Seguridad en tus contraseñas

Seguridad en tus contraseñas
dortega
Dom, 11/25/2018

25 de Noviembre de 2018

Llevamos buena parte de nuestra vida privada en nuestros dispositivos móviles, ¿tienes protegida esta información?

Algunas de las contraseñas más utilizadas son “123456”, “12345678”, “qwerty” o “password” ¿Utilizas tú alguna de ellas? ¿Para acceder a qué servicios?

Las contraseñas son la llave que permite cerrar la puerta de determinados servicios donde probablemente tengas almacenada mucha información personal y, si son tan sencillas como las anteriores, estás facilitando a terceros el acceso a tus datos personales. Además, si terceras personas descubren tu contraseña podrían publicar en las redes sociales como si fueses tú, leer y contestar a tus correos personales, acceder a tu servicio de banca online o comprar en tu nombre. La Guía de Privacidad y seguridad en internet, elaborada por la Agencia Española de Protección de Datos y el Instituto Nacional de Ciberseguridad, incluye  la Guía sobre la privacidad y la seguridad en internet (fichas 2 y 3). Se trata de fichas muy sencillas ofrecen las claves necesarias para crear y recordar contraseñas robustas.

Pero además, ¿te has parado a pensar toda la información privada que almacenan tus dispositivos móviles? Hoy en día llevamos buena parte de nuestra vida privada en nuestros dispositivos móviles: datos de contacto, la agenda personal, fotos de nuestra familia y amigos, vídeos e incluso informes de trabajo. Por otra parte, no serías el primero que pierde o al que le roban el móvil o la tableta. ¿Tienes protegida esta información?

En la guía también te explicamos por qué es importante proteger adecuadamente estos dispositivos y te damos recomendaciones para que lo hagas de una forma muy sencilla. Una buena medida para salvaguardar todos tus datos personales es hacer copias de seguridad de los dispositivos móviles antes de tener un problema. En la guía también encontrarás consejos y recomendaciones para realizar copias de seguridad, ya que si ocurriese cualquier incidente podrías recuperar toda la información con facilidad.

La guía incluye 18 fichas, todas ellas muy gráficas. Además de lo que hemos comentado, hay muchos otros motivos por los que deberías echarle un vistazo: ¿sabes si una página web es fiable?, ¿te has preguntado si es necesario facilitar a terceros tantos datos personales como te piden?, ¿sabes identificar timos en servicios de mensajería instantánea? Y, para finalizar, ¿te has parado a pensar quién puede ver lo que publicas en una red social?

¿Por qué es importante tu privacidad?

¿Por qué es importante tu privacidad?
dortega
Dom, 11/25/2018

25 de Noviembre de 2018

La iniciativa TestdePrivacidad.org, en la que participa la AEPD, trata de difundir, informar y sensibilizar sobre la importancia de proteger la información personal en el entorno digital.

La Agencia Española de Protección de Datos ha lanzado en los últimos meses diferentes materiales que tratan de concienciar a los usuarios sobre la importancia de proteger su privacidad en los entornos digitales. La  

Guía sobre la privacidad y la seguridad en internet

, los vídeos tutoriales que enseñan a gestionar  quién puede ver los datos que publicamos en las redes sociales, las  guías para niños, padres y profesores o la publicación de diferentes contenidos de carácter práctico son algunas de las iniciativas puestas en marcha.

En la Agencia estamos convencidos de que el uso de los datos personales que hacen empresas, organismos públicos y organizaciones debe de ser compatible con el derecho a la protección de datos y la privacidad de los ciudadanos. En este sentido, la Asociación de Usuarios de Internet (AUI) ha lanzado la iniciativa  TestdePrivacidad.org, en la que la AEPD participa como embajadora, para difundir, informar y sensibilizar sobre la importancia de la privacidad en el entorno digital y dar a conocer iniciativas que permitan una mejor gestión de la misma.

La presentación de este proyecto se realizará en Madrid el próximo jueves 16 de marzo, y la AEPD participará en ella. Si quieres asistir a la presentación de esta iniciativa,  en este enlace puedes inscribirte. La entrada es libre, pero es necesario registrarse. Además de presentar las herramientas, a la jornada acudirán instituciones, reguladores, empresas, partidos políticos y sociedad civil para exponer sus reflexiones en esta materia.

