La AEPD publica los resultados de su plan de auditoría sobre la contratación de servicios a distancia en los sectores de telecomunicaciones y energía

La AEPD publica los resultados de su plan de auditoría sobre la contratación de servicios a distancia en los sectores de telecomunicaciones y energía
rperezm
Jue, 10/29/2020

(Madrid, 29 de octubre de 2020). La Agencia Española de Protección de Datos (AEPD) ha publicado un ‘Plan de inspección de oficio sobre contratación a distancia en operadores de telecomunicaciones y comercializadores de energía’ en el que analiza los tratamientos de datos en estos sectores y su adecuación a la normativa de protección de datos desde la perspectiva de la acreditación de la identidad del contratante y de los servicios contratados.

Este plan de auditoría no tiene carácter sancionador sino preventivo y se ha llevado a cabo para obtener una visión integral que permita detectar deficiencias y realizar las oportunas recomendaciones. La finalidad de estas inspecciones es elevar el nivel de protección de los ciudadanos a través del análisis de los datos que manejan las organizaciones. Las telecomunicaciones, la energía/agua y la contratación fraudulenta se encuentran entre las seis áreas de actuación con mayor importe de sanciones en 2019, según datos de la última Memoria de la AEPD.

La Agencia ha hecho hincapié en verificar los procedimientos que se utilizan en los sectores de telecomunicaciones y energía para identificar a las personas interesadas con el objetivo de evitar la suplantación de identidad y el consiguiente fraude. Asimismo, la Agencia, consciente de la necesidad de que las empresas estén en condiciones de acreditar los servicios contratados cuando estos se realizan a distancia y por tanto sin presencia de los contratantes, ha prestado especial atención a este aspecto, analizando proyectos innovadores implantados por las entidades. Entre ellos, se encuentran la firma manuscrita biométrica, el reconocimiento facial, los productos de análisis de riesgos online, la notificación electrónica certificada y la prueba acreditativa de los sucesos digitales.

El Plan se complementa con un decálogo dirigido a las personas usuarias. Asegurarse de que se está accediendo a la página web de la empresa con la que se desea contratar; leer la política de privacidad; utilizar contraseñas seguras e informarse sobre la posible comunicación de sus datos a terceras empresas o cómo ejercer sus derechos, son algunas de las recomendaciones.

El documento incluye un apartado de conclusiones ante las deficiencias encontradas, algunas de las cuales ya han sido subsanadas con mecanismos implantados para garantizar el cumplimiento del Reglamento General de Protección de Datos, así como un apartado de recomendaciones.

A raíz de las incidencias detectadas en materia de transparencia e información, la Agencia recomienda que, en los medios telemáticos donde no es posible facilitar una información completa al usuario, se adopte un modelo de información por capas o niveles. Asimismo, recuerda que es obligatorio incluir los datos de contacto de la persona Delegada de Protección de Datos en los casos en que se exige su designación, y que los datos personales deben recopilarse para fines específicos, explícitos y legítimos y no para fines distintos de los establecidos originalmente.

Entre las recomendaciones relacionadas con los tratamientos basados en el consentimiento destaca la necesidad de que la persona responsable se asegure de que el consentimiento obtenido sea libre, especifico, informado e inequívoco. También se aconseja conservar la información acerca de cuándo y cómo se obtuvo el consentimiento y garantizar que la persona interesada pueda retirar su consentimiento en cualquier momento con un procedimiento sencillo.

Respecto a la acreditación de la identidad de la persona interesada, la Agencia destaca la necesidad de extremar las garantías de identificación del contratante antes de llevar a cabo el contrato y recuerda la importancia de utilizar sistemas con garantías adicionales, como la autenticación reforzada del cliente, basada en la utilización de dos o más elementos independientes que proceden de algo que sólo conoce, posee o es el usuario, de forma que la vulneración de uno no comprometa la fiabilidad de los demás.

Para la acreditación de la contratación a distancia, subraya que es recomendable que las empresas utilicen sistemas que permitan acreditar los contratos efectuados telemáticamente mediante la obtención de prueba de los sucesos digitales, de tal manera que la documentación contractual se almacene aplicando una función criptográfica que detecte cualquier modificación posterior, asegurando con ello la integridad de los documentos.

En relación con la conservación de los datos se recomienda establecer plazos para su supresión o revisión periódica para garantizar que los datos no se conservan más tiempo del necesario. También recuerda que los datos recabados para captar clientes y que finalmente no llegan a materializarse en una relación comercial deben ser suprimidos salvo que se basen en otro fundamento jurídico.

Riesgos para la privacidad al iniciar sesión con tus cuentas de redes sociales en otras aplicaciones

Riesgos para la privacidad al iniciar sesión con tus cuentas de redes sociales en otras aplicaciones
rperezm
Mié, 10/28/2020

Cuando instalamos una nueva aplicación en nuestro dispositivo móvil o accedemos por primera vez a un servicio en una web es habitual tener que crear una cuenta de usuario para poder utilizarla. Como alternativa, cada vez más servicios ofrecen la posibilidad de registrarnos utilizando nuestra cuenta de Google, Apple, Instagram, TikTok, Twitter, Facebook y demás redes sociales, permitiendo de esta manera no tener que darse de alta en cada una de las webs o apps que usamos. Si bien esta práctica facilita la cada vez más abrumadora tarea de gestionar las credenciales de nuestra vida digital, por otro lado, no está exenta de ciertos riesgos para la privacidad.

Para crear una nueva cuenta de usuario en una aplicación o en un sitio web es necesario proporcionar unas credenciales de acceso que son una combinación de identificador (un nombre de usuario, un email, un número de teléfono o similar) y una contraseña, además de otros datos de registro. A medida que aumenta el número de aplicaciones de las que somos usuarios, crece también el número de credenciales que tenemos que recordar. Esta circunstancia, unida a las recomendaciones de seguridad que requieren utilizar contraseñas fuertes, contraseñas distintas en cada servicio y cambiarlas con cierta frecuencia, hacen que la gestión de contraseñas se complique de tal manera que no se suele llevar a cabo.

