Protección de datos y seguridad

Protección de datos y seguridad
scabellosp
Vie, 04/24/2020

La seguridad es un elemento necesario, pero no suficiente, para la garantizar los derechos y libertades de las personas con relación a la protección de datos de carácter personal. Además, si las medidas de seguridad no están orientadas a la protección de dichos derechos pero sí orientadas a la consecución de otros objetivos, pueden suponer en sí mismas una amenaza para la libertad.

Imaginemos por un momento que vamos caminando por la calle y alguien se acerca y nos dice que dispone de gran información sobre nuestra familia. Un extraño que, por ejemplo, nos dice algo así como que conoce a nuestros hijos, sabe sus nombres, el colegio al que van y los nombres de sus amigos. Nos habla acerca de sus dificultades con determinadas asignaturas y da consejos precisos sobre cómo tendría que ayudarles, nos comenta con todo tipo de detalle sus secretos y todos los problemas que han tenido últimamente con algunos de sus compañeros, a los que también conoce. Pero no solo de nuestros hijos sino también de nuestra pareja, familiares, amigos, …

La misma persona afirma que esa es una pequeña parte de la información de la que dispone, pero que no es necesario que nos preocupemos:  solo lo hace por nuestro bien y todos esos datos están seguros en su poder. Él dispone de todas las certificaciones posibles que garantizan que no habrá ningún problema que pueda poner en riesgo la confidencialidad, la integridad y la disponibilidad de la información que atesora.

El hecho de que un extraño tuviera toda la información de nuestra familia, hasta el último detalle íntimo, aunque en teoría de forma segura ¿nos tranquilizaría? Hasta el momento, la respuesta en los foros en los que se ha planteado esta pregunta ha sido siempre negativa, y el sentimiento compartido y generalizado es que se estaría produciendo una injerencia en la vida familiar, en nuestra intimidad y en nuestra privacidad. Más aun, tanta seguridad en la conservación y recogida de cada uno de los datos, nuestros datos, nos daría miedo, pues no podemos pretender que la seguridad de los datos sustituya a la protección de los datos. Es un hecho histórico, y que desafortunadamente nos resulta familiar, que seguridad y derechos fundamentales no siempre caminaron juntos.

La protección de datos es un derecho del ser humano que nace vinculado a la Declaración Universal de Derechos Humanos aprobada por la Asamblea General de las Naciones Unidas en 1948 con el objetivo de garantizar la dignidad del ser humano y como instrumento de lucha contra la opresión, la impunidad y las afrentas a la dignidad humana. Este derecho tiene como objeto preservar la dignidad humana frente a la invasión que supone la recogida y tratamiento excesivo de datos personales. Su objetivo es el de establecer un marco de garantías que haga posible el ejercicio de los derechos fundamentales y las libertades del ser humano y con el fin de impedir que el uso de la información personal pueda utilizarse indiscriminadamente en contra de dichos derechos y libertades inherentes al ser humano.

El artículo 12 de la Declaración Universal de Derechos Humanos expresa nítidamente este objetivo de este derecho fundamental:

12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

La Declaración Universal de Derechos Humanos expresa también la necesidad de hacer extensibles los derechos y libertades que proclama a cualquier persona y así lo proclama en su artículo 2:

2.1. Toda persona tiene todos los derechos y libertades proclamados en esta Declaración, sin distinción alguna de raza, color, sexo, idioma, religión, opinión política o de cualquier otra índole, origen nacional o social, posición económica, nacimiento o cualquier otra condición.

2.2. Además, no se hará distinción alguna fundada en la condición política, jurídica o internacional del país o territorio de cuya jurisdicción dependa una persona, tanto si se trata de un país independiente, como de un territorio bajo administración fiduciaria, no autónomo o sometido a cualquier otra limitación de soberanía.

El derecho a la protección de datos hereda esta necesidad de proteger de forma especial cualquier información sobre las personas que contenga información de raza, color, inclinación sexual, religión, ideología política con el objetivo de permitir que los derechos humanos sean extensibles a cualquier persona independientemente de estos factores. La seguridad de la información no protege a las personas frente a los posibles atropellos que pudieran ocasionarse derivados de estos factores.

La seguridad de la información se orienta a preservar la integridad, la disponibilidad y la confidencialidad mediante recursos materiales técnicos y organizativos adecuados y proporcionales para conseguir uno o varios objetivos. Estos pueden ser diversos: garantizar la continuidad de negocio, la seguridad del Estado, evitar el fraude, preservar la imagen institucional, o, por ejemplo, garantizar la privacidad.

Las medidas técnicas y organizativas para garantizar la seguridad de los datos personales constituyen parte de las garantías que permiten implementar de forma efectiva la protección de datos. Pero para que dichas medidas estén realmente orientadas hacia la privacidad, la selección e implementación de la seguridad de la información es un paso más en proceso de aplicación de los principios de protección de datos. El proceso de gestión del derecho a la protección de datos comienza por el establecimiento de la licitud del tratamiento y continúa con la aplicación de los principios de lealtad, transparencia, finalidad, proporcionalidad, exactitud, limitación, aplicación de derechos, responsabilidad proactiva y, finalmente y derivado de los requisitos fijados por la implementación de todos los anteriores, las medidas de seguridad.