Jornada sobre PRIVACIDAD y CIUDADANÍA DIGITAL

Cuándo: Jueves, 16 de marzo (11:30 – 14:00 horas)
Dónde: Auditorio Espacio Telefónica (C/ Fuencarral 3, Madrid)

El objetivo de esta iniciativa es aportar a los ciudadanos información, conocimiento, consejos y herramientas para que puedan encontrar respuesta a cuestiones básicas que afectan a sus datos personales en los entornos digitales. ¿Qué es la dirección IP? ¿Qué son las cookies, qué implicaciones tienen en nuestra privacidad y cómo bloquearlas o eliminarlas? ¿Qué es la huella digital y cómo cambiarla? ¿ Quién recoge datos tuyos cuando visitas otras webs? o ¿ Cómo mejorar tu privacidad? son algunas de las preguntas para las que podrás encontrar respuesta en esta web. Además, cada respuesta se complementa con consejos, informaciones de interés y acciones que puede llevar a cabo para mejorar la privacidad en relación con la cuestión o tema de la pregunta.

El nuevo Reglamento y las transferencias internacionales

El nuevo Reglamento y las transferencias internacionales
dortega
Sáb, 11/24/2018

24 de Noviembre de 2018

El Reglamento General de Protección de Datos introduce novedades importantes en el régimen de autorización y notificación previa de las transferencias internacionales de datos

Las transferencias internacionales de datos de carácter personal adquirieron una mayor relevancia pública tras las revelaciones de Snowden y, sobre todo, con la sentencia del Tribunal de Justicia de la Unión Europea, de octubre de 2015,  que invalidó la Decisión de Puerto Seguro de la Comisión Europea que consideraba que las entidades de EEUU adheridas a dicho sistema proporcionaban un nivel adecuado de protección. Esta sentencia dio lugar a que muchos responsables de ficheros adquirieran consciencia de que estaban realizando transferencias internacionales con motivo de la contratación de determinados servicios, fundamentalmente de  cloud computing.

Puerto Seguro fue sustituido por  Escudo de la Privacidad como sistema para poder transmitir datos a los EEUU, pero no vamos a centrarnos en él sino en las novedades que el  Reglamento General de Protección de Datos (RGPD) establece en la regulación de las transferencias internacionales de datos.

El RGPD parte de los criterios ya establecidos en la Directiva 95/46 e incorporados en la legislación interna española, es decir, que sólo se podrán transmitir datos a aquellos países, territorios, sectores u organismos internacionales respecto de los que la Comisión Europea haya considerado que disponen de un nivel adecuado de protección o, en otro caso, se aporten garantías suficientes o se den algunas de las circunstancias previstas como excepciones, y siempre y cuando se observen los demás requisitos del Reglamento.

El RGPD introduce novedades que afectan a todo el régimen de transferencias internacionales, pero vamos a fijarnos en las que hacen referencia al régimen de autorizaciones que supone un cambio radical con el modelo de la actual normativa.

La primera cuestión es que el RGPD establece sin duda alguna que el exportador de datos puede ser tanto un responsable como un encargado del tratamiento, precisión con la que definitivamente se pone fin a las restricciones legales de determinados Estados miembros en los que el exportador ha de ser siempre el responsable del tratamiento. Ello da lugar a que los prestadores de servicio establecidos en terceros países se encuentren en mejor situación a la hora de subcontratar en esos u otros terceros países que los prestadores de servicios establecidos en la UE. Situación que, en nuestro ámbito, fue abordada por la Agencia Española de Protección de Datos mediante la adopción de un modelo de cláusulas contractuales que ofrecen las garantías adecuadas para las transferencias internacionales de encargados establecidos en España a subencargados en terceros países.

Asimismo, se amplía el abanico de instrumentos en los que se pueden incluir y aportar las garantías adecuadas para proteger los derechos de los afectados como consecuencia de la transferencia de datos. Se incorporan los códigos de conducta y los mecanismos de certificación como instrumentos que pueden incorporar esas garantías, además de las Normas Corporativas Vinculantes (conocidas por sus siglas en inglés, BCR) para los grupos multinacionales que, aunque en la práctica ya están operativas, merced al trabajo del Grupo de Trabajo del Artículo del 29 (GT29), por primera vez se reconocen con rango legal, lo que va a posibilitar su uso en aquellos Estados miembros que hasta la fecha no las consideran válidas al derivar la vinculación no sólo de la vía contractual sino también de declaraciones unilaterales. Esta gama más amplia de instrumentos tendría que facilitar la labor de los exportadores al disponer de más entre los que elegir.

