uso ético y seguro de las tic

130
Uso ético y seguro de las TIC En el mundo educativo

Upload: andoni-eguiluz-moran

Post on 30-Jul-2015

51 views

Category:

Education


0 download

TRANSCRIPT

1. Uso tico y seguro de las TIC En el mundo educativo 2. Presentacin Andoni Eguluz UD / DeustoTech Learning gizer.net [email protected] Diapos: http://bit.ly/seg201505 3. Propuesta de sesin 1. Cierre sesin anterior Minitalleres Camtasia / Prezi / Powtoon 2. Seguridad en las TIC 2.1. Entender los riesgos 2.2. Conocer buenas prcticas (Cmo ser ms seguro) 2.3. Legalidad 2.4. Algunos recursos 4. Cierre sesin creacin digital Camtasia Prezi Powtoon 5. 2.1. Riesgos Conozcamos al enemigo... http://economia.elpais.com/economia/2015/03/31/actualidad/1427822629_728895.html 6. Qu hay que proteger? La caja fuerte en los 50... ...dnde est ahora la "caja fuerte"? El dinero, las escrituras, los planos... ... todo es digital 7. Objetivo de la seguridad digital Proteger la informacin 8. De quin nos protegemos? Los ladrones - ciberdelincuentes Los hackers (ms o menos ticos) Los malintencionados Los despistados Who watches the watcher? 9. Por qu el cibercrimen? Robos de bancos USA: 20M $ / 5-10 ladrones muertos Phising USA: 2.000M $ / 0 muertos Algunas estadsticas ponen a la par a nivel mundial cibercrimen y mercado de droga 10. Algunos handicaps Somos vulnerables en Internet Estamos poco concienciados (somos muy imprudentes) Crece la sofisticacin de los ataques, su frecuencia, los atacantes El cibercrimen tiene muchos recursos Problemas de jurisdiccin y vacos legales Toda la innovacin tecnolgica... ... permite mucha "innovacin" del delito 11. Inseguridad Internet 2013 + 91% en ataques dirigidos fugas de datos + 62% 552 M identidades expuestas 23 vulnerabilidades de da cero 38% de usuarios mviles vctimas cibercrimen 1 de cada 392 emails es un mensaje fraudulento o phishing Ataques basados en la web + 23% 1 de cada 8 sitios web legtimos tiene vulnerabilidades crticas http://www.symantec.com/es/es/security_response/publications/threatreport.jsp 12. Daos en el Estado (Fte: Incibe) 70.000 ciberataques en 2014 13. "Atacar" es cosa de expertos? http://energyskeptic.com/2014/terrorism-and-the-electric-power-grid/ 14. Tipos de atacantes? Algunas estimaciones... Cibercriminales --1% Profesionales -- 5% Aficionados > 90% Cualquier desaprensivo puede realizar un ataque 15. Por qu se ataca? http://www.slideshare.net/Radware/ert-2011-annualreportfinal 16. Algunos principios 1. Hay seguridad completa? No 2. Cunto nos tenemos que gastar? Cualquier importe es posible 17. Algunos principios (2) Cunto nos gastamos entonces? Riesgo = valor prdida * prob. de ocurrir Valor prdida = coste recuperacin + tiempo perdido + negocio perdido Inversin en seguridad: disminuye la prob. Relacin coste riesgo / coste seguridad 18. Algunos principios (3) 3. Cundo nos preocupamos? No era mejor prevenir que curar? 19. Algunos principios (4) Qu son las medidas de seguridad? Reducen la probabilidad del riesgo Requieren ser conocidas y utilizadas Estorban, incomodan Por accin (ej.: mejorar contraseas) u omisin (ej.: no instalar software desconocido) La persona es siempre el eslabn ms dbil... 20. Elementos de la seguridad Privacidad/confidencialidad Solo accede quien debe hacerlo Integridad Siempre est todo y solo lo que debe estar (no se puede modificar) Disponibilidad Siempre se puede acceder 21. Concretando riesgos Hay muchas variantes y muchos tecnicismos... veamos los ms significativos 22. Navegacin y privacidad La web era annima... www.washingtonpost.com/blogs/comic-riffs/post/nobody-knows-youre-a-dog-as-iconic-internet-cartoon-turns-20-creator-peter-steiner- knows-the-joke-rings-as-relevant-as-ever/2013/07/31/73372600-f98d-11e2-8e84-c56731a202fb_blog.html 23. Navegacin y privacidad (2) ... pero eran otros tiempos 24. Privacidad: cookies (1) Textos que enva una web, que se guardan en el navegador de un dispositivo Facilitan la navegacin en un sitio web Menos identificaciones Recuerdo de opciones, configuracin... De sesin / persistentes (con caducidad) Peligro: acceso de otros a info. guardada Informacin privada, previa, potencialmente peligrosa En inicio un sitio solo accede a "sus" cookies 25. Cunto dicen los cookies? (2) Ejercicio: Accede a los cookies de tu navegador Cmo sera de peligroso que se comprometiera esta informacin? Firefox: Opciones | Privacidad | Eliminar cookies de forma individual Chrome: Configuracin | Mostrar opciones avanzadas... | Privacidad | Configuracin de contenido | Todas las cookies ... Combina con: www.stayinvisible.com/ 26. Riesgos de los cookies (3) Las cookies no son peligrosas en s, son solo datos. Pero s hay riesgos: Robo de cookies Cross-Site Scripting (XSS) (Y si se identifican como si fuera yo?) Y ojo a los ordenadores compartidos! Lo que facilita la vida a un usuario... puede ser una bicoca para el siguiente 27. Privacidad: webs/RRSS http://backgroundchecks.org/infographic-how-facebook-google-and-apple-track-you-html.html 28. Otros peligros de las RRSS "Linchamientos virtuales": el caso de Justine Sacco http://tecnologia.elpais.com/tecnologia/2015/03/27/actualidad/1427463790_681602.html 29. Malware (software malicioso) Se instala sin consentimiento Su intencin es daar/robar/estorbar... Diferentes tipos: Virus Gusanos Troyanos spyware adware ... Se crean decenas de miles al da! 30. Virus y gusanos Soft "infecciosos" que al ejecutarse se copian en otros programas o equipos Primer objetivo: reproducirse Segundo objetivo: daar (directa o indir.) El virus se ejecuta por el usuario, el gusano automticamente (gusano: vulnerabilidades red/SO/equipos) 31. Puerta trasera (backdoor) Mtodo para evitar autenticacin Tras un ataque, se deja para facilitar el acceso y ataques posteriores 32. Troyanos Soft que hacen otra cosa que la q parece Malware que permite la administracin remota del equipo, de forma oculta Efectos muy perniciosos Algunos tipos: botnet dialer keylogger password stealer 33. Cmo llega un troyano? Email, como fichero adjunto. Programas p2p: emule, edonkey en pelculas, msica, cracks, etc. En chats, como demos, juegos, chistes... Pop-ups anunciando falsos antivirus, juegos online, En webs infectadas 34. Ejemplo de infeccin 35. Ejemplo de troyano: CryptoLocker ("ransomware") Llega por email - adjunto que se ejecuta Rastrea discos y unidades de red Cifra los ficheros -con uno de los sistemas ms seguros-, y ya no se puede acceder Hay que pagar "rescate" para recuperarlos 36. Botnets Redes "zombies" Industria en torno a los botnets Miles de equipos infectados sin notarlo (troyanos) Se "alquilan" servicios desde la red Posibles motivos: Envo de spam Ataques a servidores ... Ejercicio: www.osi.es/es/servicio-antibotnet 37. Denegacin de servicio Buscan evitar que el servidor atacado pueda dar un servicio normalizado Bloqueando-saturando el servidor Se suelen usar botnets 38. Vulnerabilidades Software servidores/navegadores/SOs... Fallos en software que permiten ataques Se descubre (suficiente una persona) Se explota (expertos) [exploit] Se revela y utiliza (tcnicos) Se incluye en herramientas automticas (aficionados) Se publican los parches Se aplican los parches... poco a poco 39. Vulnerabilidades (2) Es una carrera contra el tiempo! 40. Escaneo de puertos Cada puerto de un servidor es un servicio preparado para la conexin Cuantos ms abiertos, ms servicios conocidos, ms posibles vulnerabilidades 41. Deface Se modifica la pgina web de una entidad Afecta a la identidad y a la imagen pblica Se aprovecha alguna vulnerabilidad o descuido del administrador Historia... www.zone-h.org - archive 42. Sniffing Por defecto las comunicaciones son abiertas: emails, navegacin... sin encriptar Un sniffer es un programa que "olfatea" (escucha) todas las comunicaciones que ocurren, sin interferir Si estn sin cifrar, puede entresacar usuarios y claves Si estn cifradas, no se entienden los datos 43. Ingeniera social Aprovechar la buena voluntad o desconocimiento para sonsacar informacin de un usuario A veces el propio usuario la "regala" Orientada a conseguir contraseas 44. I.S.: Phising Suplantacin de identidad Engao por email, mensaje, telfono Se entra en la web falsa Que parece verdadera Dominios similares, diferencias difciles de percibir, equvocos, smbolos parecidos... Se pide identificacin Y el atacante se queda con los datos Sofisticacin creciente Suelen partir de spam: pequeo % - gran robo 45. I.S.: Los timos an existen Muchos de los ataques tienen que ver con "cebos" que se han usado siempre, desde la estampita. Ejemplos: El prncipe africano El cheque regalo de amazon Las llamadas de voz gratis de whatsapp Desactivar el doble check azul whatsapp Apps espas ... http://www.elcorreo.com/bizkaia/sociedad/201504/19/estafadores-tambien-usan-whatsapp-20150417130838.html 46. Blanqueo: Las mulas (drops) http://www.muycomputerpro.com/2014/06/27/luuuk 47. APT Amenazas Persistentes Avanzadas Contra una entidad particular Utilizando I.S. y diversas tcnicas combinadas 48. SPAM Correo no solicitado > 70% del email mundial es SPAM Los servidores filtran mucho Falsos positivos 49. Hoaxes (bulos) Falsas alertas de virus (1994) Cuidado! Si llega un mensaje titulado 'Good Times', simplemente leyndolo, el virus malicioso acta y puede borrar todos los contenidos del disco duro Falsos avisos - leyendas urbanas Mensajes de cadena ... Objetivos? Colapsar la red Recopilar emails Ataques personales 50. Muchos ataques tcnicos... SQL injection Spoofing Hijacking ... La deep web, el mercado negro 51. Movilidad, nuevos riesgos Uso de canales inseguros (wifi abiertas) Localizacin en apps Fotos privadas, localizacin, proteccin Malware para dispositivos mviles Ojo con el jailbrek/rooted rea en expansin... 52. La nube: pros Ordenador - digitalizacin - comunicacin CPD - Nube (CPD "fuera") Pros: Menos inversin en CPD, backups, SAIs... Menos coste administracin sistemas Simplificacin de software + plataforma Accesible 24/7, fiable contra prdidas Escalable en espacio y calidad de servicio 53. La nube: riesgos Los datos "no estn" aqu Incluso ilegal - convenios, contratos Cada dato pasa por el canal de comun. Imprescindible la seguridad al mximo en las comunicaciones Dependencia tecnolgica / comun. Confianza mxima en el proveedor Somos mejores gestores de seguridad informtica que... google? 54. Y el mayor peligro de todos... Nosotros! Dejadez, desconocimiento, falta de tiempo Cuentas abandonadas, desprotegidas Mala gestin de passwords Sesiones abiertas, equipos sin apagar ... Y si adems hay mala fe... 55. 2. Buenas prcticas Una larga lista... hablemos de algunas Trasversal a todas: Formacin bsica Sentido comn Protocolos (si existen) 56. Si te infectas... Desconectar el equipo de la red Apagarlo y acudir al servicio especializado Unos minutos pueden diferenciar miles de ficheros contaminados o no Servicio tcnico Eliminar el virus con un arranque limpio En casos graves, formatear el equipo 57. Consejos bsicos Poltica de backup En la nube? En disco duro externo? En servidor de red? Dos mejor que una Backup con conexin y desconexin dificulta infeccin a troyanos Tambin con encriptado Configuracin de parches de seguridad Mostrar extensin de archivos (confusin ejecutables con los que no 58. Consejos bsicos (2) Proteccin de pantalla/suspensin rpida Protegida por contrasea No dejar el equipo abierto No instalar soft de origen desconocido Cuidado con los pendrives (no pasan por el control estndar que tenga la entidad) Cuidado con P2P 59. Seguros pero educados: netiqueta Del francs tiquette (buena educacin) y del ingls net (red) Conjunto de pautas que se entienden por buen comportamiento en Internet Una adaptacin de reglas de etiqueta de la realidad al ambiente virtual Soberana del autor Complementariedad de los comentarios Veracidad de la identidad del comentarista Please do not feed the troll 60. Netiqueta (2) NO ESCRIBIR GRITANDO! No abusar de los colores Educacin! No insultos, saludar, despedir... No enviar cadenas de mensajes Elegir con cuidado receptores (el tiempo es oro, el de los dems tambin) Ocultar los receptores en grupos! BCC Pedir permiso antes de subir 61. Antivirus / antimalware No protegen tanto como antes Ataques dirigidos - creciendo Pero deben seguirse utilizando Evitan muchos "contagios" Funcin de cuarentena (heursticas) A pesar de recursos, falsos positivos Tambin en los mviles y en las tablets Siempre actualizado 62. Email Nunca ejecutar adjuntos La importante diferencia entre datos y cdigo Ojo con las extensiones simuladas Cifrar el correo si es posible Y sobre todo si es necesario! 63. Passwords (1) Las contraseas ms habituales de 2014... 123456 dragon password football 12345 1234567 12345678 monkey qwerty letmein 123456789 abc123 1234 111111 baseball ... (y el nombre) http://gizmodo.com/the-25-most-popular-passwords-of-2014-were-all-doomed-1680596951 64. Passwords (2) Contraseas diferentes para servicios diferentes Si no "robado uno, robados todos" Algunas pautas: Suficiente longitud (>8 cars... mejor 14) Combinar may/min, nums, cars. especiales. Con ninguna informacin personal Sin palabras completas en ningn idioma No obvia. No en postit. No en cartera Cambiar cada cierto tiempo 65. Passwords (3) Posible criterio para recordar: Juegos de palabras con frases completas dcQaytdQe Cambio/insercin de algunos dgitos/smbolos dc#1Qaytd#4Qe Subcdigos para categora/sitio web fBdc#1Qaytd#4QeRS (mejor si no son obvios) feisdc#1Qaytd#4QeRS 66. Passwords (4) Ser hbiles con las preguntas de proteccin 67. Passwords (5) Servicios de gestin de contraseas Ser especialmente cuidadoso Algunos servicios en la nube: LastPass, Dashlane, 1Password, Mitro, LoginBox, KeePass, Roboform, PassPack ... Gestor local? Doc? proteccin mxima! No est de ms usar una codificacin adicional que solo sepamos nosotros feisxdc#1Qaywtd#4QeRS Passw empresa... privacidad compartida! Y de vez en cuando... cambiemos passw! 68. https://xkcd.com/936/ 69. Navegacin Desactivar cookies... ms o menos Firefox: Opciones | Privacidad | Config. personalizada para el historial Chrome: Configuracin | Mostrar opciones avanzadas | Privacidad | Config. de contenido | Cookies Ejercicio: cmo se navega sin cookies? 70. Navegacin (2) Navegar con https si es posible (cifrado) "El certificado no es de confianza"? Entidad sospechosa A veces las entidades no estn pendientes y se les caducan los certificados Pero mejor extremar la precaucin 71. Navegacin (3) Navegar de forma privada (modo "incgnito", navegacin "privada"). Se navega con cookies pero se borran automticamente para la siguiente sesin de navegacin, no se mezclan con las cookies del modo normal Tampoco se guarda el historial Ideal para equipos compartidos 72. Si compras mucho online... Con tarjeta financiera: Bancos con clave adicional de seguridad Tarjetas con lmite de pago Configurar SMS de aviso de cobro (Alerta temprana) Vigilancia frecuente de tarjeta Configurar otras cuentas con lmite de pago (paypal, google checkout) 73. Conexin a la red Conectarse por cable preferiblemente No conectarse a wifis abiertas Si no hay ms remedio, evitar accesos con usuario/password, especialmente a servicios crticos. Desactivar cookies. Si creamos wifis, usar siempre encriptado WEP muy dbil. Mejor WPA, mejor WPA2 con cifrado AES Con contrasea fuerte (> 15 cars.) http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf 74. Servicios electrnicos Banca y otros servicios delicados Elegir siempre doble verificacin (mejor por mvil, tb por email, peor tarjs claves) Login en google Validacin operacin en banca electrnica Limita el impacto del phising y otros ataques similares. Tb keyloggers... Combinado con teclados en pantalla 75. Certificados y DNI electrnico Todava no es fcil/accesible. Gran herramienta: firma digital, cifrado. Espaa es de los pases con + DNIe Pero se usa muy poco Autenticacin muy segura, si hay confianza con el emisor: Autoridad certificadora Hasta la biometra, es un gran paso... 76. Ingeniera social Nunca... Dar contraseas Hacer caso a cadenas de emails En peticiones de informacin privada, siempre verificar persona y uso Sentido comn! 77. Privacidad en redes sociales Ser prudente 78. Privacidad en redes sociales (2) 79. Privacidad en redes sociales (3) Cuntos amigos tienes? Utilizar bien las listas de amigos en facebook / crculos en google+ Publicar con atencin a la visibilidad Qu informacin tenemos pblica? Nunca publicar algo que no queremos que no se conozca... Confiamos en un amigo pero... en quin confa l? cul es su gestin de la seguridad? 80. Fuga de informacin https://www.elevenpaths.com/services/html_es/metashield.html 81. Dispositivos mviles No "rootear" el mvil/tablet No usar wifis abiertas (aunque no vayamos a hacer nada "peligroso") No localizacin en (casi) todas las apps Ser restrictivos con los permisos Mucho ojo con las fotos (metadatos) https://preyproject.com/ 82. Dispositivos mviles (2) El robo en un mvil/tablet/porttil es ms posible que en un fijo Cifrado de la informacin (si es crtica la confidencialidad) Ej. Android: EDS Lite Ej. Windows: BitLocker Ej. iOS: Splash ID Para uso en espacio permanente, pueden instalarse sistemas fsicos 83. Dispositivos mviles (3) Localizacin-desactivacin tras robo preyproject.com / mobile me 84. Y los administradores... Firewall (cortafuegos) Bloquear y permitir comunicaciones Filtros antispam (tb. usuarios) Configurar bien los permisos de usuario Vigilancia / monitorizacin de recursos, conexiones, servicio, logs Bloqueo y control de puertos Duplicacin y backup de datos/servicios 85. 3. Legalidad Referencias a algunas leyes ms o menos relacionadas con seguridad y privacidad 86. Marco legal Derecho al honor, a la intimidad personal y familiar y a la propia imagen Derecho al honor o Puede definirse como el aprecio o estima que una persona tiene en un contexto social determinado o En Internet este derecho protege a la persona frente a agresiones como la publicacin de noticias u opiniones que lo hagan desmerecer socialmente Fuente: http://joserocanacion.blogspot.com.es/2013/07/derecho-al-honor-la-honra-buena.html 87. Marco legal Derecho al honor, a la intimidad personal y familiar y a la propia imagen (II) Derecho a la intimidad o El derecho protege una esfera privada de la cual el individuo puede libremente excluir a terceros, e impedir intromisiones en un mbito reducido de relaciones personales o En el mbito de servicios como las redes sociales, la intimidad de los usuarios puede verse fcilmente vulnerada, puesto que las informaciones traspasan con frecuencia el crculo de relaciones personales del titular, saliendo del anonimato 88. Marco legal Derecho al honor, a la intimidad personal y familiar y a la propia imagen (III) Derecho a la propia imagen o Protege los atributos ms caractersticos, propios e inmediatos como son la imagen fsica, la voz o el nombre o El derecho a la propia imagen confiere un poder de disposicin respecto de cualquier uso que terceros quieran realizar de estos atributos, ya que se requiere el consentimiento del afectado o En la prctica, desde el momento que cualquier informacin se publica en la Red, incluida la imagen personal, el individuo pierde el control sobre ella 89. Marco legal Derecho de informacin y libertad de expresin versus derecho a la propia imagen, a la intimidad y al honor Una de las aportaciones ms significativas de la Web 2.0 ha sido democratizar el ejercicio del derecho a la informacin y la libertad de expresin recogidos en el artculo 20 de la Constitucin Esto provoca la transferencia de una parte sustancial de la reputacin personal al resto de usuarios a travs de canales colaborativos 90. Marco legal Derecho de informacin y libertad de expresin versus derecho a la propia imagen, a la intimidad y al honor (II) La libertad de informacin permite a las personas publicar noticias, siempre que las informaciones sean ciertas, es decir, que hayan sido verificadas o comprobadas y que tengan relevancia pblica, derivada de la importancia social de la noticia La relevancia puede venir dada por el inters de la persona objeto de la noticia 91. Marco legal Derecho de informacin y libertad de expresin versus derecho a la propia imagen, a la intimidad y al honor (III) Por su parte, la libertad de expresin: o Se refiere a la publicacin de pensamientos, ideas u opiniones, que suponen una valoracin subjetiva de la realidad Fuente: http://objetivismo.org/category/subjetivismo/ 92. Marco legal Comparacin El ejercicio de estas libertades, especialmente de la libertad de expresin, puede chocar con los derechos de la personalidad (al honor, intimidad y propia imagen) que asisten a todos los individuos fuera y dentro de Internet o Con el factor aadido del poder de difusin de los contenidos en este medio, que puede ampliar los efectos negativos de un ataque a estos derechos. Por ello, existen unos lmites a la publicacin de informacin. 93. Marco legal Comparacin (II) El primero de los lmites es respetar la dignidad de las personas y no atentar contra ella por medio de la calumnia o la injuria Estas figuras, que forman parte de los delitos de prensa, se aplican igualmente en Internet, teniendo en cuenta que quien propaga una informacin se convierte en "difusor" de la misma, pudiendo daar la imagen de una persona a la cual muchas veces ni siquiera conoce 94. Marco legal Comparacin (III) La calumnia consiste en la imputacin de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad (artculo 205 del Cdigo Penal) Fuente: http://laindependet.blogspot.com.es/2013/01/la-calumnia.html 95. Marco legal Comparacin (IV) La injuria es la accin o expresin que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimacin (artculo 208 del Cdigo Penal) Fuente: http://derechopublicomd.blogspot.com.es/2014/07/libertad-de-expresion-injuria-y.html 96. Marco legal Comparacin (V) En segundo lugar, la intimidad de cada usuario es una barrera cada vez ms dbil a favor de lo pblico De hecho, el principio de las redes sociales es animar a los usuarios a compartir informacin sobre su vida privada y generar conversacin, redistribuyendo y diluyendo informaciones privadas de otros ms all del grupo de contactos directos del titular de la informacin 97. Marco legal Comparacin (VI) Por ltimo, a la hora de utilizar materiales de terceros sin autorizacin el lmite lo constituyen los derechos de autor que puedan afectar a la obra en cuestin, con el consiguiente dao a la reputacin online del creador Fuente: http://www.taringa.net/posts/info/15148561/Twitter-elimina-casi-6-mil-tuits-por-derechos-de-autor.html 98. Marco legal Comparacin (VII) Es lcito hacer alusin a noticias de terceros y publicar referencias citando el origen (reportaje neutral) As, se puede elaborar un post sobre un tema tratado en la prensa, pero no copiar literalmente noticias sin permiso de sus titulares 99. Marco legal Comparacin (VIII) Puede reproducirse parcialmente un texto, por ejemplo como cita que ilustra un post, siempre que se reconozca la autora o No se permite la reproduccin ntegra de materiales ajenos, salvo que no estn sujetos a derechos de autor o No est permitido reproducir libremente cualquier fotografa obtenida en Internet, ya que puede estar sujeta a derechos de autor 100. Marco legal Derecho fundamental a la proteccin de datos A nivel europeo, la Directiva 95/46/CE es la norma de referencia en materia de proteccin de datos En Espaa, la Ley Orgnica 15/1999, de 13 de diciembre, de proteccin de datos de carcter personal (LOPD) y su reglamento de desarrollo (Real Decreto 1720/2007, de 21 de Diciembre o Se aprueba el Reglamento de desarrollo de la Ley Orgnica de Proteccin de Datos de Carcter Personal, RDLOPD) conforman la base legal para la proteccin de datos 101. Marco legal Derecho fundamental a la proteccin de datos (II) Constituye un dato personal: o Cualquier informacin numrica, alfabtica, grfica, fotogrfica, acstica o de cualquier tipo concerniente a personas fsicas identificadas o identificables o Segn esta definicin el nombre, la direccin, los datos de contacto, el curriculum vitae, el salario, una fotografa o un vdeo constituyen datos de carcter personal 102. Marco legal Derecho fundamental a la proteccin de datos (III) Derecho de [A]cceso o En virtud del derecho de acceso, regulado en el art. 15 de la LOPD, el ciudadano puede solicitar y obtener gratuitamente informacin sobre sus datos de carcter personal sometidos a tratamiento, as como el origen de dichos datos y las comunicaciones realizadas o que se prevean realizar Fuente: http://lopd-agpd.com/derecho-de-acceso-en-la-lopd/ 103. Marco legal Derecho fundamental a la proteccin de datos (IV) Derecho de [R]ectificacin o El art. 16 de la LOPD reconoce al ciudadano el derecho a dirigirse al responsable de un fichero o tratamiento para que rectifique sus datos personales, en el caso de que stos sean inexactos o incompletos o La solicitud de rectificacin debe indicar el dato que se estima errneo y la correccin que debe realizarse y debe ir acompaada de la documentacin justificativa de la rectificacin solicitada 104. Marco legal Derecho fundamental a la proteccin de datos (V) Derecho de [C]ancelacin o Este derecho, regulado en el art. 16 de la LOPD, ofrece al ciudadano la posibilidad de dirigirse al responsable para solicitar la cancelacin de sus datos personales Fuente: http://lopd-agpd.com/derecho-de-cancelacion-agpd/ 105. Marco legal Derecho fundamental a la proteccin de datos (VI) Derecho de [O]posicin o El ciudadano puede oponerse, mediante su simple solicitud, a que sus datos sean tratados con fines de publicidad y de prospeccin comercial o Este derecho de oposicin se encuentra regulado en los arts. 6.4, 17 y 30.4 de la LOPD o Se ejercita mediante una solicitud por escrito dirigida al responsable del fichero o tratamiento, en la que se hagan constar los motivos fundados y legtimos relativos a una concreta situacin personal del afectado, que justifican el ejercicio de este derecho 106. Marco legal Derecho al olvido En Internet se conforman de manera constante biografas digitales que son alimentadas por las aportaciones del sujeto en cuestin que, de manera consciente, construye su identidad digital A este componente consciente y responsable del individuo hay que aadir las publicaciones generadas por terceras personas, que en ningn caso han sido consentidas por el personaje 107. Marco legal Derecho al olvido (II) Puede definirse el derecho al olvido como la facultad que se atribuye al individuo de obtener la eliminacin de una determinada informacin, particularmente en el contexto de Internet Fuente: http://eserplife.com/el-tribunal-de-justicia-europeo-respalda-el-derecho-al-olvido/ 108. Marco legal Derecho al olvido (III) En estos momentos, el ciudadano nicamente tiene a su disposicin las herramientas que le facilita el derecho fundamental a la proteccin de datos En ocasiones estas herramientas son insuficientes, ya que existe un conflicto en los siguientes mbitos 109. Marco legal Derecho al olvido (IV) Publicaciones oficiales o Por su propia naturaleza estn orientadas a dotar de publicidad a determinadas situaciones o Se trata, por ejemplo, de las contenidas en boletines y diarios oficiales Buscadores en Internet o Como servicios de la sociedad de la informacin, en principio juegan un papel neutral, y no responden por los contenidos de terceros. Medios de comunicacin o Publican noticias de inters pblico 110. Marco legal Derecho al olvido (V) En el debate pblico aparecen dos posiciones enfrentadas o Defienden un derecho al olvido: para borrar de Internet determinada informacin personal o Los que argumentan que todo lo que existe en Internet pertenece a una especie de historia, y que como hechos histricos no pueden ser borrados ni desaparecer 111. Marco legal Herencia digital Los prestadores de servicios de red social son sensibles a este hecho y ofrecen diversas opciones a las personas cercanas al fallecido Por ejemplo, Facebook permite denunciar el perfil de una persona fallecida, o cerrar la cuenta si un pariente del usuario realiza una notificacin formal Adems, es posible mantener un perfil conmemorativo de esta persona 112. Marco legal Herencia digital (II) Qu ocurre con la informacin personal recogida en perfiles y pginas de Internet? o Cada vez son ms frecuentes los conflictos relacionados con el acceso y la toma de decisiones sobre estos datos, como parte de la herencia digital del fallecido a sus descendientes o El artculo 659 del C.Civil seala que la herencia comprende los bienes, derechos y obligaciones de una persona, que no se extingan por su muerte o Por tanto nada impide que los herederos puedan ejercer sus derechos ante quienes dispongan de informacin relativa a la identidad digital del fallecido 113. Marco legal Herencia digital (III) As, el cnyuge, los descendientes, ascendientes y hermanos de la persona y en ltima instancia el Ministerio Fiscal estn facultados para solicitar la proteccin de estos derechos de la personalidad del fallecido o Segn establece el artculo 4 de la ley de Proteccin Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen 114. Marco legal Suplantacin de identidad La carencia de una regulacin penal adecuada se manifiesta con mayor intensidad en los actos derivados de la suplantacin De ah que la doctrina penal considere aplicar distintos tipos de delito, como la estafa ordinaria (art. 248.1 CP); la estafa informtica (art. 248.2 CP), los delitos contra la intimidad (art. 197 CP); o los delitos contra la propiedad intelectual e industrial y las falsedades documentales (arts. 270, 274 y 390 CP) 115. Marco legal Responsabilidad prestadores de servicios La responsabilidad de estos proveedores est delimitada por la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Informacin y de Comercio Electrnico (LSSI), que traspone la Directiva 2000/31/CE de Comercio Electrnico sta define un prestador como la persona fsica o jurdica que proporciona un servicio de la Sociedad de la Informacin y fija un rgimen de responsabilidad para stos 116. Marco legal Responsabilidad prestadores de servicios (II) Sin embargo, en lo relativo a las conductas de los usuarios de sus servicios que daan la imagen o reputacin de otros, la legislacin parte de ciertos principios bsicos que determinan, en su caso, una exencin de responsabilidad: o El prestador no tiene ninguna obligacin de supervisin o monitorizacin o El prestador no responde de contenidos o hiperenlaces ilcitos siempre que no tenga conocimiento efectivo de su existencia 117. Normativa de cookies 30/2012, se actualiz la LSSICE para adaptarla a las directivas europeas Si tienes una web, debes cumplirla Cookies tcnicas: permitidas Resto (widgets, analtica, anuncios...): Aviso a los usuarios de forma clara y visible Informacin de uso y tipos Informacin de rechazo/bloqueo Sanciones de hasta 600.000 118. Otras leyes Ley 32/2003, General de Telecomunicaciones, si hay prestacin de servicios de coms. electrnicas (correo electrnico) Ley 59/2003, de firma electrnica Ley 17/2001, de Propiedad Industrial (patentes y marcas) Ley 11/2007, de acceso electrnico de los ciudadanos a los Servicios Pblicos, as como el Esquema Nacional de Seguridad (R.D. 3/2010, de 8 de enero) y el Esquema Nacional de Interoperabilidad (R.D. 4/2010, de 8 de enero) si trabajamos habitualmente con la Administracin Pblica. Ley 13/2011, de regulacin del juego, si nuestra actividad tiene relacin con el sector del juego online. 119. 5. Algunos recursos Entidades: INCIBE (inteco): https://www.incibe.es/ Oficina de seguridad del internauta: http://www.osi.es/ Ejercicio: Cunto sabes | test 1 http://www.ismsforum.es/ protegetuinformacion.com http://www.kaspersky.es/ Algunos blogs: http://www.elladodelmal.com/ http://s3lab.deusto.es/blog/ http://www.hacktimes.com/ http://epidemico.tumblr.com/ http://www.kriptopolis.com/ https://seguridadyredes.wordpress.com/ http://www.hacktimes.com/ thehackerway.com/2014/05/21/21-blogs-sobre-seguridad-informatica-que-deberias- conocer/ 120. Final sesin presencial: Retos y planteamiento Qu me apetece hacer? Relacin coste/beneficio Objetivos concretos Cmo lo voy a medir Planteamiento ltima sesin (28may) Competencia: resolucin de problemas Gestin de proyectos ?? 121. Gracias! Preguntas? Andoni Eguluz [email protected]