En ningún caso la seguridad de la información es un elemento previo, ni puede anteponerse o sustituir, al resto de principios. El análisis de la seguridad de la información no es el punto de partida para la implementación efectiva de la protección de datos en una entidad, sino la última etapa del proceso de aplicar una política de privacidad, ya que la seguridad de la información no entiende de derechos fundamentales. De los derechos fundamentales se ocupa la protección de datos y la seguridad se encuentra a disposición de la protección de datos en el camino para alcanzar la licitud de los tratamientos. Las medidas técnicas y organizativas necesarias para garantizar la confidencialidad, la integridad y la disponibilidad de la información tienen que orientarse a implementar los principios de la protección de datos para garantizar los derechos y libertades de las personas en un estado de derecho, incluso más allá del punto en el que pudiera tener lugar la rotura del estado de derecho. La seguridad de la información es un recurso necesario, aunque no suficiente, para garantizar el derecho fundamental a la protección de datos personales.

Tratamientos de datos personales en situaciones de emergencia

Tratamientos de datos personales en situaciones de emergencia
scabellosp
Mar, 04/14/2020

Tratar datos es necesario para hacer frente a situaciones de emergencia, ya sean casos de emergencia local, nacional o global, y la normativa dispone de los mecanismos para hacerlos accesibles a nuevos tratamientos con las garantías jurídicas, organizativas y técnicas necesarias.

En el momento de llevar a cabo la recogida de datos, y en particular datos de carácter personal, hay que tener en cuenta que no todos los datos serán de utilidad para hacer frente a una emergencia. No sólo hay que seleccionar las categorías de datos relevantes y adecuadas para el problema que se ha de abordar, sino que hay que extraer datos que sean de calidad, fiables y contrastados. Ese subconjunto de datos que realmente tiene valor se denomina información.

Cuando se dispone de información puedo acrecentar mi conocimiento. El conocimiento no parte espontáneamente de la información, sino que se construye sobre un conocimiento previo de un especialista acerca del entorno, la estructura y los mecanismos adecuados para resolver un problema.

El conocimiento es el que permite la toma de decisiones adecuadas. Para poder tomar decisiones realmente efectivas se precisan al menos tres elementos: la voluntad de tomarlas, la competencia de ejecutarlas y elegir el momento de ejecutarlas. De nada sirven las decisiones tomadas por quien no tienen la competencia de ejecutarlas. La voluntad de tomar la decisión puede estar mediatizada por multitud de condicionantes externos al problema en sí y una decisión correcta será inefectiva si se toma a destiempo.

Una vez que se toma la decisión es necesario ejecutar de forma efectiva la misma. La ejecución efectiva de una decisión precisa de la existencia de recursos (humanos y materiales) así como de la disponibilidad de un sistema de gestión para organizar los recursos, disponerlos en tiempo, transmitir el conocimiento y realimentar las consecuencias. Resulta inútil tomar decisiones que no están de acuerdo con los recursos disponibles, que precisan de recursos inexistentes, o cuando se carece de la capacidad de gestionarlos. Una adecuada gestión necesita de una planificación para armonizar las acciones y conseguir que sean realmente efectivas.
Finalmente, hay que evaluar de forma objetiva si los beneficios obtenidos por dicha actuación conducirían a mejoras reales, si los recursos empleados y estrés social producido compensan y si los objetivos se podrían haber conseguido utilizando otros medios más eficientes y efectivos.

Por lo tanto, para determinar qué datos necesito recoger el primer paso es seleccionar un plan de acción óptimo de eficacia contrastada, evaluándolo en comparación con otras opciones posibles. Esta selección se ha de realizar basada en parámetros objetivos de eficacia y eficiencia en función de los recursos y capacidad de gestión disponible. Este plan ha de ser dirigido por el órgano con la voluntad y la competencia para ejecutarlo, apoyado por aquellos que pueden obtener y transmitir el conocimiento que se puede adquirir con la información necesaria.

La recogida masiva e indiscriminada de datos personales no solo incumple con los principios de necesidad y proporcionalidad, sino que conduce a la generación de ruido, la agresión contra los derechos y libertades de los ciudadanos y el riesgo que dichos datos acaben en las manos equivocadas que, con un plan claro, recursos y decisión suficiente, vuelvan esos datos contra nosotros.

 

Vehículos Conectados

Vehículos Conectados
scabellosp
Mié, 04/08/2020

El Comité Europeo de Protección de Datos (EDPB, por sus siglas en inglés) ha puesto a disposición en consulta pública una guía en relación con el tratamiento de datos en el contexto de vehículos conectados y aplicaciones relacionadas con la movilidad.

El automóvil particular es considerado más que un medio de transporte. Representa un área privada y, en cierto modo, aislada. Esta concepción está cambiando con el paradigma de los vehículos conectados. El Comité Europeo de Protección de Datos (EDPB, por sus siglas en inglés) ha puesto a disposición en consulta pública una guía en relación con el tratamiento de datos en el contexto de vehículos conectados y aplicaciones relacionadas con la movilidad con el título: “Processing personal data in the context of connected vehicles and mobility related applications”. Por su interés, en este post se realiza un breve resumen del paradigma del coche conectado y de lo establecido en el documento del EDPB, al que se pueden remitir comentarios antes del 1 de mayo de 2020.

I. Introducción

En el contexto de los vehículos conectados se ofrecen al conductor servicios de ‘infoentrenimiento’ como música online, información de estado de carretera e información de tráfico, seguros basados en comportamiento o mapas dinámicos. Además, dado que la conectividad se establece a través de las redes de telecomunicaciones, los operadores de telecomunicaciones juegan un papel importante en la implementación de estos servicios. Por lo tanto, aparecen potenciales operaciones de tratamiento de datos personales aplicadas sobre los usuarios del vehículo, con diversos actores involucrados.

Los vehículos conectados están generando una cantidad creciente de datos, muchos de los cuales pueden ser considerados datos personales, ya que pueden ser relacionados con los conductores, los pasajeros, o incluso terceros, de forma directa o indirecta. Incluso cuando los datos no están relacionados directamente a un nombre sino a aspectos técnicos o funcionalidades del vehículo, podrían relacionarse con los usuarios del vehículo, o incluso, a sus hábitos de vida. Por ejemplo, los datos relativos al estilo de conducción, la distancia recorrida, de desgaste de las piezas del vehículo o datos recopilados por las cámaras pueden relacionarse con el comportamiento del conductor, además de otra información sobre otras personas que podrían estar dentro o fuera del vehículo como datos de geolocalización, tiempos de estacionamiento en determinadas zonas, etc.

El reto es que todos los implicados en el tratamiento de datos personales incorporen, desde el diseño del producto, la protección de datos personales y se asegure que los usuarios de los vehículos disfruten de transparencia y control en relación con sus datos.

La guía del EDPB se centra en los datos personales relativos a datos tratados dentro del vehículo, datos intercambiados entre el vehículo y los dispositivos personales conectados a él (por ejemplo, teléfonos inteligentes), así como datos recopilados dentro del vehículo que se comunican a entidades externas (fabricantes de vehículos, gestores de infraestructuras, compañías aseguradoras, reparadores de coches, etc.) para tratamientos posteriores.

En la guía, el concepto de vehículo conectado es entendido de un modo amplio: vehículo equipado con multitud de unidades de control electrónicas interconectadas a través de la red interna del vehículo y también con servicios de conexión que le permiten compartir información con otros dispositivos tanto dentro como fuera del vehículo.

El ecosistema de los vehículos conectados implica a los actores tradicionales de la industria automovilística y a los actores que emergen desde la industria digital. La guía va dirigida a todos ellos.

II. Riesgos de privacidad y protección de datos

Los vehículos conectados se incluyen dentro del concepto de Internet de las cosas (IoT), con sus fortalezas y sus vulnerabilidades, pero en el contexto de vehículos conectados la situación es incluso más sensible, ya que implica a la seguridad vial, repercutiendo en la seguridad física del conductor.

Además, los vehículos conectados incrementan significativamente la preocupación con respecto al tratamiento de datos de localización y otros datos que puedan poner el riesgo las posibilidades de permanecer en el anonimato. El EDPB quiere hacer especial énfasis y concienciar a las partes interesadas del hecho de que el uso de los datos de localización requiere implementar salvaguardas específicas para prevenir la vigilancia de los individuos y el mal uso de los datos. Para ello identifica y analiza un conjunto de riesgos específicos a estos tratamientos que se describen a continuación.

Falta de control y asimetría de información

Existe un riesgo de que los conductores y pasajeros del vehículo no estén informados de manera adecuada sobre los tratamientos de datos personales que se llevan a cabo. La información podría ser facilitada únicamente al propietario del vehículo, que podría no ser el conductor, y podría no ser facilitada de la manera oportuna al no tener en cuenta que un vehículo puede pertenecer a diferentes propietarios a lo largo del tiempo. Con relación a este aspecto, también hay que considerar los vehículos compartidos o alquilados, tanto por compañías como por personas físicas.

En todos estos casos puede ocurrir que a la persona de la que se obtienen los datos no tenga acceso a la información del tratamiento y no pueda oponerse ni ejercer sus derechos. Además, la comunicación en el vehículo se puede activar sin que el individuo sea consciente de ello, un riesgo que hay que evitar.

Calidad del consentimiento del usuario

En ocasiones podría ser complicado obtener el consentimiento de conductores o pasajeros cuando no son el propietario del vehículo o son coches de segunda mano, de alquiler o coches compartidos.

Tratamiento posterior de datos personales

El EDPB recuerda que el consentimiento dado para unos tratamientos iniciales nunca legitimará tratamientos posteriores. El consentimiento debe ser libre, específico e informado para ser válido. Podría darse el caso de que datos recopilados inicialmente para mantenimiento se utilizasen por las compañías aseguradoras para enriquecer el perfil de los conductores, o por las autoridades de tráfico para controlar el cumplimiento de la regulación de tráfico, como los límites de velocidad.

Recopilación excesiva de datos

El incremento de la cantidad de sensores utilizados en los vehículos conectados incrementa el riesgo de la recopilación excesiva de datos, más allá de los estrictamente necesarios para cumplir con el tratamiento específico.

Seguridad y control de acceso

La pluralidad de funcionalidades, servicios e interfaces ofrecidos por los vehículos conectados incrementan la exposición a ataques y por tanto las vulnerabilidades potenciales a través de las cuales se pueden ver comprometidos los datos personales. Los vehículos conectados son sistemas críticos donde una quiebra de seguridad puede poner en peligro la vida de sus usuarios y de las personas que están a su alrededor.