Pero donde más evidente son las novedades que introduce el RGPD es en el régimen de autorización y notificación previa de las transferencias internacionales, que quedan reducidas a muy pocos supuestos.

La actual normativa aplicable obliga a los exportadores de datos a solicitar de la Agencia Española de Protección de Datos una autorización previa para poder transferir datos a importadores establecidos en países que no cuentan con un nivel adecuado de protección, siempre que aporten las garantías suficientes, y a notificarle las transferencias cuando se dirigen a países que sí disponen de dicho nivel adecuado o, en otro caso, se realizan al amparo de alguna de las excepciones previstas en el artículo 34 de la Ley Orgánica de Protección de Datos. En el marco del RGPD las transferencias se pueden llevar a cabo sin necesidad de autorización previa, salvo que las garantías se aporten a través de un contrato ad hoc o de un acuerdo administrativo entre autoridades públicas, ni de notificación a la autoridad de control, salvo que se amparen en la excepción basada en el interés legítimo imperioso del responsable del tratamiento y se cumplan los demás requisitos que para este supuesto establece el RGPD.

Modificaciones sustantivas que, sin duda, van a facilitar las relaciones comerciales y la cooperación internacional al evitar tener que solicitar la autorización de la Agencia en la mayoría de los casos, pero al mismo tiempo garantizando los derechos de los afectados en la transmisión de los datos fuera de la UE.

El examen de aplicaciones (I)

El examen de aplicaciones (I)
dortega
Vie, 11/23/2018

23 de Noviembre de 2018

Valorar el sitio desde el que vamos a descargar una app es un primer paso en materia de privacidad y seguridad

Hace algunos años, cuando queríamos comprar una aplicación o un juego para nuestro ordenador, pagábamos una cantidad de dinero y a cambio recibíamos un CD. En la actualidad, el precio de las aplicaciones no siempre es tan evidente. Ahora, descargamos las apps en nuestros teléfonos y tabletas a través de internet y empezamos a utilizarlas. Proponemos la realización de un examen de apps en el que hay cuatro temas: la tienda (I), los permisos (II), los términos y condiciones (III), y los datos personales (IV).

En este primer artículo nos centraremos en el primero de ellos y en entradas posteriores abordaremos los siguientes para superar la prueba con seguridad.

La tienda de aplicaciones

Cuando descargamos la app o el juego de la tienda “oficial” del fabricante del dispositivo o del sistema operativo, podemos confiar en que los responsables de este canal han tomado ciertas medidas: por un lado, las aplicaciones han pasado unas mínimas pruebas de seguridad sobre un sistema de características equivalentes al nuestro; también han formalizado un contrato con el desarrollador; y además han identificado sus productos mediante un certificado. No es una garantía absoluta, pero es un primer paso de seguridad.

Algunos colectivos, como grandes corporaciones empresariales y centros gubernamentales, con miles de dispositivos móviles de sus empleados, tienen sus propias tiendas exclusivas de aplicaciones. En ellas solamente se publican aquellas que tienen interés para su misión y que además han superado pruebas de sus propios departamentos de seguridad. En estos colectivos los permisos de descarga de otras tiendas y otras políticas de seguridad de los móviles de los empleados están restringidos. Esto sucede porque cada vez las organizaciones son más conscientes del valor de los datos almacenados en los móviles y tabletas de sus empleados, y empiezan a tomar medidas de seguridad específicas como ya se toman para los PCs y los equipos en red.

Los particulares, si además de la confianza que nos da la propia tienda de aplicaciones queremos garantías adicionales sobre la bondad de una app, tenemos que fijarnos en algunos detalles: por ejemplo, la página de la app en la tienda proporciona información sobre si la aplicación contiene publicidad o ventas, lo que puede ser una pista de por qué se ofrece la app o el juego; el apartado con las demás aplicaciones del mismo desarrollador puede darnos pistas sobre sus intenciones al ofrecer una aplicación gratuita; y las opiniones de otros usuarios que han descargado la aplicación y escriben sobre ella nos pueden dar señales sobre sus problemas o los riesgos que han detectado.

Esta información puede ser verídica, pero hay que tener en mente que en algunos casos puede haberse falseado. Existen incluso servicios profesionales que se encargan de dar buena reputación a aplicaciones dañinas, descargándola o puntuándola miles de veces como si tuviera miles de usuarios entusiastas. También existen mecanismos por los que los usuarios solamente pueden descargar o acceder a funcionalidades de una aplicación tras haberla votado positivamente o haberla recomendado en redes sociales. Las tiendas persiguen este tipo de trampas, pero aun así se dan muchos casos.

Las dudas sobre la reputación de una aplicación o juego no solamente afectan a las descargas nuevas, sino también a las actualizaciones. Tras una nueva versión de un programa o un juego ya instalado puede haber un cambio de proveedor y un cambio de finalidad: puede darse el caso de organizaciones que compran a los desarrolladores sus aplicaciones publicadas en las tiendas con el objetivo de aprovechar la comunidad de usuarios existente para introducir algún tipo de malware en las actualizaciones del código o introducir en ellas su publicidad.

Un caso delicado de tratar son las tiendas que de manera abierta proporcionan aplicaciones no aprobadas por los fabricantes. Si bien es posible que una aplicación no pudiera distribuirse desde una tienda oficial por una simple cuestión de política comercial, en ocasiones las tiendas no oficiales albergan aplicaciones que representan verdaderos agujeros de seguridad y que nunca superarían los controles de otros proveedores. Para ahondar en el riesgo, las aplicaciones ofrecidas por estas tiendas requieren en muchas ocasiones que el móvil o la tableta hayan sido desbloqueados. El desbloqueo o  rooteo de un móvil es un proceso por el cual se proporciona al usuario y a las aplicaciones la llave maestra para acceder a ficheros restringidos, o incluso para modificar partes del propio sistema operativo.

El desbloqueo de un móvil y el uso de aplicaciones de tiendas no oficiales pueden proporcionar a determinados usuarios avanzados unas funcionalidades mayores que las que ofrecía el dispositivo de fábrica. Sin embargo, el coste que asumen es un riesgo para la seguridad de sus datos, los sensores de su teléfono o tableta, y para las redes que utilizan y comparten con nosotros. Es un proceso que vulnera las garantías de los fabricantes y deja sin valor las pruebas de seguridad de las aplicaciones instaladas. Es también una alteración de un sistema certificado, equivalente a la manipulación del motor de un coche o de un electrodoméstico, que nunca debe hacerse sin conocer bien las implicaciones que tiene.

En la era de las aplicaciones móviles no debemos andar con miedo, pero sí tomar decisiones conscientes y ser selectivos con la tienda de aplicaciones que nos provee. Solamente así podremos responder con acierto en el primer tema de nuestro examen.

La Agencia Española de Protección de Datos ha lanzado una  

Guía sobre la privacidad y la seguridad en internet

 elaborada junto al INCIBE que incluye algunas fichas para concienciar (que no asustar) a los usuarios de los riesgos de las apps.

Cámaras on-board y protección de datos

Cámaras on-board y protección de datos
dortega
Jue, 11/22/2018

22 de Noviembre de 2018

Las cámaras on-board suelen incorporarse para captar imágenes durante el recorrido. La captación y grabación de ciertas imágenes puede suponer un tratamiento de datos, por lo que procede valorar la legitimación para el mismo.

La proliferación del uso de cámaras con fines de seguridad motivó que la Agencia Española de Protección de Datos publicase la  Instrucción 1/2006 para adecuar estos tratamientos de datos a la normativa.

Esta instrucción se completó con la publicación de la  Guía de Videovigilancia, cuya actualización está contemplada en el  Plan Estratégico 2015-2019 de la Agencia, así como con la emisión de  informes jurídicos, y fichas informativas específicas (por ejemplo, videovigilancia en comunidades de vecinos, en la plaza de garaje o en viviendas unipersonales).

La evolución tecnológica de los últimos años ha provocado que surjan nuevos instrumentos a través de los cuales se puede realizar la captación de imágenes, como los drones, las cámaras-globos y las denominadas cámaras on-board. Estas últimas suelen incorporarse en los vehículos, o en los cascos de los ciclistas o motociclistas, captando imágenes durante el recorrido.

La Agencia Española de Protección de Datos se ha pronunciado en el  informe jurídico 0456/2015, sobre la utilización de este tipo de cámaras con la finalidad de obtener pruebas para denunciar si se cometen infracciones de tráfico.

Partiendo de que ciertas imágenes pueden ser un dato de carácter personal, y que su captación y grabación supone un tratamiento de datos, procede valorar la legitimación sobre la que se permitiría dicho tratamiento.

Por ello, debe considerarse si procedería aplicar a este tipo de grabaciones la regla del interés legítimo regulado en el artículo 7.f) de la Directiva 95/46, por lo que procede realizar la oportuna ponderación en relación a “si existe un interés legítimo perseguido por el responsable del tratamiento o por el tercero o terceros a los que se comuniquen los datos que prevalezca sobre interés o los derechos y libertades fundamentales del interesado” o si por el contrario deben prevalecer estos últimos sobre el interés del responsable.

Como nos hemos referido anteriormente, la finalidad de la grabación es la obtención de pruebas para denunciar infracciones de tráfico y el interés legítimo invocado se referiría al derecho fundamental a la tutela judicial efectiva, que regula el artículo 24 de nuestro texto constitucional, y sobre el cual esta Agencia ya se ha manifestado en alguna ocasión.

En este sentido, esta ponderación para determinar la aplicación del interés legítimo requiere, además de tener en cuenta el principio de proporcionalidad, que se incorporen una serie de cautelas al respecto, de tal forma que no procede una implantación genérica y sin límites.

Como expone el informe jurídico citado con anterioridad, de entre estas cautelas pueden destacarse alguna de las siguientes:

La activación de la grabación cuando se produzca un evento concreto, o bien su activación manual;
El acceso a las imágenes únicamente en caso de que ocurra el citado evento;
Difuminar la imagen de las personas o datos como las matrículas que no estén vinculadas al accidente en cuestión;
Las diferentes fórmulas que se adopten en relación al cumplimiento con el derecho de información a los interesados.

Qué debes saber si quieres poner una cámara en tu plaza de garaje

Qué debes saber si quieres poner una cámara en tu plaza de garaje
dortega
Mié, 11/21/2018

21 de Noviembre de 2018

La colocación de videocámaras en plazas de garaje por las que puedan transitar otras personas está sujeta a la autorización previa de la comunidad de propietarios.

El uso de la videovigilancia no ha dejado de crecer en nuestro país en los últimos años. Y el ámbito de las comunidades de vecinos no es una excepción. Las estadísticas así lo reflejan: a finales de 2008 eran algo más 1.100 las comunidades que habían registrado el fichero de videovigilancia en la Agencia; ocho años después la cifra ronda los 27.000.

El principal motivo aducido para el uso de cámaras de videovigilancia es que proporciona seguridad y protección, permite la identificación de delincuentes y evita delitos por su efecto disuasorio. La valoración sobre hasta qué punto nos parece bien que se empleen cámaras de seguridad en comunidades de vecinos ha cambiado con los años: en 2008  lo veía bien o muy bien un 56% mientras que  tres años después era el 66%.

Supongamos que han robado en el interior de tu coche o este ha sido blanco de actos vandálicos dentro del garaje y quieres colocar una videocámara para que no vuelva a suceder. En este caso, es importante que tengas en cuenta, entre otras, estas consideraciones:

Si por tu plaza de garaje pueden pasar vecinos u otras personas -por ejemplo, el portero de la finca- aunque se trate de un espacio privado y tengas reservado su uso para tu vehículo, se considera un lugar de libre acceso y se aplican los requisitos recogidos en la  Instrucción 1/2006 de la AEPD sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o videocámaras.
Pese a que tengas pensado instalar una videocámara dirigida exclusivamente a tu plaza de garaje es más que probable que captes, aunque sea tangencialmente, imágenes de espacios comunes o de las plazas colindantes, por lo que, en todo caso, deberás contar con el acuerdo de la comunidad de propietarios, recogido en acta, para poder efectuar dicha instalación.
Recuerda que grabar imágenes de personas identificadas o identificables con fines de videovigilancia mediante cámaras se considera un tratamiento de datos personales.
En el caso de que efectivamente quieras grabar las imágenes, previamente debes inscribir un fichero en el Registro General de Protección de Datos de la AEPD que indique que su finalidad es la videovigilancia (puedes hacerlo aquí).
Debes informar mediante carteles ubicados en una zona visible de que la zona está siendo videovigilada (la Agencia tiene  un modelo de cartel que puedes utilizar). En el cartel debe indicarse claramente la identidad del responsable de la instalación. También debes informar de ante quién pueden ejercer sus derechos los afectados y dónde pueden hacerlo.
Asimismo, deberás facilitar a los posibles afectados información según lo dispuesto en el artículo 5.1 de la LOPD). Puedes utilizar este  modelo de cláusula informativa.
Si grabas, las imágenes no se pueden conservar por más de un mes desde su captación.

Podrás encontrar más información en esta  

. La AEPD también dispone de otras fichas con información sobre el uso de  

Por otra parte, la Agencia trabaja en la actualización de una Guía de videovigilancia como una de las iniciativas previstas en su  Plan Estratégico 2015-2019. Su publicación está prevista en este año.

La AEPD colabora en el concurso para jóvenes ‘Ellos te enseñan’

La AEPD colabora en el concurso para jóvenes ‘Ellos te enseñan’
dortega
Mié, 11/21/2018

21 de Noviembre de 2018

La iniciativa pretende concienciar a jóvenes y padres sobre privacidad y seguridad en internet.

La Agencia Española de Protección de Datos (AEPD) ha colaborado en el concurso ‘Ellos te enseñan’, puesto en marcha por la Organización de Consumidores y Usuarios (OCU) con el apoyo de Google. La iniciativa pretende concienciar de manera activa a alumnos, padres y profesores sobre la importancia de fomentar la privacidad y la seguridad en internet. En el concurso también han colaborado la Agencia Española de Consumo, Seguridad Alimentaria y Nutrición (AECOSAN), el Instituto Nacional de Ciberseguridad (INCIBE) y la Confederación Española de Asociaciones de Padres y Madres de Alumnos (CEAPA).

El concurso propone a estudiantes de la ESO o del primer curso de FP que, con la ayuda de sus profesores, y utilizando la información y materiales contenidos en la web  Vive un internet seguro, presenten un trabajo creativo en forma de decálogo dirigido a sus padres, en el que podrán explicar a estos a través de fotografías, redacciones, vídeos o infografías de qué manera pueden navegar por internet de manera segura. Entre los materiales de apoyo aportados por la AEPD para participar en el concurso se pueden encontrar las guías  No te enredes en internet y  Sé legal, además de un  cómic o  fichas didácticas.

En el trabajo que pueden presentar los alumnos a través de los centros escolares (la participación puede ser individual o en equipos de hasta tres personas) tendrán que acreditar que poseen conocimientos suficientes sobre un uso adecuado, responsable y positivo de internet, a la vez que ayudar a sus padres a avanzar en el conocimiento aquellas prácticas que mejoran la protección de los menores y su privacidad.

El plazo para la presentación de los trabajos estará abierto hasta el próximo 16 de marzo, pudiendo encontrar toda la información necesaria en  la convocatoria del concurso.

Una vez finalizado este plazo, el jurado compuesto por representantes de las instituciones colaboradoras elegirá un total de tres finalistas en función de la originalidad y el potencial didáctico de los trabajos, siendo estos finalistas los que optarán a los premios que serán entregados en el mes de mayo.

Los códigos de conducta en el Reglamento Europeo de Protección de Datos

Los códigos de conducta en el Reglamento Europeo de Protección de Datos
dortega
Dom, 11/18/2018

18 de Noviembre de 2018

En el marco de la autorregulación que el Reglamento Europeo de Protección de Datos pretende promover, los códigos de conducta, junto con las certificaciones, destacan como una herramienta útil para demostrar que responsables y encargados cumplen con los requisitos establecidos en el mismo.

Los códigos de conducta, a diferencia de las certificaciones, ya estaban previstos de una forma genérica en la Directiva 95/46/CE y, en el caso de España, se adaptó al derecho nacional tanto en la LORTAD como en la LOPD.

De forma más concreta, en el título VII del Reglamento de desarrollo de la LOPD (RLOPD) se recogen con mayor claridad el objeto y la naturaleza, la iniciativa y ámbito de aplicación, los compromisos adicionales, las garantías del cumplimiento, la publicidad, la relación de adheridos, así como las obligaciones posteriores a la inscripción del código tipo. Finalmente, el RLOPD también regula el procedimiento de inscripción de los códigos tipo así como los preceptos relativos al procedimiento para su tramitación.

Este marco normativo ha propiciado la elaboración de 13 códigos tipo en el ámbito del sector privado y 2 en el ámbito del sector público como mecanismos de autorregulación en materia de protección de datos, complementando el marco regulatorio existente.

Como se señalaba al principio, el objetivo principal que parece tener el  Reglamento europeo de Protección de Datos al dar una mayor relevancia a los códigos de conducta es el de que sirvan como herramientas para que los responsables y encargados puedan demostrar su cumplimiento, teniendo en cuenta las características y necesidades específicas de los distintos sectores y de las pymes y micropymes. Para ello, señala a los Estados miembros, las Autoridades de protección de datos, el Comité europeo de protección de datos, así como a la Comisión, como impulsores para la elaboración de códigos de conducta o para la adaptación de los ya existentes por parte de los responsables y encargados, así como a las asociaciones y otros organismos representativos de categorías de responsables y encargados.

El Reglamento señala los aspectos que, ente otros, estos códigos deberían incluir, lo que podría entenderse como un conjunto de requisitos mínimos a ser abordados con el fin de contribuir a la correcta aplicación del Reglamento europeo. Entre ellos, los códigos de conducta deberán arrojar claridad sobre:

el tratamiento leal y transparente;
los intereses legítimos perseguidos por los responsables del tratamiento en contextos específicos;
la recogida de datos personales;
la seudoanonimización de datos personales;
la información proporcionada al público y a los interesados;
el ejercicio de los derechos de los interesados;
la información proporcionada a los niños y la protección de éstos, así como la manera de obtener el consentimiento de los titulares de la patria potestad o tutela sobre el niño;
las medidas y procedimientos para garantizar la seguridad del tratamiento así como la protección de datos desde el diseño y por defecto;
la notificación de violaciones de la seguridad de los datos personales a las autoridades de control y la comunicación de dichas violaciones a los interesados;
la transferencia de datos personales a terceros países y organizaciones internacionales, o
los procedimientos extrajudiciales y otros procedimientos de resolución de conflictos que permitan resolver las controversias entre los responsables del tratamiento y los interesados relativas al tratamiento, sin perjuicio de los derechos de los interesados.

Destaca este último aspecto, que permitirá resolver los conflictos que pudieran plantearse y obtener satisfacción de manera ágil.

El Reglamento prevé la posibilidad de aprobar códigos de conducta cuando guarde relación con actividades de tratamiento en varios Estados miembros o incluya compromisos vinculantes y exigibles para realizar transferencias internacionales de datos a través del mecanismo de coherencia, que cuenta como antecedente el mecanismo coordinado y de reconocimiento mutuo impulsado por el Grupo del Artículo 29 para la adopción de las BCR.

Mucho más impreciso parece el alcance del mecanismo previsto para la supervisión de códigos de conducta por parte de un organismo que tenga el nivel adecuado de pericia en relación con el objeto del código y que haya sido acreditado para tal fin por la autoridad de control competente. Cabe señalar que el RLOPD ya contenía entre el contenido mínimo que debían tener los códigos tipo mecanismos de supervisión a través de los cuales se garantice el cumplimiento por los adheridos de lo establecido en el código tipo. Habrá que estar, por tanto, atentos al desarrollo que se realice de esta previsión.

Como resumen, los códigos de conducta, que adquieren una mayor relevancia, resultan un instrumento que no sólo permite adecuar la aplicación del Reglamento europeo a las características de cada sector, sino que sirven para demostrar su cumplimiento y, en el caso de España, tanto la Agencia Española de Protección de Datos como los potenciales promotores de los códigos disponen de un buen punto de partida en la experiencia desarrollada durante la vigencia de la LOPD y, en especial, de su Reglamento de desarrollo.

Recomendaciones a los usuarios de Yahoo

Recomendaciones a los usuarios de Yahoo
dortega
Sáb, 11/17/2018

17 de Noviembre de 2018

La Agencia te ofrece algunas pautas que seguir si tienes una cuenta abierta en Yahoo. La AEPD, además,  ha iniciado una investigación para determinar las circunstancias en las que se habría producido la brecha de seguridad anunciada por la compañía.

Yahoo ha hecho público que ha sufrido un hackeo. Este podría haber afectado a más de mil millones de cuentas de sus usuarios.

La Agencia Española de Protección ha iniciado una investigación para determinar las circunstancias en las que se habría producido dicha brecha de seguridad y analizar las medidas adoptadas por la empresa para proteger de los datos de carácter personal de sus usuarios.

En el caso de que tengas o hayas tenido una cuenta de correo en Yahoo, la Agencia te recomienda que realices las siguientes acciones con el fin de intentar minimizar posibles daños:

Cambia la contraseña de tu cuenta Yahoo
Habilita la verificación en dos pasos
Actualiza las preguntas de seguridad de contacto en caso de haberlas facilitado
En el caso de que utilices las mismas contraseñas o preguntas de control en otros servicios de internet, es importante que actualices dicha información en cada uno de los servicios
Evita hacer clic en enlaces o descargar archivos adjuntos de correos electrónicos sospechosos
Repasa las bandejas de correo de entrada, salida, spam, elementos eliminados y lista de contactos para localizar qué información podría haber sido comprometida
Borra todos los mensajes que no sea necesario conservar, incluyendo los que están en la carpeta de eliminados, así como los contactos obsoletos
Si utilizas o utilizaste tu cuenta de Yahoo como cuenta alternativa de contacto o de recuperación de contraseña en otros servicios, cambia también la dirección de correo utilizada en dichos servicios
En el caso de que hubieras proporcionado información sobre números de cuenta o tarjetas de crédito, contacta con tus servicios financieros para congelar y controlar las solicitudes de crédito

Las fotos de la cena de navidad del trabajo

Las fotos de la cena de navidad del trabajo
dortega
Vie, 11/16/2018

16 de Noviembre de 2018

La difusión de imágenes o vídeos publicados en internet sin el consentimiento de las personas que aparecen en ellos es un tema que se plantea con frecuencia ante la Agencia.

Es tiempo de planificar las cenas navideñas con los compañeros de trabajo. Esas cenas en las que es previsible que se realicen decenas e incluso cientos de fotos, en diferentes momentos de la cena y después de ella. Es más que probable que al instante o en unos pocos días parte de esas imágenes acabe en una red social.

Todos hemos leído noticias en las que una persona pierde su trabajo o empieza a sufrir acoso a partir de las fotografías publicadas por ellos mismos o por terceros. Aunque se trate de casos aislados, siempre hay que tener en cuenta que un contenido publicado en una red social puede difundirse más allá de lo inicialmente previsto, incluso cuando se tiene el perfil configurado para que sólo los amigos puedan ver lo que se publica. En este caso, fotografías o vídeos que durante esa cena de navidad y en los días posteriores pueden parecer graciosos pero que quizás pasado un tiempo no lo son tanto. Esos contenidos contribuyen a alimentar una  reputación digital que puede llegar a tener más peso que la reputación offline.

 

La difusión de imágenes o vídeos publicados en internet sin el consentimiento de las personas que aparecen en ellos es un tema que se plantea con frecuencia ante la Agencia. Si eres el que sube las fotografías o vídeos a la red social después de la fiesta, ¿te has planteado si todas las personas que aparecen quieren que se publique su imagen? ¿Alguna de esas fotografías, que a priori son divertidas, puede afectar a su reputación digital? ¿Quién puede acceder a lo que publicas en tu perfil? [aquí puedes ver  cómo configurar las opciones de privacidad de las redes sociales más populares]

Si vas a subir imágenes de otra persona a una red social, es importante que te asegures en primer lugar de que esa persona está de acuerdo.

Por otro lado, si alguien publica una imagen tuya en una red social y no quieres que esté ahí, en función de tu relación con ella puedes solicitarle que la elimine. Si la persona no te hace caso, solicita a la red social que elimine ese contenido. En esta sección te contamos paso a paso qué debes hacer para  solicitar la eliminación de esas fotos o vídeos, con enlaces a cómo ejercer tu derecho de cancelación frente a algunos de los servicios de internet más populares.

Por último, si la red social no te responde en el plazo máximo de diez días desde que recibe tu petición o consideras que la respuesta que te ofrece no es adecuada, puedes presentar  una reclamación ante la Agencia Española de Protección de Datos exponiendo los detalles de tu caso. Para que la AEPD pueda ayudarte, es imprescindible que tu reclamación esté acompañada por documentación que permita acreditar que ya solicitaste la eliminación del contenido.

En cualquier caso, antes de subir una fotografía o vídeo a una red social debes ser consciente de que la información que compartes en una red social puede ser vista por terceras personas, incluso sin que tú lo sepas. Las personas que tienen acceso a tu información eligen a su vez quien puede tener acceso a su perfil: amigos, amigos de amigos o todo el mundo. Por tanto, aunque parezca que tienes controlado con quien compartes la información que publicas, siempre puede haber una pérdida de control.

En la  

Guía sobre la privacidad y la seguridad en internet

, elaborada por la AEPD y el INCIBE, puedes encontrar este y otros consejos prácticos.