Como solución a esta avalancha de identidades digitales, han surgido diferentes iniciativas entre las que destaca los servicios de autenticación basados en identidad federada. A pesar de ser un servicio proporcionado desde hace años, la utilización de las credenciales de redes sociales para acceder a otros servicios sigue siendo un tema de actualidad en los sectores de la ciberseguridad y privacidad.

Estos servicios están basados en una tercera parte independiente (por ejemplo, una red social) que es quien autentica al usuario ante las diferentes aplicaciones o sitios webs. Es decir, para acceder a un sitio concreto, durante el proceso de inicio de sesión somos redirigidos a un servicio de autenticación federada que comprueba las credenciales y, si son correctas, devuelve el control al servicio solicitado. Además, estos servicios de autenticación pueden compartir algunos datos personales imprescindibles para el registro con el servicio al que queremos acceder, de forma que no sea necesario que volvamos a introducir en otra web de forma repetitiva datos como nuestro nombre, apellidos, fecha de nacimiento, datos de contacto, etc.

Las VENTAJAS de estos servicios son:

  • Nos ayuda a reducir el número de credenciales que usamos.
  • Los procesos de registro son más rápidos porque muchos de los detalles de registro, si no todos, son automáticamente proporcionados por el servicio de autenticación federada.
  • Existe menos riesgo de que nuestras credenciales de acceso acaben viéndose afectadas por una brecha de seguridad en el servicio concreto al que accedemos, porque todas esas aplicaciones y servicios no guardarán de ninguna forma nuestras contraseñas. Y en caso de verse afectada sólo sería necesario cambiar una contraseña.

En los últimos años han proliferado proveedores de identidad federada ofrecidos principalmente por las grandes tecnológicas y las redes sociales, basadas en el estándar OAuth. Así, muchas aplicaciones te ofrecen la posibilidad de crear una cuenta e iniciar sesión directamente con tu cuenta de Google, Apple, Twitter, Facebook y algunos otros.

Inicio de sesión con cuentas de RRSS en otras aplicaciones

Estas entidades pueden llegar a tener datos muy completos sobre nosotros, nuestra vida, nuestros gustos, nuestras aficiones, nuestros intereses, etc., tanto por la información que hemos facilitado en nuestros perfiles de usuario como por los datos obtenidos o inferidos directamente a través del uso que hacemos de las aplicaciones de Internet en las que nos autenticamos haciendo uso de esta técnica.

El uso de la autenticación federada debe contar con las garantías adecuadas para que no se materialicen riesgos como la pérdida del control sobre los datos personales, ya que podría dar lugar a flujos de datos que acaben siendo utilizados para el seguimiento o el perfilado de las personas.

No todos los servicios de identidad federada dan el mismo control al usuario sobre los datos que comparten con las aplicaciones en las que nos registramos, ni proporcionan la información de forma uniforme.

Estas entidades pueden llegar a tener datos muy completos sobre nosotros, nuestra vida, nuestros gustos, nuestras aficiones, nuestros intereses, etc., tanto por la información que hemos facilitado en nuestros perfiles de usuario como por los datos obtenidos o inferidos directamente a través del uso que hacemos de las aplicaciones de Internet en las que nos autenticamos haciendo uso de esta técnica.

El uso de la autenticación federada debe contar con las garantías adecuadas para que no se materialicen riesgos como la pérdida del control sobre los datos personales, ya que podría dar lugar a flujos de datos que acaben siendo utilizados para el seguimiento o el perfilado de las personas.

No todos los servicios de identidad federada dan el mismo control al usuario sobre los datos que comparten con las aplicaciones en las que nos registramos, ni proporcionan la información de forma uniforme.

Inicio de sesión 1
Inicio de sesión 2

Por lo tanto, entre RIESGOS asociados a estas tecnologías se pueden destacar:

  • Pérdida de control sobre los datos personales, cuando el servicio accede a determinados datos del perfil social del usuario.
  • Utilización de los datos obtenidos de la red social para finalidades distintas de las consentidas por el usuario.
  • Acceso de las redes sociales a una mayor información sobre nuestro uso de las aplicaciones o comportamiento por Internet, lo que facilita el seguimiento y perfilado.
  • Ante una brecha de seguridad del servicio no se verá afectada la contraseña del usuario, pero si puede verse afectada mucha información del perfil social de usuarios, incluidos datos sobre sus intereses y perfilado para publicidad comportamental.
  • En caso de perder el control sobre la cuenta de la red social (robo de credenciales), se pierde también el control del resto de servicios donde nos hemos registrado con esa cuenta, que podrían también verse comprometidos.
Inicio de sesión 3
Inicio de sesión 4

Para realizar un USO SEGURO de esta tecnología se aconseja seguir las siguientes recomendaciones:

  1. Antes de iniciar sesión con tu cuenta de una red social en una aplicación, infórmate sobre esa aplicación y sobre los datos a los que tendrá acceso, valora también el uso que vas a hacer de la misma.
  2. Si se trata de una aplicación que desconoces, que únicamente vas a utilizar puntualmente, o simplemente quieres conocerla y experimentar, evita iniciar sesión con tus credenciales de tu red social habitual. Es más recomendable crear para ese servicio una nueva cuenta o, incluso, utilizar servicios de identidad federada que has creado específicamente para acceder a servicios con mayor riesgo.
  3. No guardes contraseñas en el navegador ni las reutilices en diferentes servicios. Usa gestores de contraseñas que sean fiables, para generar nuevas contraseñas robustas, acceder a ellas cuando las necesites y tenerlas almacenadas de forma segura.
  4. Utiliza únicamente aquellos servicios de identidad federada que te ofrezcan mejores garantías respecto al uso de tus datos personales, mayor control sobre los datos personales que compartirán con la aplicación en la que te registras y medidas de seguridad adecuadas, como un segundo factor de autenticación.
  5. Cuando utilices tus credenciales de una red social para acceder a una aplicación asegúrate de gestionar adecuadamente los permisos de acceso a tus datos personales que concedes a la aplicación, tanto en el momento del registro como posteriormente. Evita que obtenga más datos de ti de los que consideres necesarios.
  6. Revisa periódicamente, desde los ajustes de privacidad de tu cuenta en redes sociales, las aplicaciones en las que has iniciado sesión o permites que se inicie sesión, eliminado o revocando el permiso para aquellas que hayas dejado de utilizar y gestionando los datos personales a los que puede acceder cada aplicación.

Puede ampliar información sobre protección de datos y privacidad en Internet en el sitio web Innovación y Tecnología de esta Agencia, así como en nuestro blog:

 

 

La AEPD publica una herramienta para ayudar a las personas responsables a decidir si deben comunicar una brecha de seguridad a las personas afectadas

La AEPD publica una herramienta para ayudar a las personas responsables a decidir si deben comunicar una brecha de seguridad a las personas afectadas
rperezm
Jue, 10/22/2020

  • ‘Comunica-Brecha RGPD’ tiene como objetivo promover la transparencia y responsabilidad proactiva entre las personas  responsables y permitir a las personas afectadas por una brecha de seguridad conocer cuándo sus derechos y libertades pueden estar en riesgo
  • La herramienta es gratuita, fácil de utilizar y se basa en un breve formulario cuyas respuestas pueden indicar si existe riesgo asociado a una brecha de seguridad
  • Este nuevo recurso se suma al ‘Decálogo de recursos de ayuda de la AEPD’ para promover la concienciación y el cumplimiento del RGPD y la LOPDGDD
  • Acceso a Comunica-Brecha RGPD

 

(Madrid, 22 de octubre de 2020). La Agencia Española de Protección de Datos (AEPD) ha publicado ‘Comunica-Brecha RGPD’, una herramienta que ayuda a las personas responsables de tratamiento en la toma de decisiones ante la obligación de comunicar una brecha de seguridad de los datos personales a las personas afectadas.

El Reglamento General de Protección de Datos (RGPD) recoge la obligación que tienen las personas responsables que manejan datos personales de comunicar sin dilación a las personas interesadas las brechas de seguridad de datos cuando sea probable que éstas entrañen un alto riesgo para los derechos y libertades de las personas físicas.

El propósito de Comunica-Brecha RGPD es promover la transparencia y responsabilidad proactiva entre las personas responsables, en un ejercicio que permita a las personas afectadas por una brecha de seguridad conocer cuándo dichos derechos y libertades pueden estar en riesgo y así poder tomar las medidas que consideren apropiadas para salvaguardarlos.

Este nuevo recurso de la Agencia es gratuito, fácil de utilizar y se basa en un breve formulario en el que se recaban detalles que permiten aplicar unos criterios básicos que pueden ser indicativos del riesgo asociado a una brecha de seguridad. En ningún caso la Agencia almacena los datos consignados durante el proceso.

Al completar el formulario, y en función de la información que haya sido facilitada, la herramienta ofrece como respuesta tres posibles escenarios: que se debe notificar la brecha de seguridad a las personas afectadas al apreciarse un riesgo alto; que no es necesaria dicha comunicación, o que no se puede determinar el nivel de riesgo.

El uso de esta herramienta no sustituye en ningún caso la necesaria valoración del nivel de riesgo por parte de la persona responsable, que es quien mejor conoce los detalles del tratamiento de datos personales que realiza, las características de los sujetos de datos, las circunstancias de la brecha de seguridad y el resto de los factores que permiten obtener una valoración del riesgo acertada. De igual manera, el empleo de Comunica-Brecha RGPD para facilitar la toma de decisiones ante la obligación de comunicar brechas de seguridad a las personas interesadas es independiente de la obligación de notificar dicha brecha a la autoridad de control.

Este nuevo recurso se suma al ‘Decálogo de recursos de ayuda de la AEPD’ para promover la concienciación y el cumplimiento del Reglamento General de Protección de Datos y la Ley Orgánica de Protección de Datos y garantía de los derechos digitales.

Privacidad de grupo

Privacidad de grupo
rperezm
Lun, 10/19/2020

El concepto de privacidad se suele restringir a la esfera del individuo, puesto que es la dimensión más tratada por la normativa. Sin embargo, la mayoría de las personas no son objetivo de un tratamiento como individuos sino como miembros de grupos específicos, donde los grupos son el foco de interés. El concepto de privacidad de grupo o privacidad grupal se ha desarrollado entorno a este concepto, entre otros, por el filósofo Luciano Floridi y los científicos Linnet Taylor y Bart van der Sloot.

Imagen de John Schnobrich en Unsplash

La privacidad de grupo o grupal se puede definir como la privacidad correspondiente a grupos definidos por cualquier característica o combinación de características que se asocian a determinados individuos.

El perfilado de las personas y su tratamiento por, por ejemplo, el Estado o los servicios de Internet, se puede considerar uno de los riesgos más importantes a la privacidad. El enfoque de la privacidad tomando al individuo de forma aislada tiene un origen histórico, puesto que el nivel tecnológico limitaba en el pasado las posibilidades del tratamiento masivo de datos de la población. Sin embargo, el avance de las técnicas de tratamiento de la información, como las de Big Data o Inteligencia Artificial, ha introducido nuevos aspectos a tener en cuenta. Según el filósofo Luciano Floridi, la mayoría de las personas no están perfiladas como individuos, sino como miembros de un grupo específico, y no se da la relevancia adecuada a las amenazas que de ello se derivan.

En el caso que nos ocupa, un grupo es un conjunto de personas. La pertenencia a un grupo puede nacer de la iniciativa del propio individuo, mediante una acción consciente y voluntaria, por ejemplo, apuntarse a un club o una asociación (grupo adscriptivo según Mittelstadt). También, el sentimiento de grupo puede surgir de alguna característica que el individuo asume que comparte y le vincula con otras personas, por ejemplo, como un ideal político, un lugar de nacimiento, o una educación (grupo colectivo).

Sin embargo, una tercera parte interesada pueden definir grupos estableciendo, por ejemplo, que pertenecen a un grupo aquellos individuos que tienen el mismo tipo de automóvil, que compran un tipo de comida, que comparten el mismo nivel adquisitivo, que seleccionan el mismo contenido online, que viven en el mismo barrio, que portan un gen específico, que sufren la misma infección, etc. Estos grupos, que denominan ad-hoc, no tienen un listado de miembros y sus integrantes no son siempre conscientes de la pertenencia a los mismos. Un paso más allá ocurre cuando estos grupos se establecen, no a partir de una acción positiva de una persona, sino que establecen de forma automática a partir de la definición abstracta de una IA que “agrupa algorítmicamente” individuos en función de un conjunto de datos.

Una vez establecido el grupo ad-hoc, se podría alimentar un perfil asociado éste mediante datos agregados sobre dicho grupo de personas de diversas formas. Una de ellas es hacer uso de las fuentes de datos abiertos, como, por ejemplo, los resultados electorales de un distrito. También podría crearse dicho perfil utilizando técnicas de Big Data sobre datos agregados procedente de la tecnología digital que utilizan las personas (apps, IoT, datos de navegación, geolocalización, …). Relacionada con la anterior, también es posible enriquecer la información del grupo realizando inferencias sobre la información agregada al mismo mediante modelos predictivos desarrollados mediante aprendizaje automático. Incluso puede enriquecerse el perfil mediante el rastreo y análisis de individuos especialmente seleccionados asignados a dichos grupos, cuyos resultados se extrapolan a todo el grupo.

De esta forma, los datos empleados para generar el perfil del grupo podrían no tener la consideración de datos personales, pudiendo incluir información que pudiera estar dentro de lo que se define como categorías especiales de datos. Los grupos generados ad-hoc no se beneficiarían de cualquier protección efectiva con relación a los perfiles generados porque no están establecidos como tal y no están sujetos a ninguna forma jurídica. El perfilado y las inferencias sobre estos grupos carecerían de cualquier protección legal.

A partir de allí, las entidades podrían tomar decisiones sobre individuos tomando en cuenta cualidades que se han establecido en el grupo en el que dicho individuo ha sido incluido. Independiente de la percepción que tiene la persona de su propia individualidad, de su desvinculación con los intereses o características de otras personas, el sujeto será evaluado en función del perfil asignado a dicho grupo.

La aplicación del perfil del grupo sobre el individuo podría adoptar distintas formas. Por ejemplo, una plataforma de distribución de contenidos audiovisuales podría tratar de orientar las preferencias de los suscriptores de una misma zona en función del perfilado asignado al conjunto, de forma que ofrezca contenidos que sean más conveniente para su estrategia comercial y de gestión. Un individuo, cliente de determinado producto o servicios, podría recibir “sugerencias personalizadas” que guían sus elecciones en función del grupo al que está asignado. Una cadena de tiendas adaptará su oferta y su marketing al perfil asociado a determinado código postal. También, en función de ese perfil grupal, sería posible adaptar propuestas, servicios u otras medidas a los individuos que acudan a determinadas áreas, o en determinados momentos, o por su edad.

En este sentido, la constitución de un grupo permite la aplicación de lo que se denomina “conocimiento generalizable”, que implica universalizar a todos los miembros ciertas características comunes solo a alguno de ellos. Por ejemplo, el conocimiento generalizable de que fumar causa cáncer expone a todos los fumadores a precios de seguros médicos más altos.

Estos tratamientos conllevan riesgos para los individuos, no sólo por su inclusión implícita en un grupo del que no tiene conocimiento, sino de que hay decisiones que le afectan y puede verse afectado por sesgos de los que se desconoce su alcance y posibles consecuencias. Podríamos encontramos con resultados discriminatorios por razón de género, raza, opiniones, hábitos o localizaciones geográficas concretas. Los miembros de un grupo se podrían ver atacados o discriminados sin que ellos mismos lo sepan.

Floridi señala que la protección de la privacidad grupal no se logra automáticamente al proteger la privacidad individual. Por esta razón, existe una corriente de opinión en el sentido de que la regulación actual, basada en la identificación personal de la información debería complementarse con un enfoque en la identificación de información sobre categorías o grupos. De hecho, algunos estudiosos consideran que los derechos de grupo son el origen del marco de los derechos humanos actual. Hay que tener en cuenta que derechos como la libertad religiosa o los derechos de las minorías étnicas tienen su origen en grupos.

Una conclusión importante es la concienciación de los individuos sobre la importancia de preservar la propia privacidad, que va más allá de las consecuencias que puede tener para su propia privacidad sino también puede afectar a los derechos y libertades de la sociedad en su conjunto. Esto no es un impedimento para los innumerables potenciales de la tecnología, sino más bien una condición para que este potencial se lleve a cabo de una manera responsable.

Otras recomendaciones elaboradas por la AEPD se pueden encontrar en el microsite de Innovación y Tecnología, específicamente aquellas relacionadas con las políticas de privacidad y principios de protección de datos:

 

Webinario ‘Innovación, protección de datos y transformación digital: el futuro de la ciberseguridad’

Webinario ‘Innovación, protección de datos y transformación digital: el futuro de la ciberseguridad’
rperezm
Jue, 10/15/2020

En el marco de los compromisos de la Agencia en materia de Responsabilidad Social y Sostenibilidad, especialmente en el ámbito de la tecnología y la protección de datos y de la igualdad de género, la AEPD ha promovido un ciclo de cinco debates (webinarios) sobre ‘Innovación y Protección de Datos. Mujer y Ciencia’ con el que pretende abrir un debate riguroso sobre temas de actualidad.

La cuarta de las ponencias de este ciclo, que puede verse a continuación, contiene la intervención de Soledad Antelada Toledano, ingeniera informática del departamento de ciberseguridad del Berkeley Lab, California.

Su conferencia lleva por título ‘Innovación, protección de datos y transformación digital: el futuro de la ciberseguridad’.

Antelada fue nombrada en 2017 por CNET una de los 20 profesionales latinas más influyentes en el sector tecnológico en EE UU. Destaca además como Network Security Chair de un equipo de 15 expertos a cargo de la seguridad de SCinet, la red que da soporte anualmente a todas las actividades de la Conferencia de Supercomputación de EEUU. En 2014 fundó Girls Can Hack, organización sin ánimo de lucro para atraer a mujeres jóvenes al sector de la ciberseguridad. Y participa en el colectivo Women in IT networking at SC, que agrupa a mujeres que trabajan en la Conferencia.

 

Más webinarios del ciclo Mujer y Ciencia

Los webinarios realizados con anterioridad pueden verse aquí:

 

La AEPD publica una guía para facilitar la aplicación práctica de la protección de datos por defecto

La AEPD publica una guía para facilitar la aplicación práctica de la protección de datos por defecto
rperezm
Jue, 10/08/2020

  • El documento ofrece una visión práctica que ayude a aplicar este principio en los tratamientos de datos siguiendo lo establecido en el RGPD y en las directrices adoptadas por el Comité Europeo de Protección de Datos
  • La Guía va dirigida a las personas Delegadas de Protección de Datos y, específicamente, a los departamentos que se encargan del diseño, selección, desarrollo, despliegue y uso de aplicaciones y servicios dentro de la entidad responsable del tratamiento
  • El concepto de Protección de Datos por defecto se refiere a que sólo deben tratarse los datos que sean necesarios y suficientes para cada uno de los fines de tratamiento
  • Este principio ha de aplicarse siempre que tenga lugar un tratamiento de datos personales independientemente de la naturaleza de este
  • Acceso a la Guía de Protección de Datos por defecto

 

(Madrid, 8 de octubre de 2020). La Agencia Española de Protección de Datos (AEPD) ha publicado la Guía de Protección de Datos por Defecto (PDpD), que ofrece una visión práctica para ayudar a aplicar este principio a los tratamientos de datos siguiendo lo establecido en el Reglamento General de Protección de Datos (RGPD) y en las directrices adoptadas por el Comité Europeo de Protección de Datos.

Las personas destinatarias de este documento son las personas responsables de tratamiento y las personas delegadas de protección de datos, además de aquellas unidades o departamentos que dentro de la entidad responsable tienen a su cargo el diseño, selección, desarrollo, despliegue, y explotación de aplicaciones y servicios. También se aconseja su consulta a personal encargado, desarrollador o suministrador, en la medida que proporcionan productos y servicios a responsables y busquen que éstos cumplan con los requisitos de la PDpD establecidos en el Reglamento.

El concepto de privacidad por defecto se refiere a que sólo deben ser objeto de tratamiento los datos personales que sean estrictamente necesarios y suficientes para cada uno de los fines de tratamiento. Por ello, independientemente del conjunto de datos recogidos por la persona responsable, ésta debe segmentar el uso del conjunto de datos entre los distintos tratamientos y entre las distintas fases de los tratamientos, de tal forma que no todas las operaciones realizadas en el marco de un tratamiento se ejecuten sobre todos los datos, sino que actúen solo sobre aquellos que sean necesarios y en los momentos en que sea estrictamente necesario.

El RGPD exige del responsable una configuración por defecto de los tratamientos que sea respetuosa con los principios de protección de datos, abogando por un procesamiento mínimamente intrusivo (mínima cantidad de datos personales, mínima extensión del tratamiento, mínimo plazo de conservación y mínima accesibilidad a datos personales). Todo ello sin que sea necesaria la intervención de la persona cuyos datos se tratan para garantizar estos mínimos.

La Guía repasa las medidas a seguir para aplicar la protección de datos por defecto. Como recoge el Comité Europeo de Protección de Datos en sus Directrices sobre el artículo 25 en relación con la protección de datos desde el diseño y por defecto, la ejecución de esas medidas se centra las estrategias de optimización, configurabilidad y restricción.

El objetivo de la optimización es analizar el tratamiento desde el punto de vista de la protección de datos, lo que supone aplicar medidas con relación a la cantidad de datos recogidos, la extensión del tratamiento, su conservación y accesibilidad. La segunda estrategia es la configuración de servicios, sistemas o aplicaciones, que debe permitir el establecimiento de parámetros u opciones que determinen la forma en que se va a llevar a cabo el tratamiento, y que sean susceptibles de ser modificadas por el responsable e incluso por el usuario. Por su parte, la restricción garantiza que, por defecto, el tratamiento es lo más respetuoso posible con la privacidad, de modo que las opciones de configuración estén ajustadas, por defecto, a aquellos valores que limiten la cantidad de datos recogidos, la extensión del tratamiento, su conservación y accesibilidad.

Se ha incluido además un documento editable con las medidas a adoptar para poner en práctica las estrategias de protección de datos por defecto. En concreto, se trata de medidas sobre la cantidad de datos personales recogidos; la extensión del tratamiento; el periodo de conservación o la accesibilidad de los datos. Dicho apartado también se incluye en una tabla separada de la guía para que pueda ser utilizada por las personas responsables. Asimismo, la Guía destina un capítulo a la documentación y auditoría, aspectos necesarios para acreditar el cumplimiento de la norma. Como establece el principio de responsabilidad proactiva, el responsable debe aplicar las medidas necesarias para garantizar y poder demostrar que el tratamiento de datos cumple con el RGPD.

Conclusiones

En el apartado de conclusiones, la Agencia recuerda que la PDpD es una de las medidas de responsabilidad proactiva que se integra con el resto de las garantías establecidas en el Reglamento, y que éste permite optar por diferentes aproximaciones y alternativas a la hora de implementar este principio. Asimismo, pone de manifiesto que tanto responsables de tratamiento de datos personales, como encargados y desarrolladores, deben tener presentes las medidas de PDpD en la medida de sus obligaciones.

Otra de las conclusiones destacadas es que este principio ha de aplicarse siempre que tenga lugar un tratamiento de datos personales independientemente de su naturaleza. El establecimiento de medidas de privacidad por defecto no se deriva del resultado de un análisis de riesgos para los derechos y libertades, sino que son medidas y garantías que es necesario establecer en todo caso.

 

La AEPD y los ministerios de Educación e Igualdad, junto a PantallasAmigas, ponen en marcha la campaña ‘El control es tuyo, que no te controlen’

La AEPD y los ministerios de Educación e Igualdad, junto a PantallasAmigas, ponen en marcha la campaña ‘El control es tuyo, que no te controlen’
rperezm
Mié, 09/30/2020

  • El objetivo de la campaña es ayudar a los y las jóvenes a detectar el acoso y la violencia de género digital, así como ofrecer recomendaciones
  • A través de cuatro mensajes se describen situaciones que pueden vivir en su centro de estudios, con su grupo de amistades o en sus relaciones personales, y que se corresponden con el acoso y la violencia digital
  • Incluye recomendaciones para cada situación, enlazando con un código QR a páginas que indican cómo identificar y actuar ante estas conductas
  • Entre los elementos gráficos de la campaña se encuentra un cartel que reúne las situaciones descritas, que puede ser descargado y compartido en redes sociales

 

(Madrid, 30 de septiembre de 2020). La Agencia Española de Protección de Datos (AEPD), el Ministerio de Educación y Formación Profesional, el Ministerio de Igualdad y PantallasAmigas, han puesto en marcha la campaña ‘El control es tuyo, que no te controlen’, con el objetivo de ayudar a menores y adolescentes a detectar el acoso y la violencia de género digital.

La campaña incluye mensajes que describen situaciones que los y las jóvenes pueden vivir en su centro de estudios, con su grupo de amistades o en sus relaciones personales. La petición de contraseñas a la pareja; el control del móvil de otra persona; el envío constante de mensajes con el propósito de herir a un compañero o una compañera de clase, o la difusión de imágenes sexuales, violentas o humillantes sin el permiso de quien aparece en ellas son algunas de estas situaciones.

‘Tu vida está en tu móvil’, ‘Tu móvil hace cosas raras’, ‘Te están acosando, pide ayuda’ y ‘Han compartido imágenes comprometidas sin tu consentimiento’ son los principales escenarios descritos, que se acompañan con recomendaciones y un código QR que enlaza a una página en la que se puede obtener más información sobre cómo identificar conductas violentas y actuar tanto si se es la persona a la que le está sucediendo como si se tiene conocimiento de ello. Los dispositivos móviles inteligentes, las redes sociales e internet han transformado en gran medida la manera en que se relaciona la juventud. El 22% de los chicos y chicas de 10 años dispone de teléfono móvil, porcentaje que asciende exponencialmente hasta casi el 94% a los 15 años, según datos de 2019 del INE.

Asimismo, la reciente Macroencuesta de Violencia contra la Mujer de 2019 del Ministerio de Igualdad revela, entre otras conclusiones, que un 18,5% de las mujeres de 16 o más años residentes en España han sufrido acoso sexual antes de cumplir los 15 años (conductas entre las que se incluye el envío de imágenes o fotos sexualmente explícitas que hayan hecho sentirse ofendida, humillada o intimidada a la mujer).

Por otra parte, diversos estudios apuntan a un incremento en el porcentaje de jóvenes que asumen afirmaciones como que es normal “mirar el móvil de la pareja si piensas que te está engañando”, como refleja el ‘Barómetro Juventud y Género 2019’ del Centro Reina Sofía sobre Adolescencia y Juventud de la FAD. En esta línea, la Fiscalía General del Estado ha alertado en su última Memoria de “un alarmante incremento de las ideas sexistas y de la violencia entre los menores y adolescentes en el entorno familiar, pero también y especialmente en el ámbito sexual, conductas realizadas en grupo y a menudo grabadas y difundidas a terceros”.

Entre los elementos gráficos de la campaña se encuentra un cartel que reúne todas las situaciones descritas y las recomendaciones enlazan a contenidos en los que pueden identificarse formas de violencia de género digital que no siempre son identificadas de ese modo por las y los jóvenes, cómo detectar si el teléfono móvil puede estar siendo espiado y recomendaciones a seguir, indicios para detectar la violencia de género, entre los que se encuentra que la pareja revisa el teléfono móvil y las redes sociales o qué hacer si se están difundiendo imágenes de contenido sexual o violento sin el consentimiento de la persona que aparece en ellas.

La Agencia Española de Protección de Datos, el Ministerio de Educación y Formación Profesional, el Ministerio de Igualdad y PantallasAmigas llevarán a cabo acciones para la difusión de esta campaña a través de distintos canales, y animan a adolescentes, familias, docentes y a todas las entidades comprometidas con la erradicación de la violencia digital a compartir los mensajes y ser parte activa frente al problema.

Campaña ‘El control es tuyo, que no te controlen’

Campaña ‘El control es tuyo, que no te controlen’
rperezm
Mié, 09/30/2020

La AEPD y los ministerios de Educación y Formación Profesional e Igualdad, junto a Pantallas Amigas, ponen en marcha esta campaña para concienciar a los y las jóvenes sobre el acoso y la violencia de género digital.

La manera de relacionarse de menores y adolescentes se ha transformado con la llegada de los dispositivos móviles inteligentes, las redes sociales e Internet. El 22% de los chicos y chicas de 10 años dispone de teléfono móvil, porcentaje que asciende exponencialmente hasta casi el 94% a los 15 años, según datos de 2019 del INE. Por otro lado, la mitad de las personas de 15 a 29 años afirman haber vivido situaciones de violencia en la pareja según el ‘Barómetro juventud y género 2019’ del Centro Reina Sofía de la FAD, siendo acciones como la de revisar el móvil las más señaladas con diferencia por las personas encuestadas.

La Fiscalía General del Estado en su Memoria de 2019 señala que “se viene detectando un alarmante incremento de las ideas sexistas y de la violencia entre los menores y adolescentes en el entorno familiar, pero también y especialmente en el ámbito sexual, conductas realizadas en grupo y a menudo grabadas y difundidas a terceros”.

Asimismo, la reciente Macroencuesta de Violencia contra la Mujer de 2019 del Ministerio de Igualdad revela, entre otras conclusiones, que un 18,5% de las mujeres de 16 o más años residentes en España han sufrido acoso sexual antes de cumplir los 15 años, conductas entre las que se incluye el envío de imágenes o fotos sexualmente explícitas que hicieron sentirse ofendida, humillada o intimidada a la mujer.

Con el objetivo de ayudar a menores y adolescentes a detectar el acoso y la violencia de género digital, la Agencia Española de Protección de Datos (AEPD), El Ministerio de Educación y Formación Profesional, el Ministerio de Igualdad y Pantallas Amigas, han puesto en marcha la campaña ‘El control es tuyo, que no te controlen’.

Descarga el cartel de la campaña ‘El control es tuyo, que no te controlen’

Los mensajes inciden en cuatro situaciones que pueden vivir los y las menores en clase, el grupo de amistades o en sus relaciones amorosas y que esconden una conducta de acoso y violencia digital, en muchos casos normalizada en su entorno. En cada mensaje se incluyen recomendaciones y se enlaza a una página con más información sobre cómo identificar estas conductas y actuar.

 

Que no te controlen: tu vida en tu movil
Tu vida está en tu móvil

Tus fotos, vídeos, las conversaciones con tus amistades y todos tus secretos están en tu móvil. ¿Quieres que otras personas las vean? Recuerda que el móvil es tuyo y no tienes porqué darle tus contraseñas a nadie. Que tu pareja te pida acceso a tu móvil no significa que te quiera más, es una forma de violencia de género digital.

Descubre 10 formas de violencia de género digital en la web de Pantallas Amigas.

 

Que no te controlen: cosas raras
Tu móvil hace cosas raras

Si tu móvil tiene problemas de batería de manera repentina, se calienta cuando no lo utilizas o se escucha mal cuando recibes una llamada, alguien puede estar accediendo a tu teléfono. Estos problemas podrían ser síntoma de que han instalado algún tipo de sistema para espiarte a través de tu dispositivo. Revisa la configuración de tus redes y aplicaciones o incluso vuelve a la configuración de fábrica.

Dispones de más información y recomendaciones sobre violencia de género digital, privacidad y protección de datos en la web de la AEPD.

 

Que no te controlen: te estan acosando
Te están acosando, pide ayuda

¿Alguien de clase publica constantemente mensajes hirientes o amenazantes sobre ti para hacerte daño? ¿Tu pareja te pregunta donde estás, por qué no contestas, o te pide que le envíes tu ubicación o le enseñes tus conversaciones? Debes saber que te están acosando, que puede ser un delito y que puedes denunciarlo y pedir ayuda.

También puedes denunciarlo si ves que le está ocurriendo a otra persona y nunca compartas el contenido relacionado con el acoso. Recuerda: no te calles, no compartas y pide ayuda.

Tienes más información sobre cómo detectar la violencia de género y a quién pedir ayuda en la web del Ministerio de Igualdad.

 

Que no te controlen: canal prioritario
Han compartido imágenes comprometidas sin tu consentimiento

Si comparten imágenes sexuales, violentas o humillantes sin el consentimiento de las personas que aparecen en ellas puedes denunciarlo en el Canal Prioritario de la AEPD para solicitar su retirada urgente, incluso si inicialmente las grabaron con tu consentimiento. Si te llega este tipo de contenido a tu móvil debes decírselo a la persona, ayudarla, y también puedes denunciarlo.

Puedes denunciar la difusión de contenido sensible sin consentimiento en la web del Canal Prioritario de la AEPD.

 

Cómo puedes ayudar en la lucha contra la violencia de género digital

Todos y todas podemos ayudar en la concienciación sobre el acoso y la violencia de género digital compartiendo el cartel y mensajes de esta campaña en nuestras redes sociales y entre nuestras amistades y familiares.

  • Si eres una entidad comprometida con la erradicación de la violencia digital: comparte la campaña para ser parte activa frente al problema.
  • Si eres menor de edad o adolescente: comparte el cartel entre tus amistades y toma parte activa frente al problema.
  • Si eres docente en un centro educativo: imprime el cartel, cuélgalo en tu clase y habla sobre ello con tus alumnos.
  • Si eres madre, padre, o un familiar: comparte la campaña en los grupos del colegio, infórmate y habla con tu hijo o hija sobre los peligros de Internet.

 

Que no te controlen

 

 

 

La AEPD, galardonada con el ‘Premio Ciudadanía’ del Ministerio de Política Territorial y Función Pública

La AEPD, galardonada con el ‘Premio Ciudadanía’ del Ministerio de Política Territorial y Función Pública
rperezm
Lun, 09/28/2020

  • El Premio reconoce la calidad e impacto de iniciativas singulares de mejora en los sistemas de relación con los ciudadanos en el ámbito de la Administración General del Estado
  • El galardón ha distinguido varias iniciativas puestas en marcha por la AEPD y agrupadas en su Plan de sostenibilidad: Menores y uso responsable de Internet, canal prioritario, web de ayuda para las mujeres supervivientes a la violencia de género, prevención del acoso digital en el ámbito laboral y código ético de la Agencia

 

(Madrid, 28 de septiembre de 2020). La Agencia Española de Protección de Datos (AEPD) ha sido galardonada con el Premio Ciudadanía en la XIII edición de los ‘Premios a la Calidad e Innovación en la Gestión Pública’, unos galardones del Ministerio de Política Territorial y Función Pública.

La Agencia ha obtenido el premio por su iniciativa “Del plan estratégico al plan de sostenibilidad y responsabilidad social: Menores y uso responsable de Internet, canal prioritario, web de ayuda para las mujeres supervivientes a la violencia de género, prevención del acoso digital en el ámbito laboral y código ético de la AEPD”.

El ‘Premio Ciudadanía’ tiene por objeto reconocer la calidad e impacto en la ciudadanía de iniciativas singulares de mejora en los sistemas de relación con los ciudadanos o que reviertan en una mayor transparencia, participación, rendición de cuentas o integridad en la provisión de los servicios públicos.

Este nuevo reconocimiento se suma al obtenido en la pasada edición, en el que el Ministerio de Política Territorial y Función Pública concedió a la Agencia el accésit en esta misma categoría por Facilita_RGPD, una herramienta gratuita para ayudar al cumplimiento del Reglamento General de Protección de Datos (RGPD) a pymes y profesionales que tratan datos personales de escaso riesgo.

Marco de responsabilidad social

El Marco de Actuación de Responsabilidad Social y Sostenibilidad de la AEPD (Memoria 2019) estructura el compromiso de la Agencia en cuatro grandes ejes: Sociedad; Buen Gobierno, Transparencia y rendición de cuentas; Medioambiente y Empleados. En él se recogen los compromisos internos y externos alineados con los Objetivos de Desarrollo Sostenible (ODS) de Naciones Unidas para la Agenda 2030, identificando hasta 100 acciones, de las que un 70% corresponde a compromisos con la sociedad, un 13% a compromisos con los empleados, un 10% relacionadas con el respeto al medio ambiente y un 7% con el buen gobierno y la transparencia.

Acceso al webinario ‘Inteligencia artificial ética y auditable: buenas y malas prácticas’ en el ciclo ‘Mujer y ciencia’

Acceso al webinario ‘Inteligencia artificial ética y auditable: buenas y malas prácticas’ en el ciclo ‘Mujer y ciencia’
rperezm
Vie, 09/25/2020

En el marco de los compromisos de la Agencia en materia de Responsabilidad Social y Sostenibilidad, especialmente en el ámbito de la tecnología y la protección de datos y de la igualdad de género, la AEPD ha promovido un ciclo de cinco debates (webinarios) sobre ‘Innovación y Protección de Datos. Mujer y Ciencia’ con el que pretende abrir un debate riguroso sobre temas de actualidad.

La tercera de las ponencias de este ciclo, que puede verse a continuación, contiene la intervención de, Gemma Galdón Clavell, analista de políticas públicas especializada en el impacto social, legal y ético de las tecnologías intensivas en datos personales y en la auditoría de algoritmos.

Su conferencia lleva por título ‘Inteligencia artificial ética y auditable: buenas y malas prácticas’ y, con este webinario, la Agencia pretende promover un debate abierto sobre las implicaciones de la inteligencia artificial, y especialmente de los algoritmos, y su control desde un enfoque apoyado en la ética y la transparencia.

Galdón es fundadora y directora de Eticas Research and Consulting y fue finalista del Premio de la UE a las mujeres innovadoras 2017. Ha sido investigadora principal en más de 10 grandes proyectos de I+D. Es experta científica y en ética para la Dirección General de Investigación e Innovación de la Comisión Europea y forma parte del consejo asesor de Privacy International y Data & Ethics.

Su trabajo se centra en la construcción de arquitecturas socio-técnicas que incorporen temas legales, sociales y éticos en su concepción, producción e implementación. Es analista de políticas de formación y ha trabajado en proyectos relacionados con la vigilancia y los derechos humanos, el impacto social de la tecnología, las ciudades inteligentes, la privacidad, las políticas de seguridad, la resiliencia y la actuación policial. Sus últimas publicaciones académicas abordan cuestiones relacionadas con la proliferación de la vigilancia en entornos urbanos, las políticas locales de seguridad, la policía de proximidad, la seguridad en grandes eventos, la relación entre la privacidad y la tecnología y las ciudades inteligentes.

Completó su doctorado en vigilancia, seguridad y políticas urbanas en la Universitat Autònoma de Barcelona, donde también recibió una maestría en Gestión Pública y más tarde fue nombrada directora del Programa de Políticas de Seguridad de la Universitat Oberta de Catalunya (UOC). Anteriormente trabajó en el Instituto Transnacional (TNI, Amsterdam), el Instituto de las Naciones Unidas para la Formación y la Investigación (UNITAR) y el Instituto Catalán de Seguridad Pública. Enseña temas relacionados con su investigación en varias universidades extranjeras y es miembro de la Red latinoamericana de Estudios de la Vigilancia (LASSN). Además, es analista habitual en televisión, radio y prensa.

 

Más webinarios del ciclo Mujer y Ciencia

Los webinarios realizados con anterioridad pueden verse aquí: