La época de los ‘regalos inteligentes’

La época de los ‘regalos inteligentes’
dortega
Lun, 12/17/2018

17 de Diciembre de 2018

Es necesario tener en cuenta la privacidad como uno de los factores al adquirir un producto o servicio, ya que pueden facilitar más información sobre ti de la que te imaginas

Practicas habitualmente deporte y llevas algún tiempo buscando un dispositivo para poder valorar tu rendimiento físico y mejorar en tus entrenamientos. Finalmente, has decidido adquirir un modelo de última generación que, además de medir tu actividad deportiva, te ofrece la posibilidad de medir tu actividad física general y tu actividad diaria. Cuando lo enciendes por primera vez, compruebas que apenas te facilita la hora, la fecha y algunas funciones básicas. Tienes que conectarlo a internet y registrarte en la web del fabricante para poder disponer de otras funcionalidades y, para registrarte en la web del fabricante, completas un formulario con tus datos personales añadiendo una dirección de email.

Así, sales a con tu nuevo dispositivo a montar en bicicleta por el campo, seleccionas la modalidad ciclismo de montaña para medir tu actividad y te pones en marcha. Durante el recorrido tienes un pequeño pinchazo que hace que uno de tus neumáticos pierda aire; paras a reponer aire en tres ocasiones a intervalos de unos diez minutos y finalmente llegas a casa. El dispositivo ha registrado tu actividad tal y como deseabas, lo sincronizas con tu teléfono móvil, y este refleja la información de tu actividad y también en la web del fabricante. Puedes ver tu recorrido, tus pulsaciones y todo tipo de información.

Han transcurrido unas horas desde el final de tu entrenamiento, te relajas y entras en un conocido portal de vídeos. Los primeros videos que observas te indican cómo reparar un pinchazo. Ojeas otras páginas web, que muestran publicidad sobre neumáticos para bicicletas de montaña.

Es la denominada Internet de las Cosas o IoT (acrónimo de Internet of Things). El fabricante de tu dispositivo tiene perfiladas las actividades que realizas y saca conclusiones sobre los posibles productos que vas a necesitar en función de determinados parámetros que registrados por el dispositivo. En este caso, el algoritmo utilizado determina que cuando practicas la modalidad deportiva “ciclismo de montaña” y realizas paradas breves a determinados intervalos es muy probable que hayas tenido un pinchazo y lógicamente estás interesado en buscar una solución. Durante unos días verás publicidad relacionada con tu problema cuando una web te identifica y, en este caso, los productos relacionados con tu actividad deportiva como neumáticos u otros componentes van a acompañarte durante algún tiempo mientras navegas.

Cada vez es mayor el número de dispositivos que nos rodea y que obtienen información sobre nuestra persona, sobre nuestros hábitos de vida y de consumo. Smartphones, pulseras de actividad, relojes, frigoríficos, televisores, dispositivos multimedia, vehículos conectados, viviendas conectadas, aspiradores, etc. Los fabricantes de estos dispositivos obtienen beneficios a cambio de la información personal que obtienen del usuario, y la publicidad es una de ellas. Puedes encontrar más información en esteDictamen del Grupo de Autoridades europeas de Protección de Datos sobre Internet de las cosas.

Si bien esta parece ser la tendencia del mercado y puede ser cada vez más complejo proteger nuestra información personal, existen algunas pautas que nos pueden ayudar a controlar el uso que se hace de la misma.

Sería bueno añadir la privacidad a los criterios con los que adquirimos un determinado producto o servicio; leer toda la información que nos facilita el fabricante antes de adquirir un producto, leer las cláusulas de privacidad antes de registrar nuestro producto y, en especial, prestar atención a la información que se nos facilita acerca de nuestros derechos y la manera en la que podemos ejercerlos.

También puede ocurrir que algunas de las funcionalidades de nuestro nuevo producto no sean necesarias para nosotros o, al menos, que no lo sean todo el tiempo. Finalmente, cuando nos registramos en la web de un fabricante, es recomendable tener en cuenta las opciones de configuración que nos ofrece, y en especial todas aquellas que permitan al fabricante hacer públicas o compartir con terceros nuestra información personal.

¿Qué es el derecho a la portabilidad?

¿Qué es el derecho a la portabilidad?
dortega
Dom, 12/16/2018

16 de Diciembre de 2018

El 25 de mayo de 2018 las personas tendrán un nuevo derecho que se suma a los tradicionales derechos ARCO.

El artículo 20 del  Reglamento General de Protección de Datos, que será aplicable el 25 de mayo de 2018, recoge que  los usuarios tienen un nuevo derecho: la portabilidad. Este derecho complementa al  derecho de acceso, ya que permite a las personas obtener los datos que han proporcionado a una entidad/empresa/organización (responsable del tratamiento) en un formato estructurado, de uso común y de lectura mecánica.

El derecho a la portabilidad también implica que los datos personales de ese usuario podrían transmitirse directamente de una entidad o empresa a otra, sin necesidad de ser entregados al propio usuario, siempre que ello sea técnicamente posible. El Reglamento abre así la posibilidad no sólo de obtener los datos y reutilizarlos, sino también de  transmitirlos a otro proveedor de servicios. Por tanto, el ciudadano tendría dos opciones: la descarga de sus datos o la transmisión de los mismos directamente de una entidad a otra.

 

El objetivo, tal y como se recoge en las  

Directrices sobre el derecho a la portabilidad de datos

 del Grupo de Autoridades europeas de Protección de Datos, es “aumentar la capacidad de los usuarios de  trasladar, copiar o transmitir sus datos personales fácilmente de un entorno informático a otro”, facilitando además el cambio de un proveedor de servicios a otro y reforzando la competencia entre servicios. (Ver  

preguntas frecuentes

 sobre el nuevo derecho a la portabilidad para obtener más información)

El nuevo derecho a la portabilidad de datos puede ejercerse:

Cuando el tratamiento de datos se efectúe por medios automatizados
Cuando el tratamiento se base en el consentimiento o en un contrato
Cuando usuario lo solicita con respecto a los datos que él mismo ha proporcionado a quien los está tratando y que le conciernan, incluidos los datos derivados de su propia actividad

No obstante,  no es aplicable:

A los datos que el usuario haya facilitado sobre terceras personas
En caso de que el usuario haya solicitado la portabilidad de datos que le incumban pero que hayan sido proporcionados al responsable a través de terceros

La Agencia Española de Protección de Datos recomienda a las organizaciones que comiencen a desarrollar medios que contribuyan a responder las solicitudes de portabilidad de los datos, como  herramientas de descarga e interfaces de programación de aplicación.

El enfoque de riesgos en el Reglamento

El enfoque de riesgos en el Reglamento
dortega
Sáb, 12/15/2018

15 de Diciembre de 2018

En algunos casos el tratamiento de datos puede tener consecuencias negativas para las personas, afectando a sus derechos y libertades. El análisis de riesgos permite realizar una valoración objetiva y decidir las medidas que se pueden utilizar para mitigarlos.

La existencia del riesgo es inherente a cualquier actividad humana y, por lo tanto, su diversidad es tan variada como las actividades que se realizan: laborales, de salud, financieras, ambientales, de seguridad de la información o los riesgos en los tratamientos de datos personales. El análisis de riesgos es una herramienta que permite realizar una valoración objetiva de los mismos y las posibles medidas que podemos utilizar para mitigarlo.

El enfoque de riesgos en protección de datos tiene al menos dos vertientes:

La orientada a determinar las medidas de seguridad técnicas y organizativas para proteger los datos personales
Los riesgos para los derechos y libertades de las personas

La primera de estas dos vertientes existe desde hace tiempo y está demostrada su eficacia en el contexto de las medidas de seguridad de la información, ya que permite a los responsables modular las medidas de seguridad y encontrar un equilibrio razonable entre lo que se pretende proteger (el activo) y el esfuerzo empleado en ello. No obstante, en este caso hablamos de riesgos para el propio responsable y no para el interesado o el titular de los datos.

Cuando hablamos de riesgos para los derechos y libertades de las personas, tenemos que tener en cuenta la necesidad de cuantificar tanto las consecuencias tangibles como las intangibles. En algunos casos el tratamiento de datos puede tener  consecuencias negativas para las personasque pueden afectar a sus derechos o a sus libertades. Ejemplos de estas consecuencias negativas pueden ser la marginación, la exclusión social, las dificultades para acceder a un puesto de trabajo, problemas para contratar determinados servicios, etc.

En un tratamiento de datos personales, los riesgos para el interesado son principalmente los que puedan afectar a sus derechos y libertades. Ello se traslada al  

Reglamento General de Proteccin de Datos

 (aplicable el 25 de mayo de 2018) en varias formas:

La protección de datos desde el diseño
La protección de datos por defecto
Las evaluaciones de impacto.

Estas interpretaciones del riesgo implican la necesidad de utilizar una metodología de análisis de riesgos. En este sentido,  la Agencia está ultimando una Guía de análisis de riesgo que se publicará en breve junto a un catálogo de cumplimiento normativo.

En la práctica, el análisis de riesgos es un estudio metódico y sistemático en el que se utilizan métricas que ayudan a cuantificar comprensivamente el grado de riesgo. Para llevar a cabo este estudio es necesario utilizar una metodología que nos ayudará a trazar los niveles de riesgo aceptables en cada caso, ya que sin la ayuda de una metodología no podrá realizarse un análisis de riesgo de forma objetiva. Estas metodologías pueden venir del sector corporativo o de negocio, del mundo normativo (ISO) o de las propias Administraciones como es el caso de la metodología de análisis de riesgos  MAGERIT.

La suma de los posibles riesgos de una organización constituye lo que podríamos llamar su mapa de riesgos. Cada tratamiento de datos personales y cada organización tendrán su propio mapa, ya que el mismo tratamiento puede tener diferente mapa en función de la organización o el espacio físico en el que tenga lugar.

El mapa de riesgos no es estático, con frecuencia puede estar asociado a la tecnología y, por lo tanto, evolucionar. El catálogo o mapa de riesgos debe de estar realimentado con el resultado de cambios y experiencias de la organización (incidencias, actualizaciones de infraestructura, cambios normativos, etc.) A cada riesgo, siempre que sea posible, se le asociará al menos una salvaguarda y, por lo tanto, existirá un mapa de riesgos y otro de salvaguardas. En la práctica esta actualización es un ciclo o proceso de mejora continua que nos garantiza la puesta al día.

 

Ciclo de mejora continua

Este ciclo de mejora continua para el análisis de riesgos se puede resumir en cuatro fases según se muestra en el siguiente gráfico:

La fase del diseño del marco de trabajo está orientada a estructurar el análisis de riesgos dentro de una organización, teniendo en cuenta el contexto específico y las medidas organizativas necesarias para articular los procesos de análisis de riesgos.

La segunda fase está encaminada a la  gestión del riesgo en línea con los objetivos que se hubieran planteado en la fase anterior. La auditoría o revisión deberá mostrar con evidencias los resultados de las salvaguardas que se hayan puesto en marcha según el diseño de la política de riesgos que se haya realizado en la fase inicial. En general se trata de abordar de forma objetiva y repetible el posible desfase entre los objetivos iniciales y los resultados obtenidos o, dicho en términos de análisis de riesgos, valorar si tras la gestión del riesgo el valor residual es aceptable y por lo tanto se encuentra dentro de los objetivos del marco de trabajo. Finalmente, en base a los resultados se debe intentar mejorar el diseño del marco de trabajo, técnicamente es lo que se denomina ciclo PDCA (Plan, Do, Check, Act- Planificar, Hacer, Verificar, Actuar) o ciclo de mejora continua de un sistema, en este caso, el sistema de análisis de riesgos de una organización.

Además de la metodología MAGERIT antes mencionada, existen en el mercado estándares y normas que pueden ser tenidas en cuenta para la realización de análisis de riesgos, por ejemplo las normas ISO 31OOO y 31010 para el análisis y la gestión del riesgo o la norma ISO 27005 para los riesgos de la seguridad de la información.

Fases

Teniendo en cuenta las normas mencionadas, algunas de las fases que podrían ser tenidas en cuenta para implementar una política de riesgos son:

COMUNICACIÓN: involucrar a toda la organización, identificar riesgos y probabilidades de que los mismos se materialicen, establecer prioridades y objetivos, concienciación y formación del personal.
CONTEXTO: definir el marco en el que se desarrolla la política de análisis de riesgos teniendo en cuenta normativas aplicables, riesgos aceptables y el mapa de elementos implicados en los tratamientos de datos personales (activos).
IDENTIFICAR RIESGOS: elaboración del mapa de riesgos de la organización, cuantificar posibles daños.
ANALIZAR Y EVALUAR EL RIESGO: mediante escalas cuantitativas o cualitativas se establecen valores objetivos para cada riesgo.
GESTIONAR EL RIESGO: determinar para cada riesgo las salvaguardas aplicables teniendo en cuenta la relación costo-beneficio que pueda existir en cada caso.
SEGUIMIENTO DEL RIESGO: auditorías, informes, incorporación de activos, en general cualquier cambio que implique una modificación del riesgo y sus salvaguardas correspondientes.

El análisis de riesgos en el RGPD forma parte del  principio de responsabilidad proactiva (accountability) por el que los responsables deben siempre estar en condiciones de demostrar la licitud de los tratamientos y permite la adecuación particularizada de cada tratamiento a sus circunstancias específicas, es decir, permite elaborar un mapa de riesgos y salvaguardas adecuados a cada tratamiento concreto teniendo en cuenta los riesgos para los derechos y libertades de las personas y los riesgos para la seguridad de la información.

¿Pueden los colegios tomar imágenes de los alumnos durante su actividad escolar? ¿Y subirlas a internet?

¿Pueden los colegios tomar imágenes de los alumnos durante su actividad escolar? ¿Y subirlas a internet?
dortega
Vie, 12/14/2018

14 de Diciembre de 2018

Las dudas relacionadas con la protección de datos en el ámbito escolar son comunes entre padres y profesores. La AEPD ha recopilado y respondido más de 80 en una guía.

El estado actual de las nuevas tecnologías permite a cualquiera que tenga un smartphone hacer una fotografía y subirla a internet en cuestión de segundos. Este hecho puede generar dudas en relación con la protección de datos de los menores.

Además del interrogante inicial, surgen otros. ¿Puede un centro educativo acceder al contenido de dispositivos electrónicos de los alumnos, como por ejemplo WhatsApp o las redes sociales, ante un posible caso de acoso? ¿Puede un profesor crear grupos con aplicaciones de mensajería instantánea con los alumnos?

Las dudas sobre el uso de las nuevas tecnologías en el ámbito escolar son extensibles a otras muchas situaciones. Al clásico ¿puedo grabar a mi hija –y a toda su clase- en la función de navidad del cole?, se unen preguntas relacionadas con la pertinencia de hacer públicas las notas de clase, la videovigilancia en las instalaciones el centro o el tratamiento de datos por parte de las asociaciones de madres y padres de alumnos (AMPA).

La Agencia Española de Protección de Datos considera la protección de datos de los menores como uno de sus ejes prioritarios. Una de sus actuaciones en este sentido fue la creación de la web  Tú decides en internet, un proyecto global con varias líneas de actuación abiertas que trabaja con la prevención y la concienciación como principales herramientas.

Además, de esta web, la Agencia cuenta con el  Canal Joven, una vía de comunicación para resolver dudas sobre privacidad y protección de datos de los menores. Desde su puesta en marcha ha recibido  más de 1.500 consultas a través de su  correo electrónico, teléfono (901 23 31 44), WhatsApp (616 172 204) o la sede electrónica de la AEPD.

Ante el volumen de consultas recibidas a través de este canal, principalmente de padres, AMPAs y centros docentes, la AEPD decidió recopilar las más importantes en la guía  ‘Protección de datos en centros educativos’, con el objetivo de  informar y responder de forma clara a lo que se puede y no se puede hacer -en lo que se refiere a la protección de datos de los menores- en el contexto de los centros escolares.

En cuanto a si los centros educativos pueden captar imágenes de los alumnos durante las actividades escolares y si pueden subirlas a internet:

Hay que diferenciar entre si el centro capta imágenes como parte de su función educativa (en cuyo caso los centros estarían legitimados para ello) o si las grabaciones exceden la función educativa -como sería la difusión del centro y de sus actividades- para lo que se necesita el consentimiento de los interesados o de sus padres o tutores.
Se pueden tomar imágenes de los alumnos en determinados eventos desarrollados en el entorno escolar con la única finalidad de que los padres puedan acceder a ellas, pero debe hacerse en un entorno seguro que exija la previa identificación y autenticación de los alumnos, padres o tutores
Los profesores, como parte de la enseñanza de las materias encomendadas, pueden realizar ejercicios que impliquen grabar a los alumnos, pero las imágenes sólo deberán estar accesibles para éstos, sus padres o tutores y el profesor. En ningún caso el hecho de grabar supone que se puedan difundir las imágenes de forma abierta en internet.
La publicación de datos personales en redes sociales por los centros educativos requiere contar con el consentimiento inequívoco de los interesados, a los que habrá que informar previamente de manera clara de los datos que se van a publicar, en qué redes sociales, con qué finalidad, quién puede acceder a los datos, así como de la posibilidad de ejercitar sus derechos de acceso, rectificación, cancelación y oposición

Junto con la guía donde se recogen estas y otras cuestiones, la Agencia Española de Protección de Datos ha presentado  cuatro vídeos englobados bajo el lema  Tú controlas en internet, también disponibles en YouTube, con los que trabaja la prevención en asuntos como el ciberacoso ( En este partido nos la jugamos), el grooming ( Planazo de fin de semana), el sexting ( Un vídeo muy especial) o la dependencia tecnológica ( Un crack del BMX). Los vídeos están pensados para ser vistos tanto en clase como en familia.

A la guía y los vídeos se añade  un taller dirigido a familias llamado  Los menores y su cibermundo, conducido por el experto Ángel-Pablo Avilés, autor de  El blog de Angelucho. El taller aborda, en nueve vídeos de entre dos y diez minutos (también disponibles en el  canal de YouTube de la Agencia), temas que los padres deben tener en cuenta al acompañar a sus hijos en su relación con las nuevas tecnologías, como el funcionamiento de las aplicaciones más utilizadas por los jóvenes y los riesgos más comunes asociadas al uso de estas apps.

El rol del DPD en el desarrollo de sistemas de información

El rol del DPD en el desarrollo de sistemas de información
dortega
Mié, 12/12/2018

12 de Diciembre de 2018

Cómo participa el Delegado de Protección de Datos en el ciclo de vida de los sistemas informáticos de una organización.

Supongamos que se quiere acometer el desarrollo de un nuevo sistema informático en una organización, bien para actualizar uno existente, o bien cubrir una nueva área de negocio. Puesto que ya se sabe que va a haber tratamiento de datos personales, desde el minuto uno la dirección es consciente de que el recién nombrado Delegado de Protección de Datos (DPD) debe participar en el proyecto de una forma activa. ¿Cómo? ¿Deberá el DPD trabajar con los técnicos del departamento TIC, deberá permanecer en el plano funcional o teórico, o tal vez deberá asumir un rol horizontal similar al del responsable de calidad? ¿En qué etapas del desarrollo del sistema de información debe implicarse más, y de qué manera? ¿Será capaz de entenderse con la documentación técnica generada en el proyecto, con los consultores de las empresas y con los operadores y clientes?

En esta serie de artículos vamos a profundizar sobre  

El delegado de protección de datos en las Administraciones Públicas

 cuando se construyen sistemas de información en las organizaciones estudiando cómo participa en cada una de las etapas del ciclo de vida. En la primera entrega nos centraremos el en la planificación de los sistemas de la organización, y en próximos capítulos abordaremos las demás fases.

¿Quién es el DPD?

El  Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 (RGPD) introduce la figura del delegado de protección de datos o DPD en su sección IV (artículos 37 al 39). En el artículo 37.5 se indica que su designación se producirá atendiendo a sus cualidades profesionales y, en particular, a sus conocimientos especializados del Derecho y la práctica en materia de protección de datos y a su capacidad para desempeñar las funciones establecidas en el artículo 39. Y en el artículo 39.1 se enumeran las funciones concretas asociadas a este rol, que básicamente se refieren a informar, asesorar y supervisar, cooperar y consultar, y ser punto de contacto en su organización en lo relativo a la protección de datos.

Más allá del Reglamento, el Grupo de Trabajo del Artículo 29 ha profundizado sobre las funciones del delegado en el documento  Directrices sobre los delegados de la protección de datos (DPD), donde aparecen además algunas de las obligaciones de las organizaciones hacia sus DPD.

También, si queremos profundizar en las funciones del DPD, es posible encontrar una descripción detallada, en este caso en las administraciones públicas, en el documento 

Funciones del DPD en las AAPP

Por último, las organizaciones están buscando cuál es perfil ideal para un DPD, y la Agencia Española de Protección de Datos ha presentado en colaboración con la Entidad Nacional de Acreditación (ENAC)  su esquema de certificación para los candidatos.

¿Cómo es la vida de los sistemas de información?

El ciclo de vida del software es un proceso definido en el que a través de múltiples etapas se regula la concepción, el desarrollo y la operación de los sistemas informáticos. Al ser tan variados los tipos de sistemas software que existen y las tecnologías que los sustentan, son muchas las metodologías que se han descrito para que una organización desarrolle y supervise la vida de sus sistemas de información.

Por ejemplo, es común partir de una planificación a alto nivel de los sistemas informáticos, que sirve para alinear el trabajo y de los recursos TIC con el resto de la organización. Como resultado de esa visión estratégica o plan de sistemas de información, las organizaciones van desarrollando nuevos programas, y modificando o retirando los existentes. Cada vez que se acomete el desarrollo de un sistema nuevo, se comienza con un  estudio de viabilidad para determinar la mejor forma de satisfacer la necesidad planteada. Una vez que se ha alcanzado una solución viable se procede al  desarrollo propiamente dicho del sistema, que a su vez suele estructurarse en fases de  análisis, diseño, construcción e implantación. Cuando el nuevo sistema ya está construido, probado, aceptado, y tanto los usuarios como los procedimientos de operación están preparados, comienza la  fase de mantenimiento y operación, o vida útil del sistema, que se prolongará hasta su  retirada.

Esta ‘biografía’ de un sistema informático puede tomar muchas formas y distintos nombres, algunos de ellos estandarizados. Por ejemplo,  la metodología Métrica3 que se emplea como referencia en las administraciones públicas españolas, y contempla unas fases similares a las vistas, que a su vez son las del estándar internacional ISO/IEC 12207 (Information Technology – Software Life Cycle Processes).

¿Qué hace un DPD en el Plan de Sistemas de Información?

El Plan de Sistemas de Información de una organización tiene como propósito establecer un marco de referencia para los sistemas, para que su desarrollo y evolución sea coherente, y a la vez esté alineado con los objetivos estratégicos de la organización. Su forma y contenido puede ser muy variada, pero básicamente hay:

Un análisis. El análisis es la ‘fotografía aérea’ de la situación actual tanto desde el punto de vista técnico de los sistemas que existen, como desde el punto de vista de los servicios que la organización presta. Este apartado respondería a la pregunta de ¿A qué se dedica nuestra organización y con qué sistemas de información cuenta?, seguida de ¿Cuáles son en esta situación los principales puntos fuertes, débiles, amenazas y oportunidades?
Una arquitectura. A partir de este análisis de la actualidad el plan pretende avanzar en cómo deben ser los sistemas informáticos del futuro, y cómo van a relacionarse entre sí y con el resto del mundo. En este sentido es muy importante que el Plan de Sistemas defina, cuál va a ser la arquitectura de la información en la organización, donde deben encajar los sistemas nuevos que se desarrollen.
Unos proyectos. El siguiente o siguientes capítulos del Plan describirán desde un punto de vista funcional los proyectos que van a acometerse dentro de este plan para desarrollar y modificar sistemas de información en la organización, definiendo unas prioridades. Los proyectos a acometer en el próximo año requerirán un mayor nivel de detalle, puesto que será preciso pensar en personas concretas y en el presupuesto económico para ponerlos en marcha.

El Plan, por ser un documento estratégico de la organización, precisa de una  implicación activa de sus máximos responsables, que aportan ideas, prioridades, le dan visibilidad y le muestran su apoyo. Es común que este apoyo se escenifique como una presentación interna a los mandos intermedios o a toda la organización cuando se redacta por primera vez y cuando se revisa cada año.

El DPD debe participar en la elaboración de este Plan de Sistemas, asesorando e informando de las obligaciones que impone el RGPD en el tratamiento de datos personales. La propia organización debe promover esta participación para que  el DPD se involucre desde las fases más tempranas en todas las cuestiones relativas a la protección de datos, ayudando a crear también una cultura de la protección de datos en la organización.

Por un lado, la participación del DPD en la fase de análisis del Plan va a servir al DPD para conocer los procesos de la organización y cómo están cubiertos desde el punto de vista de los sistemas de información. De este análisis de alto nivel se puede saber en qué actividades y en qué sistemas de la organización se están tratando datos personales, y de esa forma concretar el alcance de la labor del DPD. Imaginemos una organización que cuenta con cinco sistemas de información principales, pero sólo dos trabajan con datos personales de clientes, proveedores o empleados. Esta limitación del alcance de la función del DPD es importante, puesto que permitirá a la organización establecer incluso directrices o programas de protección de datos sobre cuándo debe consultarse al DPD.

La fase de definición de una arquitectura de sistemas puede ser una buena ocasión para establecer requisitos globales para todos los sistemas que tratan datos personales, como son los relativos a la protección de datos desde el diseño y la protección de datos por defecto (art. 25 del RGPD). En esta arquitectura global, el DPD podrá asesorar a la organización sobre temas delicados como la transferencia internacional de datos, y comprobar que en este encaje global de los sistemas presentes y futuros se han tenido en cuenta labores que tendrán que realizarse en el día a día, como la auditoría de datos personales o el ejercicio de derechos por parte de sus usuarios.

Es importante que la parte del Plan dedicada a la lista de proyectos a acometer identifique desde el principio en cuáles de ellos se van a tratar datos personales. El DPD tendrá que estar presente en ellos y avisar de que  puede ser preciso realizar evaluaciones de impacto en algunos de los tratamientos. Hará falta que participe directamente en muchas de las reuniones especialmente en las primeras fases del desarrollo, y además precisará de recursos económicos, infraestructura e incluso personal durante todo el ciclo de vida de los nuevos sistemas que es el momento de presupuestar.

¿Pueden los colegios publicar listados con los beneficiarios de becas?

¿Pueden los colegios publicar listados con los beneficiarios de becas?
dortega
Mar, 12/11/2018

11 de Diciembre de 2018

Con el inicio del curso escolar, esta es una de las cuestiones que se plantea con mayor frecuencia ante la Agencia.

Con el inicio del curso escolar, una de las cuestiones que se plantea con mayor frecuencia ante la Agencia es si los centros escolares pueden hacer públicas la relación de los beneficiarios de becas, subvenciones y otras ayudas públicas.

La Ley de Transparencia y Acceso a la Información Pública y Buen Gobiernodetermina la obligación de hacer pública, como mínimo, la información relativa a las subvenciones y ayudas públicas concedidas por las Administraciones públicas con indicación de su importe, objetivo o finalidad y beneficiarios. Sin perjuicio de la publicación por parte de la Administración convocante, los centros escolares también pueden publicar esta información a efectos informativos de los afectados.

Cuando se trate de becas y ayudas fundadas en la situación de discapacidad de los beneficiarios será suficiente con publicar un listado con un  número de identificación de los beneficiarios, como el del DNI o un número identificador que se hubiera facilitado a los interesados con la solicitud. Así mismo, si fueran varios los requisitos a valorar, se podría dar el resultado total y no el parcial de cada uno de los requisitos.

Si los criterios de las ayudas no se basan en circunstancias que impliquen el conocimiento de categorías especiales de datos hay que  valorar si podrían afectar a la esfera íntima de la persona, por ejemplo al ponerse de manifiesto su capacidad económica o su situación de riesgo de exclusión social.

En estos casos habría que analizar si resulta necesario hacer pública dicha información para garantizar la transparencia de la actividad relacionada con el funcionamiento y control de la actuación pública.

Igualmente, cuando ya no sean necesarios estos listados, habrá que retirarlos.

La Agencia Española de Protección de Datos dispone de una dirección de  correo electrónico, un teléfono específico (901 233 144) y un servicio de whatsapp (616 172 204) orientado a resolver las dudas en materia de protección de datos de alumnos escolarizados, padres, profesores y centros docentes.

La AEPD publica el registro de Delegados de Protección de Datos

La AEPD publica el registro de Delegados de Protección de Datos
dortega
Mar, 12/11/2018

11 de Diciembre de 2018
La Agencia ha dispuesto un espacio en su Sede electrónica para que cualquier interesado pueda consultar la lista de delegados de protección de datos comunicados a la AEPD
Con este registro, los ciudadanos que quieran ejercitar sus derechos o presentar una reclamación ante una entidad podrán conocer los datos del DPD para dirigir sus solicitudes
La Agencia da así cumplimiento a la obligación recogida en la nueva LOPD de mantener una lista actualizada de delegados de protección de datos accesible por medios electrónicos

(Madrid, 11 de diciembre de 2018). La Agencia Española de Protección de Datos (AEPD) ha publicado el registro de Delegados de Protección de Datos (DPD), que contiene los datos de contacto de cerca de 20.000 entidades, de las cuales alrededor de 3.000 corresponden al sector público y las restantes al sector privado.

 

Este espacio de consulta, disponible en la Sede electrónica de la Agencia, permite a cualquier interesado conocer el contacto de los delegados de protección de datos comunicados a la AEPD. De esta forma, los ciudadanos que quieran ejercitar sus derechos o presentar una reclamación ante una entidad pueden introducir el nombre, razón social o NIF de la organización para conocer los datos de contacto del DPD y dirigirle sus solicitudes.

 

Con este registro la Agencia da cumplimiento a lo establecido en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, que en su artículo 34.4 señala que “La Agencia Española de Protección de Datos y las autoridades autonómicas de protección de datos mantendrán, en el ámbito de sus respectivas competencias, una lista actualizada de delegados de protección de datos que será accesible por medios electrónicos”.

 

La información que figura en esta lista se actualiza diariamente y se corresponde con los datos de contacto que los responsables o encargados del tratamiento facilitan a la Agencia a través del formulario que se encuentra disponible en su Sede electrónica. La comunicación relativa a las designaciones, nombramientos y ceses de los delegados de protección de datos debe realizarse en el plazo de diez días, tanto en los supuestos en que sea obligatoria su designación como en el caso en que sea voluntaria.

 

La comunicación de los datos del delegado de protección de datos a la AEPD es obligatoria para organismos públicos, así como para entidades que hagan tratamientos de datos que requieran una observación sistemática a gran escala o tratamientos masivos de categorías especiales de datos, como recoge el RGPD. Y, en todo caso, cuando se trate de las entidades incluidas en el artículo 34.1 de la Ley Orgánica 3/2018.

 

Esquema de certificación

 

La AEPD, en colaboración con la Entidad Nacional de Acreditación (ENAC), presentó en julio del año pasado su Esquema de certificación de Delegados de Protección de Datos con el objetivo de ofrecer seguridad y fiabilidad tanto a los profesionales de la privacidad como a las empresas y entidades que incorporen esta figura a sus organizaciones.

 

Este Esquema permite certificar que los DPD reúnen la cualificación profesional y los conocimientos para ejercer la profesión, y las certificaciones se otorgan por entidades certificadoras debidamente acreditadas por ENAC. Por el momento, tres entidades han sido acreditadas para poder certificar Delegados de Protección de Datos: IVAC Instituto de CertificaciónAsociación para el Fomento de la Seguridad de la Información (ISMS Forum), y Asociación Española para la Calidad (AEC). Los DPD certificados pueden consultarse en las páginas web de cada una de estas entidades. 

 

La certificación no es obligatoria y se puede ejercer la profesión sin estar certificado bajo este o cualquier otro esquema, si bien la Agencia ofrece así un punto de referencia al mercado sobre los contenidos y elementos de un mecanismo de certificación como garantía para acreditar la cualificación y capacidad profesional de los candidatos a DPD.

Fotos y vídeos no tan privados

Fotos y vídeos no tan privados
dortega
Lun, 12/10/2018

10 de Diciembre de 2018

¿Quién puede ver los contenidos que publicas en tus redes sociales? ¿Estás seguro de que sólo puede verlos gente de tu confianza?

Un 86% de los internautas de entre 16 y 65 años utiliza redes sociales, lo que representa más de 19 millones usuarios en nuestro país, según el  VIII Estudio Redes Sociales de IAB Spain. Por otro lado,  según el último informe de Eurostat sobre este tema, un 40% de los usuarios de internet en la UE ha limitado el acceso a su perfil o al contenido que publica en las redes sociales.

Fotos, vídeos, comentarios, recomendaciones, interacciones…  Nunca es tarde para revisar nuestros perfiles y comprobar, entre otras opciones, quién puede ver lo que publicamos, si nos pueden etiquetar, si nuestro perfil es visible a los buscadores de internet o si lo que publicamos incluye nuestra ubicación.

Configuración de privacidad

Si tu perfil es accesible para los buscadores, ten en cuenta que cualquiera podrá ver, por ejemplo, las fotos, vídeos o comentarios que publicas. La Agencia Española de Protección de Datos en colaboración con INCIBE ofrece una serie de vídeo tutoriales explicativos en los que explica  cómo acceder a las configuración de privacidad y seguridad de algunos de los servicios más populares de internet.

Además, incluso con opciones más restrictivas, la información que compartes en una red social puede ser vista por otros, por lo que siempre debes plantearte hasta qué punto merece la pena compartirla. Esto se debe a que las personas a las que das acceso a tu información eligen a su vez quién puede tener acceso a su perfil: amigos, amigos de amigos o todo el mundo

Cuando quien sube la foto es otra persona

¿Qué ocurre si comprobamos que aparecemos en una red social en una fotografía o un vídeo realizado por otra persona? Como comentábamos en un post anterior a propósito de  las fotos en las cenas de trabajo, si vas a subir a una red social fotografías o vídeos en los que puede identificarse a otra persona es importante que te asegures de que está de acuerdo. Pero si eres tú el que compruebas que otra persona ha subido a una red social una imagen en la que se te identifica y quieres eliminarla solicita a quien la subió, si es posible, que la borre y, si no lo hace, contacta con la red social para que sean ellos los que la eliminen ( en esta página te ofrecemos algunos enlaces útiles para ejercer tu derecho de cancelación).

Por último, si la red social no te responde en el plazo de diez días desde que recibe tu solicitud o si consideras que la respuesta no es adecuada, puedes presentar  una reclamación ante la Agencia Española de Protección de Datos exponiendo los detalles de tu caso. Para que la AEPD pueda ayudarte te recordamos que es imprescindible que tu reclamación esté acompañada por documentación que permita acreditar que ya solicitaste la eliminación del contenido.

El examen de apps (y IV): los datos

El examen de apps (y IV): los datos
dortega
Dom, 12/09/2018

9 de Diciembre de 2018

¿Qué saben las apps de nosotros y por qué? Nunca podremos estar seguros al 100% de todas las aplicaciones que instalamos, pero hay algunos consejos que nos pueden ayudar a minimizar los riesgos.

En esta cuarta entrega del examen de apps vamos a poner el foco en los datos personales que guardan de nosotros las apps de nuestro teléfono o tableta. De esta manera completaremos los contenidos publicados en este blog sobre  las tiendas de aplicaciones,  los permisos, y  los términos y condiciones.

¿Cuánto saben las aplicaciones de nosotros? Si consideramos que el teléfono es un dispositivo que nos acompaña día y noche, en el trabajo y en el ocio, y que además potencialmente puede ver, oír, grabar, y participar en nuestras conversaciones, podemos pensar que mucho. Afortunadamente, como vimos en el capítulo dedicado a  los permisos, el sistema operativo se encarga de que cada app acceda solamente a los datos y a los ‘sentidos’ del teléfono que hemos permitido al instalarla o configurarla.

Aun así,  son muchas las cosas que una app sencilla, como un juego o un portal de una tienda online puede saber: por ejemplo, la posición geográfica desde donde la usamos o desde donde actualiza sus datos, gracias al GPS, a las redes wifi o al 3g; nuestros hábitos horarios o de calendario por los momentos en que la usamos; las amistades con las que comparto partidas o envío ofertas; mi cuenta de correo, mis alias o mi contraseña, que puede estar compartida con otras aplicaciones; e incluso imágenes o vídeos para los que he dado permiso de acceso.

Una vez tratados los datos que una app puede aprender de nosotros podríamos preguntarnos qué hace con ellos o dónde los guarda. Las apps utilizan parcelas aisladas de la memoria de nuestro teléfono o tarjeta para guardar información, pero también hablan con sus servidores para muchas tareas. A veces este diálogo con el servidor forma parte de la propia funcionalidad, y es que la app nos muestra datos elaborados fuera de ella, como los mapas del tiempo; otras veces la app no necesitaría comunicarse con su servidor para su función pero nos ofrece una dimensión social de compartir datos con otros usuarios: citas, partidas de juegos, alertas o mensajes; en ocasiones simplemente se conecta para enseñarme anuncios, y otras veces simplemente no sabemos para qué se está conectando. El diálogo de la app de nuestro teléfono con su servidor se realiza a través de internet, y puede estar encriptado para que un tercero que analiza el tráfico no sepa lo que se están diciendo. En estas condiciones, es muy fácil que salga información personal desde nuestro teléfono a un servidor en la nube.

Con nuestros datos personales en un servidor ajeno, técnicamente es muy poco lo que podemos hacer por protegerlos, y debemos confiar en  los términos y condiciones que en su día acordamos con el proveedor para instalar la aplicación. En el mejor de los casos, la empresa o el desarrollador que mantiene la aplicación será un proveedor responsable que ofrece un servicio, cuida tanto las aplicaciones como los servidores, y obtiene un beneficio de los usuarios o los anunciantes. El peor escenario podría ser el de una organización que emplea o vende los datos almacenados en sus servidores para otros fines distintos de los que declara; que oculta las brechas de seguridad y los robos de datos de los mismos, o simplemente que cesa su actividad y apaga las máquinas sin dar explicaciones.

Nunca podremos estar seguros al cien por cien de todas las aplicaciones, de que el sistema operativo de nuestro teléfono no tiene vulnerabilidades y de que nuestras comunicaciones son seguras, pero hay algunos consejos que nos pueden ayudar a minimizar el riesgo:

El  consejo ‘extremo’ debe estar presente: si no quieres que tu teléfono sepa algo de ti, no se lo cuentes. Siempre hay un riesgo mínimo de que una foto, un contacto o un dato cualquiera en un teléfono inteligente acabe en un servidor de un tercero en la nube.
Pensando en el robo de datos, el segundo consejo sería no dar pistas a un posible atacante de cuáles son nuestros datos más valiosos: usar apodos para personas y lugares importantes, usar números y nombres de contactos falsos para guardar pines y contraseñas, etcétera. Lo que queremos es que los datos del teléfono no sean suficientes para que alguien distinto de nosotros los aproveche. En esta misma categoría, para los servicios delicados, como las compras o la banca online, debemos usar las apps oficiales y actualizadas, no dejar que el sistema recuerde las contraseñas, y cerrar siempre las sesiones al acabar.
Como uno de los riesgos más comunes es la  pérdida o el robo del aparato, trabajemos esa amenaza en los dos sentidos: que los datos del teléfono sean inaccesibles para un tercero, poniendo una contraseña para acceder a ellos; y que dispongamos de una copia de seguridad actualizada en casa, o en un servidor de confianza y sepamos que esa copia se puede recuperar (esta segunda parte no siempre se contempla).
Por último, para proteger nuestro entorno, enseñemos  hábitos seguros a los que están a nuestro lado. Aunque esta recomendación parece más bien solidaria, alberga también un propósito de autodefensa, puesto que la información que las personas que nos rodean tienen de nosotros es mucha, y a veces puede verse comprometida fácilmente.

Una guía fácil de leer con recomendaciones para proteger nuestros datos es la elaborada por la Agencia Española de Protección de Datos junto con el INCIBE. Está disponible en la  

Guía sobre la privacidad y la seguridad en internet

.

La AEPD participa en la entrega de premios del concurso ‘Ellos te enseñan’

La AEPD participa en la entrega de premios del concurso ‘Ellos te enseñan’
dortega
Sáb, 12/08/2018

8 de Diciembre de 2018

El concurso buscaba implicar a alumnos y padres para que aprendieran cómo navegar con seguridad en la Red.

La Agencia Española de Protección de Datos ha participado en la entrega de premios del concurso  ‘Ellos te enseñan’, una iniciativa enmarcada dentro de la campaña  ‘Vive un Internet seguro’ y creada con el objetivo de que alumnos y padres aprensan a navegar seguros en internet.

En un acto celebrado en la sede del Colegio Oficial de Arquitectos de Madrid se ha anunciado el nombre del ganador y finalistas del concurso. El primer premio ha sido para el trabajo realizado por Alberto Segurado Díaz y Sergio Valverde, del IES Martínez Uribarri, de Salamanca. El segundo premio ha sido para Nerea Tristán, del Colegio Castilla de Torrejon de la Calzada, Madrid, mientras que el tercer premio ha recaído en el equipo formado por Pablo Álvarez y Jorge Cordón del IES Martínez Uribarri.

El concurso, que comenzó en enero, ha sido organizado por la Organización de Consumidores y Usuarios (OCU) en colaboración con Google, la Agencia Española de Protección de Datos (AEPD), la Agencia Española de Consumo, Seguridad Alimentaria y Nutrición (AECOSAN), el Instituto Nacional de Ciberseguridad (INCIBE) y la Confederación Española de Asociaciones de Padres y Madres de Alumnos (CEAPA).

Desde entonces, los estudiantes de ESO y de primer curso de FP han empleado su creatividad para elaborar un decálogo en el que explicaban y daban consejos a sus padres sobre cómo navegar de forma segura en la red, protegiendo su privacidad. Los trabajos podían realizarse de diferentes formas siempre que recogieran los conocimientos adquiridos y los materiales de la campaña ‘Vive un Internet Seguro’.

Entre los materiales de apoyo aportados por la AEPD para participar en el concurso se encontraban las guías  No te enredes en internet y  Sé legal, además de un  cómic o  fichas didácticas. Estos y otros recursos pueden encontrarse en la web de menores de la AEPD  Tudecideseninternet.es.