ortográfico y un Cross-site scripting en los marcadores. Los CVE asignados van del CVE-2015-1251 al CVE-2015-1264.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1265). Así como múltiples vulnerabilidades en V8 en la rama de 4.3 (actualmente 4.3.61.21).

Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 38.337 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de “Información sobre Google Chrome” (chrome://chrome/).

Fuente: Hispasec
Autor: Antonio Ropero
Publicación realizada con autorización de la fuente


¿Iron Man en problemas legales?

El pasado 23 de abril los dueños de Horizon Comics Productions, los hermanos Ben Lai y Ray Lai, interpusieron una demanda en contra de Marvel y Disney, argumentando que éstos copiaron la armadura de su personaje Radix (2001) a Iron Man (1966). Los hermanos apelan la armadura de Iron Man, ya que en el cómic originalmente solo usaba mallas y algunas piezas mecanizadas y en las películas la armadura se vuelve compleja, y totalmente mecanizada, tal como la utilizada por su personaje  Radix. Cabe señalar que Iron man ha ido evolucionando en el transcurso de las películas, ya que ahora su armadura cuenta con misiles y es más resistente.

Imagen tomada del sitio http://www.universomarvel.com/  En la que se encuentra gran similitud entre Iron man y Radix

Imagen tomada del sitio http://www.universomarvel.com/ En la que se encuentra gran similitud entre Iron man y Radix

Anteriormente los hermanos Lai habían colaborado con Marvel (esto un año después de su cómic Radix) en algunas de las ediciones de ‘Guard Force’ y ‘Ultimate X-Men´. A esto podrían tener un punto a favor, ya que, Marvey y Disney pudieron basarse en el talento de los hermanos para la evolución de Iron man, tal y como lo muestra la imagen anterior.

Al respecto de la demanda, ni Marvel ni Disney han hecho declaraciones sobre este asunto, sólo queda esperar lo que decida el juez.

La demanda por parte de los hermanos Lai se puede consultar en la siguiente liga:

http://www.hollywoodreporter.com//sites/default/files/custom/Documents/ESQ/horizon.pdf

Fuente:

EL UNIVERSO MARVEL, Agustín Mansilla Gómez.”Demanda contra la armadura de Iron Man”. http://www.universomarvel.com/demanda-contra-la-armadura-de-iron-man/.Publicado el 26 de abril de 2015.Consulta 01 de mayo de 2015.


Blockbuster y Kodak fuera de la era digital

Image courtesy of taesmileland  at FreeDigitalPhotos.net

Image courtesy of taesmileland at FreeDigitalPhotos.net

La era digital se ha distinguido por usar el entretenimiento como pilar de sus funciones, recordando así la llegada de las Apps que nos ofrecen los llamados “mercados en línea” al alcance de cualquier usuario con un gadget, lo cual ha dejado atrás la necesidad de salir para realizar las compras en alguna sucursal.

La tecnología y la vanguardia han desplazado a algunos comercios físicos; un claro ejemplo es el caso de las agencias de viajes, en las cuales únicamente estando presentes de forma física podíamos conocer los precios, destinos, paquetes, etc.; situación similar se presentaba con el servicio de correo postal o los vídeo centros, entre otros. Pero no sólo la digitalización de estos servicios llegó a cambiar a las pequeñas empresas.

La cadena estadounidense de vídeo centro Blockbuster fue por más de 20 años la empresa líder en renta y venta de películas, vídeos y videojuegos. Ésta logró salir adelante adaptándose a la tecnología con sus rentas en línea, catálogos, servicios y, como ya se mencionó, expandiéndose a otros campos más allá de la industria del cine; pero no fue suficiente el simple hecho de haber digitalizado sus catálogos.

La llegada de la plataforma Netflix, la cual brinda un servicio igual al ofertado por Blockbuster pero de una manera más funcional para quienes cuentan con cualquier dispositivo tecnológico, le ofrecía al usuario ver su película o serie, digitalizando lo que antes era físico. Sin embargo, Blockbuster continuó prestando sus servicios de manera tradicional, en lugar de evolucionar y adoptar el vídeo digital, lo que hubiera sido predecible hacer desde la aparición de los smartphones, declarándose en bancarrota en septiembre de 2010 e iniciando tres meses después su desaparición paulatinamente en los Estados Unidos de América. (continue reading…)


Lecciones ciudadanas: tus datos sensibles

Image-Courtesy-of-Iosphere-at-FreeDigitalPhotos

Image-Courtesy-of-Iosphere-at-FreeDigitalPhotos

Un amigo me llamó para comentarme que había encontrado en Internet un despacho de abogados que se dedica a “Elaborar Avisos de Privacidad”, muy directamente me preguntó si los conocía y, en consecuencia, si los recomendaba.

