Pasos para el nuevo Reglamento General de Protección de Datos.

LOPD RGPD

Las decisiones adoptadas con respecto al Reglamento General de Protección de Datos giran en torno al derecho a la portabilidad, la figura del delegado de protección de datos y los criterios de identificación de la "autoridad líder".

Durante su última reunión plenaria, el grupo de autoridades europeas de protección de datos, conocido como grupo de trabajo del artículo 29, ha tomado diversas decisiones relacionadas con la aplicación del Reglamento General de Protección de Datos (RGPD), el cual será aplicable a partir del 25 de mayo de 2018. Entre ellas, ha aprobado varias directrices referentes al derecho a la portabilidad de datos, los delegados de protección de datos (DPO, por sus siglas en inglés) y los criterios de identificación de la “autoridad líder”.

Por otro lado, respecto a la aplicación del acuerdo Privacy Shield, el grupo ha adoptado herramientas de comunicación específicas para particulares y empresas, las cuales serán publicadas en la página web de las autoridades y podrán ser utilizadas por cada Estado Miembro como base para su propia comunicación. Asimismo, las autoridades han confirmado que asumirán el papel del “órgano centralizado de la UE”, encargado de canalizar las solicitudes de reclamación relativas a los accesos por razones de seguridad nacional a datos transferidos a Estados Unidos con fines comerciales que se den en el marco del mecanismo del Privacy Shield.

Finalmente, el grupo ha ratificado el restablecimiento del llamado “Subgrupo de Enforcement”, que coordina las acciones de supervisión y cumplimiento que efectúan las autoridades de protección de datos en los casos transfronterizos. Este subgrupo, coordinado por la Agencia Española de Protección de Datos y la autoridad holandesa, ha aprobado la carta que remitirá a WhatsApp siguiendo el procedimiento de investigación iniciado por las autoridades en octubre de 2016.

Hacia una nueva realidad...LEER NOTICIA COMPLETA:

 

#AEPD #RPGD #PROTECCIONDEDATOS.

WikiLeaks: CIA hackeó dispositivos de Apple.

WikiLeaks: CIA hackeó dispositivos de Apple

Nuevos documentos de WikiLeaks apuntaron el jueves hacia un aparente programa de la CIA para hackear iPhones y computadoras Mac de Apple utilizando técnicas que los usuarios no podían deshabilitar al restablecer sus dispositivos.

Expertos en seguridad dicen que las violaciones son plausibles, pero insinuaron que éstas representan poca amenaza para usuarios comunes. Dicen que muchas de las intrusiones ilegales son antiguas —el iPhone violado involucra el modelo 3G de 2008, por ejemplo. Las técnicas además requieren normalmente acceso físico a los dispositivos, algo que la CIA usaría sólo para individuos específicos, no para la población general.

"La parte más notable de la publicación más reciente de WikiLeaks es que muestra a la CIA haciendo exactamente para lo que le pagamos: explotar blancos específicos con ataques limitados para apoyar nuestros intereses nacionales", dijo Rich Mogull, director de seguridad de la compañía de investigación Securosis.

Apple no respondió a una solicitud de comentario de The Associated Press. La CIA no ha comentado sobre la autenticidad de ésta y previas revelaciones de WikiLeaks, pero ha dicho anteriormente que acata la prohibición jurídica contra vigilancia electrónica "sobre individuos aquí en casa, incluidos nuestros conciudadanos estadounidenses.

Las filtraciones del jueves ocurren aproximadamente dos semanas después de que WikiLeaks publicó miles de presuntos documentos de la CIA que describen herramientas para hackeo que según el sitio web empleó el gobierno para tener acceso ilegal a información contenida en computadoras, teléfonos móviles e incluso televisores multifunciones de empresas como Apple, Google, Microsoft y Samsung.

Las revelaciones más recientes están mucho más enfocadas y consisten de sólo 12 documentos, todos los cuales involucran productos de Apple. Los documentos describen técnicas para reescribir programas de los dispositivos permitiendo acceso a un intruso cibernético incluso si el usuario de un teléfono o una computadora reestablece los ajustes de fábrica...LEER NOTICIA COMPLETA.

¿Cómo habrá que adaptar la nueva LOPD al Reglamento Europeo de Protección de Datos?

LOPD RGPD Cómo habrá que adaptar la nueva LOPD al Reglamento Europeo de Protección de Datos

En unas semanas los trabajos de la Agencia Española de Protección de Datos (AEPD) y la sección de derecho público de la Comisión General de Codificación del Ministerio de Justicia cristalizarán en un primer borrador del anteproyecto de ley de modificación de la Ley Orgánica de Protección de Datos (LOPD), un cambio necesario ante la entrada en vigor del próximo Reglamento Europeo de Protección de Datos en mayo del año que viene.

pedido a diferentes operadores del sector implicados su opinión sobre esa reforma y su contenido. Aquí hay opiniones de IABSPain, patronal digital de la publicidad, Asociacion de Internautas, APEP, Asociación de Expertos en Privacidad y la Asociación Española para el Fomento de la Seguridad en la Información (ISMS Forúm)

IABSpain. Una oportunidad para evitar la inseguridad jurídica

Paula Ortiz, es la directora jurídica y de relaciones institucionales de IABSpain, patronal de la publicidad digital, un sector que en 2015 facturó en inversión 1288 millones de euros, una cifra que sigue crece año a año. “La LOPD y toda la normativa sectorial que afecta de manera directa o indirecta a la protección de datos debe adaptarse al Reglamento

La nueva norma debería proporcionar la máxima seguridad jurídica posible y contribuir a la vez al desarrollo de la economía basada en datos

Internautas, actualización necesaria

Desde la Asociación de Internautas, su directora jurídica, Ofelia Tejerina aclara que “acabamos de conocer que actualmente, según el barómetro del Centro de Investigaciones Sociológicas (CIS), más del 70% de los españoles están preocupados por el uso que otros hacen de sus datos personales”.

Lo deseable es que se permita el debate social y que tengamos al final un resultado jurídicamente sensato con las circunstancias actuales...LEER NOTICIA COMPLETA.

Apple planta cara a los hackers de iCloud negándose a la extorsión.

Apple planta cara a los hackers de iCloud negándose a la extorsión

El día de ayer fue bastante movidito en cuanto a terrorismo. Al triste atentado de Londres tenemos que añadir el terrorismo tecnológico. Y es que un ataque de hackers turcos sembró el pánico durante el día de ayer entre los usuarios de iCloud al asegurar que podrían acceder a más de 600 millones de cuentas iCloud. Pues bien, Apple acaba de pronunciarse sobre el tema plantando cara a los terroristas.

Pero ojo, no es que Apple niegue que haya un problema de seguridad, no, qué va. Los de Cupertino apuntan directamente a las app de terceros, asegurando que si algo sucede es cosa suya. De acuerdo con un portavoz:

No ha habido ningún tipo de brecha de seguridad ni en cuentas de iCloud ni con Apple ID. La lista de direcciones de correos electrónicos y contraseñas han sido obtenidos previamente de aplicaciones de terceros

De esta manera, Apple niega la mayor hacia los terroristas tecnológicos “Turkish Crime Family”, que intentan extorsionar a la empresa de la manzana mordida gracias a esta ingente cantidad de cuentas de iCloud teóricamente vulnerables.

Como en las películas, los terroristas han puesto incluso una fecha límite: si Apple les abona 150.000 dólares en divisas virtuales Bitcoin o Ethereum, eliminarán los datos caché obtenidos. Sino, aumentarán tanto la cantidad que piden como el número de cuentas a hackear.

De hecho el número de cuentas potencialmente hackeables ha ido aumentando con las horas. Lo que empezó con 300 millones de cuentas de iCloud.com, me.com y mac.com email addresses, se ha acabado yendo hasta los 627 millones, ¡mas del doble! Según los extorsionadores, al menos 220 millones de credenciales son muy débiles ya que no tienen activado el doble factor de autenticación. De confirmarse esta amenaza, estaríamos ante el ciber ataque más grande jamás perpetrado....LEER NOTICIA COMPLETA.

La próxima gran novedad de Apple: la realidad aumentada

apple realidad aumentada

Ninguna tecnología ha entusiasmado tanto al CEO de Apple como la realidad aumentada, que superpone imágenes, videos y juegos al mundo real. Tim Cook comparó el potencial revolucionario de la RA al del smartphone.

 Desde que asumió como máximo responsable de Apple Inc. en 2011, Tim Cook infló el valor de muchas tecnologías con sus declaraciones: autos sin conductor, inteligencia artificial, streaming de televisión.

Pero ninguna tecnología lo entusiasmó tanto como la realidad aumentada, que superpone imágenes, videos y juegos al mundo real. Cook comparó el potencial revolucionario de la RA al del smartphone.

En algún momento, dijo el año pasado, todos “tendremos experiencias de RA todos los días, casi como comer tres comidas al día. Así de importante será como parte de uno”.

Los inversores impacientes por ver el próximo avance de Apple se alegrarán al enterarse de que Cook se toma la RA muy en serio. Personas al tanto de los planes de la empresa dicen que Apple emprendió una campaña ambiciosa para llevar la tecnología a las masas, iniciativa que para Cook y su equipo es la mejor forma de que la empresa domine la próxima generación de aparatos y mantenga a la gente pegada a su ecosistema.

Apple armó un equipo que fusiona las virtudes de sus veteranos de hardware y software con la experiencia de forasteros talentosos, dicen las personas, que solicitaron el anonimato para discutir la estrategia interna.

Dirigido por un ex-ejecutivo de Dolby Laboratories, el grupo incluye a ingenieros que trabajaron en los lentes de realidad virtual Oculus y HoloLens vendidos por Facebook y Microsoft, y a magos de los efectos digitales de Hollywood. Además, Apple adquirió varias pequeñas empresas con conocimientos de hardware de RA, juegos 3D y software de realidad virtual....LEER NOTICIA COMPLETA.