EL ROBO DE IDENTIDAD COMO FRAUDE AL CONSUMIDOR

El robo de identidad (Identity theft o “ID theft”) se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito. Tal como señala Wikipedia, el robo de identidad ó usurpación de identidad constituye básicamente  la apropiación de la identidad de una persona, pudiendo señalarse a título de ejemplo como conductas más representativas las siguientes: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente. El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía.

Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes. En el transcurso de cualquier día, esta información se divulga al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robar la identidad financiera y realizar muchas de las actividades en nombre del titular. Nadie está a salvo de este delito, ni puede tenerse la certeza de que nunca ocurrirá. Lo importante es conocer los métodos existentes para reducir las probabilidades de que ocurra y las medidas a tomar en caso de que ocurra. Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.

Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años. En el año 2014, en España se denunciaron 117 delitos de suplantación de identidad. Tal como pone de manifiesto Norton, el año pasado, la Comisión Federal del Comercio de los Estados Unidos recibió más de 250.000 reclamaciones sobre identidades robadas. Pero esta cifra representa únicamente los casos que fueron denunciados. El robo de identidad es la principal denuncia de los consumidores que se presentan ante la Comisión Federal del Comercio. Por supuesto, el robo de su información de identidad no es el aspecto más perjudicial del delito, sino lo que el delincuente hace con esa información.

También debe tenerse presente que el robo de identidad no constituye un fenómeno nuevo. Microsoft ha señalado que los ladrones siempre han encontrado maneras de apropiarse ilegalmente de la información personal mediante engaños (también conocidos como ingeniería social), robando el correo de los buzones e incluso revisando los cubos de basura. Ahora que el robo de identidad se ha trasladado a Internet, los delincuentes pueden engañar a una mayor cantidad de personas, lo que lo hace mucho más rentable.

El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba la información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por una persona concreta y determinada y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que llevar a cabo un ejercicio defensivo adecuado ante tales situaciones, que debe operar frente a ambas situaciones.

El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios tal como pone de manifiesto UNAM-CERT, entre los que se encuentran los siguientes:

a). Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona.

b). Pretextos: Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.

c). Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.

d). Skimming : De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer “tarjetas de crédito o débito” fraudulentas.

e). Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización.

Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son:

a). El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.

b). El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.

c). Comprometer computadoras o dispositivos móviles para obtener datos personales.

Desde la Oficina de Seguridad del Internauta se señala igualmente que los principales médios empleados por los delincuentes para adquirir información personal de las víctimas utilizando Internet son, entre otros, los que se citan a continuación:

a). Crear un tipo de virus que se instale en el ordenador o móvil y que recopile información personal, sin que el usuario sepa que está ahí o conozca su verdadero fin.

b). Mediante la llamada “ingeniería social”, la cual consiste en manipular al usuario para que proporcione sus datos aprovechando la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (dar detalles financieros a un aparente funcionario de un banco, proporcionar una contraseña a un supuesto administrador del sistema…). La forma más común de ingeniería social es a través de correos electrónicos o sitios web falsos, que tengan la misma apariencia que la entidad que se pretende suplantar.

Desde dicha Oficina se proporcionan una serie de consejos sumamente valiosos a los efectos de paliar este tipo de situaciones. Así, se  indica que la identidad de una persona está formada por sus datos personales como el nombre, teléfono, domicilio, fotografías, número de la seguridad social, números de cuentas bancarias… En definitiva, cualquier dato que permita identificar a esa persona.

Como daños producidos más comunes, debe tenerse en cuenta que con la información obtenida se pueden realizar numerosas actividades fraudulentas, por ejemplo:

a). Generar pérdidas económicas: Si se han obtenido los datos de la cuenta bancaria, los ladrones pueden sustraer cantidades económicas de la cuenta o realizar compras y cargar la cantidad en la cuenta de la víctima.

b). O suplantar la identidad de la víctima: Bien sea creando una cuenta nueva, o modificando la contraseña de acceso del usuario a alguna de sus cuentas, para que la víctima no pueda tener control sobre ella y únicamente pueda acceder el atacante. De esta forma se pretende realizar lo que comúnmente se denomina ciberacoso o ciberbullying, la finalidad es generar diferentes tipos de contenidos en nombre de la víctima, con la intención de que el resto de usuarios de ese servicio -correo electrónico, red social, blog…- se formen una idea negativa de la víctima, aunque también hay casos de ciberacoso en que se chantajea al usuario legítimo, si desea recuperar su cuenta.

En este caso, aunque no haya una pérdida económica, la suplantación de identidad puede ocasionar, como antes se indicó, problemas de credibilidad y afectar a la reputación de la víctima.

Para Master Card, el robo de la identidad implica obtener información acerca de la identidad de otra persona sin su consentimiento, con el propósito de hacerse pasar por esa persona y cometer fraude. La mejor defensa contra el robo de identidad consiste en prevenir que la información llegue a los defraudadores.

Por dicha Compañía se  ofrecen algunas recomendaciones:

a). Nunca hay que perder de vista su cartera o su billetera; hay que resguardar la información todo el tiempo.

b). Firmar las tarjetas de crédito y débito con tinta permanente tan pronto como se reciban de la institución financiera.

c). Llamar a la institución financiera si no recibe las tarjetas nuevas o la renovación de las últimas vigentes en la fecha que esperaba recibirlas.

d). No llevar la partida de nacimiento ni el pasaporte en la cartera o billetera a menos que sea absolutamente necesario.

e). Hay que cancelar toda cuenta inactiva relacionada con las tarjetas.

f). Nunca hay que tirar los tickets en cestos de basura de la vía pública. Cuando se tiren los tickets o estados de cuenta viejos, hay que asegurarse de destruir las partes donde aparece el número de cuenta.

g). Revisar y verificar frecuentemente los estados de cuenta para asegurar que reflejan correctamente la actividad en la cuenta.

h). No escribir el número de cuenta de la tarjeta de crédito o débito en un cheque, ni hay que usarlo como identificación cuando se utilice otro medio de pago.

i). Nunca hay que proporcionar información bancaria ni de las tarjetas por teléfono, aunque sea el propio consumidor quien haya iniciado la llamada, a menos que por el mismo se  pueda verificar satisfactoriamente que la llamada es legítima y que hay una necesidad verdadera de divulgar dicha información.

j). Mantener una lista de todas las cuentas bancarias y de crédito en un lugar seguro, para que el consumidor pueda llamar rápidamente a los emisores e informarles del robo o extravío de sus tarjetas. Hay que incluir el número de teléfono del centro de atención al cliente

k). Tomar nota de la fecha en que llegan cada mes los estados de cuenta. Si se dejara de recibirlos inesperadamente, hay que avisar a la institución financiera de inmediato.

A los efectos de prevenir el fraude en las compras en línea, desde Master Card, igualmente, con mucha ponderación se efectúan las siguientes recomendaciones, que pasa en primer término por asegurarse siempre de hacer negocio con comerciantes de Internet respetables. Es necesario buscar la siguiente información en el sitio web del comerciante para verificar su reputación:

a). Política de privacidad: todo sitio web de buena reputación contiene una política explícita acerca de la privacidad del cliente, en un lugar fácilmente accesible.

b). Información acerca de la oferta: infórmarse lo más posible acerca de la oferta, inclusive la fecha de entrega, condiciones de garantía, política de cancelación, etc.

c). Información acerca del comerciante: averiguar la dirección física y el número de teléfono del comerciante.

d). Seguridad: los sitios web de empresas serias suelen ofrecer información acerca de cómo protegen la información financiera del cliente transmitida y archivada.

e). Guardar su información personal. No proveer información que no se sienta cómodo de divulgar. Nunca hay que revelar a nadie la contraseña que se utiliza para registrarse con el proveedor de servicio de Internet ni de cuenta bancaria en línea.

f). Mantener el archivo de transacciones. Imprimir toda la información acerca de las transacciones en línea y guardarla en un lugar seguro para un uso posterior si es necesario.

g). Asegurarse que el comerciante tenga medidas de seguridad adecuadas. Buscar un ícono representando una llave o un candado cerrado en la parte inferior de la ventana del sitio web: éste indica que el sitio es seguro. Si no se puede convencer de la seguridad del sitio, no hay que enviar alguna información de pago por Internet.

Para Microsoft se puede aprender a reconocer un fraude de esta naturaleza familiarizándose con algunos de los signos delatores  de los mismos. Así, dichos actos criminales pueden incluir los siguiente aspectos típicos:

a). Mensajes alarmistas y amenazas de cierre de cuentas.

b). Promesas de dinero a cambio de poco esfuerzo o sin esfuerzo alguno.

c). Negocios que suenan demasiado buenos para ser reales.

d). Solicitudes de donaciones a organizaciones de caridad después de noticias sobre alguna catástrofe.

e). Errores de gramática o de ortografía.

Por todo ello, Velasco recomienda que si cualquier persona ha sido sido víctima de un robo de identidad o se sospecha que algo no funciona bien se debe actuar rápidamente pero sin perder la calma. Si aún se tiene acceso al servicio, ello supone que las credenciales siguen valiendo, es el momento de cambiar las contraseñas de todos los servicios a una que no guarde un patrón similar y que, además, no contenga cadenas de caracteres significativas (apellidos, nombres, ciudades, fechas de nacimiento, etc). Dentro de lo malo, sería el escenario más favorable puesto que se podría atajar el problema de manera autónoma, eso sí, bueno es revisar las cuentas para verificar las publicaciones realizadas. De hecho, se debería actuar de esta manera si la contraseña se viese expuesta por cualquier motivo a cualquier riesgo, aunque no haya indicios de que se haya producido efectivamente de robo o suplantación de identidad.

En el peor de los casos se podría estar sin acceso a la cuenta de correo y/o a cualquiera de los perfiles sociales. En tal caso se tiene que mantener la calma y abordar el problema desde dos frentes: recuperar el control de las cuentas, y acto seguido, poner el caso en conocimiento de las autoridades Para  poder recuperar el control de las cuentas, prácticamente, todos los servicios tienen publicado un procedimiento que regula cómo contactar con los responsables del servicio para informar de la pérdida del control de la misma, solicitar una suspensión temporal de la actividad de dicha cuenta o volver a recuperar el control de esta.

Consecuentemente con lo expuesto, y debido a la dificultad y costo que representa para las autoridades rastrear delincuentes y estafadores cibernéticos, el mejor mecanismo para evitar el robo de identidad es a través de métodos educativos y preventivos, por ejemplo, estar bien enterados e informar acerca de los peligros de este delito para incrementar la concienciación en la sociedad.

Share

LA EDUCACION Y EL USO RESPONSABLE DE INTERNET

En España, según afirma Jorge Flores al igual que en Europa y muchas otras partes del mundo, desde hace varios años y con intensidad creciente, se está trabajando para la información, la sensibilización y la formación en el uso sin riesgos de Internet y también, aunque con menor énfasis, de la telefonía móvil y los videojuegos. Es claro que, en la medida en que la Red ha cobrado mayor protagonismo, por importancia e incidencia, como entorno de socialización y convivencia se hace más evidente que niños, niñas y adolescentes van a ser más autónomos y sujetos a sus propios criterios que a los consejos paternales y paternalistas de los que nos hemos venido sirviendo. Esos consejos han cumplido su misión y la siguen cumpliendo en las edades más tempranas pero van quedando insuficientes. Por ello, además de personas informadas sobre las situaciones de riesgo y las medidas preventivas a adoptar, debemos aspirar a formar plenos ciudadanos digitales que, entre otras muchas cuestiones, sean capaces de disfrutar de sus derechos en connivencia con los derechos ajenos. Dicho autor destaca que detrás de este planteamiento subyacen dos imperativos:

a). Focalizar la acción en las personas y sus actitudes y no tanto en las tecnologías que utilizan. Priorizar actitudes y valores frente a conceptos y procedimientos. Las personas prevalecen y las tecnologías cambian.

b). Considerar la seguridad en la red como una condición necesaria pero no suficiente. El objetivo sobre el desarrollo integral de las personas online debe ir más allá de eludir ser víctimas de determinados peligros para procurar el desarrollo de competencias ciudadanas sobre la base de valores sólidos y habilidades para la vida.

La necesidad de esta labor de protección de la infancia y la adolescencia se hace evidente no sólo por los datos que arrojan los estudios referidos a estos riesgos o por el día a día que se vive en hogares y aulas sino también y, en especial, por el llamamiento que desde varias instancias se está produciendo. El uso de Internet favorece la comunicación, la diversidad cultural y el abordaje a un nuevo universo de conocimiento. El acceso a este nuevo escenario es una experiencia distinta y requiere que la familia, la escuela y el Estado estén preparados para guiar a las generaciones más jóvenes hacia un uso responsable, respetuoso y ético de Internet y las nuevas tecnologías en general.

La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los especialistas aconsejan realizar un acuerdo o “contrato” sobre cuestiones básicas como tiempos, contenidos a  los que se permite acceder y condiciones para la comunicación con nuevos usuarios con los que se contactan.

Es por ello que es vital revisar de nuevo el modelo educativo en lo concerniente a la formación ciudadana, ya que los esfuerzos por implementar y desarrollar una serie de competencias, que al ser integradas a los currículos proporcionen al estudiante la adquisición de conocimientos y habilidades cognitivas, emocionales y comunicativas que permiten a los miembros de una comunidad participar en la construcción de una sociedad democrática, pacífica e incluyente, ahora giran en torno a las nuevas dinámicas sociales producto de la integración de la superautopista de la información a nuestro quehacer diario. En este sentido, Alvaro Rodriguez ha señalado que debemos tener en cuenta, que en una sociedad como la actual, es difícil definir el concepto de ciudadanía, ya que factores como la interculturalidad, los intereses comunes  y las TIC, a través del uso extensivo y cada vez más integrado de las mismas, conforman un tipo de ciudadano universal o en términos postmodernos: Un ciberciudadano. El ciberespacio se ha transformado de una parcela ajena a la realidad sociopolítica, al protagonista y herramienta fundamental en estos nuevos procesos ciudadanos. Partiendo de lo anterior, se concluye que la educación de estos ciberciudadanos debe contar con herramientas que las tecnologías de la información y la comunicación proporcionan, logrando así la integración de un sistema de información interconectado con unas culturas juveniles diversas, que buscan reivindicar el significado de la participación virtual que los empodera como individuos capaces de tomar decisiones constructivas, autónomas y que mejoran su calidad de vida.

Garcia Mexia, en un muy reciente artículo propugnaba un ejercicio responsable en el uso de internet, al que denominaba  Digital Due Diligence, o DDD, y afirmaba que su adopción tenía una urgencia ineludible. En este sentido, hacía alusión a recomendaciones del Congreso de los Diputados y del Senado, pero también de la Unión Europea, a través de la “Estrategia europea en favor de una Internet más adecuada para los niños”, de 2 de mayo de 2012, y del Consejo de Europa, con su Guía de derechos humanos para usuarios de Internet de 16 de abril de 2014. Su versión española, recientemente publicada por la iniciativa Derechoseninternet.org (AUI, ISOC, AI, ATI) recuerda en su punto 1, dentro del apartado de Protección de la vida privada y de los datos personales:

Deberías tener en cuenta que, al utilizar Internet, tus datos personales son objeto de un tratamiento constante. Esto ocurre cuando utilizas servicios tales como navegadores, correo electrónico, mensajes instantáneos, protocolos de transmisión de voz por Internet, redes sociales, motores de búsqueda y servicios de almacenamiento de datos en la nube”.

Jorge Flores cree que es necesario en este sentido, llevar a cabo diferentes acciones, entre las que se pueden concretar las siguientes:

a). Estimular los usos socialmente positivos de la Red porque ayudan a percibir el medio como una herramienta de poder, de participación, de encuentro, de intervención enriquecedora en la sociedad. Crear dinámicas que canalicen el sentimiento de pertenencia al grupo y la colaboración en torno a estos usos puede ser un extraordinario avance.

b). Situar a los propios menores como eje y elemento activo de las dinámicas educativas. Deben ser y sentirse motores del proceso de construcción de la nueva ciudadanía, de su propio contexto online.

c). Aumentar entre los adultos el conocimiento de los usos actuales de la Red por parte de los jóvenes así como de las aplicaciones más populares. Para proteger de peligros graves a un menor en la Red no es imprescindible saber de tecnología. Sin embargo, para educar un ciberciudadano se han de conocer los usos sociales y la propia realidad digital.

Por todo ello, según se hace eco el diario Abc, se hace preciso una buena formación en medios digitales, para conocer los riesgos y ventajas de estas herramientas sin duda imprescindibles para los tiempos venideros. Por otro lado, los avanzados sistemas de seguridad que se requieren son costosos y hasta ahora son coto privado para las grandes compañías que pueden costearlos. Esto es, no basta con limitar el acceso a internet sin más, sino que hay que dar los porqués para que cada uno comprenda su papel en la cadena de la responsabilidad.

De acuerdo con la declaración final del primer Congreso ONLINE del OCS Este ejercicio ciberciudadanía debería hacerse efectivo teniendo en cuenta los siguientes parámetros:

a). Una apuesta decidida de los gobiernos y los organismos internacionales para el progresivo establecimiento de las infraestructuras y medidas necesarias que brinden a todo ser humano la posibilidad de ejercer su ciberciudadanía, con lo que se vaya reduciendo primero y erradicando después, la fractura digital.

b). La creación de un marco legal que permita la existencia de un verdadero régimen de competencia comercial, sin barreras ni proteccionismos en ninguna dirección, que perjudiquen a persona o sociedad alguna.

c). El establecimiento de organizaciones que protejan legalmente la ciberciudadanía contra las prácticas abusivas de gobiernos o empresas que afecten aspectos de fondo, forma, cualitativos o cuantitativos del derecho que proclamamos.

d). El estudio de las ventajas derivadas de utilizar soluciones tecnológicas de código libre en las administraciones públicas y su implantación, siempre que sea viable, en detrimento de herramientas de tipo comercial, privado o cerrado.

e). La elaboración, difusión y puesta en marcha de auténticos programas de educación, a todos los niveles, en la utilización de las TIC, que permitan que su utilización y provecho no quede limitado a los grupos social y económicamente privilegiados.

f). Una política responsable y consecuente con la libre y fluída difusión de la información y el conocimiento en formatos tecnológicos de dominio público, su catalogación y exposición pública que permitan que estos recursos sean lo más fácilmente localizables y utilizables.

g). La denuncia de incumplimiento de los puntos contenidos en este manifiesto con especial referencia de las consecuencias sociales a las que dicho incumplimiento nos lleva. Convirtiéndonos, de facto, en una voz firme que remueva las conciencias de las personas y de las administraciones públicas.

h). Dada la facilidad de hacer público todo tipo de información a través de la red, promover y asumir la precisión, adecuada elaboración y presentación de los contenidos que puedan servir de guía, referencia o información y hacerlo siempre desde un ejercicio de responsabilidad ética, que tome en consideración las posibles consecuencias de la información publicada.

En este mismo sentido, la CEAPA ha establecido una serie de reglas a los efectos de garantizar ese uso responsable de internet. Dichas reglas son las siguientes:

a). Si descubres una foto comprometedora tuya en el perfil de otra persona, ponte en contacto con el administrador del sitio Web si consideras que el contenido no es adecuado. Recuerda que tu foto es un elemento de información personal y te corresponde decidir cómo se debe utilizar.

b). No es buena idea colgar fotos atrevidas porque nunca se sabe dónde pueden ir a parar. La foto puede quedarse en línea para siempre.

c). Buena parte del material que aparece en Internet está protegido por derechos de autor. Eso significa que no está disponible de forma gratuita. Lee las reglas antes de utilizar algo que encontraste en línea.

d). Conozco a alguien que ha creado un perfil utilizando la foto de un amigo en lugar de la suya. Hacerse pasar por otra persona no es un comportamiento aceptable. Es más, puede tener consecuencias legales.

e). ¡No hay que creer todo lo que se ve en Internet! Las imágenes se pueden manipular fácilmente y frecuentemente circula información falsa en Internet.

f). No se puede publicar la foto de alguien sin su permiso. Recuerda que incluso en Internet puedes herir los sentimientos de una persona.

g). Si tienes permiso para publicar fotos, no incluyas otros datos personales como nombre, dirección, teléfono, etc.

h). Ponerse en contacto con desconocidos puede ser peligroso, no sabes con quién estás hablando.

i). Es fundamental respetar los derechos de los demás en Internet. Una forma de hacerlo es no reenviar material inadecuado y denunciarlo.

j). Los perfiles privados en las redes sociales no son infalibles. Siempre se puede copiar una imagen publicada en Internet.

Hoy la convivencia y la ciudadanía no se viven sólo cara a cara, sino también a la distancia, mediada por múltiples pantallas. En este sentido, Pantallas amigas determina que todas ellas, junto con Internet y el ciberespacio, son los nuevos escenarios de la vida hoy. Allí también nos enamoramos, trabajamos, estudiamos, viajamos, compramos, y por supuesto, nos fortalecemos o nos debilitamos como seres humanos. Lo que en estos espacios se hace, no es distinto de lo que se hace fuera de ellos. No son las tecnologías ni las herramientas las que nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas que establecemos.

Es probable, y además deseable, que de la misma manera, lo que ya existe adentro se contagie afuera del ciberespacio. Si así fuera, aprenderíamos a tumbar fronteras, a acercarnos a gente distinta y distante, a construir más poderes sin centro, a tener más facilidades para expresar la opinión propia, no sólo para escuchar la ajena. Democratizaríamos un poco más la democracia.

Share

UNA APROXIMACION AL DERECHO AL OLVIDO

Que el individuo debería tener protección de su persona y sus propiedades es un principio tan antiguo como la ley, pero de vez en cuando es necesario definir de nuevo la naturaleza y el alcance de esa protección. Cambios políticos, sociales y económicos, suponen el reconocimiento de nuevos derechos, y la Ley, en su eterna juventud, debe crecer para satisfacer las nuevas demandas de la sociedad. Inicialmente, la Ley dio remedio a la interferencia física con la vida y la propiedad privada. Más tarde se reconoció la naturaleza espiritual del hombre, de sus sentimientos y de su intelecto de modo que el derecho a la vida se convirtió en el derecho a disfrutar de la vida, – el derecho al olvido, a que te dejen en paz, asegura el ejercicio de los amplios privilegios civiles, y el término “propiedad “ha crecido hasta incluir toda forma de posesión – intangible, así como tangible. Así empezaba, con ciertas libertades en la traducción, un artículo de Samuel D. Warren y Louis D. Brandeis publicado en Boston en Diciembre de 1.890, tal como recoge el blog derecho al olvido en internet.

El derecho al olvido se puede definir como el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales. Como cabe apreciar, este derecho puede en ocasiones colisionar con la libertad de expresión.

Tal como pone de manifiesto Mieres, el debate sobre la existencia, extensión y límites del denominado derecho al olvido es una de las cuestiones públicas que han suscitado las transformaciones originadas por el mundo digital. Informaciones y datos hasta ahora difícilmente accesibles como consecuencia de las limitaciones de las técnicas tradicionales de almacenamiento están hoy, gracias a Internet, a disposición de cualquiera. Esta transparencia de la historia digital de las personas comporta, sin duda, beneficios para la sociedad, pero también riesgos para la preservación de derechos como el honor, la intimidad y la protección de datos personales. En la tensión entre publicidad y reserva subyace un conflicto de derechos que demanda una ponderación razonable para determinar qué derecho prevalece, bajo qué condiciones y en qué circunstancias.

Según la AGPD, el «derecho al olvido hace referencia al derecho que tiene un ciudadano a impedir la difusión de información personal a través de internet cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa». La AGPD señala que este derecho incluye limitar la difusión de información de datos personas, incluso cuando la publicación original sea legítima. «La difusión universal e ilimitada de información que ya no tiene relevancia ni interés público a través de los buscadores causa una lesión a los derechos de las personas».

El pasado 13 de mayo, tal como se señala en Expansión,  el Tribunal de Justicia de la Unión Europea (TJUE) zanjó definitivamente la polémica sobre el derecho al olvido en Internet: los ciudadanos tienen derecho a reclamar a los buscadores que eliminen –dejen de indexar– enlaces en sus páginas de resultados si atentan contra alguno de sus derechos fundamentales. Sin embargo, tras esta respuesta del TJUE, todavía quedan muchas dudas por resolver como quién puede presentar este tipo de solicitudes, cómo se realiza esta petición, qué se puede esperar frente a estas reclamaciones, si es posible oponerse a que desaparezcan resultados en los buscadores o si este tipo de actuaciones no podría estar atentando contra el derecho a la información y a la memoria.

La Sentencia del Tribunal europeo, tal como señala Oliveira,  es clara en cuanto a la responsabilidad del tratamiento de datos personales y considera al gestor del motor de búsqueda como “responsable” de dicho tratamiento. Además, remarca que el gestor de un motor de búsqueda está obligado a eliminar de la lista de resultados obtenida tras una búsqueda efectuada a partir del nombre de una persona vínculos a páginas web, publicadas por terceros y que contienen información relativa a esta persona, también en el supuesto de que este nombre o esta información no se borren previa o simultáneamente de estas páginas web, y, en su caso, aunque la publicación en dichas páginas sea en sí misma lícita. La Sentencia exige que el derecho a que la información de que se trate ya no se ponga a disposición del público en general mediante su inclusión en tal lista de resultados prevalece, en principio, no sólo sobre el interés económico del gestor del motor de búsqueda, sino también sobre el interés del público en acceder a la mencionada información, siempre que no exista una ‘relevancia pública’.

El derecho al olvido en Internet, sus aspectos legales y el meritado fallo del Tribunal de Justicia de la Unión Europea,  son temas de enorme actualidad, ya que cambian las reglas del juego sobre la privacidad en Internet y el papel de los motores de búsqueda como Google, Bing  o Yahoo que reconoce en este punto que los ciudadanos tienen derecho a reclamar a los buscadores de Internet que retiren aquellas informaciones que consideren lesivas para su imagen. El derecho al olvido no es realmente un derecho porque no existe en el ordenamiento jurídico, pero el Tribunal Europeo de Justicia ha interpretado en una reciente Sentencia que sí lo es, o que al menos es una especie de derivación de aquel derecho fundamental. Recientemente se afirmaba que la Sentencia referente al derecho al olvido puede entenderse como una autorización a Google para valorar el derecho de la privacidad de los individuos, de forma que se convierte en juez y parte, que otorga al buscador el papel de editor al obligarle a estudiar los enlaces y con ello, se ve obligado a asumir el papel de garante de la libertad de expresión o la lucha contra la censura, un papel que, a su juicio, deben asumir los Estados con el apoyo de las compañías editoriales y los periodistas.

Y según recoge el Diario el País, hace tres meses que se puede pedir al gigante de Internet que olvide un nombre y a sus buzones ya han llegado más de 90.000 peticiones que implican a 328.000 URLs. La mitad han recibido un sí por respuesta, lo que supone que cientos de ellos no sean localizables con un simple tecleo. Pero el buscador ha tenido que dar marcha atrás en algunos casos tras las protestas de los medios afectados. Para intentar fijar unos criterios de cancelación, la empresa ha creado un comité. La primera de dichas reuniones ha sido en Madrid, y se producirán una serie de encuentros en diferentes ciudades europeas en las que los expertos debatirán qué arrinconará la web y qué no. En paralelo, han surgido voces contrarias, entre ellas la de la fundación en pro de la libre información Wikimedia, que luchan por su particular derecho al no olvido: dos webs recogen las noticias que están siendo eliminadas. En este sentido, tan importante como el derecho al olvido, reconocido por el Tribunal de Justicia de la Unión Europea, es el derecho a la memoria, porque, si se generaliza, la eliminación de contenidos de Internet puede desembocar en una “falsificación de la historia”. Consecuentemente con ello, debe indicarse que el Tribunal Europeo consideró que solo se suprimirán aquellos datos que resulten lesivos para el usuario y sean irrelevantes y que hasta ahora estaban obligados a vivir eternamente en Internet. Informaciones banales que sean claramente dañinas podrán permanecer ocultas a los ojos de los demás. Eso no significa, en los términos apuntados, que se reescriba la historia o se alteren las hemerotecas.

Pero Google, según opinan algunos analistas, parece haber hecho una interpretación más restrictiva, como explica en el escrito enviado al Grupo de Trabajo del Artículo 29 de la Unión Europea (GT29) y en el que asegura que Google “no entiende que la decisión del TJUE en el caso C-131/12 tenga un alcance global, sino que es una puesta en práctica de la legislación europea que se aplica a los servicios ofrecidos a los ciudadanos europeos”. No obstante ello, dicho Buscador, como consecuencia de la indicada Sentencia, ha puesto en marcha  un nuevo formulario «online», donde los ciudadanos europeos podrán reclamar a Google que retire datos personales suyos almacenados que han quedado obsoletos, de forma que no aparezcan en las búsquedas. Los solicitantes deben demostrar su identidad y aportar enlaces a la información que quieren que desaparezca, mientras que la Compañía efectuará controles para verificar que no existe un interés general para mantener los datos en sus archivos, como en el caso de políticos envueltos en escándalos o casos de corrupción. Del mismo modo, Google ha afirmado que está implementando esta decisión, y que se asesorará a cada petición individualmente y se intentará equilibrar los derechos de privacidad de las personas con el derecho público a conocer y distribuir información, como por ejemplo la información sobre estafas financieras, negligencia profesional, condenas penales o comportamiento público de funcionarios del gobierno, en los cuales  deberá ponderarse si prevalece el derecho de los ciudadanos a la información. Del mismo modo, Google también ha señalado que este formulario constituye un paso inicial, y que se espera que en los próximos meses pueda existir una colaboración estrecha entre dicho buscador de Internet y las autoridades de protección de datos y otras entidades. Así, y con relación a dichos formularios on line a los que se ha hecho anteriormente referencia,  debe indicarse que los usuarios deben identificarse con nombre y apellidos y un número de DNI; especificar su país de origen –los formularios de Google, Bing y Yahoo sólo dan la opción de marcar países europeos–; justificar los motivos por los que la página enlazada atenta contra alguno de sus derechos; indicar la URL (dirección web) de cada enlace que se pretende eliminar; y explicar por qué esos resultados pueden ser fraudulentos o como especifica Google en su informe al GT29 que los resultados sean “irrelevantes, obsoletos u objetables”.

También en este sentido, debe indicarse que la Agencia Española de Protección de Datos ha valorado positivamente la creación de este formulario al indicar que es necesario que Google cumpla con lo que se le viene exigiendo desde hace varios años, y ponga a disposición de los ciudadanos una herramienta para comunicar y resolver las eventuales lesiones de sus derechos, causadas por el buscador al difundir información personal sin ninguna relevancia ni interés público. Y se ha indicado, asimismo,  desde dicho Regulador, que a consecuencia de hechos como el que nos ocupa,  la protección de datos va a convertirse en un elemento esencial en la configuración de los modelos de negocio de Internet en los próximos años, estableciendo que este derecho fundamental tiene una importancia real que va más allá de la imagen de carga administrativa que se fomenta desde algunos sectores, constituyendo un elemento básico para potenciar la confianza de los usuarios en un mundo marcado por los rápidos avances tecnológicos, la deslocalización de la información, y la tensión entre libertad y seguridad. En este sentido, debe tenerse en cuenta que la confianza en los servicios de Internet está sensiblemente dañada, y sólo puede repararse con más privacidad y más garantías para el ciudadano.

No obstante ello, hay voces que señalan que la sentencia del TJUE dañará la siguiente generación de ‘startups’ y reforzará la mano de los gobiernos represivos que busquen restringir las comunicaciones en línea, y debe valorarse la vulnerabilidad de la gente común, que ve expuesta su vida privada injustamente en los medios sensacionalistas.

Share

UNA APROXIMACION AL REGIMEN JURIDICO DE LAS REDES SOCIALES (I)

Dr. Javier Puyol

I. Introducción.

En unos pocos años las redes sociales han pasado de suponer una innovación prometedora a convertirse en una realidad con múltiples usos para una parte importante de los ciudadanos. En esencia, las redes sociales son una herramienta de comunicación online y de relación entre personas y colectivos, mediante la cual los usuarios registrados son capaces de interactuar entre ellos, aumentando las sinergias y los beneficios tanto individuales como colectivos. Son, en la actualidad, una de las actividades online más extendidas en el mundo, tal como señala el Informe TICfacil.com, en el que se afirma, que las redes sociales forman parte del conjunto de medios sociales, o social media, que están a disposición de la sociedad y de sus ciudadanos y agentes y que están produciendo una revolución a gran escala. Gracias a su extraordinario potencial, las redes sociales presentan enormes posibilidades para todo: para el individuo como ciudadano del mundo, para el ciudadano como consumidor, para el individuo que tiene necesidades de comunicación, y para las empresas y organizaciones. En un mundo convulsionado por cambios y crisis, las redes sociales se han convertido en una de las herramientas más importantes que tienen los ciudadanos para agruparse y manifestar sus opiniones y puntos de vista, fuera de los cauces políticos y sociales habituales. Estas redes dan a los ciudadanos, individuales y agrupados, unas posibilidades y un poder que nunca antes habían tenido y que desplaza el equilibrio anterior de la sociedad, establecido alrededor de los grupos políticos y empresariales.

El software germinal de las redes sociales parte de la teoría de los seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. Y tal como recoge Wikipedia, de hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas. Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera.

Aunque el término red, proviene del término latino “rete”, y se utiliza para definir a una estructura que tiene un determinado patrón, la expresión “Red Social” es acuñado principalmente por los antropólogos ingleses John Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible considerar lazos externos a los familiares, residenciales o de pertenencia a algún grupo social.

Los fines que han motivado la creación de las llamadas redes sociales son varios, principalmente, es el diseñar un lugar de interacción virtual, en el que millones de personas alrededor del mundo se concentran con diversos intereses en común, como más adelante se verá.

Una “Red Social” puede definirse como una estructura social integrada por personas, organizaciones o entidades que se encuentran conectadas entre sí por una o varios tipos de relaciones, tal como pone de manifiesto ABC. Estos vínculos pueden ser: relaciones de amistad, parentesco, económicas, relaciones sexuales, intereses comunes, experimentación de las mismas creencias, entre otras posibilidades.

A través de estas redes sociales se puede compartir fotos, videos, aficiones, conocer gente, darte a conocer, relacionarte, en general, con los demás, los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Y funcionan, tal como pone de manifiesto Luis Castro, como una plataforma de comunicaciones que permite conectar gente que se conoce o que desea conocerse, y que les permite centralizar recursos, en un lugar fácil de acceder y administrado por los usuarios mismos. Sin embargo, este concepto en la actualidad, y a partir de los últimos años, ha sufrido algunas modificaciones fruto de la propia evolución tecnológica, y de las prácticas sociales, ya que ha comenzado a utilizarse para hacer mención a aquellos sitios de Internet que promueven las comunidades virtuales de acuerdo a los intereses que cada uno posee, lo que determina que su objeto tenga una amplitud considerablemente más amplia, así como que las  redes sociales de internet se hayan convertido en un fenómeno social que ha revolucionado la forma en la que se lleva a cabo la comunicación y la interacción entre las personas y las sociedades.

E.J. Belial ha señalado que las redes sociales tienen sus inicios a mediados de 1995, cuando Randy Conrads crea el sitio Web classmates.com. Ésta permite que las personas puedan recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, trabajo, entre otros. En 2002 aparecen sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales. Una de las primeras redes sociales más populares, Friendster, apareció en el año 2002, y fue creada para ayudar a encontrar amigos de amigos, y desde su comienzo hasta la difusión oficial del sitio, en mayo del 2003, había crecido a la cantidad de 300 mil usuarios.  En el 2003 con la llegada de sitios tales como Friendster, Tribe.net, MySpace, Ecademy, Soflow y LinkedIn. Había más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Google lanzó Orkut en enero del 2004 apoyando un experimento que uno de sus empleados realizaba en su tiempo libre.  Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004, los usuarios del sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las instituciones educativas. Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet.  Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido. Un poco antes del 2009 hasta la actualidad, los principales competidores a nivel mundial son: Hi5, MySpace, Facebook, Tuenti, Twitter.

II. Características

Con relación a sus características, según se afirma en wordpress.com, las redes sociales pueden ser referenciadas a modelos como los representados por Facebook o Twitter, cuyos principales signos distintivos, pueden ser las siguientes:

a). La popularidad: Las estadísticas son claras. Facebook tiene alrededor de 400 millones de usuarios en todo el mundo; mientras que Twitter sólo dispone de 58 millones aproximadamente.

b). El tipo de información que se comparte: en Facebook los usuarios tienden a comentar más eventos relacionados con su vida personal. Esto es debido a que tienen entre sus contactos a más personas conocidas en la vida real que virtual. En cambio, en Twitter la idea es compartir información interesante tanto personal como profesional, y acumular seguidores que no necesariamente son conocidos en la vida real.

c). Las edades de los usuarios: en el caso de Facebook, el público usuario es más heterogéneo que en Twitter. El rango de edad de los usuarios del micro blog oscila entre 25 a 50 años de edad, y su principal característica es que la información se encuentra relacionada con el mundo de las comunicaciones, el diseño, la tecnología y el periodismo.

d). La forma de uso: mientras que Facebook es utilizado por la gran mayoría de usuarios como una fuente de entretenimiento, ocio o diversión; Twitter, en cambio, es empleado con una herramienta de trabajo, o, como una forma de generar una red de relaciones profesionales.

e). El formato de la plataforma: debe recordarse que  la primera vez que una persona se da de alta en el portal de Twitter e intenta usarlo, se nota que a pesar de su simpleza, era difícil de entender su funcionamiento, aunque el mismo sea más sencillo y dinámico.

f). El entretenimiento: aquí es donde Facebook tiene más ventaja por contar con una serie de aplicaciones entre test y juegos; sin embargo, Twitter tiene dos opciones interesantes: los hashtags y los trending topics.  Los hashtags permiten a los usuarios clasificar los temas, y convertir a estos en informaciones y contenidos populares; con la posibilidad de convertirse en trending topics y aparecer en la página de inicio del portal.

g). Las opciones de privacidad: En cuanto a la privacidad, Facebook ha incluido recientemente una serie de opciones que le permite a los usuarios elegir quien puede ver su información personal y publicaciones, algo que Twitter no cuenta o no del todo.

En este mismo sentido, Andrés Abad, en su examen de las redes sociales ha procedido a distinguir entre características positivas y negativas de las mismas. Con relación a las primeras, las catalogadas como positivas, se pueden catalogar, entre otras, las siguientes:

a). Mantener conectada a la persona: las redes sociales son una excelente forma de mantener conectada a la persona con viejos amigos.

b). Comunicación: todas las personas tienen esos días donde uno se levanta rápido y no sabe dónde ha dejado el teléfono móvil, encontrándose en la práctica sin cualquier forma de comunicación con el mundo, excepto a través de las redes sociales. A través de ellas, se puede actualizar el perfil propio, y hasta uno de los followers podría ayudar a esa persona a localizar ese teléfono perdido.

c). Actualizado: algunos sitios de redes sociales están constantemente ofreciendo noticias relevantes y de última hora. Ya sea en Facebook o Twitter, siempre depende de las personas y cuentas a las que se sigue pero por lo general, una noticia importante siempre se hará viral en tan solo unos minutos hasta que todo el mundo esté hablando de esta misma. Pero, aunque no sea una noticia importante, redes como Twitter pueden ayudar a cualquier persona a mantenerse actualizado en cuanto a las noticias más importantes.

d). Conexión personal: teniendo un perfil de redes sociales permite mantener al individuo informado con sucesos recientes que le han pasado a la gente de en la red o con relación a las personas conocidas o que le rodean. En este sentido, no hay que olvidar que las redes sociales son construidas y dirigidas por los propios usuarios, quienes además las nutren con sus informaciones de su contenido.

e). Amigos con mismos intereses: varios sitios de redes sociales están centrados en conectar a las personas mediante sus similitudes en gustos y temas de interés. Incluso puede afirmarse que en muchas ocasiones la emoción si sitúa por encima de su contenido. Las redes sociales permiten comunicarse directamente con un círculo de amigos que pueden ofrecer una gran cantidad de apoyo en una situación incontrolable.

f). Redes: en el mundo actual, no se trata tanto sobre lo que una persona sabe, sino a quién esa persona conoce. Tener un perfil en redes sociales permite, por ejemplo, hacer y mantener conexiones de negocios.

g). Publicidad gratuita: las redes sociales permiten a los usuarios a comunicar cualquier cosa en el mundo virtual, y, además, dicha información puede   ser vista y conocida por cualquiera. Tener un perfil en una red social supone tener cierta exposición personal, y al mismo tiempo, más oportunidades de hacer marketing con relación a la actividad laboral o profesional de una persona, y de la misma en sí misma. Constituye, también una buena oportunidad de llevar a cabo un personal branding.

h). Expresión creativa: Internet ofrece una plataforma libre y virtual para que absolutamente todos los usuarios puedan expresar sus ideas, su sentir sobre algo, su opinión sobre una noticia. Dichas informaciones son de vital importancia para que una persona vaya configurando un determinado perfil en las redes sociales, y la gente reconozca a dicha persona por lo que sabe, por lo que dice y por su creatividad.

i). Experiencia global: Internet ha disminuido de manera masiva el tamaño del mundo. Esto ha hecho que el flujo de ideas e información sea un proceso más fácil. Con un perfil en redes sociales, se puede estar adelante, tomar ventaja y tener cierta influencia en el próximo “global trend”.

j). Un impacto positivo: las redes sociales permiten a los usuarios unirse, y crear alianzas muy fuertes para luchar por cierta causa. Esto ya no es un mito o una utopía, es una realidad. La sociedad ha sido testigo de múltiples acontecimientos políticos, sociales y culturales que han modificado cambió por completo el curso de la historia gracias a  movimientos que comenzaron su actividad en estos medios digitales.

Gloria Sedano, por ejemplo, añade otras características de las redes sociales que están presentes en mayor o menor medida en las mismas, y que pueden ser las que se citan a continuación:

a). La personalización: los usuarios son capaces de ajustar las configuraciones del sitio.

b). El tiempo real: a diferencia de los foros y otras páginas de comunidades, las redes sociales ofrecen la oportunidad de establecer relaciones con respuestas inmediatas, asegurando una interacción continua.

c). La inteligencia colectiva: el sentido de colaboración, creación conjunta y ayuda mutua inspira la conformación de redes sociales. Es el usuario quien en comunidad propone, soluciona y da soporte a la misma.

d). El lenguaje multimedia e hiper textual: el lenguaje de las redes sociales es el de Internet, en el que se usan los recursos audiovisuales (texto, imagen, video, audio, gráficos interactivos y animaciones) y los enlaces para comunicar.

e). la viralidad: El sistema de redes de contactos hace fácil la propagación de contenidos, multiplicando exponencialmente su exhibición e influencia.

En cambio, también cabe argüir en las redes sociales de la existencia de características negativas, entre las cuales, cabe a su vez, reconocer las siguientes:

a). Si una persona facilita su dirección, u otros datos de carácter personal, los mismos quedan a disposición de cualquiera, tales como: fotos, números de teléfono, etc., y ello incluye la posibilidad de su utilización.

b). Las redes sociales puedan provocar  una grave adicción en los usuarios que no saben medir la intensidad o el número de horas de su presencia activa en las mismas.

c). Si no se aplican unas buenas medidas de seguridad, se puede propiciar la propagación de malware y otros problemas técnicos, debiéndose evaluar las consecuencias que de ello se pueden derivar.

d). También es un hecho ciertamente notorio, que el uso excesivo de internet aísla a la gente de la interacción social, y aunque parezca un contrasentido, de sus posibilidades de comunicación social.

e). Las personas podrían tener una información inexacta, incompleta e inadecuada con una deficiente perspectiva de una determinado asunto, si se accede a un material no legítimo, erróneo, y de ello se podrían derivar problemas diversos.

f). Las redes sociales favorecen el envío indiscriminado y no autorizado de mensajes con múltiples finalidades y  propósitos, son los popularmente denominados “Spams”, o correos no deseados.

g). Tampoco se puede olvidar que las redes sociales constituyen un vehículo adecuado para la difusión masiva de falsas alarmas o informaciones.

h). Las redes sociales también facilitan los supuestos de ciberbulling u otros hechos de carácter análogo.

i). Otra característica, ciertamente negativa de las redes sociales es la acusada pérdida de habilidad para sociabilizar, a la que ya se ha hecho referencia anteriormente.

j). Finalmente, debe tenerse en consideración que la persona puede ser víctima de un hecho delictivo, cuando a través de las redes sociales se proporciona demasiada información personal.

Share

EL CLOUD COMPUTING Y LA GEOLOCALIZACION DE LOS FICHEROS Y LOS DATOS

Dr. Javier Puyol

a). Cuestiones Generales.

Una de las características principales de los servicios de cómputo en la nube, es la flexibilidad con que se pueden brindar (“bajo demanda”), diseñando casi un traje a la medida para cada cliente. Parte de esa flexibilidad implica que el proveedor podrá decidir en cualquier momento dónde o en qué servidores podrá estar tratando y almacenando su información.

Se denomina “geolocalización”[1] al conjunto de tecnologías que combinan la georreferenciación de elementos del mundo real con la información obtenida a través de una conexión a Internet.


[1] Vid. OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACION. (INTECO). Instituto Nacional de Tecnologías de la Telecomunicación. . “Guía sobre seguridad y privacidad de las herramientas de geolocalización”. Madrid, marzo de 2.011


Es una de las manifestaciones más populares del desarrollo actual de las Tecnologías de la Información y las Comunicaciones (TIC), y que está experimentando un auge relevante en los últimos tiempos.

En particular, los dispositivos móviles se prestan especialmente a la aplicación de las tecnologías de geolocalización. Por un lado, se han desarrollado múltiples mecanismos que permiten la localización geográfica de un dispositivo (bien mediante la tecnología GPS1, redes Wi-Fi inalámbricas, o las propias redes de telefonía móvil), mientras que el desarrollo de la banda ancha móvil permite la conexión permanente a Internet para los denominados “teléfonos inteligentes” (smartphones).

Además, es importante reseñar el estrecho vínculo desarrollado entre las tecnologías de geolocalización y las redes sociales, comunidades colaborativas, y otro tipo de servicios ligados a la llamada Web 2.0. Los usuarios tienen la oportunidad de integrary Gowalla prácticamente cualquier tipo de información georreferenciada en populares redes sociales como por ejemplo Facebook o Twitter o Tuenti, así como utilizar nuevas redes sociales específicamente diseñadas y desarrolladas sobre las tecnologías de geolocalización, como las populares Foursquare5 6, entre otras.

Las aplicaciones de geolocalización online permiten, desde cualquier dispositivo conectado a Internet (bien se trate de un dispositivo móvil, ordenador portátil, equipo de sobremesa, etc.), la obtención de todo tipo de información en tiempo real, así como la localización de la misma en el mapa con total precisión.

La combinación de esta tecnología con los sistemas de almacenamiento en la nube7, además, permite la sincronización automática de información entre dispositivos heterogéneos.

Las funcionalidades de este tipo de aplicaciones van desde algo tan simple como la búsqueda de una estación de servicio cercana, hasta algo tan complejo como la obtención de rutas de navegación en coche, con información del tráfico en tiempo real, y sincronización automática de puntos de interés mediante almacenamiento en la nube; pasando por aplicaciones tan novedosas como la realidad aumentada.

La extensión de estas tecnologías y su demanda, no obstante, lleva asociada la problemática de la naturaleza de la información – frecuentemente privada o sensible – asociada a ellas. Por ello, es importante tomar especial conciencia de los aspectos relacionados con la seguridad y la privacidad, de forma que sea posible ejercer un uso responsable de las herramientas de geolocalización, y asegurar su pleno disfrute.

La propia naturaleza de los datos que manejan las aplicaciones de geolocalización, relativa a la posición georreferenciada de los usuarios, hace que se consideren aplicaciones especialmente sensibles desde el punto de vista de la seguridad.

Por otro lado, el hecho de que esta información se integre en ocasiones dentro de redes sociales, aumenta las posibles consecuencias de los fallos de seguridad y privacidad asociados, al conjugar la información de geolocalización con toda clase de datos personales. En este sentido, sitios como Please Rob– en este caso, en clave de humor – de concienciar a la población acerca de la importancia de la seguridad en las aplicaciones de geolocalización. Al transmitir información sensible asociada a su georreferenciación, los riesgos para el ciudadano no se limitan a posibles robos de información o datos a través de Internet, sino que pueden llegar incluso a suponer un peligro para su integridad física y personal.

¿Qué sucede si su proveedor hoy tiene su información en servidores mexicanos, pero mañana decide moverlos a un servidor estadounidense, europeo o asiático?

En el terreno legal, un lugar físico significa jurisdicción. Si su información está en un servidor Alemán, probablemente estará sujeta a las leyes alemanas. Autoridades extranjeras podrían no solo auditar, sino eventualmente “confiscar” su información, ante un incumplimiento de leyes locales. El proveedor debe obligarse a no transferir la información a otros países, sin el previo consentimiento del cliente[2].


[2] Vid.: LOPEZ CARBALLO. Daniel A. “Riesgos legales en el Cloud Computing. Observatorio Iberoamericano de Protección de Datos”. 12 DE MARZO DE 2.013.
http://oiprodat.com/2013/03/12/riesgos-legales-en-el-cloud-computing/


A los efectos de dar una adecuada respuesta a esta cuestión, vamos a proceder a analizar todos los elementos que condicionan su funcionamiento.

En primer lugar, hay que conocer cuál es el destino concreto de los datos personales, el lugar en el que se ubicará el servidor que contiene los datos.

Aunque parezca obvia esta cuestión, no es baladí, pues existen algunos servicios “Cloud Computing” que no ofrecen información sobre la localización del centro de proceso de datos, e incluso ofrecen ventajas económicas o descuentos a cambio de que el proveedor de servicios decida en cada momento donde residenciar las plataformas o servicios contratados. No debe ser así, si la aplicación maneja datos personales.

La opción de “ubicación transparente al cliente” debe reservarse para entornos en los que se alquilen infraestructuras básicas para supercomputación, cálculos, datos no personales, etc.

Al utilizar entornos en la nube no se conoce de forma exacta en qué país están alojados. Se debe consultar con los proveedores cuál es el marco regulatorio aplicable al almacenamiento y procesado de datos, siendo una buena práctica cerrar un acuerdo con el proveedor para que el tratamiento de los datos se subyugue al marco legal del país del suscriptor del servicio.

La ubicación es, de hecho, importantes para la computación en nube, pero probablemente no en la forma en la mayoría de las personas estén pensando en estos momentos.

Aunque todo el mundo está concentrado en la definición de “Cloud Computing” en función de si es local o remoto, la gente ha perdido de vista que la ubicación es importante por otras razones. Es la ubicación de los centros de datos que es importante para la computación en nube.

Después de todo, una mala elección en la ubicación física puede incurrir en un riesgo adicional para las empresas confían sus aplicaciones a un proveedor de “Cloud Computing”.

Las empresas que residen físicamente en zonas de alto riesgo – aquellas propensas a los desastres naturales, sobre todo – entender esto y muchas veces tratan de mitigar este riesgo mediante la construcción de un centro de datos secundario en un lugar menos riesgoso, por si acaso.

Pero no sólo los factores de riesgo físicos y naturales que deben tenerse en cuenta. La ubicación de un centro de datos puede tener un impacto significativo en el rendimiento de las aplicaciones entregadas fuera de un entorno de “Cloud Computing”.

 

Si el centro principal de un proveedor de computación en nube de datos se encuentra en la India, o Rusia, por ejemplo, y la mayoría de sus usuarios están en los EE.UU., el cumplimiento de esta aplicación se verá negativamente afectada por la velocidad del problema de la luz – el que dice que los paquetes pueden sólo viajan tan rápido, y más rápido no, debido a las leyes de la física.

Aunque sin duda hay maneras de mejorar los efectos del problema de la velocidad de la luz – técnicas de aceleración y optimización, por ejemplo – no son una panacea.

La reciente pérdida de 3 de 4 cables submarinos que transportan la mayor parte de los datos de Internet entre los continentes demuestra que los accidentes no sólo natural, sino artificial, así, y los efectos pueden ser devastadores en las aplicaciones y sus usuarios.

Si el usuario de estos servicios está usando un proveedor de computación en nube, como bloqueo de color azul como un centro de datos secundario o terciario para la recuperación de desastres, pero su centro de datos principal no es más que unos pocos kilómetros de su centro de datos principal, no están ganando mucha protección contra un natural desastre, ¿verdad?

La ubicación es, de hecho, importante en la elección de un proveedor de la nube[3].


[3] Vid. INTECO. Instituto Nacional de Tecnologías de la Comunicación Ministerio de Industria, Turismo y Comercio. “Riesgos y Amenazas en Cloud Computing”.


Es necesario comprender que los centros de datos primarios y secundarios de un proveedor de servicios se encuentran en una ubicación idónea, con el fin de asegurar que la justificación de negocio y ello en aras de utilizar un proveedor de computación en la nube que sea realmente válido y eficaz.

Si su modelo de negocio se basa en la reducción de los gastos de capital y gastos operativos mantenimiento de un sitio de recuperación de desastres, debe asegurarse de que en caso de un desastre local que el centro proveedor de computación en nube de los datos es poco probable que se ve afectada también, o estás perdiendo el riesgo de su inversión en el plan de recuperación de desastres. Los residuos presupuestarios de hoy en día, ya sean grandes o pequeños, no son vistos de manera favorable por los que dirigen el negocio.

Debe tenerse en cuenta que la portabilidad a través de los proveedores de “Cloud Computing” hoy todavía es limitada, a pesar de las afirmaciones reiteradas de los proveedores, ya que es difícil moverse y trasladas las aplicaciones de una nube a otra de forma rápida e inmediata.

Así que, al proceder a la elección de un proveedor, dicha decisión debe ser adoptada con sumo cuidado, la cual ha de estar basada no sólo en observar y determinar las verdaderas necesidades empresariales y tecnológicas para el modelo que hay que desarrollar

sino en la ubicación física y la distribución de sus centros de datos. La ubicación es importante; y ello afecta no sólo a la definición de la nube, sino también, y lo que es más trascendente, a lo que va a constituir su uso posterior[4].


[4]Vid. MACVITTIE, Lori Cloud Computing: La ubicación es importante, pero no la forma en que piensas. Devcentral. 21 de enero de 2.009.
https://devcentral.f5.com/blogs/us/cloud-computing-location-is-important-but-not-the-way-you-think


Por tanto, debe insistirse en sobremanera que se hace muy necesario  conocer cuál es verdadero destino concreto de los datos personales que vamos a subir al Cloud, es decir, en definitiva, conocer el lugar en el que se ubicará el servidor que va a contener finalmente dichos datos.

Aunque parezca obvia esta cuestión, la realidad demuestra que existen algunos servicios “Cloud Computing” que no ofrecen información sobre la localización del centro de proceso de datos, e incluso ofrecen ventajas económicas o descuentos a cambio de que el proveedor de servicios decida en cada momento donde residenciar las plataformas o servicios contratados.

Conocido el lugar, constituye una conditio sine qua non de la contratación de estos servicios, se nos plantea la circunstancia, más que probable, de que, a consecuencia del uso de servicios “Cloud Computing”, se pueda llegar a producir lo que la normativa denomina una “Transferencia Internacional de Datos” (TID)[5], con la necesidad de proceder a dar cumplimiento a las exigencias legales que ello conlleva, y que finalmente será imputables al responsable del tratamiento, que ha decidido migrar sus datos a la nube. De ahí la trascendencia y la importancia que tiene el conocimiento efectivo de la ubicación de los servidores donde se van a contener los datos en la nube, porque de lo contrario, dicho responsable, está valga la expresión, tentando a la suerte al confiarse en una prestador, que puede no estar dando cumplimiento efectivo a los requerimientos de la legalidad vigente, al ubicar los datos, sin cumplir con las particularidades que a tal efecto exige dicha legislación, y asumiendo una responsabilidad de forma gratuita e innecesaria.


[5] Vid. Blog de BCN Consultors. 12 de junio de 2.012
http://www.bcnconsultors.com/blog/2012/07/cloud-computing-vs-proteccion-de-datos-de-caracter-personal/


Por ello, uno de los principales riesgos percibidos en el “Cloud Computing”, especialmente en su modelo de despliegue más global, el llamado “Cloud Público”, tal como señala Alamillo Domingo, es la pérdida de control sobre los datos, en particular en relación con la ubicación física de los mismos.

Esta ausencia de control de las informaciones que genera importantes problemas jurídicos, tanto desde la perspectiva de la privacidad o protección de datos personales, como desde la perspectiva de los datos de elevado valor patrimonial o empresarial, que podrían ser objeto de robo, por ejemplo en el contexto del espionaje industrial, o de la ciberguerra.

En ambos casos, continúa este autor, resulta imprescindible establecer prácticas de negocio, soportadas en soluciones tecnológicas solventes, para garantizar el control sobre la ubicación de los datos e informaciones en el Cloud, a efectos del cumplimiento de las normas jurídicas aplicables en cada caso, así como para limitar la exposición de los datos entornos hostiles.

Al hilo de ello, cabe señalar con Jaeger,  que la nube de computación es un Computing plataforma que se encuentra en un gran centro de datos y es capaz de proporcionar dinámicamente servidores con la capacidad para hacer frente a una amplia gama de necesidades, desde la investigación científica para el comercio electrónico.

La prestación de calcular los recursos como si se tratara de una utilidad como la electricidad, mientras que potencialmente revolucionaria como la computación de servicios, presenta muchos problemas importantes de la política de información, incluidas las cuestiones de la privacidad, la seguridad, la fiabilidad, el acceso y la regulación.

Este autor explora la naturaleza y el potencial de “Cloud Computing”, las cuestiones de política planteadas, y preguntas de la investigación relacionada con la nube de computación y de política.

En última instancia, las cuestiones de política planteadas por “Cloud Computing” se contempla como una parte de las grandes cuestiones de política pública que tratan de responder a la rápida evolución tecnológica, que Cloud, en especial en la sutura como servicio –“IaaS”-, se encuentra principalmente soportado por tecnologías de visualización de servidores, de rebelde y almacenamiento, que conducen a la creación de interconexión de grandes centros de procesamiento de datos, frecuentemente denominadas “granjas de servidores”, localizados en ubicaciones con disponibilidad de terrenos para edificar, una imposición tributaria moderada, elevada conexión a la red es locales de Internet y disponibilidad de potencia eléctrica al menor costo posible, dado el elevado consumo[6].


[6] Vid. JAEGER, Paul T., LIN, Jimmy Y GRIMES, Justin M.
 Cloud Computing and Information Policy: Computing in a Policy Cloud?. Journal of Information Technology & Politics.
http://dx.doi.org/10.1080/19331680802425479


La computación en nube se refiere a una plataforma de computación que es capaz de evolucionar de forma dinámica, configurar y servidores de reconfigurar para abordar una amplia gama de necesidades, científicas, de investigación, de e-commerce.

Mientras que la computación en la nube se está expandiendo rápidamente como un servicio utilizado por una grandes muchas personas y organizaciones a nivel internacional,
cuestiones de política relacionadas con la computación en nube no están siendo ampliamente discutidas o consideradas.

Si estos problemas se consideran durante las etapas del desarrollo de la computación en la nube, tal vez dichos problemas puedan ser abordados antes de que las consecuencias de la no acción son demasiado significativas.

Por lo general, la infraestructura informática en la nube se encuentra en un gran centro de datos y se gestiona por un tercero, que ofrece recursos informáticos informáticos recursos como si se tratara de una utilidad tal como la electricidad-
accesible por cualquier persona, en cualquier lugar con una Conexión a Internet.

Para el “proveedor de nube” esta consolidación de los recursos informáticos
constituyen los rendimientos de muchos beneficios derivados de la centralización de la gestión y economías de escala.

Para el usuario en la nube la capacidad de obtener un acceso rápido a capacidad de computación no sólo reduce general costos, sino que también reduce la barrera de entrada para muchas actividades de procesamiento intensivo, ya que
elimina la necesidad de inversión de capital por adelantado y la necesidad de mantener dedicada una infraestructura.

A través de la computación en nube, los usuarios transfieren la carga de la gestión del sistema y la protección de datos (por ejemplo, en caso de sistema
accidente o robo físico) a la nube del proveedor. Además, el “Cloud Computing” ofrece
una posible vía por la que los usuarios de la computadora puedan disponer de dispositivos portátiles que les permita  tener acceso a los servicios de computación. En esencia, los usuarios de la computación en nube “Externalizan” sus necesidades de procesamiento de datos a un tercero.

Estas ideas no son ciertamente nuevas, ya que la propia computación en la nube se ha desarrollado a partir de las tecnologías anteriores para el procesamiento distribuido, tal como el llamado “Grid computing”.

Una gama de los proveedores de nubes ya ofrecen una variedad de servicios, en las nubes de los usuarios que se emplean para la masiva gestión de base de datos, y el despliegue de toda clase de servicios Web, entre otras  actividades.

La computación en nube plantea una serie de importantes cuestiones de política, que incluyen cuestiones de privacidad, seguridad, el anonimato, la capacidad de las telecomunicaciones, vigilancia del gobierno, la confiabilidad y responsabilidad, entre otros.

Aunque parte de la prensa especializada y popular informes de los medios de computación en la nube han planteado posibles problemas de privacidad y propiedad intelectual la serie de cuestiones de política planteadas por el “Cloud Computing”
merece consideración importante.

Un enfoque productivo para comenzar el análisis de los las cuestiones de política relacionadas con la información a la nube informática es considerar las expectativas del usuario, es decir, la valoración de los que los usuarios probablemente esperan que una nube les proporcionará.

El análisis debe indicarse que en el “Cloud Computing” ciertamente existe la posibilidad de ubicar centros de datos en cualquier localización, sino que además se aprecia la tendencia importante a su movilidad, como en el caso de los centros de datos de contenedores de transporte intermodal, que se pueden trasportar bajo demanda o incluso colocar o ubicar en aguas internacionales con todas las implicaciones que conllevaría el intento de inaplicación de las jurisdicciones  nacionales.

En ese sentido, a veces puede resultar ciertamente complicado determinar la ubicación física de los datos -v.gr. como sucede en el “PaaS”-, y otras veces resulta completamente imposible –v.gr. tal como ocurre en el “SaaS”-.

Consecuentemente con ello la conexión entre la localización de los datos y la ubicación de los centros de procesamiento de los mismos, conlleva una serie de consecuencias legales a determinar.

Entre otras podemos señalar las siguientes:

a). Las cuestiones jurisdiccionales que determinan la aplicación normativa sobre los mismos.

b). Los derechos de los sujetos intervinientes en el Cloud, es decir tanto lo que se refiere a los proveedores de servicios como a los clientes en la nube.

c). Y finalmente, todas cuestiones técnicas vinculadas a los dos apartados anteriores.

Tal como recoge Alamillo Domingo, citando al NIST, la localización física de los datos entregados por el proveedor de servicios en el Cloud es una de las funciones pendientes de solución satisfactoria, en especial atendiendo a la necesidad de cumplimiento de las leyes y regulaciones que priva el almacenamiento o el procesamiento transfronterizo de datos, si bien en sus recomendaciones, para el uso del Cloud figura claramente la regulación por vía de contrato negociado de la obligación del proveedor de mantener los datos del territorio territorios indicados por la administración[7]


[7] Vid. ALAMILLO DOMINGO, Ignacio. Obra Citada, donde a su vez se cita al NIST 2011 a y c.


A su vez puede indicarse que la computación en nube – la creación de centros de datos de gran tamaño que pueden ser dinámicamente, configurado y reconfigurado para prestar servicios en una manera escalable- con capacidad de plazas enorme y el poder en las manos de los usuarios exige de unas ubicaciones concretas y determinadas.

Asimismo como tecnología emergente, sin embargo, el “Cloud Computing” también plantea importantes cuestiones acerca de los recursos, la economía, el medio ambiente, y la ley.

Muchas de estas cuestiones se refieren a consideraciones geográficas relacionadas con los centros de datos que son la base de las nubes: la ubicación física, los recursos disponibles y la jurisdicción.

Mientras que la metáfora de la nube evoca imágenes de la dispersión, la computación en nube representa en realidad la centralización de la información y los recursos informáticos en los centros de datos, aumentando el espectro de las posibilidades de control de las empresas o del gobierno sobre la información si hay insuficiente consideración de estas cuestiones geográficas, especialmente jurisdicción. Por ello se hace preciso explorar  las interrelaciones entre la geografía de la computación en nube, sus usuarios, sus proveedores y los gobiernos.

Tal como señala Jaeger[8] La otra serie importante de factores que afectan a la ubicación de los centros de datos “Cloud Computing” giran en torno a cuestiones de jurisdicción.


[8]Vid. Jaeger y otros. Obra citada.


Las leyes, las políticas y los reglamentos de una jurisdicción en particular puede tener un impacto significativo sobre el proveedor de la nube y la nube usuario. Los gobiernos – a través de la legislación, la política y la regulación – puede ahogar o promover el desarrollo de la computación en nube dentro de una jurisdicción en particular.

Hay muchas leyes y los problemas políticos planteados por la computación en la nube que podría convertirse en un problema para los proveedores y usuarios de “Cloud Computing”

Para los usuarios, estos problemas y expectativas incluyen

a). El acceso usuarios esperan poder acceder y utilizar la nube donde y cuando lo deseen sin obstáculos desde el proveedor de nube o de terceros.
b). La confiabilidad.Los usuarios esperan que la nube como un recurso confiable, especialmente si un proveedor de la nube se hace cargo de la tarea de dirigir “misión crítica” aplicaciones.
c). La seguridad. Los usuarios esperan que el proveedor de la nube para impedir el acceso no autorizado a los datos y código, y que los datos confidenciales permanezcan fijos.
d). La confidencialidad de los datos y la privacidad.Los usuarios esperan que el proveedor de la nube, otros terceros, y los gobiernos no supervisará sus actividades, excepto cuando los proveedores de Cloud selectivamente supervisar el uso con fines de control de calidad.
e). La responsabilidad. Los usuarios esperan una clara delimitación de la responsabilidad si ocurre un problema serio.
f). La propiedad intelectual.Los usuarios y terceros proveedores de contenido se espera que sus derechos de propiedad intelectual serán respetados.
g). La propiedad de los datos. Los usuarios esperan poder regular y controlar la información que se crean y modifican con esos servicios.
h). La posibilidad de intercambio.Los usuarios esperan que los datos y los recursos almacenados en un aspecto de la nube puede ser fácilmente trasladado o transferido a otro servicio similar, con poco o ningún esfuerzo, es decir, una alta expectativa de portabilidad de datos.
i). La auditabilidad. Los usuarios, en particular las empresas, se espera que los proveedores cumplan con las regulaciones o por lo menos ser capaz de proporcionar la capacidad de ser auditado por exigencias reglamentarias. La incapacidad para abordar estos problemas pueden causar resistencia a un servicio entre los usuarios.

La persistente desconfianza y el temor a espionaje gubernamental ya está teniendo una reacción negativa en ciertos servicios de Google que ordenar cantidades enormes de información de usuario.

Y mientras todas estas cuestiones claramente son también motivo de preocupación para los proveedores de nube, también evaluará una competencia basada en factores tales como:

j). La jurisdicción y la legalidad aplicable en cada caso. Hay varias cuestiones a los que tiene que darse una respuesta adecuada y eficaz.

En los casos de proveedor de la nube, donde se situará geográficamente cada contrato y la prestación del servicio dimanante del mismo?.

¿Cuál que la jurisdicción favorable a los intereses del proveedor de nube?

k). La intervención del gobierno. ¿Cómo puede el aceptar un gobierno estar bajo la ley o bajo práctica aceptadas de manera local?

l). Los costos de hacer negocios. ¿A cuánto asciende la carga financiera de los impuestos, los seguros y los reglamentos (seguridad, ambiental, industrial, etc.)?

¿Hay suficiente mano de obra disponible?

¿Cómo es el clima favorable de negocios?

m). El equilibrio de estos factores. Muchas veces hay que tener en cuenta, que además de los factores ya detallados, centro de datos se crea en el sitio donde se encuentran físicamente los datos.

En las jurisdicciones individuales, los enfoques de la política en la nube puede variar mucho, dependiendo de las prioridades de la localidad.

Algunas jurisdicciones han creado o ampliado recientemente incentivos fiscales para fomentar la construcción de centros de datos – una de las principales razones de muchos centros de datos se están construyendo en determinadas zonas geográficamente, se deben  a la carga impositiva es muy favorable a la construcción de centros de tratamientos de datos.

En una escala mayor, naciones enteras pueden proporcionar incentivos fiscales a empresas como IBM y Google para incentivar la construcción de centros de datos fuera de los Estados Unidos.

Las Jurisdicciones, sin embargo, deben sopesar las ventajas de contar con centros de datos con los impactos ambientales considerables.

Muchas de las preguntas de política seguirán siendo temas incluso después de que el centro de datos se construye. Los mayores desafíos para los proveedores existentes probablemente estará ligada a las cuestiones de seguridad y privacidad de los usuarios.

Como la mayoría de los centros de datos se encuentran en los Estados Unidos, muchas de estas preocupaciones se centran en la Ley Patriota de los EE.UU., la Ley de Seguridad Nacional, y otros instrumentos de recogida de información como cartas de seguridad nacional que pueden ser empleados por el gobierno federal para obligar a la liberación de información.

Tal vez el aspecto más escalofriante de estas políticas es que un proveedor de la nube tendría que cumplir con una orden judicial para obtener información de un usuario sin decirle al usuario acerca de la citación.

Además de la seguridad nacional, existen otras cuestiones de política que puede afectar el desarrollo de la computación en nube como HIPAA (Health Insurance Portability y Accountability Act), la Ley Sarbanes-Oxley, las diversas leyes de privacidad, la Ley Gramm-Leach-Bliley, almacenado Ley de Comunicaciones, federal las leyes de divulgación, y los problemas de la detección electrónica de las Reglas Federales de Procedimiento Civil. Estas leyes tienen diferentes tipos de impactos sobre los proveedores.

Amazon, por ejemplo, está tratando de encontrar la manera de cumplir con la Ley Sarbanes-Oxley[9], pero la HIPAA, en su forma actual, hace que los servicios de computación en nube en el médico comunidad muy difícil.


[1] Vid. http://s3.amazonaws.com/aws_blog/AWS_Security_Whitepaper_2008_09.pdf


Un número de intentos ya se están haciendo para evitar el alcance de dichas leyes. El gobierno de Canadá tiene una política que prohíbe el sector público los proyectos de TI de usar con sede en servicios de hosting para evitar las leyes estadounidenses como la Ley Patriota de los EE.UU.

Además, los países neutrales están siendo vistos como lugares ideales para centros de datos de algunas empresas con el fin de evitar que los datos sean accesibles por el gobierno de los Estados Unidos[10].


[10] Vid. (Economist, 2008a)


Por ejemplo, SWIFT, una organización bancaria internacional, está tratando de ser un centro de datos en Suiza por esta misma razón[11]. Sin embargo, este tipo de enfoques son de beneficio limitado en el intento de evitar enredos agentes del orden.


[11] Vid. (Economist, 2008c)


Las leyes de cualquier nación donde se encuentra un centro de datos se aplicará, y muchas naciones no tienen casi las salvaguardias de los derechos civiles que hacen los Estados Unidos.

Depositar los centros de datos de otros países en última instancia, puede dar lugar a más complicaciones legales para los proveedores y los usuarios.

A pesar de estas cuestiones de derecho y la política, pocos intentos se han hecho para abordar las cuestiones espinosas jurídicas planteadas por la computación en nube[12].


[12] Vid. JAEGER. Obra citada


La falta de creación de políticas que equilibren adecuadamente las necesidades de los proveedores de la nube, los usuarios de la nube, y jurisdicciones podrían tener consecuencias importantes en donde los centros de datos del futuro se encuentran.

En pocas palabras, sin una buena política, una jurisdicción – no importa lo que las otras ventajas de la ubicación puede ser – va a perder los proveedores de nube y sus centros de datos a otras jurisdicciones. Por supuesto, el hecho de que una nube se compone de muchos centros de datos en diferentes jurisdicciones, puede haber límites prácticos en sus compras jurisdicción.

Tal vez las preguntas sin respuesta de política más intrigantes acerca de la computación en nube es una nube si se considera legalmente en un lugar designado (y por lo tanto en deuda con las leyes, normas y reglamentos de un lugar) o en cualquier lugar que tenga un centro de datos que es parte de la nube.

Compras competencia judicial y la provisión de incentivos para ubicar en ciertas jurisdicciones plantean varias cuestiones importantes para los usuarios de la computación en nube.

Por ejemplo, si ciertas jurisdicciones están demasiado ansiosas por los beneficios económicos de los centros de datos, pueden dar protección legal demasiados usuarios y contenido, otorgando un alto grado de control de los proveedores.

Por el contrario, los proveedores pueden ser favorecidos por los incentivos económicos de las jurisdicciones que tienen un entorno jurídico negativo en términos de datos y la protección del usuario, dando al gobierno una gran cantidad de poder sobre el proveedor, los usuarios y el contenido. Aun cuando los proveedores de sugerir respuestas únicas para esas inquietudes jurisdiccionales, aún existen importantes problemas potenciales.

A pesar de que se presenta como una solución a los problemas de la energía y la conservación del medio ambiente, los centros marítimos de Google también puede verse como una respuesta a estas cuestiones jurisdiccionales complejas.

En el nivel más básico, los centros de datos de los buques en aguas internacionales no tendrían que pagar impuestos a la propiedad.

Más importante aún, también plantea importantes interrogantes acerca de la jurisdicción legal de tales centros de datos marinos.

Así cabe plantearse si:

¿Puede una Carta de Seguridad Nacional aplicarse contra un servidor en un barco en el medio del Océano Pacífico?

Los centros marítimos de Google pueden indicar que las actuales cuestiones de competencia son tan poco atractivo para los proveedores de nubes que están mirando hacia el mar para el alivio.

En otro caso de la ficción predecir el futuro, las organizaciones están buscando a regulación menos lugares seguros para construir sus centros de datos, donde el músculo financiero, social y político de una entidad como Google puede resultar mucho más éxito en el establecimiento de sus propias jurisdicciones flotantes.

En tal caso, Google tendría el mayor depósito mundial de datos fuera del alcance del gobierno o de protección para los propietarios y usuarios de los datos contenidos en el mismo.

Como los derechos del usuario, tales, individuales y corporativos y protecciones, los intereses de los proveedores, y los deberes del gobierno deben ser muy cuidadosamente analizado y equilibrado como límites del “Cloud Computing” más cerca de la ubicuidad.

Mientras que las preocupaciones jurisdiccionales no es probable que conduzcan a una interrupción masiva del uso de servicios en la nube, la forma en centros de datos están establecidos en la legislación en un futuro próximo tendrá consecuencias a largo plazo para los usuarios, los proveedores y los gobiernos, así como para el control de la propia Internet. Por ello puede concluirse que posiblemente nos encontremos ante nubes sin fronteras

La computación en nube sólo funciona si la nube es enorme y contiguo – los datos deben ser capaces de fluir con eficiencia y eficacia por parte del usuario en la nube, tal vez dentro de la nube, y luego de vuelta al usuario.

Si las fronteras geográficas y políticas fracturar la nube en grupos más pequeños, la ventaja real de la nube se disipa en el éter.

El objetivo final, por lo tanto, de examinar la cuestión de la ubicación de la nube es entender la mejor manera de abordar estas cuestiones.

Centrándose en los ámbitos de la política y la educación ofrecen alguna esperanza en el tratamiento de estos temas.

Una razón importante por la falta de atención a las cuestiones políticas acerca de la computación en nube en los Estados Unidos y muchas otras naciones, es la falta de una infraestructura política que reacciona con destreza a los rápidos cambios tecnológicos[13] (Jaeger et al., 2008).


[13] Vid. JAEGUER. Obra citada


La tecnología es simplemente mueve demasiado rápido – y la creación de desafíos legales antes impensables – para el proceso de formulación de políticas para la respuesta adecuada.

Se ha sugerido que la mejor manera de abordar estos problemas pueden ser a través de organizaciones internacionales, como las Naciones Unidas para la redacción de una declaración de derechos de la computación en nube.

Sin embargo, mientras que la Cumbre Mundial sobre la Sociedad de la Información[14] ha alentado los esfuerzos para utilizar la computación en nube para promover la colaboración y reducir el déficit de conocimiento científico en ciertas regiones del mundo, colaboración intergubernamental en estándares de “Cloud Computing” parece que no ha sido explorado aún.


[14] Vid. : (http://www.itu.int/wsis/index.html)


La idea de la cooperación internacional para crear las normas internacionales de “Cloud Computing” parece muy poco probable dado el gran abismo entre los países miembros de la Unión Europea y de los Estados Unidos en las definiciones de la privacidad y las variaciones en los tipos de protección de la privacidad.

Además, la nueva economía aún carece de una infraestructura política en los Estados Unidos – las industrias más antiguas tienen una influencia mucho mayor sobre el Congreso debido a las conexiones establecidas y mucho mejor organizados esfuerzos de lobby.

Esta situación se complica aún más por el hecho de que muchos miembros del Congreso no se relacionan con las nuevas tecnologías, así como las industrias más antiguas o simplemente no entienden las implicaciones políticas de los grandes cambios tecnológicos[15].


[15] Vid.: Jaeger. Obra citada


Se ha sugerido que una manera de avanzar en la atención del gobierno hacia el “Cloud Computing” como una cuestión de política sería la de cambiar las regulaciones del gobierno para adoptar el “Cloud Computing” en la contratación, dando incentivos para hacer frente a las cuestiones de política.

Otros han sugerido que la nueva administración de Obama debería adoptar el uso de la computación en nube en el gobierno, lo que a su vez ayudará a impulsar la creación de una regulación adecuada nube [16].


[16] Vid.:  NPR, 2008


El gobierno federal ya ha comenzado a implementar el uso de la computación en nube.

A principios de 2009, el gobierno federal anunció que los principales portales de gobierno electrónico – USA.gov y su sitio en español compañero, Gobierno USA.gov – se apoyaría en la computación en nube.

Por lo tanto, es imperativo que los proveedores y usuarios de Cloud para promulgar iniciativas para promover la conciencia sobre estos temas entre los funcionarios públicos y llevar estos asuntos ante los órganos legislativos correspondientes.

Los Estados Unidos sólo es probable seguir siendo el hogar de la mayoría de los centros de datos del mundo si lo suficientemente artesanías políticas de apoyo.

Jurisdicciones más pequeñas, que suelen ser mucho más ágil, más rápidamente puede responder a estos desafíos, atrayendo a más centros de datos para dichas jurisdicciones.

Sin embargo, dado el alcance mundial de las nubes y la extensión globo-que atraviesa los centros de datos, el alcance de estos desafíos son verdaderamente mundial y debe ser abordado con una perspectiva amplia y en todas las jurisdicciones.

Los expertos del sector han estimado que el mercado actual de la computación en nube en un valor de EE.UU. $ 160 mil millones.

Por lo tanto, la ubicación y la ubicación de los centros de datos “Cloud Computing” tienen claras consecuencias económicas.

Las formas en que los gobiernos respondan a estas cuestiones dependerá en gran medida de lo bien que los usuarios de Internet que se eduquen y expresar cómo creen que estas cuestiones jurisdiccionales deben ser abordados.

Como parte de los esfuerzos, los proveedores de “Cloud Computing” sería un buen servicio a considerar la posibilidad de explicaciones más claras de estas cuestiones, en particular los derechos y responsabilidades del usuario del proveedor.

Actualmente, la mayoría nube documentación relacionada con los proveedores evita cualquier problema sin resolver[17].


[17] Vid. JAEGER. Obra citada


Los proveedores de Cloud a menudo proporcionan información a través de los documentos contractuales como Términos de Servicio (TOS) o Acuerdos de Nivel de Servicio (SLA).

Si bien este tipo de documentos pueden ser de carácter informativo, a menudo no están leídos por los usuarios, ya que son inaccesibles debido a su facilidad de lectura general pobre

Además, la interacción potencialmente complejo y potencialmente ofuscado entre los diversos documentos de gobierno de un proveedor puede hacer comprender el conjunto de normas, responsabilidades y derechos de los usuarios y proveedores desafiante.

Como una aproximación a estas cuestiones, los propietarios de Wesabe[18], una aplicación de nube popular para la información financiera, han optado por informar y educar a los usuarios a través de un documento que ellos llaman su “proyecto de ley de los derechos de los datos“. Este documento contiene información fácil de leer simples puntos de bala que resumiendo su seguridad y privacidad.


[18]  Vid.: http://en.wikipedia.org/wiki/Wesabehttp://www.wesabe.com/page/security


Incluyendo las consideraciones y preguntas como las planteadas en este trabajo en la educación de los futuros promotores de servicios en la nube también ayudará a los proveedores a contribuir positivamente en la búsqueda de soluciones.

En este momento, sólo unas pocas universidades han puesto en marcha cursos de computación en nube. La Universidad de Washington ya ha diseñado e implementado con éxito pregrado cursos de informática en 2007 sobre la computación en nube.

Los esfuerzos en curso de la Universidad de Maryland incluir una investigación conjunta y la iniciativa de educación que los estudiantes con pares de grado Ph.D. los estudiantes de trabajar en problemas de investigación de vanguardia en el procesamiento de texto, tales como la traducción automática estadística y el análisis de correo electrónico de archivos[19].


[19] Vid. JAEGER. Obra citada


A medida que estas universidades amplíen sus esfuerzos ya medida que más universidades agregar las oportunidades de educación en informática en la nube, ampliando el alcance más allá de las cuestiones tecnológicas para incluir las cuestiones geográficas, económicas y jurisdiccionales prepararán los futuros promotores de nube para hacer frente a los problemas de escala en la nube que rodea nube informática.

La computación en nube ofrece una capacidad inimaginable en el uso de la tecnología para conectar a las personas a través de grandes distancias, analizar los datos en niveles verdaderamente masivos, y almacenar y compartir información de manera que proporcionan acceso prácticamente en cualquier lugar.

Sin embargo, también hay problemas concomitantes claramente apreciables de ubicación, costo, impacto ambiental, y la ley que deben ser abordados para la computación en nube para proporcionar los beneficios que es capaz de hacer.

La forma elegida para hacer frente a estas cuestiones no se debe permitir que colocar un control desproporcionado sobre las capacidades de la Internet firmemente en el poder de las corporaciones o gobiernos.

Los proveedores de Cloud, los usuarios individuales de Internet y las empresas, y gobiernos tienen incentivos claros para trabajar juntos para resolver estos problemas para que los beneficios de la computación en nube – y de la propia Internet – puede ser maximizada para todos

Desde una perspectiva estrictamente jurídica la descentralización supone un una amenaza importante para la seguridad de los datos de diferentes puntos de vista.

Entre otros se pueden señalar los siguientes:

a). La protección de datos de carácter personal.

b). El cumplimiento de las obligaciones tributarias.

c). La protección del patrimonio intelectual o industrial.

d). Otras circunstancias jurídicas que se pueden ver afectadas.

Según manifiesta Pearson[20], la localización de los datos resultan relevante en atención a la aplicación potencial de determinadas normas jurídicas, como las leyes de protección de datos personales, pero en el Cloud la misma información puede existir simultáneamente en muchos servidores, en centros de procesamiento de datos, de forma que puede resultar complicado determinar su ubicación a efectos de la norma.


[20] Vid. PEARSON, Siani. “Taking Account of Privacy when Designing Cloud Computing Services”. 2.008 www.hpl.hp.com/techreports/


Y según señala Alamillo Domingo[21] la amenaza principal relacionada con la deslocalización de los datos deriva también de la imposibilidad práctica de controlar la ubicación física del centro de datos donde se encuentran los datos, y que básicamente se materializa en los siguientes riesgos, que se citan a continuación:


[21] Vid. ALAMILLO DOMINGO, Ignacio, Obra citada


a). En primer lugar, los otros podrían encontrarse en una jurisdicción donde la legislación no protege adecuadamente los datos. En este caso datos de carácter personal.

b). En segundo lugar, la ubicación de los datos en una localización concreta podría suponer la infracción de la legislación, bien referida obligaciones en el país de origen, bien por constituir una infracción en el país de destino (o de tránsito o ubicación temporal, cuando la ley resulte aplicable a dichos casos) de los datos.

c). En tercer lugar, los datos podrían encontrarse en una jurisdicción donde no resulta posible impedir actividades infractoras similares en relación con la tos, su propietario o terceros.

Por ello no queda más remedio que admitir que la naturaleza dinámica de la provisión y reconfiguración de los servicios del Cloud exacerba la problemática de los movimientos transfronterizos de datos personales, especialmente en los casos de externalización de sus datos y su ubicación extraterritorial[22].


[22]PEARSON SIANI, Obra citada


Todo ello lleva a concluir que la ubicación de los actos sin el necesario control por parte del usuario, incrementar los riesgos de forma muy importante, especialmente en caso de movimientos arbitrarios a jurisdicciones inconvenientes.[23]


[23]Vid. ALAMILLO DOMINGO, Ignacio, Obra citada


b). Los principales riesgos derivados de la geolocalización [24]


[24] Vid. OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACION. (INTECO). Instituto Nacional de Tecnologías de la Telecomunicación.  “Guía sobre seguridad y privacidad de las herramientas de geolocalización”. Madrid, marzo de 2.011


En primer lugar vamos a exponer los llamados riesgos para la privacidad

b.1.) Riesgos para la privacidad.

Posiblemente, el aspecto más importante relacionado con los riesgos de las aplicaciones de geolocalización sea el de la privacidad. La naturaleza de los datos manejados por las aplicaciones de geolocalización resulta especialmente sensible, y su integración en las redes sociales agrava aún más el problema.

De esta forma, resulta peligroso que no exista una restricción en el ámbito en el que los datos estarán disponibles. El hecho de que cualquier persona pueda conocer la localización de un ciudadano conlleva riesgos que van desde el robo de datos, el hurto o robo físico, a la agresión contra su persona.

Asimismo, el hecho de que pueda conocerse la posición de un usuario en todo momento, puede derivar en la creación de un perfil del mismo, y a ser utilizado sin autorización en estudios de mercado, envío de publicidad, etc.

También conviene ser conscientes del riesgo que representa la ingeniería social en el caso de las redes geosociales. Un usuario podría hacerse pasar por otra persona o entablar amistad o contacto con alguna excusa, ocultando algún interés malicioso.

Otro aspecto importante relacionado con la privacidad y la geolocalización, es la revelación involuntaria de información privada. Se encuentran ejemplos de personas que han comunicado a través de redes geosociales su posición, encontrándose después con problemas al conocerse dicha información en su círculo laboral o personal.

El mayor problema relacionado con la privacidad y la geolocalización, en la mayoría de las ocasiones, recae en el tratamiento irresponsable de los datos llevado a cabo por las empresas: cesión de datos de usuarios sin su consentimiento, utilización indebida de datos para estudios de mercado fuera de las cláusulas de privacidad, vulneración de la configuración de privacidad de los usuarios.

Es conocido el caso de una red geosocial que, en su página, mostraba información aleatoria sobre un cierto número de usuarios y su última localización anunciada. El problema radicaba en que los usuarios seleccionados y anunciados públicamente, lo eran a pesar de que hubieran configurado su cuenta de forma privada, y sólo quisieran que su información fuera conocida por sus contactos. Tras hacerse público el fallo, la red geosocial en cuestión cambió la configuración de su política de privacidad.

b.2). Los riesgos para la seguridad

b.2.1 Riesgos para la seguridad del sistema operativo

Todo dispositivo, para poder desempeñar sus funciones, ejecuta un tipo especial de software que se encarga de gestionar los recursos del sistema. Este software se conoce como “sistema operativo”, y juega un papel fundamental en la seguridad.

En el ámbito de los ordenadores personales (sobremesa o portátiles), los sistemas operativos más utilizados son Microsoft Windows, Mac OS X y GNU/Linux. Todos ellos ofrecen al usuario servicios muy similares, permitiendo manejar los recursos del sistema.

En el ámbito de los dispositivos móviles, y obviando sistemas embebidos propios (como dispositivos de navegación GPS), los sistemas operativos más utilizados son Android de Google, iOS de Apple, Windows Mobile y Windows Phone de Microsoft, Symbian OS de Symbian Foundation, Blackberry de RIM y webOS de Palm. Nuevamente, todos ellos ofrecen servicios similares al usuario, y permiten el acceso a los recursos del sistema.

Al actuar el sistema operativo como instrumento de gestión de recursos, se convierte en el punto central de gestión de la información almacenada y procesada por el dispositivo.

Es, por tanto, uno de los elementos más sensibles desde el punto de vista de la seguridad.

  • Una de las amenazas más evidentes es el código malicioso o malware, que usualmente se presenta en forma de virus, troyanos o programas espía. Este tipo de programas infectan el sistema operativo anfitrión con el fin de dañar el sistema o la información contenida en él.
  • En el caso de virus no específicos, el daño puede ir desde la inutilización del sistema operativo (posible denegación de servicio) hasta el robo de información.
  • En el caso de virus o troyanos específicos, se pueden encontrar herramientas desarrolladas a medida. En esta clasificación se encuentran troyanos como Zeus, que tienen por objetivo la creación de botnets o redes de ordenadores infectados, controlados de forma remota para la realización de operaciones conjuntas. Investigaciones en seguridad han demostrado que el modelo de generación de botnets por infección de troyanos resulta extrapolable a teléfonos inteligentes, por lo que el peligro de este tipo de ataques no se limita únicamente a ordenadores personales.
  • En segundo lugar, el sistema operativo, como cualquier software, no está exento de fallos de seguridad (“bugs”) que permitan la intrusión de un hipotético atacante.
  • Los fallos de seguridad más peligrosos en un sistema operativo son aquellos que permiten su explotación de forma remota, a través de una red de intercomunicación. En el caso de los dispositivos portátiles, el hecho de contar con múltiples interfaces de comunicación de red (redes de telefonía, redes Wi-Fi inalámbricas, Bluetooth, infrarrojos…), aumenta los posibles vectores de ataque en caso de fallo de seguridad.
  • Además, en el caso concreto de los teléfonos inteligentes y dispositivos portátiles, es habitual la modificación no autorizada del sistema operativo, con el fin de acceder a funciones que se encuentran bloqueadas por el fabricante. Un ejemplo de este tipo de modificaciones sería el jailbreak en dispositivos iOS, o el rooteo en dispositivos Android.
  • El hecho de habilitar la instalación de programas no firmados puede provocar la entrada de software malicioso que, bien suplantando a uno original o no, llegue a infectar el sistema operativo y los programas y aplicaciones en él instalados.

b.2.2) Riesgos asociados al software de geolocalización

Todo software de geolocalización, y al igual que ocurre en el caso del sistema operativo, es susceptible de contener fallos de seguridad. Aun cuando el sistema operativo se encuentre funcionando perfectamente y libre de fallos (en una situación ideal), un fallo en el software encargado de gestionar el proceso de geolocalización puede suponer un potencial vector de ataque, siendo posible incluso la escalada del fallo hasta llegar al propio sistema operativo.

  • En el caso de aplicaciones específicas, estos fallos de seguridad tienen una gravedad directamente proporcional a la clase de privilegios del usuario que las ejecuta, limitando de esta forma el posible daño al sistema operativo.
  • En el caso concreto de dispositivos móviles, estos suelen funcionar sobre algún sistema de sandboxing mediante máquinas virtuales, que permita aislar el entorno de ejecución de la aplicación.
  • No obstante, y en caso de un fallo de estas características, la información gestionada por la propia aplicación siempre se encontrará comprometida, pudiendo ocasionar fallos de privacidad.
  • En el caso de servicios online, el rango de los posibles fallos de seguridad aumenta. Algunas de las amenazas existentes son:
    • o Inyección de código en sitios cruzados o cross-site scripting.
  • o Falsificación de petición en sitios cruzados o cross-site request forgery.
  • o Ataques de inyección de código SQL o SQL injection,
  • o Secuestro de clic o
  • o Falsificación de información en formularios o form tampering.

b.2.3) Los riesgos en la comunicación de red

Dejando a un lado el hecho de que una conexión a Internet supone un posible vector de ataque, el principal problema asociado a una conexión de red es la intercepción de las comunicaciones (eavesdropping).

Debido a la propia arquitectura de Internet, la información, en su camino entre el origen y el destino de la comunicación, viaja por un número indeterminado de máquinas. Así, toda comunicación que no se encuentre protegida por métodos criptográficos, es susceptible de ser intervenida por personas no autorizadas.

En el caso de las aplicaciones específicas sobre geolocalización (tanto para dispositivos móviles como de escritorio), no siempre es posible conocer los mecanismos de comunicación utilizados, y si estos funcionan sobre una conexión segura -cifrada- o no.

Por otro lado, cabe destacar el factor de la seguridad de la propia red de interconexión.

  • Desde el punto de vista lógico de la conexión, existen diversos ataques de tipo “hombre en el medio” (man-in-the-middle) que permiten interponerse en una comunicación e interceptar la información no cifrada que viaje por la Red. Un ejemplo de este tipo de ataques sería el clásico envenenamiento de caché ARP (ARP poisoning).
  • Desde el punto de vista físico, la posible intercepción de la comunicación depende fuertemente del tipo de red utilizada.

o En el caso de las redes cableadas físicas, típicas del entorno doméstico y laboral, el riesgo de una intercepción física es bajo.

o Este riesgo aumenta enormemente en el caso de las redes inalámbricas, al estar exponiendo el medio físico de la red de forma abierta.

o En el caso de redes abiertas (sin contraseña), no existe ningún tipo de protección física, y los datos se encuentran, en consecuencia, expuestos. A cambio, se utilizan algoritmos de cifrado, como WPA y WPA2, con los que la protección física aumenta al tratarse de algoritmos robustos. No obstante, no resulta infalible, pues la efectividad del algoritmo está también ligada al tipo de contraseña utilizada como clave de protección.

o En el caso de las redes móviles la situación es similar. Las redes móviles de tercera generación (3G) se consideran bastante robustas, en cuanto a la seguridad de sus algoritmos de cifrado y protección. Por otro lado, la seguridad de las redes de segunda generación (2G y 2.5G) se ha puesto entredicho en diversos estudios, por lo que actualmente no se considera segura.

Por último, es posible adquirir en Internet dispositivos distorsionadores (“jammer”) que impidan la utilización de determinadas bandas de frecuencia utilizadas por las tecnologías móviles. Usando un dispositivo de estas características, se impide la conexión de un dispositivo a las redes de telefonía móvil, forzándolo a conectarse a una red inalámbrica maliciosa; o impide la conexión a las redes 3G, para forzar su conexión mediante tecnologías 2.5G (como GPRS y EDGE).

 b.2.4). Los riesgos para la seguridad física

Se entiende por seguridad física aquella que está relacionada con los dispositivos hardware, en este caso aquellos en los que tiene lugar algún proceso de geolocalización. El riesgo más evidente supone la pérdida o sustracción de un dispositivo hardware, en el que podrían estar almacenados datos personales, contraseñas de acceso a servicios de geolocalización, etc.

Este riesgo, en el caso de los ordenadores de sobremesa, es bajo, si bien en los ordenadores portátiles y especialmente en el caso de dispositivos móviles y teléfonos inteligentes resulta bastante elevado.

Por otro lado, debe considerarse también el riesgo de una modificación no autorizada en el hardware, cuyas consecuencias pueden ir desde el funcionamiento defectuoso del mismo (posible denegación de servicio), hasta la captura de contraseñas de acceso mediante dispositivos físicos (denominados “keyloggers hardware”).

c). Otra Bibliografía

ALAMILLO, 1. (2010), «La identidad electrónica en la Red», en RALLO, A. Y MARTÍNEZ, R., Derecho y redes sociales. Editorial Civitas.

ANGRN, P., BHARGAVA, B., RANCHAL, R., SINGH, N., LINDERMAN, M., BEN OTHMANE, L. Y LRUEN, L., «An entity-centric approach for privacy and identity management in cloud computing», en Proceedings of the IEEE Symposium on Reliable Distributed Systems, art. n° 5623390.

BANKINTER (2010), Cloud Computing. La tercera ola de las Tecnologías de la Información. Fundación de la Innovación Bankinter. 2010, en http://www.jundacionbankinter.org/es/publications/cloud-computing.

CHEN, Y. y SION, R. (2010), «On securing untrusted clouds with cryptography», en Proceedings of the ACM Conference on Computer and Communications Security.

CHOW, R., GOLLE, P., JAKOBSSON, M., SHI, E., STADDON, r., MASUOKA, R. y Molina, J. (2009), «Controlling data in the cloud: Outsourcing computation without outsourcing control», en Proceedings of the ACM Conference on Computer and Communications Security.

CLARKE, R. Y KNAKE, R. (2011), Guerra en la red. Los nuevos campos de batalla. Editorial Ariel.

CSA (2009), Cloud Security Alliance. Guía para la seguridad en áreas críticas de atención en Cloud computing. Noviembre 2009, en https://cloudsecurityalLiance.org/guidance.- (2011),

Cloud Security Alliance. Security as a Service Working Group, en https://cloudsecurityalliance.org/research/working   groups/security-as-a-service/.

 CSA-ES (2011), Capítulo español de Cloud Security Alliance. Cloud Compliance Report, en http://www.cloudsecurityalLiance.es/noticias.

 Delbert, R. Y ROHOZINSKI, R. (2011), «Liberation VS. Control: The Future of Cyberspace», en Journal of Democracy 21 (4).

EUROPEAN COMMISSION (2010), The Future of Cloud Computing. Opportunities for European Cloud Computing Beyond 2010, en http://cordis.europa.euljp7/icf/ssai/docs/cloud-report-final.pdf.

ECHEVERRÍA, Y., LIEBROCK, L. M. Y SHIN, D. (2010), «Permission management system: Permission as a service in cloud computing», en Proceedings – International Computer Software and Applications Conference, art. n° 5615248.

ELMROTH, E. y LARSSON, L. (2009), «Interfaces for Placement, Migration, and Monitoring of Virtual Machines in Federated Clouds», en Eighteen lnternational Conference on Grid and Cooperative Computing.

ENISA (2009), European Network and Information Security Agency. Cloud computing. Benefus, risks and recommendations for information security, en http://www.enisa.europa.eu/act/rm/files/deliverables/

EPIC (2009). Electronic Privacy lnformation Center: National Security Letters, en http://www.Zepic.org/privacy/nsl/.

EROTOKRITOU, S., NARR, S. K. y DRMITRAKOS, T. (2010). «An efficient secure shared storage service with fault and investigative disruption tolerance», en Proceedings of the International Conference 011 Parallel Processing Workshops, art. n° 5599147.

GLOTT, R., HUSMANN, E., SADEGHI, A.-R. y SCHUNTER, M. (2011). «Trustworthy clouds underpinning the future Internet», en Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial intelligence and Lecture Notes in Bioinformatics], LNCS 6656.

GROSSMAN, R. L. (2009). «The case for cloud computing», en IT Professional 1] (2), art. n° 4804045.

HAY, B., NANCE, K. y Brsnor; M. (2011). «Storrn clouds rising: Security challenges for IaaS cloud computing», en Proceedings of the Annual Hawaii lnternational Conference on System Sciences, art. Nº: 5719003.

INTECO (20]1). instituto Nacional de Tecnologías de la Comunicación. Riesgos y amenazas en Cloud computing; en http:/www.Zcert.inteco.es (disponible el 13 julio 2011).

ITANI, W., KAYSSI, A. y CHEHAB, A. (2009). «Privacy as a service: Privacy-aware data storage and processing in cloud computing architectures», en IEEE lnternational Symposium on Dependable, Autonomic and Secure Computing, DASC 2009, art. n° 5380584.

JAEGER, P. T., LIN, J., GRIMES, J. M. Y SIMMONS, S. N. (2009). «Where is the cloud? Geography, economics, environment, and jurisdiction in cloud computing», en First Monday 14 (5).

JANSEN, W. A. (2011). «Cloud hooks: Security and privacy issues in cloud computing», en Proceedings of the Annual Hawaii lnternational Conference on System Sciences, art. Nº 571900 1.

JENSEN, M., SCHWE K, 1., GRUSCHKA, N. e IACONO, L. L. (2009),«On technical security issues in cloud computing», en CLOUD 2009 -2009 IEEE lnternational Conference on Cloud Computing, art. N:5284165.

KANDUKURI, B. R., RAMAKRISHNA. P. V. Y RAKSHIT, A. (2009). «Cloud security issues», en SCC 2009 -2009 IEEE lnternational Conference on Services Computing, art. n° 5283911.

LESSIG, L. (2006). Code 2.0. Basic Books, en http://codev2.cc/

LLU,Y., WAN, Z. y GU, M. (2011). «Hierarchical attribute-set based encryption for scalable, flexible and fine-grained access control in cloud computing», en Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). LCS 6672.

LOMBARDI, F. y Dr. PRETRO, R., «Secure virtualization for cloud computing», en Journal of Network and Computer Applications 34 (4).

NELSON, M. R. (2009). «The cloud, the crowd, and public policy», en lssues in Science and Technology 2S (4).

NIST (2011 a). National lnstitute of Standards and Technology. Special Publication 800-144. Guidelines on Security and Privacy in Public Cloud Computing. Enero 2011, en http://www.nist.gov/itl/cloud/

– (2011 b). National lnstitute of Standards and Technology. Special Publication 800-145. The NIST Definition of Cloud Computing (Draft). Recommendations of the National Institute of Standards and Technology. Enero 2011, en http://www.nist.gov/itl/cloud/.

– (2011 e). National lnstitute of Standards and Technology. Special Publication 800-146. Draft Cloud Computing Synopsis and Recommendations. Mayo 201 1, en http://www.nist.gov/ítl!cloud/.

MILLER, R. (2006). «Sun Unveils “Data Center In A Box’:», en http://www.datacenterknowledge.com/

MOHAMMED, D. (2011). «Security in cloud computing: An analysis of key drivers and constraints», en Information Security Journal20 (3).

PEARSON, S. y BENAMEUR, A. (2010). «Privacy, security and trust issues arising from Cloud Computing», en Proceedings – 2nd IEEE International Conference on Cloud Computing Technology and Science, CloudCom 2010, art. n° 5708519.

RANCHAL, R., BHARGAVA, B., BEN OTHMANE, L., LIUEN, L., KIM, A., KANG, M. Y LINDERMAN, M. (20 I O). «Protection of identity information in cloud computing without trusted third party», en Proceedings of the IEEE Symposium 011 Reliable Distributed Systems, art. n° 56234 I 6.

RESTENPART, T., TROMER, E., SHACHAM, H. y SAVAGE, S. (2009). «Hey, you, get off of my cloud: Exploring information leakage in third-party compute clouds», en Proceedings of the ACM Conference on Computer and Communications Security.

ROBINSON, W. J. (2010). «Free at What Cost?: Cloud Computing Privacy Under the Stored Communications Act», en Georgetown Law Journal 98 (4).

SCHIFFMAN, J. MOVER, T. VIJAYAKUMAR, H, JAEGER T. y MCDANIEL. P (2010) “Seeding clouds, with trust anchors”, en Proceedings of the ACM Conference on Computer and Communications Security.

SLAWSKI, B, (2009), «Search on the Seas: Google Water-Based Data Center Parent Granted», SEO by the Sea, en hpp://www.seobythesea.com/?p=1357.

SUBASHINI, S, y KAVITHA, V (2011), «A survey on security issues in service delivery models of cloud computing», en Journal of Network and Computer Applications 34.

TCHIFILlONOVA, V (2011), «Security and privacy implications of cloud computing – Lost in the cloud», en Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial lntelligence and Lecture Notes in Bioinformatics). LNCS 6555.

YOO, C. S, (2011). «Cloud Computing: Architectural and Policy Implications», en Review of Industrial Organization 38.

YOUNG, A, y YUNG, M, (2006), «A Space Efficient Backdoor in RSA and Its Applications», en Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics ). LNCS 3897.

ZHAO, F, NISHIDE, T y SAKURAI, K. «Realizing fine-grained and flexible access control to outsourced data with attribute-based cryptosystems», en Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial lntelligence and Lecture Notes in Bioinformatics). LNCS 6672,

ZISSIS, D. y LEKKAS, D. (2011), «Addressing cloud computing security issues», en Future Generation Computer Systems, artículo en prensa,

W3C (2011 a), Semantic web, en http://www.ws.org/standards/semanticweb.

W3C (2011 b). SA WSDL. Semantic Annotations for WSDL and XML Schema, en http://www.3.org/standards/techs/sawsdl#w3c_all.

 

Share

LA GAMIFICACIÓN

Hoy en día, constituye una constante el hecho de que los juegos hayan evolucionado, constituyéndose de ser una forma de ocio, a abarcar otras áreas de aplicación. Por ello, gracias al constante desarrollo de nuevas tecnologías, se pueden incorporar mecánicas de juego a la vida cotidiana, para incentivar y motivar a las personas a repetir patrones de comportamiento o alcanzar metas deseadas.

Tal como señala la web del mismo nombre, Gamificación (gamification en el ámbito anglosajón) es el empleo de mecánicas de juego en entornos y aplicaciones no lúdicas con el fin de potenciar la motivación, la concentración, el esfuerzo, la fidelización y otros valores positivos comunes a todos los juegos. Se trata de una nueva y poderosa estrategia para influir y motivar a grupos de personas.  La eclosión de la web 2.0 ha acelerado la creación de comunidades en torno a todo tipo de redes sociales, medios digitales o webs corporativas. Pero no siempre es fácil estimular la actividad dinámica y frecuente entre los miembros de una comunidad. Una correcta implementación de estrategias de gamificación permite pasar de la mera conectividad al engagement (o compromiso), logrando que los miembros de una comunidad, los trabajadores de una empresa, los estudiantes de un instituto, los habitantes de una ciudad -prácticamente cualquier colectivo o individuo- participen de manera dinámica y proactiva en acciones que generalmente requieren un esfuerzo de la voluntad. La integración de dinámicas de juego en entornos no lúdicos no es un fenómeno nuevo, pero el crecimiento exponencial del uso de videojuegos en los últimos años ha despertado el interés de expertos en comunicación, psicología, educación, salud, productividad -y casi cualquier área de actividad humana- por descifrar las claves que hacen del videojuego un medio tan eficaz. En estos últimos años ha comenzado también la expansión en el  estudio de su aplicación a otros ámbitos no necesariamente lúdicos. Por ello, el concepto de “Gamificación” ha sido finalmente el escogido para definir esta nueva, y sin lugar a dudas, trascendente tendencia.

Para Santiago Moll, gamificación consiste y funciona de la siguiente manera:

  1. Mecánicas o reglas de la gamificación. Como cualquier juego que se preste, la gamificación no está exenta de unas normas de funcionamiento. Dichas mecánicas permiten que los alumnos adquieran un compromiso para superar los distintos retos a los que se somete a los alumnos. De entre las mecánicas que más aceptación tienen destacan:

a). Colección: Se parte de la importancia que tiene para los alumnos los logros y las recompensas.

b). Puntos: Muy usados para conseguir la fidelización de tus alumnos en la tarea que se les ha sido asignada.

c). Ranking: Se establece una clasificación o comparación entre los alumnos de una misma clase o de  un mismo curso.

d). Nivel: Muy comunes en los deportes como, por ejemplo, el fútbol o el baloncesto (cadete, junio, senior, veterano, etc.) los niveles dan fe de los progresos de los alumnos en las actividades a las que han sido asignadas.

e). Progresión: La progresión es otra técnica muy usual en la gamificación y consiste en completar el 100% de la actividad que se ha encomendado. En perfiles sociales (Facebook) es una práctica habitual.

  1. Dinámicas de juego de la gamificación. Las dinámicas de juego son un aspecto indispensable para la elaboración de cualquier actividad relacionada con la gamificación. Si antes te hablaba de la importancia de que tus alumnos conocieran las normas de cualquier juego, en este caso de cara a la gamificación se hace imprescindible que los alumnos tengan perfectamente asimiladas qué dinámicas de juego se llevarán a cabo. Dichas dinámicas de juego tienen por objeto la motivación y la implicación del alumno en la realización de una actividad. Es a través de las dinámicas de juego que se consigue despertar el interés de los alumnos por las actividades que están llevando a cabo. Entre las dinámicas destacan:

a). Recompensa: La recompensa en una actividad no tiene otra función que despertar el interés por el juego en el alumno.

b). Competición: Aunque no siempre es vista como una cualidad positiva en el ámbito educativo, la buena gestión de la competición es un magnífico instrumento para atraer el interés del alumno por una actividad. Además, dicha competición tiene la ventaja de poder realizarse de forma individual, por parejas o en grupo.

c). Estatus: El estatus logrado a través de la gamificación incentiva enormemente al alumno en la consecución y realización de la actividad que se le ha encomendado.

d). Cooperativismo: Se trata de otra forma de competir, pero en este caso se juega con el hecho de que es un mismo grupo el que persigue un mismo fin.

e). Solidaridad: Se trata de una dinámica muy interesante y muy ligada con el cooperativismo. Mediante la solidaridad se fomenta la ayuda mutua entre compañeros y de una manera altruista, es decir, sin esperar ninguna recompensa a cambio.

  1. Componentes de la gamificación.

a). Logros: Son muy valorados por los alumnos y permiten claramente visualizar la progresión de un alumno a lo largo de una actividad.

b). Avatares: Muy comunes en los perfiles sociales, los avatares son una representación gráfica, generalmente, de carácter humano y que se asociaría en este caso a un alumno.

c). Badges: Se trata de una insignia, distintivo o señal por la consecución de algún objetivo determinado.

d). Desbloqueos: Los desbloqueos permiten avanzar en la dinámica de las actividades.

e). Regalos: Se trata de entregar al alumno un presente ante la realización correcta de una determinada actividad o reto.

  1. Tipos de jugadores.

a). Triunfador: Se centra en el jugador cuya finalidad es la consecución de logros y retos.

b). Social: Tipo de jugador al que le encanta interactuar y socializarse con el resto de compañeros (Moodle, chat, etc.)

c). Explorador: Alumno que tiene una clara tendencia a descubrir aquello desconocido.

d). Competidor: Su finalidad primera y última es demostrar su superioridad frente a los demás.

  1. Proceso de la gamificación.

a). Viabilidad: En primer lugar hay que valorar si la gamificación es aplacable al contenido que se quiere enseñar en el aula.

b). Objetivos: Hay que definir cuáles serán los objetivos de la gamificación.

c). Motivación: Otro aspecto a valorar es la predisposición y el perfil de un grupo clase para llevar a cabo la gamificación en una actividad.

d). Implementación: Se trata de sopesar qué relación existe entre la gamificación y el contenido que se enseña de una materia.

e). Resultados: Es imprescindible realizar una evaluación de los resultados de la propuesta de gamificación que se haya llevado a cabo.

  1. Plataformas de gamificación. Las plataformas permiten básicamente monitorizar de forma automática y continuada los procesos de gamificación de una actividad. Algunas plataformas de gamificación son:

a). Badgeville: Se trata de la plataforma de referencia en el ámbito de la gamificación.

b). Bigdoor: Tiene una versión gratuita y se puede implementar en una web o blog.

c). Openbadges: Otra iniciativa gratuita de la Fundación Mozilla.

d). Classrojo: Específica para educación. Es gratuita.

e). Karmacrazy: Aunque no está relacionada con el ámbito educativo,  es una excelente plataforma para que aprendas cómo funciona el proceso de gamificación.

  1. Finalidad de la gamificación. Los objetivos que persigue cualquier actividad en el ámbito de la gamificación son:

a). Fidelización: La gamificación establece un vínculo del alumno con el contenido que se está trabajando cambiando la perspectiva que tiene del mismo.

b). Motivación: La gamificación quiere ser una herramienta contra el aburrimiento de determinados contenidos aplicados en el aula.

c). Optimización: Por optimización se entiende el hecho de recompensar al alumno en aquellas tareas en las que no tienes previsto ningún incentivo.

Consecuentemente con esta mecánica y funcionalidad, la gamificación, hoy por hoy puede afirmarse que el verdadero potencial de este fenómeno, tal y como se concibe actualmente, reside sobre todo en la incorporación de este tipo de técnicas a las nuevas tecnologías y al marketing online.

Y entonces, cabe preguntarse ¿cuáles son las ventajas reales y efectivas de la gamificación?

Para Tania Barredo son fundamentalmente esta cuestión se responde mediante la creación, el engagement y la difusión de contenido por parte de los usuarios. Esta nueva técnica, la gamificación, fomenta la distribución de contenido en la Red ya que los usuarios se convierten en auténticos prescriptores de marca a cambio de reconocimiento o recompensas por parte de las marcas. Algo que a su vez supone un aumento de viralidad del contenido y también una estrategia de branding, los usuarios tienen una experiencia positiva que poco a poco se vincula a la imagen de la marca convirtiéndola en divertida y potenciando la creatividad de los usuarios.

En este sentido, Sergio Jiménez ha señalado que la gamificación se encuentra en la intersección de la tecnología, psicología y cualquier otra área no lúdica como pueden ser el marketing, la salud o la educación. Este es el motivo por el cual la gamificación se está configurando como una nueva ciencia en la que es conveniente dominar estas áreas para encontrar su verdadera esencia y aplicación en problemas de participación. Al final la gamificación es una herramienta que permite diseñar comportamientos, es decir, cómo las personas interactúan con el medio. Comprar, comentar, compartir o cantar, son comportamientos que se pueden incrementar en su número si se consigue introducir mecánicas de manera adecuada. No se debe confundir diseñar comportamientos con manipular, ya que al final son las personas quienes deben decidir si quieren o no hacer eso que se les propone, pero gracias a la gamificación se consigue que el número de repeticiones aumente para la mayoría de las personas.

Para hacer participar o generar compromiso en los clientes o empleados a través de la gamificación se debe buscar primero las llamadas “motivaciones intrínsecas”, que se corresponden con aquello que realmente le guste hacer al  usuario sin necesidad de un refuerzo. Una vez se tenga esto, gracias a la gamificación, la tecnología y las experiencias de usuario, se deberá amplificar estas motivaciones buscando la aplicación creativa de mecánicas de juego en la empresa, producto o proceso.

Si la motivación intrínseca es débil o no está del todo clara para el problema que debemos resolver, entonces buscaremos motivaciones extrínsecas, es decir, incentivar la participación con recompensas externas. Cuando se dice que parte de esta nueva ciencia son mecánicas de juego aplicadas en otros contextos, se está haciendo alusión a pequeñas características, algunas muy básicas y otras más sofisticadas, que incorporan los juegos y son las que hacen agitar esas motivaciones intrínsecas o extrínsecas de nuestros clientes o empleados. Los puntos y los badges, son las mecánicas más básicas que incorporan prácticamente todos los videojuegos, pero aunque curiosamente son las que más estamos viendo en los proyectos de gamificación, éstas no son precisamente las que hacen que los juegos sean emocionantes y divertidos. Otras mecánicas como turnos, aleatoriedad, niveles o aversión a la pérdida, bien diseñadas y aplicadas al problema concreto que tengamos, pueden resultan más efectivas que los puntos y los badges.

Las empresas, según la web gestión.org, pueden usar la gamificación de muchas formas distintas y conseguir todas estas ventajas:

a). -Aumentar la participación y la interacción

La gamificación convierte una tarea ordinaria en una especie de juego, donde los usuarios compiten y responden a retos. Es una buena forma de hacer participar a los clientes en tareas que normalmente les costaría hacer por iniciativa propia, por considerarlas carentes de sentido o aburridas como por ejemplo rellenar una encuesta. Así pues, la gamificación aumenta la participación de los usuarios y hace que se comporten de forma más activa e interaccionen más con la marca.

b). Ofrecer incentivos

Estas nuevas tareas gamificadas suponen un gran incentivo para los consumidores. Ya no son algo normal y corriente sino que quedan integradas en un entorno positivo e informal donde el juego es la dinámica conductora.

Las empresas pueden dar puntos, medallas o recompensas a los usuarios como incentivo para que compren productos determinados o hagan acciones concretas. De esta manera los usuarios no se comportan como lo harían de forma habitual sino que interaccionan directamente con la marca, conectan con ella.

c). Aportar emoción y conseguir engagement

La gamificación puede usarse en todo tipo de estrategias y negocios. Aumenta los niveles emocionales de los usuarios y el engagement con esa marca, pudiendo contribuir significativamente a aumentar las ventas de productos y servicios.

d). -Incrementar ingresos

Una marca puede utilizar la gamificación para interaccionar con sus usuarios pero muchas veces con el objetivo de potenciar las ventas. Con esta dinámica de juegos las marcas pueden animar fácilmente a los usuarios a opinar sobre sus productos y a participar en su comunidad online pero también a comprar determinados artículos. De esta forma se los anima a comprar y se aumentan las ventas, con el consiguiente aumento de los ingresos.

e). -Mejorar el clima laboral

Las empresas también pueden usar la gamificación a nivel interno con sus propios trabajadores. Utilizada de la forma correcta, la gamificación puede ayudar a mejorar el clima laboral, la relación empleado-empleador y la productividad.

Generalmente a todo el mundo le gustan los juegos porque son divertidos. Así pues, al introducir una especie de juego en el lugar de trabajo se consigue romper la rutina y mejorar la actitud de los trabajadores, de manera que trabajan de forma más eficiente.

f). -Propicia la superación personal

Tanto si ponemos en marchas la gamificación para nuestros trabajadores como para los clientes, en ambos casos conseguiremos potenciar la superación  personal. A través de este tipo de dinámicas se consigue que los usuarios estén más entusiasmados, compitan para ganar y quieran conseguir resultados. Buscarán superarse a sí mismos y aumentarán su compromiso con esa tarea.

g). -Proporciona feedback

A través de este tipo de ‘juegos’ se puede el feedback de los usuarios, cómo han visto el proceso, cuáles son sus opiniones y comentarios al respecto. A través de sus sugerencias, las empresas podrán mejorar procesos, actividades y servicios y adaptarlos mejor a sus clientes.

Por medio de la gamificación se abre un mundo nuevo, especialmente enfocado a la formación en sus más diversos aspectos y materias. Desde el punto de vista legal, en la implantación de Compliance, por ejemplo, está produciendo unos resultados realmente espectaculares, pues sumerge a la persona a la que el juego va dirigido en situaciones reales, las cuales ha de afrontar, y tomar las consiguientes decisiones que se han de enmarcar dentro de los parámetros marcados por el código de conducta de la empresa a la cual pertenezca.

Share

El Crowdfunding

El “micromecenazgo”, o tal como se le conoce popularmente en el argot, de acuerdo con su terminología inglesa el “crowdfunding”, también denominado financiación masiva, financiación en masa o por suscripción, cuestación popular, financiación colectiva y microfinanciación colectiva, es la cooperación colectiva llevada a cabo por personas que realizan una red para conseguir dinero u otros recursos. Se suele utilizar Internet para financiar esfuerzos e iniciativas de otras personas u organizaciones. El “micromecenazgo” puede ser usado para muchos propósitos, desde artistas buscando apoyo de sus seguidores, campañas políticas, financiación de deudas, vivienda, escuelas, dispensarios y hasta el nacimiento de compañías o pequeños negocios La financiación colectiva es un sistema de cooperación muy sencillo que permite a cualquier creador de proyectos (sea profesional o no) reunir una suma de dinero considerable entre muchas personas para apoyar una determinada iniciativa. A cambio de su participación en el proyecto, los cofinanciadores, como se suelen llamar las personas que apoyan proyectos, reciben recompensas no monetarias que pueden ser desde agradecimientos personalizados en la web del creador, pasando por la precompra de productos o servicios a un precio mucho inferior antes de lanzarlos al mercado, incluso la posibilidad de optar a puestos de trabajo, tal como se señala desde la web emprenlandia.es. Por todo ello, se puede afirmar que el “crowdfunding” nace de los primeros proyectos de Open Source donde los desarrolladores inicialmente ofrecían su trabajo de forma desinteresada. Posteriormente, frente al éxito de sus creaciones y también al trabajo que eso conllevaba, empezaron a pedir donaciones y la respuesta fue de nuevo mayor de la esperada. En ese momento, entre los creadores (que requerían de financiación) y los usuarios (que demandaban proyectos creativos y pagaban por ellos) nacía el Crowdfunding, la financiación colectiva, como una nueva opción para financiar, en un primer momento, proyecto creativo.

Por otra parte, tal como se señala en el Anteproyecto de Fomento de la financiación empresarial, la función última del sistema financiero y su aportación más definitiva a la actividad económica consiste en la canalización eficiente de recursos desde los agentes con capacidad de ahorro hacia aquellos que necesitan financiación. Esta transmisión del ahorro hacia la inversión se puede producir de manera intermediada a través de entidades bancarias, o bien a través del acceso a los mercados de capitales que relacionan inversores y demandantes, especialmente empresariales, de financiación de manera directa. El correcto funcionamiento y la adecuada regulación de ambos canales son unos de los parámetros determinantes del crecimiento económico y la creación de empleo. Por ello, se hace necesario dar un giro estratégico a las fuentes de financiación de la economía española. Para ello se articulan un conjunto de medidas con una doble finalidad. La primera pretende hacer más accesible y flexible la financiación bancaria a las pymes, y parte de la convicción de la necesidad de potenciar la recuperación del crédito bancario dado su vital importancia en nuestro sistema financiero. Y la segunda, pretende avanzar en el desarrollo de medios alternativos de financiación, sentando las bases regulatorias necesarias para fortalecer las fuentes de financiación corporativa directa (no bancaria) en España.

El sistema “crowdfunding” consiste básicamente en la publicación de un proyecto empresarial concreto y determinado mediante una plataforma, en el que se procede a indicar la cantidad de dinero que se necesita para poner en marcha el mismo. Además de dicho proyecto y su justificación económica y empresarial, se tiene que determinar un minucioso plan de recompensas o de retribución que se ofrece a cada uno de los partícipes que aporte dinero. Dicha retribución o recompensa está en función de la cantidad que cada persona decida aportar al meritado proyecto. Estas plataformas, que constituyen un novedoso mecanismo de desintermediación financiera desarrollado gracias a las nuevas tecnologías, han crecido de manera muy significativa en los últimos años, avivando el debate en la arena nacional e internacional sobre la necesidad de su regulación. El “crowdfunding” es un fenómeno con diversas manifestaciones, si bien sólo se pretende regular aquí las figuras en las que prime el componente financiero de la actividad o dicho de otro modo, en las que el inversor espera recibir una remuneración monetaria por su participación, dejando por tanto fuera del ámbito de esta norma al “crowdfunding” basado en compraventas y en donaciones.

Las plataformas de financiación participativa ponen en contacto a promotores de proyectos que demandan fondos mediante la emisión de valores o solicitud de préstamos, con inversores u ofertantes de fondos que buscan en la inversión un rendimiento. En dicha actividad sobresalen dos características, como son la participación masiva de inversores minoristas que financian con cantidades reducidas pequeños proyectos de alto potencial y el carácter arriesgado de dicha inversión. En este sentido, y sin perjuicio de que la inversión en estos proyectos es intrínsecamente arriesgada, se han diseñado mecanismos de protección al inversor, basados en requisitos de registro, de información, prohibiciones, normas de conducta y límites a la inversión.

Debe indicarse, tal como se pone de manifiesta en la citada web, que el creador o diseñador del proyecto cuenta con un plazo de tiempo limitado para recaudar los fondos, y para ello debe proceder a difundir o promocionar el proyecto empresarial por todos los medios a su alcance.  Como consecuencia de ello, el “crowdfunding”’ consigue que los dueños del proyecto consigan comunicarse a través de Internet con miles, sino millones, de usuarios que podrían ser potenciales inversores. A partir de ahí, pueden utilizar las redes sociales u otros métodos como el correo electrónico para ir informando de cómo pueden colaborar en el proyecto.  Si como desenvolvimiento normal de este proceso consecuencia de ello, se llegara a obtener el 100% de lo solicitado en esa demanda de capital, se cobra en este momento el dinero al que se han comprometido los cofinanciadores y se hace la transferencia para que el creador pueda implementar la idea. Después de ponerla en marcha el creador del proyecto entrega las recompensas a sus cofinanciadores. Si el proyecto no recibe el 100% de la financiación solicitada, el dinero recaudado hasta el momento no se cobra de las cuentas de cofinanciadores y no se hace ninguna transferencia. Todo esto si el creador del proyecto ha apostado por el modelo de “crowdfundig” que se llama “Todo o nada”. Hay otro modelo que se llama “Todo cuenta” donde el creador del proyecto recibe la suma la que ha logrado recaudar en el tiempo limitado.

No obstante ello, Se establecen límites al volumen que cada proyecto puede captar a través de una plataforma de financiación participativa para asegurar que la actividad de las plataformas está efectivamente limitada a la financiación masiva por inversores minoristas de proyectos de tamaño contenido, de forma que, los proyectos que superen dicho límite, y en coherencia con su elevado importe, deberán atenerse al régimen general de la normativa financiera, y en particular al del mercado de valores. El Anteproyecto distingue entre inversores acreditados e inversores no acreditados. Los primeros son los institucionales, las empresas que superen determinados niveles de activo (un millón de euros), cifra de negocio (dos millones) o recursos propios (trescientos mil euros) y todas las personas físicas o jurídicas cuyos niveles de renta superen los cincuenta mil euros al año o tengan un patrimonio superior a cien mil euros y soliciten expresamente este tratamiento. Los inversores acreditados podrán invertir sin límite mientras que los no acreditados (todos los demás), por su carácter minorista, tendrán límites anuales a la inversión (tres mil euros por proyecto y diez mil euros en el conjunto de plataformas) y deberán requerir la firma manuscrita por la que manifiestan, antes de adquirir ningún compromiso de pago, haber sido advertidos de los riesgos de este tipo de inversiones. En este sentido, debe tenerse en cuenta que los inversores minoristas podrán invertir hasta 3.000 euros anuales en un proyecto de “crowdfunding” y un máximo de 10.000 euros en el conjunto de plataformas. Los límites a la cantidad que pueden invertir los inversores a través de dicha plataforma pretenden, de un lado, conlleva circunscribir esta actividad a la auténtica financiación basada en el volumen elevado de financiadores, teniendo estos un carácter minorista no profesional y, de otro, restringir la potencial pérdida que se pudiera padecer por el uso directo de este canal. Mediante esta nueva regulación, en el Anteproyecto, se ha querido clarificar la normativa aplicable y para ello se han flexibilizado los requisitos aplicables a las oferta de venta o suscripción de valores que no constituyen oferta pública y se matiza la definición de captación de fondos reembolsables del público para excluir de la misma la captación de financiación mediante préstamos que cumplan con lo establecido legalmente al efecto. Algunos emprendedores y plataformas de crowdfunding entienden que no tiene sentido poner puertas a la financiación de un proyecto. Es cierto que a día de hoy ningún proyecto español de crowdfunding pero no parece que el millón de euros propuesto como límite sea una meta inalcanzable. Debe indicarse, de acuerdo con estas opiniones críticas que el límite de 3.000 euros de aportación a un proyecto (y 6.000 euros al año), se trata de una medida que dejaría totalmente fuera no solo a fondos de inversión medianamente grandes, sino también a pequeños inversores, cuyas aportaciones actuales a las empresas suelen ser de entre 20.000 y 50.000 euros. La limitación de inversión complicaría las cosas a los emprendedores que se sometiesen al crowdfunding, ya que a muchos inversores no les merecería la pena entrar con cantidades tan bajas.

Los defensores de los métodos de financiación masiva argumentan que permite a las ideas creativas que no encajan en los patrones requeridos por las financieras convencionales obtener dinero en efectivo a través del apoyo y la solidaridad de grandes grupos de personas. Aparte de obtener financiación se obtienen potenciales clientes gracias al boca a boca. Financiar la puesta en marcha de ideas mediante “crowdfunding” tiene ventajas que van más allá del dinero recaudado. En el caso de emprendedores que quieren lanzar sus negocios puede ser fundamental la opinión de los cofinanciadores que se mide en la disposición a aportar para la implementación de la idea, por ejemplo. Por el contrario, una desventaja es el requisito de divulgación del proyecto cuando aún se encuentra en fase muy temprana y esto expone al promotor a que su idea sea copiada por otras empresas.

Tal como señala Ribas la supervisión correrá a cargo de la Comisión Nacional del Mercado de Valores, con la implicación del Banco de España, cuando la actividad consista en la intermediación de préstamos. La transparencia es otra de las exigencias de la nueva regulación al garantizar que todos los inversores tengan acceso a información suficiente sobre aspectos como la propia plataforma, el promotor y las características del vehículo utilizado para captar la financiación, así como sobre todos los riesgos que implica la inversión en este tipo de proyectos.

Finalmente, debe indicarse tal como señala la Asociación Española de “Crowdfunding” que la Comisión Europea ha creado un grupo de 25 expertos de alto nivel de diversos países con el fin de que le asesoren sobre el potencial que tiene el “crowdfunding” en Europa. El crecimiento del “crowdfunding” en todo el mundo es imparable y desde la Comisión Europea se están empezando a tomar medidas concretas para potenciar esta vía de financiación alternativa. La creación de este grupo de expertos tiene como finalidad la realización de acciones específicas para promover el “crowdfunding”, tales como la generación de sellos de calidad o la difusión de una legislación concreta en este ámbito. La excesiva dependencia de la financiación bancaria que sufre Europa y más concretamente España, obliga a promover herramientas complementarias que ayuden a promotores de proyectos a financiarse.

Share

LOS WEREABLES: MODA O TECNOLOGIA.

El término Wearable,  hace referencia a una computadora corporal o computadora vestible, es un dispositivo electrónico que lleva una persona y que lo puede portar debajo, junto o por encima de su vestimenta. Desde el punto de vista terminológico, afirma la Fundeu, Es preferible la traducción tecnología ponible a la denominación inglesa wearable technology y a la fórmula mixta tecnología wearable. Sin embargo, para referirse a la tecnología que incorporan estos dispositivos, prendas y complementos lo más adecuado es recurrir al adjetivo ponible, formación regular a partir del verbo poner, que alude al hecho de que estos objetos tecnológicos se pueden llevar puestos. Además, cuando se quiera aludir a cada prenda o complemento concreto, y no al tipo de tecnología que incorporan, se puede recurrir al prefijo tecno- y a los adjetivos tecnológico e inteligente.

Para Telefónica, se denominan wearable computers a aquellos dispositivos electrónicos que se han miniaturizado los suficiente como para poder emplazarse en la ropa o los complementos que llevan los usuarios, ofreciéndole a éste conectividad o servicios específicos sin necesidad de tener que utilizar un ordenador convencional y con el añadido de que el sistema está siempre conectado e interactuando con el usuario o con el ambiente que le rodea. Dicho así, seguramente, nos pueda parecer algo sacado de la ciencia-ficción pero este tipo de sistemas son algo en lo que se lleva trabajando desde hace más de 50 años y, por ejemplo, los hemos visto en la monitorización remota de pacientes (y que se usaba con los astronautas, por ejemplo, los del Apolo 13) o en los equipos con que DARPA ha dotado a los soldados estadounidenses de conectividad e información a tiempo real, con mapas y datos de inteligencia. Sin embargo, a pesar de que este tipo de sistemas lleven años desarrollándose (por ejemplo en el MIT) y no nos sean ajenos gracias a las distintas pruebas de concepto de algunas compañías, en los últimos años estamos asistiendo al nacimiento de todo un ecosistema de aplicaciones, servicios y dispositivos que harán que, dentro de unos años, el wearable computing se convierta en una realidad cotidiana.

Por tanto, según señala Quees, con este término se hace referencia al conjunto de aparatos y dispositivos electrónicos que se incorporan en alguna parte de nuestro cuerpo interactuando continuamente con el usuario y con otros dispositivos con la finalidad de realizar alguna función específica, relojes inteligentes o smartwatchs, zapatillas de deportes con GPS incorporado y pulseras que monitorizan nuestro estado de salud son ejemplos entre otros de este tipo tecnología que se encuentra cada vez más presente en nuestras vidas. La palabra wearable tiene una raíz inglesa cuya traducción significa “llevable” o “vestible”, en el argot tecnológico hace referencia a computadoras corporales o llevables con el usuario, bajo esta concepción el ordenador deja de ser un dispositivo ajeno al usuario el cual lo utilizaba en un espacio definido pasando a ser un elemento que se incorpora e interactúa continuamente con el usuario además de acompañarlo a todas partes. Tal y como hemos expuesto anteriormente la tecnología wearable hace referencia a todos los productos que incorporan un microprocesador y que utilizamos diariamente formando parte de nosotros, dentro de esta definición no consideramos wearable a nuestra televisión del salón, a la cafetera de la cocina o al ebook que utilizamos para leer nuestras libros, puesto que aunque sean dispositivos electrónicos que poseen microprocesadores y los usamos diariamente no forman parte de nosotros dado a que no son “llevables” o “vestibles” en cambio lentes, gafas, pulseras, relojes o prendas de vestir son productos llevables los cuales si le añadimos uno o varios microprocesadores electrónicos obtenemos productos wearables. Podemos datar los orígenes de la tecnología wearable en la década de 1970, pero no ha sido hasta la década del 2010 cuando esta tecnología ha evolucionado lo suficiente para poder atraer un amplio abanico de consumidores. La feria internacional de consumo electrónico CES del año 2014 puede considerarse como la presentación oficial al mundo de la gran cantidad de compañías que apuestan por estas nuevas formas de tecnología, empresas como Intel, Adidas, Sony o Rebook expusieron a todo el público diferentes gadgets considerados como wearables. Por otro lado la mayoría de los expertos apuntan al lanzamiento oficial al mercado de la Google glass y el AppleWatch de Apple como el punto de inflexión en el que los usuarios abrazaremos y recibiremos esta tecnología en nuestras vidas. Pulseras, anillos, camisetas, pantalones, lentes, relojes y gafas capaces de tomar y transmitir datos, interactuar con otros dispositivos y facilitarnos la vida es la promesa de la tecnología wearable, ahora la tecnología ya es vestible y nos acompaña en cada momento de nuestra vida, la tecnología wearable es el siguiente paso entre la fusión del hombre y el microprocesador.

Esta ropa tecnológica con dispositivos corporales son especialmente útiles en escenarios que requieren un soporte computacional más complejo que solo la lógica codificada en el hardware. Existe una interacción constante entre el dispositivo y el usuario. Los dispositivos cuentan con capacidad de multi-tarea. Estos dispositivos pueden ser incorporados al usuario para actuar como prótesis, convirtiéndose en una extensión del cuerpo y/o mente del usuario. Muchos de los problemas comunes de estos dispositivos están relacionados con la computación móvil, la inteligencia ambiental y la comunidad cientifíca de computación ubicua, incluyendo la administración de energía y disipación de calor, arquitecturas de software, inalámbrica y red de área personal.

Este año 2014 apunta a ser el año de la tecnología de vestir. Según otra firma de investigación del mercado de la tecnología, IDC, este año se venderán unos 19 millones de dispositivos de este tipo. Pero, dice IDC, la cifra llegará a casi 112 millones para 2018. Es más, según otras proyecciones, el sector de smartwatches y bandas de actividad física alcanzarán US$3,000 millones en ventas este año. La evolución del Mercado de los wearables: 2014, el año del despegue. Según confirman los datos obtenidos, 2014 se posiciona como el año de los wearables, ocupando un lugar importante en la mente de los consumidores y convirtiéndose, por tanto, en un sector clave. Comparando con los datos de 2013, este último ejercicio experimentará un crecimiento del 117% en España, lo que significa un aumento en los resultados de más de 107 millones de euros. El mayor despunte estará protagonizado por la categoría de smartwatches, que se estima generará un total de 33,7 millones de euros en nuestro país, frente a los 7 millones del año anterior. Por tanto, se puede afirmar, que dentro del mundo de los wearables, la realidad virtual va tomando importancia en el mercado de los dispositivos móviles y abandonando el campo de la ciencia ficción o dejando de ser noticia en documentales o películas. En el mundo ya se venden más «smartphones» que teléfonos convencionales.

En España, según recoge ABC representan más del 63% del total. En sus seis años de existencia –en 2007 se vendió el primer iPhone– han multiplicado sus posibilidades, creado nuevas industrias y liderado los avances en la electrónica de consumo. También se han convertido en el centro de la comunicación y el ocio personal. Ahora, una nueva generación de dispositivos –gafas, relojes, pulseras o anillos, todos etiquetados como «inteligentes»– pretenden aprovechar estas capacidades y llevarlas un paso más allá. Tecnologías que se llevan puestas, como una prenda o un complemento. Así, por ejemplo, ABC se hace eco del hecho de que el número de dispositivos ultraportátiles se ha disparado en el último año. Vivimos en una era en la que la movilidad canaliza los nuevos productos tecnológicos. La tecnología «wearable»- está llamada a revolucionar la industria y, de paso, la sociedad. O al revés, ya que gran parte de estos dispositivos son capaces de contabilizar en tiempo real las calorías consumidas, los pasos andados y el ritmo cardiaco, entre otras cosas. Datos pensados para una vida saludable. Más allá de las grandes firmas internacionales, España ha pedido paso modestamente y ha comenzado a desarrollar estos «gadgets» y herramientas que buscan la conquista del cuerpo.

Pero no debe olvidarse que la carrera en este campo, no ha hecho mas que comenzar, y que  los wearables, tienen otras muchas manifestaciones. Telefónica apunta a nuevos campos como la navegación, deporte, vigilancia de la salud, comercio, videojuegos o redes sociales son algunos de los ámbitos de uso del wearable computing y donde, poco a poco, iremos viendo soluciones que lleguen al mercado en forma de gafas, pulseras, chaquetas, zapatos o cualquier otra clase de objetos. De hecho, cada vez son más las empresas que ponen el foco en este nuevo paradigma y dedican esfuerzos y recursos a profundizar en la materia para desarrollar productos y servicios alrededor de estos sistemas que llevaremos puestos de la misma forma que llevamos puesta nuestra ropa. En este sentido, cabe indicar que el auge en el uso de dispositivos electrónicos para cuidar la salud es imparable. Una de estas manifestaciones, sin lugar a dudas, es la referente a su repercusión en el ámbito de la salud. Así, los wearables, como tecnología incorporada en la ropa y complementos para monitorizar la salud, y el análisis de grandes cantidades de datos, el llamado Big Data, pueden resultar un arma perfecta para lograr una medicina mucho más eficaz, individualizada y preventiva, y a menor coste que la actual, ya que el procesamiento de los cientos de miles de datos de pacientes monitorizados constantemente permite una aceleración nunca vivida de la investigación farmacéutica y redunda en beneficios para los pacientes actuales y los futuros. Incluso se ha llegado a afirmar que si el 90% del conocimiento ya es digital y el 80% está en Internet, lo que necesitamos son formas para conectarlo y explotarlo. El wearable computing llega dispuesto a transformar nuestras vidas y hacer que, poco a poco, las computadoras personales, las tabletas y los smartphones comiencen a desaparecer y hacerse mucho más sutiles, fundiéndose con el usuario en objetos cotidianos de manera que la tecnología pase a ser algo imperceptible para el usuario final.

Tras un período de gran expansión de las wearables, actualmente el sector está en un proceso de maduración en el que se investigan las funcionalidades que convertirán a estos dispositivos en una tecnología duradera. En este proceso de investigación y desarrollo aún está todo por hacer y por inventar, por lo que es un camino que aún se tiene que escribir. El peligro de este tipo de productos es que, al ser una tecnología tan novedosa, no conquiste el interés del gran público. La euforia por lo ultimísimo acaba en un cajón a los seis meses, según un estudio de la compañía de análisis Endeavour Partners. Esta situación, justificada por los expertos al considerar que se trata de un mercado emergente, empaña la innovación de estos productos que forman parte de un concepto aún mayor que se ha definido como «Internet de las cosas», en donde los objetos cotidianos se conectan a internet. Por ello se vaticina que en diez años las prendas de vestir y los objetos que las personas portan a diario nos aportarán información relevante. En este sentido, Dans señala que el wearable computing parece estar convirtiéndose en la próxima frontera de una electrónica de consumo que busca nuevas áreas de crecimiento. Mientras algunos de sus usos y posibilidades parecen sumamente interesantes, prácticos o incluso recomendables para un estilo de vida saludable, y están avanzando ya bastante hacia un consumidor medio diferente del “fashion-victim tecnológico”, otros parecen simples extravagancias o conceptos que me costaría bastante imaginarme como sujetos de una adopción masiva.

Sanchez ha señalado que efectivamente la moda de los wearables no tardará en llegar, y con ella llegarán nuevas tendencias, lo cual podría resultar preocupante si nos damos cuenta de la enorme cantidad personal que se sube diariamente a internet (personal, financiera, de estilo de vida y en un futuro: de salud), lo cual debería alegrarnos por la facilidad que tendremos para disfrutar y acceder a nuestros servicios y obtener reportes detallados, pero a la vez, preocuparnos ante las filtraciones y hackeos de información que tristemente se han vuelto cosa común.

Por ello debe atenderse a lo que señala Gutierrez Amaya, en el el sentido de que si bien aún no se han visto amenazas como códigos maliciosos que afecten este tipo de dispositivos, esto no significa que no puedan verse afectados. Pero como pasa con cualquier tecnología emergente, seguramente primero se vean atacadas otro tipo de vulnerabilidades relacionadas con el diseño o el uso de esta tecnología para obtener la información personal que se busque. Además de las obvias preocupaciones asociadas a que un tercero pudiera acceder a la información personal, tal vez lo que más preocupa a la mayoría de los usuarios es la gran concentración de información en unas pocas empresas y el uso que le puedan dar a toda esta gran cantidad de datos. Hay dos aspectos a tener en cuenta: el primero es que quienes adquieran este tipo de dispositivos deben mantenerlos actualizados, pues es usual que se encuentren y corrijan muchas vulnerabilidades en ellos después de que se lancen al mercado. Por otra parte, debemos conocer cuáles son las políticas de privacidad que nos proponen los fabricantes, para tener presentes los límites para nuestra información personal. Es claro que todo lo que estamos viendo relacionado a los wearables está todavía en una fase muy inicial de su desarrollo. Seguramente los productos que realmente se masifiquen en su uso sean muy diferentes, pero lo que seguramente se mantendrá es la gran cantidad de información que se intercambia. Por esta razón, es importante tomar conciencia del tipo de información que intercambiamos en Internet y lo que estamos dispuestos a sacrificar de nuestra privacidad para tener lo último en tecnología. Por ello, Parra afirma que la tecnología es una herramienta, por tanto el uso que hagamos de ella determinará si puede afectar o no a nuestra privacidad, y que el principal problema con el que se encuentra nuestra sociedad,  es que existe “un claro analfabetismo tecnológico” en el sentido que cada día se utilizan más aparatos sin entender su funcionamiento ni qué conlleva su uso.

Share

“BOTNET” O LOS ROBOTS / PROGRAMAS MALIGNOS

El término “botnet”, tal como señala Microsoft, es el diminutivo de robot.Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un “bot” (también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa.Los delincuentes suelen usar “bots” para infectar una gran cantidad de equipos. Estos equipos crean una red, también conocida como “botnet”. Los delincuentes usan “botnets” para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una “botnet”, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.

Y según indica Norton, Un “bot” es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los “bots”, también conocidos como “robots web” son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo. Debido a que un equipo infectado por “bots” cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos. Algunos “botnets” pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueños se enteren. ¿Existe algún indicio? Un “bot” puede hacer que el equipo se ralentice, muestre mensajes misteriosos e, incluso, falle. Un “botnet” es una red de ordenadores comprometidos que son controlados de forma remota y subrepticiamente por una o más personas, llamadas “bot-pastores”. Los equipos de la red de “bots”, denominados nodos o zombies, son por lo general ordenadores ordinarios que están siempre en las conexiones de banda ancha (ADSL), en hogares y oficinas en todo el mundo. Por lo general, los equipos pertenecen a redes de “bots” debido a que sus propietarios o usuarios han sido engañados en la instalación de malware que secretamente se conecta el ordenador a la red de “bots” y realiza tareas como el envío de spam, hosting de software malicioso u otros archivos ilegales, y atacar a otros ordenadores. A menudo, el usuario nunca se sabe su equipo está siendo utilizado con fines nefastos.

Desde Portal Hacker se afirma que normalmente se utilizan lenguajes Orientados a Objetos para construir estas “botnet” ya que resultan mucho más cómodos. Para la plataforma Windows, es fácil que las personas se bajen programas desde Internet sin saber exactamente qué es lo que hace el programa. Por ejemplo: en lugar de pagar una licencia de 19$ por la versión oficial, se bajan otra versión alternativa que promete la misma funcionalidad o bien un crack que ocupa más de la cuenta. Este software contiene un “bot”, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de windows, etc. En otros entornos más serios (que son capaces de manejar una mayor carga computacional: a nivel de servidor, cluster, etc. donde la seguridad suele ser más estricta a la hora de instalar programas) como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una “botnet” es por telnet o SSH (puertos 23 y 22 respectivamente) por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos dado que los administradores descuidados dejan sin parchear o corregir vulnerabilidades en sus servidores causando un gran perjuicio para ellos (consumo de ancho de banda, tiempo de CPU, pérdida de prestigio, repercusiones legales…) y para el resto de internet (spam, DDoS…).

Para Facebook, una “botnet” es en muchos sentidos la base perfecta de las operaciones para los delincuentes informáticos, ”botnet” malware está diseñado para funcionar en segundo plano, sin ninguna prueba visible de su existencia. A menudo la víctima no tiene idea de que su equipo está infectado y así es menos probable que lo someta a un análisis de software malicioso que pueda detectar y eliminar la infección. Al mantener un perfil bajo, las “botnets” son a veces capaces de permanecer activa y operativa desde hace años. Los “botnets” son también atractivos para los delincuentes debido a que proporcionan un mecanismo efectivo para cubrir las pistas de  “botnet” del atacante, al rastrear el origen de un ataque lleva de nuevo a un ordenador secuestrado de un usuario inocente, donde el camino termina. Obtención de una red de “bots” en marcha es sólo el primer paso. Un “botnet” puede ser utilizado como una plataforma para una variedad de actividades delictivas, en función de cómo el robot-pastores elegir para configurar los nodos individuales. Además de robo de identidad, “botnets” tienen muchos usos, incluyendo:

a). El envío de spam. La mayor parte del spam enviado hoy proviene de “botnets”, que utilizan diferentes técnicas para obtener sus mensajes no deseados pasado los filtros de correo de los destinatarios. Además de alquiler de la “botnet” a los spammers, bot-pastores también enviar spam, en un esfuerzo para aumentar el tamaño de la red invasora.

b). Perpetrar denegación de servicio distribuido (DDoS). En un ataque DDoS, varios equipos atacar a un servidor de destino (normalmente un servidor web), que por las inundaciones el tráfico web por multiples peticiones, la saturación del ancho de banda del objetivo, lo hacen efectivamente indisponible para otros usuarios. Los delincuentes a veces amenazar a las empresas con DDoS en un esfuerzo por obtener dinero de ellos, o lanzar ataques DDoS contra los investigadores de seguridad u otras personas que creen que les han hecho daño. DDoS incluso se ha utilizado en “ciber-guerra” los ataques lanzados contra los países o regiones.

c). Alojamiento de malware o de contenido ilegal Peer-to-peer (P2P), que son mecanismos eficaces para la recuperación o la distribución de contenido multimedia. Estos funcionan como motores de búsqueda para localizar a los medios de comunicación que las personas tienen a disposición. Parte del contenido es ilegal, ya sea a poseer o distribuir, por lo que los delincuentes suelen utilizar los ordenadores secuestrados como un lugar para almacenar los contenidos ilícitos, propietarios involuntarios de ordenadores secuestrados pueden ser entregados los documentos demanda presentada por los propietarios de contenido que le corresponde en la difusión de material con derechos de autor o detenido por la policía en la difusión de pornografía infantil, ordenadores secuestrados también se utilizan para alojar páginas web, utilizadas en los ataques de phishing y de acogida y distribuir programas maliciosos.

d). Perpetrar el fraude de clics. Los delincuentes utilizan a veces para generar redes de bots fraudulenta “clics” en la publicidad de pago por clic, tales como los acogidos por algunos motores de búsqueda y otros sitios web. El anunciante paga una comisión a la red de publicidad por cada clic en su anuncio recibe, por lo que el fraude de clics se puede utilizar para perjudicar económicamente a un competidor.

e). El método más común utilizado para controlar redes de bots es Internet Relay Chat (IRC), un sistema de distribución en tiempo real en el chat. Cuando el “botnet” está instalado en el ordenador de la víctima, se conecta a un canal de IRC que los bots ya ha establecido y espera instrucciones. A partir de ahí, todos los bots lo ún ico que tienen que hacer para activar los “botnets” es conectar con el canal y escribir algunos comandos predefinidos, y ya esta listo el envío de spam, lanzar ataques DDoS, alojamiento de páginas de phishing, o cualquier otra cosa que tiene el pastor quiera. Recientemente, los “botnets” han usado P2P con mecanismos de mando y control, haciéndolas más difíciles de desconectar una vez descubiertas.

Los delincuentes que utilizan estas técnicas están sumamente interesados en ellas, tal como pone de manifiesto la Oficina de Seguridad del Internauta, principalmente para llevar a cabo actividades que les generen unos beneficios económicos. Hay personas muy interesadas en comprar estas “botnets” para:

a).Capturar contraseñas y datos personales. Recopilan las contraseñas de los servicios de banca, redes sociales, correo web (Gmail, Outlook, etc.) que utilizan los usuarios del ordenador infectado para después venderlas en la “deep web”, el mercado negro de Internet.

b).Enviar spam y propagar virus. Los ordenadores zombis pueden estar organizados para enviar correo basura (“botnet” kelihos), spam, a miles de direcciones de correo que han sido recopilas previamente de e-mails en cadenas y bulos, por ejemplo.  Estos correos spam, pueden adjuntar ficheros que descargan virus en el ordenador del usuario al abrirlos o incluir enlaces a páginas que suplantan la identidad de servicios (phishing), descargan otros virus en el ordenador, instalan toolbars no deseados en el navegador, etc.

c). Hacer que una página web deje de estar disponible. El ciberdelincuente que tenga el control de la “botnet”, indicará a todos sus zombis que accedan a la vez a una determinada página web para saturarla y provocar que deje de funcionar correctamente con el objetivo de chantajear al propietario o empresa responsable de la misma.

d).Manipular encuestas y abusar de los servicios de pago por publicidad. Los ordenadores zombis también pueden ser utilizados para manipular encuestas o pinchar en banners publicitarios que generan beneficios económicos a los “malos”.

e). Llevar a cabo desde tu ordenador otro tipo de fraudes. Acceder a páginas web cuyo contenido es denunciable o ilegal: pedofilia, prostitución, drogas, armas, etc. Almacenar y compartir ficheros con copyright, suplantar tu identidad para publicar anuncios falsos, etc.

Sobre las razones, de que porqué razones se afecta un ordenador, el Fondo Técnico Anti-”botnet” señala que los “botnets” se desarrollan instalando un “bot” en un ordenador todavía no infectado. Esto puede ocurrir por varios medios:

 a). E-mails infectados: Mediante un E-Mail se le pide al usuario abrir un programa adjunto o hacer clic en un vínculo que lleva a una página web infectada. Si ejecuta el programa o sigue el vínculo se instala un programa nocivo en su ordenador y se convierte en parte del “botnet”. Estas peticiones se realizan a menudo a través de mails de phishing que son cada vez más profesionales. Así se puede simular que tal E-Mail viene del propio banco etc.

b). Descargas: El programa nocivo está unido a un programa disponible para su descarga en internet. Si uno descarga este programa su ordenador se infecta con software nocivo. Esta unión con un programa nocivo a una aplicación inofensiva se llama troyano. Esto ocurre habitualmente con programas ilegales de descarga. Pero por motivos de seguridad también los programas legales e inofensivos sólo deberían descargarse desde la página original del proveedor y comprobarse con un escáner de virus.

c). Exploits: Para la infección a través de este método se aprovechan lagunas de seguridad y fallos en las aplicaciones, en el navegador o en el mismo sistema operativo. Los exploits se activan por ejemplo cuando el usuario hace clic en un vínculo preparado; si se trata de una Drive-by-Infection se pueden activar también de forma automática al abrir la página web.

d). Descargas Drive-by:Una descarga Drive-by denomina una descarga (Download) no intencionada e inconsciente (inglés Drive-by: al pasar) de un software al ordenador de un usuario. Entre otras cosas se denomina así la descarga de software nocivo simplemente al mirar una página web preparada. Desafortunadamente evitar las páginas dudosas no es una garantía porque los hackers consiguen también manipular páginas web serias.

Y con relación a los daños que pueden provocarse en un ordenador, dicho Fondo Técnico arguye a tal efecto que Un ordenador atacado por criminales del ciberespacio puede ser usado para varios objetivos:

a). Envío de Spam: Los recursos del ordenador con control remoto se usan para enviar Spam. De esta forma un “botnet” puede mandar miles de millones de spam al día.

b). Ataques DDoS: Los denominados ataques Distributed Denial of Service son ataques a un servidor u ordenador con el objetivo de deshabilitar sus servicios. Si por ejemplo se carga los servidores de una empresa con un gran número de demandas, pueden “caerse” por sobrecarga. Con las demandas coordinadas y simultáneas desde los “bots” a un sistema se puede provocar tal sobrecarga.

c). Proxies: A través de un Proxy en el “bot”, el ordenador máster que controla los “bots” a distancia puede realizar una conexión de ataque a un tercer ordenador y ocultar la dirección de origen – la víctima del ataque ve el “bot” como agresor. El agresor de verdad (el “máster” que controla a distancia) no se puede visualizar.

d). Robot de datos: La mayoría de los “bots” puede acceder a los datos de acceso para aplicaciones como programas de Messenger o recopilar datos como claves o números de tarjetas de crédito o formularios web. Estos datos se envían luego al “máster” del “botnet”.

e). Medios de memoria para contenidos ilegales: Los discos duros de los ordenadores atacados se pueden usar para guardar contenidos ilegales que son distribuidos desde este ordenador.

Como medidas preventivas para evitar se contagiado por un “botnet”, se recomienda desde el citado portal Hacker, que en plataformas Windows usando un firewall, un antivirus, instalando programas que sólo provengan de fuentes fiables, evitando abrir ejecutables enviados por email, no permitiendo la ejecución desde internet de contenidos Active X y manténiendose al día con las actualizaciones. Un “botnet” es un programa que crea archivos de ayuda automáticamente para el sistema. En plataformas GNU/Linux, UNIX, BSD y similares basta con mantener actualizado el sistema y que los usuarios elijan contraseñas robustas. Otras soluciones mejores pasan por usar un sistema de llave pública/llave privada para las autenticaciones y usar firewalls o cerrar servicios no utilizados (como el SSH) y en caso que resulte necesario tenerlos abiertos, cambiar el puerto estándar de la aplicación, demonio o servicio. Desde luego no resulta nunca recomendable el uso de telnet ya que las contraseñas viajan si cifrar y ya ha sido sustituido por el nuevo protocolo OpenSSH.

Share

LA SENTENCIA EUROPEA DEL DERECHO AL OLVIDO

Desde el mes de mayo de 2014 el conocido como “derecho al olvido” en el ámbito de la protección de datos de carácter personal es una realidad, permitiendo a cualquier ciudadano en el ámbito de la Unión Europea, ejercer unos derechos específicos frente a los buscadores de internet, a los efectos de poder evitar que su información personal se difunda en los buscadores de forma indiscriminada. Ellos es fruto de la Sentencia dictada el día 13 de mayo de 2014 por el Tribunal de Justicia de la Unión Europea (TJUE).

Tal como recogía el Diario el País, el derecho al olvido no es un intento de reescribir la historia ni de alterar la hemeroteca. El derecho al olvido no es un derecho absoluto. Cuando entra en colisión con otros derechos, la autoridad reguladora (por ejemplo, la Agencia Española de Protección de Datos) pondera cada caso según los criterios de exactitud, relevancia pública y obsolescencia. Adecua los derechos de cancelación y oposición a Internet. No es incompatible con la libertad de expresión ni tampoco con el derecho a recibir información. Tampoco es, cuando la publicación original es legítima (en un periódico, por ejemplo), no comporta el derecho a borrar esa información del soporte original. Solo se elimina de los resultados de los buscadores para que los datos lesivos no permanezcan eternamente en Internet.

Según  la Agencia Española de Protección de Datos, el “derecho al olvido hace referencia al derecho que tiene un ciudadano a impedir la difusión de información personal a través de Internet cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa”, del mismo modo, ha señalado que este derecho incluye limitar la difusión de información de datos personas, incluso cuando la publicación original sea legítima. Por ello, “la difusión universal e ilimitada de información que ya no tiene relevancia ni interés público a través de los buscadores causa una lesión a los derechos de las personas”.

Se cumple, por tanto, un año desde que el Tribunal de Justicia de la Unión Europea (TJUE) dictó Sentencia dictaminando que los buscadores de Internet como Google debían retirar los enlaces a informaciones publicadas en el pasado si se comprueba que son lesivas para alguna persona y carecen de relevancia. El proceso comenzó cuando el abogado Costeja recurrió a la AEPD para que Google retirara una información publicada en el diario La Vanguardia en 1998 con enlaces a una subasta de inmuebles relacionada con un embargo por deudas a la Seguridad Social. Pese a que este asunto estaba ya saldado, Costeja seguía apareciendo en el buscador. La AEPD dio la razón a La Vanguardia porque la publicación de los datos tenía una justificación legal. Sin embargo, su posición frente a Google fue diferente. Instó al gigante de California a eliminar los enlaces en los que se hacía referencia a datos personales. Pero Google recurrió ante la Audiencia Nacional.

Según ha publicado recientemente ABC, la compañía estadounidense Google ha anunciado que las peticiones de retiro de datos de su buscador, el llamado “derecho al olvido”, han llegado a superar el 40% en nuestro país, un año después de su puesta en marcha.

Este “derecho al olvido” fue reconocido por la Justicia europea el 13 de mayo de 2014. Cada petición se evalúa con el objeto de ver si de adecua a la letra de esa ley, bastante precisa en cuanto a los requisitos. Así, de 780.000 peticiones sólo se han atendido el porcentaje citado, mientras que más del 50% han sido desestimadas.

El Instituto Latino de Juristas ha señalado que  la Sentencia del Tribunal de Justicia de la Unión Europea (TJUE) ha dispuesto que la actividad de un motor de búsqueda (que consiste en hallar información publicada o puesta en Internet por terceros, indexarla de manera automática, almacenarla temporalmente, y ponerla a disposición de los internautas según un orden de preferencia determinado) debe calificarse de tratamiento de datos personales (cuando esa información contenga datos personales) y al gestor de un motor de búsqueda (la compañía Google) debe considerarse responsable de dicho tratamiento. Por tanto, la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, norma fundamental de la Unión Europea en materia de protección de datos personales de las personas físicas y libre circulación de los mismos, resulta aplicable a Google (realizadas a través de Google Spain). Tal como lo disponen la Directiva 95/46/CE y la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal española, el derecho a la protección de datos personales atribuye a los ciudadanos un poder de disposición y control sobre sus datos, de modo que, en base a su consentimiento, puedan disponer y decidir de los mismos. Los datos personales (como puede ser el nombre, los apellidos, la fecha de nacimiento, la dirección postal o la dirección de correo electrónico, el número de identificación fiscal, la huella digital, el número de matrícula del coche, una fotografía, el número de seguridad social, etc.) permiten identificar a una persona, directa o indirectamente. Por ello, se trata de un derecho humano personalísimo. La gestión adecuada de la reputación personal online es importante debido al impacto (negativo o positivo, según el caso) que puede tener en nuestras relaciones personales y profesionales. La reputación online se forma a partir de toda la información que circula y está disponible en Internet sobre una persona. Una mala reputación online puede hacernos perder una interesante oportunidad laboral, echar abajo un proyecto empresarial en el que participamos o incluso perjudicar nuestras relaciones sentimentales. Está claro que el desarrollo y la aplicación de las nuevas tecnologías han introducido comodidad y rapidez en el intercambio de datos, lo que ha contribuido también al incremento del número de tratamientos de datos que se realizan cotidianamente. Estas técnicas aportan progreso a la sociedad moderna y calidad de vida de los ciudadanos, pero también generan riesgos sobre la preservación del control de sus datos personales. Internet ha puesto en entredicho el concepto tradicional de privacidad.

La Sala de lo Contencioso Administrativo de la Audiencia Nacional, es el órgano judicial  que se está encargando de fijar, en primera instancia, la doctrina de los Tribunales españoles con relación a dicho derecho, y sus pronunciamientos  se encaminan en afirmar que “quien ejercite el derecho de oposición ha de indicar ante el responsable del tratamiento o ante la Agencia Española de Protección de Datos que la búsqueda se ha realizado a partir de su nombre, como persona física; indicar los resultados o enlaces obtenidos a través del buscador, así como el contenido de esa información que le afecta y que constituye un tratamiento de sus datos personales a la que se accede a través de dichos enlaces”. A partir de ahí, la tutela del derecho de oposición de los particulares exigirá una adecuada ponderación de los derechos en conflicto para establecer si el derecho a la protección de datos debe prevalecer sobre otros derechos e intereses legítimos, en atención a “la concreta situación personal y particular de su titular”. La cancelación de datos, según la Audiencia Nacional, estará justificada cuando las circunstancias de cada caso concreto así lo determinen, “ya sea por la naturaleza de la información, su carácter sensible para la vida privada del afectado, por la no necesidad de los datos en relación con los fines para los que se recogieron o por el tiempo transcurrido, entre otras razones”.

España está en la cuarta posición en la lista de Estados con más peticiones de borrado, con 65.544 solicitudes. Por delante del país ibérico se encuentran Francia, Alemania y el Reino Unido, que muestran porcentajes similares de borrado y aceptación por parte de Google. Se encuentra por detrás Italia, cuyo porcentaje de «derecho al olvido» es inferior.

La sentencia afecta a los países europeos y España se encuentra en cuarta posición en la lista de Estados con más peticiones de borrado de URL gestionadas por Google durante este tiempo, con 65.544 solicitudes, de las que la tecnológica ha retirado el 36,5%, mientras que ha mantenido el resto.

Por delante están Francia, Alemania y Reino Unido; en el caso de la primera, de las alrededor de 145.000 direcciones de internet procesadas tras reclamarse su borrado de los motores de búsqueda de Google, el 52% ha sido rechazado para su eliminación y el resto ha tenido la aprobación de la tecnológica para ser retirado. En Alemania, Google ha aceptado el 49% de las 142.500 reclamaciones tramitadas y el 51% se ha rechazado, y en Reino Unido ha sido borrado sólo el 37,6% de las alrededor de 105.000 solicitudes de borrado de enlaces gestionadas. El derecho al olvido, y los pronunciamientos contenidos en la trascendente  Sentencia del Tribunal Europeo, deben ser interpretados en el contexto de la geográfico, temporal y jurídico en que dicha Resolución ha sido dictada, teniendo en cuenta que se encuentran afectados derechos, como la libertad de expresión, de información, o la propia privacidad, si bien tenemos que prestar una especial atención a este último derecho, por la propia función que desarrollan los buscadores de Internet.

Un año después de dictarse esta Sentencia, la Compañía, con sede en Palo Alto, tal como recoge el Diario El Mundo, ha recibido 780.000 solicitudes para retirar direcciones de internet. De estas solicitudes, el 58,7% han sido rechazadas por no cumplir con los requisitos para acogerse a lo estipulado en el fallo del Tribunal de Justicia.  Alrededor del 41% de las peticiones por parte de usuarios para borrar contenido sensible sí ha pasado los filtros, es decir, unos 312.000 enlaces a sitios. Para poder pedir que un enlace sea retirado, Google ha dispuesto un formulario que se encuentra disponible al público desde el 29 de mayo del año en que la sentencia al derecho al olvido fue aprobada. La evaluación de estas peticiones es considerada caso por caso, para ver si se acoge a dicho supuesto legal, que exige requisitos muy concretos.

José Luis Piñar, ha afirmado que nos encontramos ante la resolución de un tribunal europeo, que interpreta una directiva comunitaria, sobre el caso de un ciudadano y un medio de comunicación español, y por ello resultaría excesivo que una decisión tan localizada tuviese un efecto y una aplicación internacional. La Sentencia del Tribunal de Justicia de la Unión Europea (TJUE) es una de las resoluciones sobre protección de datos más relevantes que ha dictado, también entiende que ha generado serias dudas. Por un lado, subraya la desconfianza que ha originado la propia eliminación de resultados en los buscadores, ya que se ha hablado mucho de la posible manipulación de la Historia. Esto no es así. La información eliminada no desaparece de Internet, sólo se desindexa de un buscador y puede ser encontrada mediante otros criterios de búsqueda. Y según manifiesta Piñar,  compañías como Google han facilitado mucho el acceso a la información, pero eso no significa que lo que no esté en Google no exista. También hay que tener en cuenta que la Sentencia ha terminado por otorgar demasiado poder a los buscadores. Por ello Google ha pasado de ser un mero intermediario a tener que decidir qué derecho debe prevalecer. Ahora se encuentra en una posición de juez, que debe llevar una ponderación de derechos e intereses. Éste es un poder que antes no tenía y que, en el fondo, el buscador no quiere tener. Todo ello conduce a diseñar un marco jurídico para aclarar cuáles son los derechos y las obligaciones de los buscadores en nuestro entorno jurídico.

En este sentido, concluye Piñar,  el futuro Reglamento Europeo de Protección De Datos –que se aprobará en 2016 y entrará en vigor en 2018– debería solucionar esta problemática, aunque existen ciertas dudas sobre el alcance de la futura norma europea, ya que el citado Reglamento aunque supondrá un avance en muchos aspectos, ya que va a remplazar una directiva de 1995, puede no responder a la realidad de Internet y la protección de datos en 2018, ya que el texto quiere ser tan detallado que podría nacer viejo, olvida, o define poco, asuntos relevantes como el Big Data, el Cloud Computing y la necesaria regulación de los buscadores. La norma debería ser mucho más breve y centrarse en principios simples para resolver los futuros problemas con facilidad.

Y dicho esto, parece que se hace necesario clarificar y simplificar la normativa que existe al respecto, así como los procedimientos para hacer transparente y eficaz la posibilidad de que el derecho al olvido sea ejercitable por el ciudadano, el cual tiene que poseer un conocimiento objetivo de las circunstancias, condicionamientos y consecuencias que permitan que sus datos  se olviden de manera efectiva, y el modo y la manera de lograr ese propósito.

Si la Sentencia del Tribunal de Justicia de la Unión Europea (TJUE) ha sido una resolución trascendente en el ámbito de la privacidad, el derecho al olvido ha sido una de las estrellas jurídicas de este año, siendo un  tema jurídico muy recurrente durante los últimos tiempos, pero parece llegado el momento de abordar y prestar atención a otros conflictos jurídicos también muy demandados en el ámbito de la privacidad, motivados, en este caso, y a título de ejemplo, por los avances técnicos, por las prácticas sociales, o por la propia adaptación y la evolución tan acusada de las Administraciones Públicas en materia tecnológica, donde este derecho tendrá una evidente y real trascendencia.

Como colofón a todo ello, como ha quedado dicho anteriormente, debe abrirse  la puerta a la esperanza a que sea el futuro Reglamento Europeo de Protección de Datos quien aporte de manera normativa la solución a esta y otras cuestiones relacionadas con la privacidad especialmente en lo que hace referencia a internet, que son ciertamente esperadas por todos.

Share