III. Recomendaciones generales

Para mitigar los riesgos identificados anteriormente, en la guía del EDPB se detallan una serie de recomendaciones generales:

  • La información sobre los aspectos del tratamiento al interesado debe facilitarse de forma clara, sencilla y fácilmente accesible. Los casos en los que la información no ha sido recogida directamente del interesado se debe informar a éste lo antes posible, por ejemplo, cuando los datos son recopilados por el fabricante y este facilita los datos para ofrecer servicio de asistencia en carretera.
  • Los datos personales recopilados se pueden tratar para infinidad de propósitos: seguridad en la conducción, seguro del vehículo, transporte eficiente, servicios de información, etc. El responsable del tratamiento debe asegurar que sus propósitos son específicos, explícitos y legítimos.
  • Dada la posible sensibilidad de los datos de uso del vehículo (trayectos realizados, estilo de conducción, etc.), se recomienda obtener el consentimiento del interesado antes de transmitir los datos a terceras partes. Se debe prestar especial atención a los datos transferidos a países fuera de la Unión Europea.
  • Asegurarse de que los interesados pueden ejercer sus derechos. En los casos en los que el vehículo conectado cambia de propietario podría lanzarse un procedimiento de borrado de cualquier dato personal del anterior propietario.
  • Dada su sensibilidad y/o impacto potencial, se debe prestar especial atención a los derechos e intereses de los interesados con relación a los datos de localización, datos biométricos y datos que pudieran revelar infracciones de tráfico.
  • Las soluciones se deberán diseñar cumplir con el principio de minimización sobre los datos recopilados y limitar su tratamiento a lo estrictamente necesario, proveer mecanismos de protección de datos por defecto y asegurar que los interesados están bien informados y pueden cambiar la configuración asociada con sus datos personales fácilmente.
  • Hay que realizar la evaluación de impacto de protección de datos, incluso en los casos en los que no es requerido por el RGPD.
  • En relación con la minimización, los datos de localización son particularmente intrusivos y pueden revelar muchos hábitos de vida de los sujetos, por lo que, hay que valorar si realmente se necesitan.
  • A su vez, incorporar anonimización y pseudonimización de datos, minimizando así los riesgos de identificación cuando no es necesario.
  • La proliferación de interfaces de conexión a internet vía WiFi puede conllevar riesgos para la privacidad de los individuos que hay que gestionar debidamente.
  • El tratamiento de datos personales ha de ser local siempre que sea posible, minimizando así riesgos, como podría ser el tratamiento de datos por terceros sin el conocimiento del interesado.
  • Hay que mantener la seguridad y confidencialidad de los datos y los tratamientos.

IV.    CASOS DE ESTUDIO

La guía plantea diferentes casos de estudio a modo de ejemplo. Para cada uno de los supuestos analiza su base legal, los datos recopilados, el periodo de retención, la información y derechos a los interesados, destinatarios y la seguridad. Los ejemplos analizados son los siguientes:

  • Provisión de un servicio por una tercera parte
    • Seguro “paga como conduces”
    • Alquiler y reserva de espacios de aparcamiento.
  • Llamada de emergencia (eCall)
  • Estudio de accidentes
  • Rastreo de vehículo robado
  • Información personal almacenada en vehículos de alquiler

        

 

 

 

Brechas de seguridad: El Top 5 de las medidas técnicas que debes tener en cuenta

Brechas de seguridad: El Top 5 de las medidas técnicas que debes tener en cuenta
scabellosp
Lun, 04/06/2020

En esta entrada de blog se exponen cinco medidas técnicas de seguridad que juegan un papel  relevante en los tratamientos de datos personales para cumplir con las obligaciones de responsabilidad proactiva establecidas en el RGPD. Estas medidas servirán tanto para evitar brechas de seguridad de los datos personales como para minimizar sus efectos negativos sobre las personas en caso de que se produzcan.

I. ¿Por qué adoptar medidas de seguridad orientadas a la protección de datos personales?

En la actualidad, los tratamientos de datos por medios electrónicos están en todas partes, y las organizaciones se exponen a un número de amenazas en el ámbito digital que supera con creces los problemas de seguridad del entorno físico. Cualquier tipo de organización puede verse afectada, por lo que sería un grave error pensar que por formar parte de una empresa pequeña o por usar un ordenador en el ámbito privado no somos un potencial objetivo. Cualquier información, incluyendo aquella de carácter personal, almacenada en un equipo informático puede ser susceptible de un ciberataque.

En estos momentos en los que el teletrabajo se ha hecho imprescindible en muchas organizaciones por el COVID-19, el uso de dispositivos móviles se ha disparado, y las amenazas a la privacidad tanto de los datos de los clientes como de los datos personales de los propios empleados están más presentes que nunca.

En este escenario, es muy importante contar con una buena gestión del riesgo a todos los niveles. Debemos poner énfasis en los tratamientos que realizamos teniéndolos claramente identificados, estudiar cuales son las amenazas que se pueden materializar, y analizar las medidas técnicas y organizativas más adecuadas para evitar o mitigar sus efectos negativos. La medida más eficaz va a ser siempre evitar tratamientos innecesarios, como, por ejemplo, que no se deben almacenar, transmitir o procesar datos localmente cuando no es imprescindible para los fines que se persiguen.

II. Top 5 – Medidas técnicas de seguridad

Dado que la privacidad se puede ver afectada por incidentes de confidencialidad, integridad y disponibilidad debemos usar una combinación de medidas de seguridad básicas para hacer frente a estos desafíos.

El RGPD establece en su artículo 33 la obligación de notificar a la autoridad de control cualquier violación de seguridad de datos personales en las primeras 72 horas desde que se ha producido (hay más información en la Guía para la gestión y notificación de brechas de seguridad publicada por la AEPD).

Desde que se estableció la obligación de notificar las brechas de seguridad que afectan a datos personales, la AEPD, a través de su Sede electrónica  ha registrado ya más de 2.400 brechas de seguridad, más de 400 en los últimos tres meses, lo que representa un 48 % más que en el mismo periodo del año pasado. En las estadísticas que se publican periódicamente pueden verse las tipologías más comunes y sus víctimas. La mayoría de los incidentes de seguridad no corresponden a ciberataques sofisticados y en muchos casos se podrían haber evitado o minimizado sus consecuencias llevando a cabo un razonable análisis de riesgos y aplicando unas medidas de seguridad básicas como las que se describen a continuación, y que son válidas para cualquier tipo de organización independientemente de su tamaño o ámbito.

i.    Uso de contraseñas seguras y segundo factor de autenticación

Se debe establecer una buena política de contraseñas para el acceso a los sistemas. Esta política puede empezar por no almacenar las contraseñas en los sistemas sin cifrar, obligar a actualizarlas de forma periódica y no reutilizarlas para distintos servicios. Es recomendable leer la guía del CCN sobre el tema.

A la vista de los incidentes de robos masivos de contraseñas, contar con un segundo factor de autenticación se hace necesario para los sistemas más críticos, y recomendable para el resto. El uso de un segundo factor implica que aparte de facilitar el usuario y contraseña sea preciso una prueba adicional para realizar la identificación, como pueda ser un elemento biométrico, un código pseudoaleatorio, o el envío de un código de un solo uso establecido para cada usuario.  

ii.    Copias de seguridad

Actualmente, las amenazas de tipo ransomware o secuestro de la información están más extendidos y son más dañinos, causando la indisponibilidad temporal o permanente de datos y servicios.

En este caso, las herramientas de copias de seguridad son fundamentales para recuperarse del incidente (artículo 32.c del RGPD). Se debe establecer de forma minuciosa una política de cómo se realizarán las copias de seguridad, en la organización.  Recomendamos la lectura de esta guía del INCIBE sobre el tema.  

iii.    Sistemas actualizados

Una de las medidas más efectivas es contar con los sistemas actualizados en todo momento, puesto que los fabricantes están continuamente aplicando parches y mejoras de seguridad según se detectan los problemas. Esta actualización no sólo se refiere al sistema operativo de nuestros equipos de trabajo y servidores, sino también a los programas que utilizamos en nuestros dispositivos, y que deben ser la última versión disponible por el fabricante. Se debe establecer una rutina de actualizaciones periódicas documentada y trazable.

No hay que olvidar que, por ejemplo, para el famosos ataque WannaCry, que afectó a millones de equipos en todo el mundo, existía una actualización de seguridad por parte de Microsoft desde tres meses antes de que tuviera lugar el ataque.

iv.    Exposición de servicios en internet

En ocasiones, para llevar a cabo una tarea de mantenimiento, realizar pruebas o permitir un acceso puntual se aplican configuraciones en los sistemas que pueden llegar a comprometer la seguridad. Muchas veces, estas ‘soluciones de un día’ no se vigilan y terminan convirtiéndose en definitivas, dejando un posible agujero de seguridad abierto. Por ejemplo, acciones como permitir un acceso libre desde Internet a una base de datos o acceder al escritorio remoto de un servidor se dan muy a menudo.

Es importante que las organizaciones definan una estricta política de servicios expuestos en Internet. Asimismo, los accesos remotos siempre deben realizarse a través de sistemas de VPN, proxy inverso o medidas igualmente eficaces.

v.    Cifrados de dispositivos

Una medida básica para asegurar la confidencialidad de la información consiste obligar a que al menos los dispositivos portátiles que se puedan extraviar fácilmente o ser objeto de robo estén cifrados. Esta recomendación aplica no sólo a los ordenadores portátiles, sino también a teléfonos móviles, tabletas, memorias USB, discos duros externos y copias de seguridad que se depositan en otros lugares. Una contraseña de acceso al sistema no asegura la confidencialidad del contenido en caso de robo o extravío, por lo que es necesario complementar con el cifrado. Esta medida es una de las que menciona el RGPD en su artículo 32.

Otra aproximación al RGPD es aplicar la minimización de datos en los dispositivos. Esto implica tener la menor cantidad de datos personales y el menor tiempo posible en un dispositivo, y solamente cuando se vayan a tratar. En esta entrada del blog de la AEPD hay más información disponible.

Este post forma parte de una serie sobre brechas de seguridad:

Brechas de seguridad: protégete ante la pérdida o robo de un dispositivo portátil
Brechas de seguridad de datos personales: qué son y cómo actuar
Brechas de seguridad: protégete ante el ransomware

 

Notificación de brechas de seguridad de los datos personales durante el estado de alarma

Notificación de brechas de seguridad de los datos personales durante el estado de alarma
scabellosp
Jue, 04/02/2020

En estos momentos de especial vulnerabilidad resulta más importante que nunca poder conocer las incidencias que puedan producirse en la protección de datos de carácter personal.

La situación crítica generada por la pandemia del COVID-19 a nivel mundial ha obligado a cambiar nuestros hábitos de forma radical, obligándonos al distanciamiento social y a recurrir a herramientas de teletrabajo para poder seguir desempeñando las labores profesionales. Esto ha producido un aumento de riesgos y amenazas que aprovechan la necesidad de información relativa al coronavirus para materializar ciberataques de todo tipo.

Las organizaciones no deben bajar la guardia ante esta situación, al aumentar la probabilidad de sufrir una brecha de seguridad de los datos personales.

En el Real Decreto 463/2020 por el que desde el 16 de marzo de 2020 se establece en España el estado de alarma para combatir la pandemia, en la disposición adicional tercera sobre suspensión de plazos administrativos se establece que “se suspenden términos y se interrumpen los plazos para la tramitación de los procedimientos de las entidades del sector público”, lo que ha llevado a algunos responsables a plantear dudas sobre si estaban obligados o no a notificar las quiebras de seguridad.

En primer lugar, hay que destacar que, tal como la Agencia ha manifestado en su “Comunicado sobre apps y webs de autoevaluación del Coronavirus”, esta situación de emergencia no puede suponer una suspensión del derecho fundamental a la protección de datos personales.

Las obligaciones impuestas en el Reglamento UE 2016/679 RGPD y LOPDGDD relativa a la notificación de brechas de seguridad de los datos personales, así como la obligación de comunicar a los interesados en caso de que estas entrañen un alto riesgo para los derechos y libertades de las personas físicas, tienen por objeto de crear una sociedad más resiliente ante los incidentes de seguridad que pueden socavar nuestros derechos fundamentales. La suspensión mencionada con anterioridad no afecta a la obligación de notificar las quiebras de seguridad que afecten a datos personales, por lo que los responsables están obligados a notificar ante la Agencia.

En estos momentos de especial vulnerabilidad resulta más importante que nunca poder conocer de forma veraz las incidencias que puedan producirse en la protección de datos de carácter personal, aportando información que permita a las Autoridades de Control y los ciudadanos tomar las medidas de protección necesarias y generar confianza en el funcionamiento de nuestro sistema.

Los responsables y encargados de tratamiento deben seguir cumpliendo con sus obligaciones si sufrieran una brecha de seguridad de los datos personales que constituya un riesgo para los derechos y libertades de las personas físicas. Deberán notificar las brechas ante la Autoridad de Control en el plazo de 72 horas. La presentación de esta notificación se realizará de forma telemática a través de la sede electrónica de la AEPD, pudiendo recurrir a la opción de realizar una notificación inicial en el plazo establecido en caso de no disponer de toda información necesaria sobre la brecha. Posteriormente, cuando se disponga de toda la información necesaria, se podrá ampliar la información mediante una notificación adicional.

Además, cuando sea probable que la brecha de seguridad de los datos personales entrañe un alto riesgo para los derechos y libertades de las personas físicas el responsable lo comunicará también al interesado lo antes posible, siendo especialmente relevante esta comunicación a los interesados en periodos de especial vulnerabilidad como en el que nos encontramos.

Como material de referencia se recomienda consultar la Guía de Gestión y Notificaciones de Brechas de Seguridad de los Datos Personales publicada por la AEPD.

Campañas de phishing sobre el COVID-19

Campañas de phishing sobre el COVID-19
rperezm
Jue, 03/12/2020

La situación de alerta generada por el COVID-19 a nivel mundial es un caldo de cultivo peligroso para ataques de phishing a través de servicios de mensajería instantánea, email y otros medios. Los ciberdelincuentes siempre tratan de explotar situaciones de miedo, y la situación que se está viviendo en la actualidad no es una excepción.

Mientras dure la situación de alerta los ciberdelincuentes aprovecharán para lanzar ataques de phishing y de todo tipo para sacar provecho.

El modus operandi será siempre muy similar: los ciberdelincuentes tratarán de suplantar organizaciones legítimas con información relevante sobre el COVID-19 como el Ministerio de Sanidad, una Consejería de Sanidad de una Comunidad Autónoma, Fuerzas del Orden, Organizaciones Internacionales, simulando prestar ayuda y consejo, o incluso fingiendo ser la empresa en la que trabajas. Lo harán a través de mensajería instantánea como WhatsApp o Telegram y también a través de emails. En la mayoría de los casos te pedirán que abras un archivo con urgencia o sigas un enlace de internet para obtener la información.

Si se sigue el enlace y se descarga y ejecuta un archivo adjunto, se tratará de algún tipo de malware que permita a los ciberdelincuentes tomar el control de tu dispositivo, acceder a tu información y datos personales e incluso cifrar esos datos.

Los enlaces de internet incluidos en estos mensajes o correos electrónicos también te pueden llevar a páginas web que suplantan la identidad de otras organizaciones para robar tus credenciales de acceso a un servicio u otra información personal, por ejemplo, tu número de la seguridad social, los datos bancarios para el pago de un test de coronavirus, etc. Ver ejemplos en las figuras 1, 2 y 3.

Puedes ampliar información sobre estas y otras amenazas en la Guía de Privacidad y Seguridad en Internet de la AEPD.

Sigue las siguientes recomendaciones:

  • Mantente informado mediante fuentes oficiales y confiables, acudiendo directamente a las webs de las instituciones o medios de comunicación, nunca a través de un enlace proporcionado en un mensaje o en un email.
  • Verifica la dirección de correo electrónico remitente del mensaje y también el enlace web al que te remite el mensaje. A veces, resulta obvio que la dirección web no es legítima, pero otras veces los ciberdelincuentes son capaces de crear enlaces que se parecen mucho a las direcciones legítimas.
  • Ten cuidado con las solicitudes de datos personales a través de webs a las que has llegado siguiendo un enlace contenido en un mensaje o correo electrónico. Mejor accede directamente a la web de esa organización.
  • Fíjate bien en el contenido del mensaje, sospecha de mensajes con faltas de ortografía, errores gramaticales y saludos genéricos sin aportar ningún dato tuyo como “Estimado ciudadano” o “Estimado paciente”.
  • Sospecha mucho más si además el contenido del mensaje te urge a realizar cualquier tipo de acción cuanto antes, con una urgencia injustificada.
  • Ante una situación de riesgo es más importante que nunca guardar la tranquilidad y reflexionar antes de actuar o tomar decisiones precipitadas.

Si, aun siguiendo estas recomendaciones no has podido evitar caer en el engaño, contacta con la Oficina de Seguridad de Internauta dependiente del INCIBE para obtener asesoramiento sobre cómo actuar para minimizar los posibles daños.

Figura 1. Email suplantando a la OMS con un enlace malicioso a medidas de protección.
Figura 1. Email suplantando a la OMS con un enlace malicioso a medidas de protección.

 

Figure 2. Following the link of the example in figure 1, you are asked to verify your e-mail for information, and they seize the opportunity to steal your credentials
Figura 2. Siguiendo el enlace del ejemplo de la figura 1 te piden que verifiques tu correo electrónico para para obtener la info

 

Figure 3. Examples of phishing attempts in Spain.
Figura 3. Ejemplos de intentos de phishing que están sucediendo en España.

Multada con 4.000 euros por poner cámaras de vigilancia enfocando a la calle en La Línea

Una vecina de La Línea de la Concepción (Cádiz) deberá pagar una multa de 4.000 euros por instalar dos cámaras de video-vigilancia en su vivienda que enfocaban a la calle y captaban imágenes de la vía pública.

LEER NOTICIA COMPLETA EN SU FUENTE ORIGINAL

FUENTE ORIGINAL: ABCDESEVILLA

Conferencia Anual en Derecho Europeo de Protección de Datos 2020

La Academia de Derecho Europeo, ERA, celebra los días 26 y 27 de marzo de 2020 en Bruselas la conferencia anual en Derecho europeo de protección de datos 2020.

Acceder a la información completa y programa.

FUENTE: ABOGACÍA ESPAÑOLA

Recibo del consentimiento: Una herramienta de transparencia y responsabilidad proactiva

Recibo del consentimiento: Una herramienta de transparencia y responsabilidad proactiva
rperezm
Jue, 02/27/2020

El consentimiento es sólo una más de las seis bases legitimadoras sobre las que un responsable puede realizar un tratamiento de datos personales, pero para que sea válido deben darse una serie de requisitos y, además, el responsable deberá ser capaz de demostrar que el interesado consintió el tratamiento de sus datos personales.

El consentimiento debe ser “libre, específico, informado e inequívoco”, tal y como se describe en las Directrices sobre el consentimiento en el sentido del Reglamento 2016/679. Además, debe ofrecerse control al interesado sobre el mismo y darle la posibilidad de aceptar o rechazar los términos bajo los que se presta. El sujeto de datos debe conocer una información mínima, previa a la prestación del consentimiento, que resulta crucial para que pueda tomar una decisión válida y claramente informada. Esta información se establece en el artículo 13 del RGPD, entre la que se encuentra la identidad del responsable, el propósito de cada operación del tratamiento para la que consiente, el tipo de datos que se van a recoger y posteriormente utilizar, si se van tomar o no decisiones basadas únicamente en el tratamiento automatizado de los datos, posibles riesgos si se producen transferencias internacionales y la existencia del derecho a retirar el consentimiento prestado y de los mecanismos para hacerlo.

Esta información muchas veces se presta ‘escondida’ en largas políticas de privacidad asociadas a la aplicación o servicio prestado y que, acumuladas en el tiempo y vinculadas a diferentes tratamientos de distintos responsables, conducen al interesado a la pérdida de control de sus datos, quién los tiene y para qué finalidad, limitando, en consecuencia, ese derecho antes mencionado.

Por otro lado, de acuerdo con artículo 7 del Reglamento, cuando el tratamiento se realice amparado en el consentimiento, este debe poder ser verificable debiendo el responsable ser capaz de poder demostrar que el interesado lo prestó de manera válida. El RGPD no establece un mecanismo en concreto sobre cómo el responsable debe ser capaz de probar que ha obtenido un consentimiento válido, teniendo libertad para implementar la forma de obtención y registro que más se adapte a los procesos de la organización pero, al menos, debe poder acreditar quién otorgó el consentimiento, cuándo, cómo y para qué, así como la información que se le suministró en el momento de obtenerlo. Esa obligación subsiste en tanto que se siga realizando el tratamiento de los datos personales bajo las condiciones iniciales en que los datos fueron recabados y debe ser verificable en caso de auditoría o inspección.

De ahí que resulte de interés la implementación de herramientas que ofrezcan garantías a los distintos intervinientes en el proceso de consentimiento y les permitan gestionar este en torno al tratamiento de los datos personales que se está realizando.

En este sentido, la iniciativa Kantara es una alianza, sin ánimo de lucro, que reúne a varias de las compañías mundiales que trabaja en mejorar el uso confiable de la identidad y los datos personales a través de la innovación, la estandarización y las buenas prácticas en el dominio de la gestión de la identidad digital y la privacidad de los datos. Actualmente trabaja en un proyecto, denominado “Consent Receipt 1.0 (CR 1.0)” desarrollado en respuesta a los comentarios de la comunidad interesados de un recibo de consentimiento como el que se menciona en el Anexo B del estándar en desarrollo ISO/IEC DIS 29184 Information Technology – Online privacy notices and consent.

Esta iniciativa pretende desarrollar un estándar de privacidad que permita registrar el consentimiento en un formato común, estructurado, abierto e interoperable, basado en los códigos y buenas prácticas de la industria, que sirva para proporcionar al interesado un ‘recibo’ de los tratamientos en los que consiente y le permita poder ejercer fácilmente sus derechos: rastrear los consentimientos prestados, conocer cómo se procesó su información o saber a quién responsabilizar en el caso de una brecha de seguridad. De esta forma, se ayuda al responsable a implementar una auténtica gobernanza de los consentimientos recabados y garantizar la trazabilidad de estos a lo largo de todas las fases del tratamiento (recogida, tratamiento, retirada y comunicación a terceros).

Adoptar un enfoque como el propuesto permitiría a los interesados, por un lado, disponer de una forma de controlar y gestionar su consentimiento antes, durante y después del tratamiento haciéndoles realmente propietarios de sus datos personales, y a los responsables, por otro, fomentar la transparencia y contar con un mecanismo de registro de consentimientos verificables dando así respuesta, de forma práctica, a las estrategias de privacidad de “Controlar” y “Demostrar” descritas en la Guía de Privacidad desde el Diseño publicada por la AEPD. Más aún, un registro interoperable de consentimientos abre la posibilidad de una interacción ágil y flexible entre responsables y encargados cuando sea necesario garantizar, en el marco de un encargo de tratamiento como puede ser la adquisición de una base de datos o la recogida de datos personales realizada por el encargado por cuenta del responsable, que se cumplen con todos los requisitos para que un tratamiento, basado en el consentimiento, sea legítimo

 

Brechas de seguridad: comunicación a los interesados

Brechas de seguridad: comunicación a los interesados
rperezm
Jue, 02/20/2020

Durante 2019 se realizaron más de veinte millones de comunicaciones de brechas de seguridad directamente de los responsables establecidos en España a los ciudadanos, por los que estos últimos se han beneficiado de la obligación establecida en el RGPD de comunicar brechas a la autoridad de control y, cuando proceda, a los interesados. Esta medida está teniendo una incidencia positiva en la protección de los derechos y libertades de éstos, reduce el impacto de las brechas de seguridad y constituye un ejercicio transparencia que aumenta la confianza y la resiliencia en los tratamientos de datos personales.

I. ¿Qué es la comunicación a los interesados?

En los artículos 33 y 34 del RGPD se regulan las obligaciones de los responsables y encargados de tratamientos al sufrir una brecha de seguridad. Estas obligaciones se sitúan dentro del principio de responsabilidad proactiva y el marco de gestión de riesgos para los derechos y libertades. Para más información, consulte la guía para la gestión y notificación de brechas de seguridad, y las guías prácticas de análisis de riesgos y evaluación de impacto en la protección de datos publicadas por la AEPD.

Si el artículo 33 se establece en qué situaciones debe notificarse a la autoridad de control ante la existencia de una brecha de seguridad, el artículo 34 instaura la obligación por parte del responsable de informar y advertir, cuando exista un alto riesgo para sus derechos y libertades, a las personas físicas cuyos datos han sido objeto de una brecha de seguridad para que puedan tomar sus propias medidas.

II. ¿En qué contribuye la comunicación a los interesados?

La obligación de comunicar a los interesados establecida en el RGPD aporta un valor añadido de transparencia a las personas cuyos datos son objeto de los tratamientos, permitiendo conocer si sus datos han podido ser revelados a terceros, o han dejado de estar disponibles temporal o permanentemente. Servicios ampliamente usados como monitor de Firefox o HaveIbeenpwned ponen de manifiesto la creciente preocupación de las personas por la privacidad y la demanda de transparencia en los tratamientos.

La opacidad, con la que en ocasiones se han abordado las brechas de seguridad por parte de algunas organizaciones, ha podido causar un riesgo muy elevado a los afectados al no haber sido informados y no haber podido adoptar las medidas necesarias para protegerse. Un ejemplo de esta falta de trasparencia fue el ataque sufrido y detectado por Yahoo en 2014, que afectó a más de 500 millones de usuarios, que no tuvieron conocimiento de la exposición de sus datos personales hasta 2016. Con el RGPD se pretende que una situación como la descrita no vuelva a producirse.

La obligación de comunicación a los interesados, además, tiene un efecto colateral muy positivo para las organizaciones, y es el servir de apoyo a aquellas políticas internas que fomentan la implantación de modelos de gestión y gobernanza de los datos efectivos y diligentes. De esta forma, el responsable obtiene un beneficio directo, ya no sólo por el cumplimiento de las obligaciones legales. El impacto sobre la reputación ha pasado a ser una de las mayores preocupaciones para las entidades y esta obligación permite mantener la relación de confianza que los interesados han depositado en ellas.

Las más veinte millones de comunicaciones a los interesados ejecutadas de forma proactiva por parte de responsables de tratamiento establecidos en España, según la información de las notificaciones de brechas de seguridad a la AEPD, y aproximadamente las 12.000 comunicaciones a interesados ordenadas por esta Agencia en las casi 1.500 notificaciones de brechas de seguridad recibidas en 2019, ponen de manifiesto que esta herramienta es un instrumento eficaz para la protección de los derechos y libertades de los ciudadanos.

 Este post forma parte de un monográfico sobre brechas de seguridad:

Brechas de seguridad: protégete ante la pérdida o robo de un dispositivo portátil
Brechas de seguridad de datos personales: qué son y cómo actuar
Brechas de seguridad: protégete ante el ransomware