Sin colgar la llamada, al revisar el sitio web de este despacho, lo primero que revise fue nombres de los socios y, después de leerlos, mi respuesta fue un: “no, jamás había escuchado sus nombres; eso no significa que pueda o no recomendarlos. ¿Te parece que hagamos una prueba sencilla?.”; mi amigo contestó: “Sí, ¿cuál?”; mi respuesta: “pues revisemos su Aviso de Privacidad”, sencillo.

Independientemente de detectar que el Aviso de Privacidad no es más que una copia de los modelos que hace años publicó el INAI (Antes IFAI) en su sitio web, lo seguí leyendo y encontré lo siguiente:

“Le informamos que para cumplir con las finalidades previstas en este aviso de privacidad, si usted es Cliente serán recabados y tratados los siguientes datos personales sensibles; origen racial o étnico y su nacionalidad. Nos comprometemos a que los mismos serán tratados bajo las más estrictas medidas de seguridad que garanticen su confidencialidad. De conformidad con lo que establece el artículo 9 de la Ley , requerimos de su consentimiento expreso para el tratamiento de sus datos personales sensibles, por lo que le solicitamos indique si acepta o no el tratamiento ya sea enviando un correo electrónico a datospersonales@___________”

En ese momento le indique a mi amigo ese párrafo y le señale la barbaridad del tema ya que nadie más que el titular debe otorgar ese consentimiento, y ese despacho al solicitar el consentimiento con un simple correo electrónico no está validando que el titular es quien dice ser, esto es: cualquier persona que simule ser yo vía correo electrónico les puede autorizar que utilicen mis datos personales sensibles.

Lección ciudadana #1: El art. 19 del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los particulares, indica:

“Tratándose del entorno digital, podrán utilizarse firma electrónica o cualquier mecanismo o procedimiento que al efecto se establezca y permita identificar al titular y recabar su consentimiento.”

En mi experiencia, para entender cómo implementar el tema de protección de datos personales se requiere no solo saber Derecho Administrativo, o ser egresado de una Universidad reconocida, … se requiere conocimiento, mucho, de seguridad de la información.

Ahora, sí el abogado con el que van es el que usa la técnica revolucionaria del “copy-paste”, vaya entonces usted dándole “copy-paste” a las multas que ya ha impuesto el INAI ya que por detalles como el que le señale a mi amigo, le pueden multar hasta por 320,000 días de salario mínimo, y duplicarse, ya que son datos sensibles.

¡Abusados!


CERTs: 30 vulnerabilidades más reportadas

Image Courtesy of Stuart Miles at FreeDigitalPhotos

Sistemas Afectados

Todos aquellos sin parches de actualización de Adobe, Microsoft, Oracle, or OpenSSL.

Alcance

Los cibercriminales continúan explotando vulnerabilidades detectadas en programas de cómputo que no han sido actualizados con los parches de seguridad correspondientes, esto con la finalidad de realizar atques contra infraestructura crítica de organizaciones.

Por lo menos el 85% de estos ataques pueden ser prevenidos [1](link is external).

Esta alerta provee información de las 30 vulnerabilidades mas utilizadas para realizar esto ataques, acompañada de recomendaciones de prevención y mitigación de los riesgos.

La información está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.

Impacto

Una intrusión exitosa en la red puede provocar impactos serios, particularmente si aquello que sea comprometido se hace público y a su vez, es expuesta información sensible. Los posibles daños incluyen:

  • Perdida temporal o permanente de información sensible o propietaria
  • Interrupción de operaciones,
  • Perdidas financieras relacionada con los costos de reestablecer sistemas y archivos, y
  • Daño potencial y reputacional a la organización

Solución

  • Actualización al día de software
  • Establecer procesos robustos para la aplicación de parches

(continue reading…)


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress