<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Iñaki Pariente]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/inaki_pariente/]]></link>
    <description><![CDATA[elDiario.es - Iñaki Pariente]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/514663/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Referéndum catalán y protección de datos]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/referendum-catalan-proteccion-datos_1_3174824.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/29fbaa68-76fa-4815-bbe9-6888bce82c78_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Ninguna de estas fuentes de obtención de datos personales para el censo cumple la normativa de protección de datos. Por lo tanto, se trataría de una utilización ilegal de datos personales</p></div><p class="article-text">
        Hace ya unos meses, coincidiendo con el inicio de las actividades preparatorias para el proceso catal&aacute;n y la celebraci&oacute;n del refer&eacute;ndum, comenz&oacute; a hablarse de los problemas que podr&iacute;a tener la utilizaci&oacute;n de datos de ciudadanos y ciudadanas de Catalunya para la fijaci&oacute;n del censo de personas que pudieran participar en la convocatoria de refer&eacute;ndum de la Generalitat que se celebrar&aacute; el d&iacute;a uno de octubre. Es un tema que viene sonando desde hace un tiempo, pero que se ha materializado hace unos d&iacute;as, al anunciar la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos el inicio de un procedimiento de investigaci&oacute;n previo en el que pretende aclarar si se ha producido una utilizaci&oacute;n indebida de datos personales.
    </p><p class="article-text">
        El procedimiento que ha iniciado la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos se origina como consecuencia de una denuncia que un particular present&oacute; el d&iacute;a 8 de septiembre de 2017 ante dicha instituci&oacute;n.
    </p><p class="article-text">
        Cualquier convocatoria como la que se ha producido recientemente en Catalu&ntilde;a para que la ciudadan&iacute;a acuda  acuda a opinar o decidir sobre una cuesti&oacute;n, tiene un requisito sustancial, cual es que exista un listado (llam&eacute;mosle as&iacute; por ahora) de personas que son susceptibles de participar en la misma.
    </p><p class="article-text">
        Sin embargo, &iquest;cu&aacute;l ser&aacute; la fuente a partir de la cual se elaborar&aacute; este listado? Esto no est&aacute; nada claro a&uacute;n, las posibilidades son muy amplias, aunque no todas dentro de la legalidad. Y lo que no est&aacute; tan claro es la fuente que permitir&aacute; la elaboraci&oacute;n de esta lista, la cual es sin embargo el eje sobre el que pivotan las posibilidades de celebraci&oacute;n del refer&eacute;ndum. Sin un listado, no podr&aacute; realizarse ning&uacute;n proceso.
    </p><p class="article-text">
        Tambi&eacute;n durante esta semana hemos visto como la Generalitat hac&iacute;a p&uacute;blica una p&aacute;gina web que permitir&aacute; a los ciudadanos y ciudadanas, mediante la introducci&oacute;n de sus datos, comprobar su colegio electoral. Esto nos indica que el proceso de elaboraci&oacute;n del listado de personas que podr&aacute;n votar ya se ha realizado.
    </p><p class="article-text">
        En distintas fases del proceso que ha desembocado en la convocatoria del referendum, hemos recibido noticias contradictorias sobre la utilizaci&oacute;n de fuentes distintas que permitan la utilizaci&oacute;n de bases de datos de ciudadanos y ciudadanas para la elaboraci&oacute;n de este listado. Se ha barajado, entre otras, la posibilidad de que esta lista se elabore teniendo por ejemplo como referente la tarjeta sanitaria de los ciudadanos catalanes, lo que har&iacute;a que ser&iacute;an las personas con tarjeta sanitaria las que podr&aacute;n votar.
    </p><p class="article-text">
        En unas elecciones ordinarias, basadas en la Ley Org&aacute;nica de R&eacute;gimen Electoral General, se regula la elaboraci&oacute;n del censo electoral, su distribuci&oacute;n y utilizaci&oacute;n por los partidos pol&iacute;ticos, la organizaci&oacute;n y utilizaci&oacute;n del censo en las mesas electorales, y su destrucci&oacute;n pasadas las elecciones y los correspondientes periodos de recurso frente a los resultados o al desarrollo de las mismas. Es por lo tanto, la ley reguladora del proceso electoral la que establece la forma de elaborar la &ldquo;lista&rdquo; de votantes potenciales, que establece por lo tanto el referente de personas participantes en dicho proceso.
    </p><p class="article-text">
        Sin embargo, no estamos en una convocatoria ordinaria, sino en el &aacute;mbito de las denominadas consultas populares, y por lo tanto en un r&eacute;gimen distinto, en el que no operan estas previsiones.
    </p><p class="article-text">
        Para poder utilizar un listado u otro o celebrar esta consulta, es preciso que haya una ley que lo permita, y que establezca ese referente a partir del cual elaboraremos la lista. Si no es as&iacute;, estaremos en un supuesto de utilizaci&oacute;n il&iacute;cita de datos personales con las consecuencias que ello puede tener.
    </p><p class="article-text">
        En el marco legal que tenemos en el momento actual, el art&iacute;culo 33 de la Ley 19/2017, de 6 de septiembre del refer&eacute;ndum de autodeterminaci&oacute;n, y el art&iacute;culo 6 del Decreto 140/2017, de 6 de septiembre, de normas complementarias para la realizaci&oacute;n del refer&eacute;ndum de autodeterminaci&oacute;n de Catalu&ntilde;a se prev&eacute; exclusivamente que ser&aacute; una competencia de la Generalitat la elaboraci&oacute;n del censo electoral, sin que se ofrezca una explicaci&oacute;n clara en dichas normas sobre el origen de los datos. Tambi&eacute;n es preciso tener en cuenta que el Tribunal Constitucional, al admitir a tr&aacute;mite los recursos presentados por el Estado frente a dichas normas, ha acordado la suspensi&oacute;n de la eficacia de dichas normas, y por ende, de todos los actos de desarrollo de las mismas, lo que en la pr&aacute;ctica invalida cualquier actuaci&oacute;n basada en &eacute;stas.
    </p><p class="article-text">
        Ante el desconocimiento del origen real de los datos necesarios para la elaboraci&oacute;n del censo electoral, dado que ninguna norma lo aclara, y las p&aacute;ginas web analizadas tampoco, la Agencia Espa&ntilde;ola analiza en su resoluci&oacute;n las distintas posibilidades que pueden plantearse, como pueden ser la utilizaci&oacute;n del &uacute;ltimo censo electoral de las elecciones catalanas, la utilizaci&oacute;n del padr&oacute;n municipal de los ayuntamientos catalanes, la utilizaci&oacute;n del Registro de Poblaci&oacute;n de Catalu&ntilde;a, de los datos fiscales, de los datos de la seguridad social, o de los datos, como coment&aacute;bamos anteriormente, sanitarios en relaci&oacute;n con la tarjeta sanitaria de Catalu&ntilde;a.
    </p><p class="article-text">
        En un dictamen de 39 p&aacute;ginas la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos alcanza la conclusi&oacute;n de que ninguna de estas fuentes de obtenci&oacute;n de datos personales cumple la normativa de protecci&oacute;n de datos, y por lo tanto, se tratar&iacute;a de una utilizaci&oacute;n ilegal de datos personales. Al mismo tiempo se abre una investigaci&oacute;n para averiguar qu&eacute; datos han sido los utilizados para la elaboraci&oacute;n del censo correspondiente.
    </p><p class="article-text">
        As&iacute; pues, con esta acci&oacute;n se abre un nuevo frente para el refer&eacute;ndum catal&aacute;n, esta vez relacionado con la obtenci&oacute;n de los datos, en el cual, en todo caso, deber&aacute; ser la Generalitat la que defienda, en su caso, la legalidad en la obtenci&oacute;n y utilizaci&oacute;n de los datos personales, y si no lo consigue, afrontar evidentemente las consecuencias de la aplicaci&oacute;n de la normativa de protecci&oacute;n de datos.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/referendum-catalan-proteccion-datos_1_3174824.html]]></guid>
      <pubDate><![CDATA[Sun, 24 Sep 2017 07:23:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/29fbaa68-76fa-4815-bbe9-6888bce82c78_16-9-aspect-ratio_default_0.jpg" length="34465" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/29fbaa68-76fa-4815-bbe9-6888bce82c78_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="34465" width="880" height="495"/>
      <media:title><![CDATA[Referéndum catalán y protección de datos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/29fbaa68-76fa-4815-bbe9-6888bce82c78_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Cataluña,Referéndum,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Imágenes y derechos de las personas]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/imagenes-derechos-personas_1_3212561.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/31c930a5-e837-4ca3-9c68-d14f6cce4df9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Seguro que encontramos cada vez más personas dispuestas a soportar una mayor intromisión en su privacidad, frente a un incremento, por lo menos teórico, de la seguridad</p></div><p class="article-text">
        Quiz&aacute;s sea conveniente reflexionar a la luz de los recientes atentados, sobre el papel que la imagen de las personas, ya sea mediante una fotograf&iacute;a o un video, tiene en distintas &aacute;reas de nuestra vida cotidiana.
    </p><p class="article-text">
        La instalaci&oacute;n de c&aacute;maras por empresas y administraciones p&uacute;blicas orientadas a la vigilancia de edificios, la instalaci&oacute;n de medidas de vigilancia de trabajadores, las c&aacute;maras para la lucha contra la delincuencia en distintas zonas de las ciudades o para el control del tr&aacute;fico, o las grabaciones que realizamos con nuestros tel&eacute;fonos m&oacute;viles, constituyen un &aacute;mbito que, en funci&oacute;n de c&oacute;mo se utilicen o para lo que sirvan, nos puede afectar en mayor o menor medida, o pueden ser m&aacute;s o menos &uacute;tiles para la funci&oacute;n que persiguen.
    </p><p class="article-text">
        Uno de los debates tradicionales gira en torno a si es razonable &ldquo;llenar&rdquo; de c&aacute;maras las ciudades para evitar o perseguir hipot&eacute;ticos delitos futuros, en el que probablemente podremos encontrar opiniones para todos los gustos. A la vista del actual contexto internacional, seguro que encontramos cada vez m&aacute;s personas dispuestas a soportar una mayor intromisi&oacute;n en su privacidad, frente a un incremento, por lo menos te&oacute;rico, de la seguridad. Porque es importante tener en cuenta que instalar c&aacute;maras no provoca una mayor seguridad, sino exclusivamente una mayor sensaci&oacute;n de seguridad, dado que se ha comprobado que la instalaci&oacute;n de c&aacute;maras no reduce directamente la delincuencia, sino que la traslada. Adem&aacute;s, supone una ingente inversi&oacute;n en personal para la vigilancia de las c&aacute;maras y su observaci&oacute;n. Es innegable el valor que pueden tener las im&aacute;genes en la investigaci&oacute;n posterior de algunos tipos de delitos.
    </p><p class="article-text">
        Este tradicional debate seguir&aacute; existiendo, pero la normativa no avanza en el mismo sentido, ya mantiene la privacidad como un elemento esencial, limitando al m&aacute;ximo las grabaciones en las zonas p&uacute;blicas, tanto para empresas como para administraciones. La administraci&oacute;n sigue necesitando una supervisi&oacute;n de la instalaci&oacute;n de cada c&aacute;mara, teniendo claro que su finalidad tiene que estar amparada en la persecuci&oacute;n de delitos o la vigilancia del tr&aacute;fico, no pudiendo afectar ni a la intimidad de las personas ni a la protecci&oacute;n de datos, salvo que dicha vigilancia est&eacute; justificada y sea proporcional.
    </p><p class="article-text">
        Tambi&eacute;n recientemente se planteaba la posibilidad de instalar c&aacute;maras en los veh&iacute;culos y en los cascos de los ciclistas como medida de protecci&oacute;n frente a accidentes (objetivo bastante dudoso, dado que una c&aacute;mara no previene nada) y sobre todo, para poder afrontar con &eacute;xito una reclamaci&oacute;n frente a otro conductor o interviniente en el accidente (este objetivo s&iacute; que tiene inter&eacute;s directo para el sujeto que lleva la c&aacute;mara). Las agencias de protecci&oacute;n de datos ya han indicado que este tipo de c&aacute;maras y las im&aacute;genes que graban est&aacute;n sometidas a la normativa de protecci&oacute;n de datos, y que por lo tanto, si la obtenci&oacute;n de im&aacute;genes es simplemente para su visionado particular o dom&eacute;stico, no plantean problemas, pero s&iacute; los plantear&aacute;n cuando la finalidad es la preparaci&oacute;n de demandas o detecci&oacute;n de infracciones de terceros, supuesto en el cual la obtenci&oacute;n de im&aacute;genes no se sujeta a las previsiones legales y puede ser sancionada.
    </p><p class="article-text">
        Y en este breve repaso por la obtenci&oacute;n de im&aacute;genes, nos quedar&iacute;a la utilizaci&oacute;n que se realiza de las im&aacute;genes obtenidas por las personas mediante sus tel&eacute;fonos m&oacute;viles. Recientemente, y con ocasi&oacute;n de los atentados, hemos visto que numerosas personas han realizado grabaciones que luego han difundido mediante sistemas de mensajer&iacute;a instant&aacute;nea o incluso mediante redes sociales, y que han sido luego tambi&eacute;n utilizadas para ilustrar noticias en medios de comunicaci&oacute;n digitales o tradicionales. El resultado es la aparici&oacute;n de fotos de im&aacute;genes de personas fallecidas o heridas en dichas grabaciones, que resultan muy f&aacute;ciles de realizar dado que todos disponemos de un dispositivo de grabaci&oacute;n en nuestro tel&eacute;fono m&oacute;vil.
    </p><p class="article-text">
        Al margen de valoraciones &eacute;ticas y/o morales (que no es lo mismo), hay que precisar que las conclusiones son distintas en uno u otro caso. El medio de comunicaci&oacute;n est&aacute; amparado por un derecho constitucional, la libertad de expresi&oacute;n y comunicaci&oacute;n con unas caracter&iacute;sticas muy amplias y reconocidas por el Tribunal Constitucional, mientras que las personas no disfrutamos m&aacute;s que de una libertad de expresi&oacute;n mucho m&aacute;s restringida, y que puede colisionar con los derechos de los dem&aacute;s, y en concreto en el caso que tratamos, con el derecho a la propia imagen y a la intimidad de las personas que son grabadas, as&iacute; como su derecho a la protecci&oacute;n de datos personales.
    </p><p class="article-text">
        &iquest;En qu&eacute; se traduce todo ello? En que la obtenci&oacute;n de im&aacute;genes en plena calle en el momento en que las personas afectadas se encontraban heridas o fallecidas afectaba a su imagen y a su intimidad, y una persona privada no deber&iacute;a obtener estas im&aacute;genes, el encontrarse afectando a esos derechos, y menos a&uacute;n difundirlas a trav&eacute;s de las redes. Otra cuesti&oacute;n bien distinta y que tambi&eacute;n ha sido tratada profusamente, es si los medios de comunicaci&oacute;n deb&iacute;an mostrar o no este tipo de im&aacute;genes o videos, incluso videos sobre la detenci&oacute;n y/o fallecimiento de los propios terroristas. En este caso, los par&aacute;metros son bien distintos y se centran en la existencia de una noticia objetivamente de inter&eacute;s, como era el caso, y que requiere de una atenci&oacute;n medi&aacute;tica evidente. &iquest;Hasta d&oacute;nde llegar y d&oacute;nde poner el l&iacute;mite a la hora de mostrar im&aacute;genes? Como hemos podido comprobar, los medios tienen interpretaciones distintas de esta cuesti&oacute;n, y en mi opini&oacute;n los medios deber&iacute;an limitarse a im&aacute;genes directamente vinculadas a los hechos concretos, dirigidas a informar a la ciudadan&iacute;a, sin llegar a emitir im&aacute;genes innecesarias o especialmente lesivas para el derecho a la intimidad que aparecen en ellas, si no aportan nada a la informaci&oacute;n que se est&aacute; dando.
    </p><p class="article-text">
        As&iacute; pues, nos toca lidiar con un mundo digital, en el que a pesar de que a veces parece que no hay reglas, s&iacute; que las hay y como ciudadanos o empresas nos toca respetarlas.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/imagenes-derechos-personas_1_3212561.html]]></guid>
      <pubDate><![CDATA[Fri, 01 Sep 2017 17:40:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/31c930a5-e837-4ca3-9c68-d14f6cce4df9_16-9-aspect-ratio_default_0.jpg" length="56367" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/31c930a5-e837-4ca3-9c68-d14f6cce4df9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="56367" width="880" height="495"/>
      <media:title><![CDATA[Imágenes y derechos de las personas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/31c930a5-e837-4ca3-9c68-d14f6cce4df9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Virus y seguridad]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/virus-seguridad-hacker-ciberdelincuencia_1_3376585.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/22611cec-9360-4e58-904f-010a2918c2f7_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Hace pocos días asistimos a un fenómeno sorprendente, cuando la seguridad de la información de empresas y administraciones públicas ha estado en grave riesgo de perderse</p></div><p class="article-text">
        El virus WANNACRY (WANNACRYPT) nos ha puesto a prueba, apareci&oacute; un d&iacute;a en nuestras vidas convirti&eacute;ndose en portada de informativos de televisiones, y portada de peri&oacute;dicos, y nos hizo sentir vulnerables, porque en mayor o menor medida lo somos.
    </p><p class="article-text">
        Eso ha hecho que nos replanteemos si estamos protegiendo adecuadamente nuestra informaci&oacute;n, si adoptamos las medidas necesarias, pero tambi&eacute;n ha puesto en evidencia a aquellos que no consideran relevante adoptar estrategias de protecci&oacute;n adecuadas con argumentos como &ldquo;a mi no me va a pasar&rdquo; o como abogados con los que he hablado que quitan relevancia a la informaci&oacute;n que tienen en su peque&ntilde;o despacho, cuando tienen numerosos expedientes de personas con much&iacute;sima informaci&oacute;n de cada una de ellas y con un alto nivel de exposici&oacute;n a ataques como el que ha sucedido.
    </p><p class="article-text">
        Vivimos una &eacute;poca dif&iacute;cil y compleja, en la que un virus elaborado por un ciberdelincuente (que no un hacker) en Ucrania o Corea pone en riesgo a un abogado, dentista o m&eacute;dico de Bilbao o Donosti, a la Diputaci&oacute;n de Gipuzkoa o a Iberdrola o Telef&oacute;nica. Y ello se debe al enorme grado de interrelaci&oacute;n que hemos alcanzado gracias a la influencia de la tecnolog&iacute;a en nuestras vidas. Esto supone que estamos mucho m&aacute;s relacionados, pero al mismo tiempo mucho m&aacute;s expuestos en nuestro d&iacute;a a d&iacute;a, y nos exige tambi&eacute;n esfuerzos m&aacute;s relevantes para gestionar adecuadamente todo ello.
    </p><p class="article-text">
        Confiamos en empresas tecnol&oacute;gicas que nos proveen de las herramientas adecuadas, pero establecer un plan de actualizaci&oacute;n, o un plan de seguridad para los dispositivos m&oacute;viles de nuestra empresa, o adoptar un plan de continuidad de negocio que permita a la empresa o a la administraci&oacute;n actuar incluso en situaciones de crisis y no verse obligada a cerrar durante varios d&iacute;as perdiendo cantidades econ&oacute;micas importantes o informaci&oacute;n relevante, todo ello, es responsabilidad de la empresa o de la administraci&oacute;n p&uacute;blica.
    </p><p class="article-text">
        As&iacute;, vemos como se ha puesto a prueba no solo la tecnolog&iacute;a, sino la organizaci&oacute;n de la empresa y las organizaciones; algunas de &eacute;stas, al enfrentarse a este problema, no ten&iacute;an otra reacci&oacute;n que desconectar sus sistemas de internet. Por ejemplo, una adecuada pol&iacute;tica de copias de seguridad guardadas en un sitio seguro ha permitido a muchos actuar casi inmediatamente con total naturalidad.
    </p><p class="article-text">
        Y la reacci&oacute;n de los &oacute;rganos administrativos de control ha sido muy importante. Tanto el CERT del Centro Criptol&oacute;gico Nacional como el Instituto Nacional de Ciberseguridad han pasado un fin de semana y unos d&iacute;as de locura, y han desarrollado y puesto a libre disposici&oacute;n una herramienta para contrarrestar los efectos del virus WANNACRY que ha tenido y sigue teniendo miles de descargas en este tiempo, y cientos de profesionales de muchos &aacute;mbitos, como me consta en nuestras administraciones p&uacute;blicas vascas, han pasado estos d&iacute;as rehabilitando y comprobando los sistemas inform&aacute;ticos para que volvieran lo antes posible a funcionar. El periodo de tiempo que pasa entre el ataque sufrido y la vuelta a la normalidad lo marca haber adoptado una estrategia de seguridad adecuada en la empresa.
    </p><p class="article-text">
        Por lo tanto, adoptar estas estrategias no es solo una cuesti&oacute;n de cumplimiento de una ley, sino de proteger nuestros activos, lo que evitar&aacute; una crisis de alto nivel en las organizaciones.
    </p><p class="article-text">
        Y que sirva para aprender sobre lo sucedido, autoevaluar c&oacute;mo hemos reaccionado a esta situaci&oacute;n, y mejoremos la protecci&oacute;n; y que no se quede en una cuesti&oacute;n puntual, porque no es as&iacute;. Todos los expertos estamos de acuerdo en que habr&aacute; m&aacute;s casos similares, cada vez mejor planteados y planificados y con mayores efectos.
    </p><p class="article-text">
        Hay muchos an&aacute;lisis que hacer de la situaci&oacute;n, y uno es el de la responsabilidad: los delincuentes que han iniciado este ataque incurren en varios delitos del C&oacute;digo Penal (da&ntilde;os inform&aacute;ticos entre otros), pero tambi&eacute;n existir&aacute;n responsabilidades derivadas de la normativa de protecci&oacute;n de datos, al no haber implementado medidas de protecci&oacute;n en la empresa, tal y como obliga esta normativa
    </p><p class="article-text">
        Buenas herramientas, buenos profesionales y planificaci&oacute;n previa, anticipaci&oacute;n en la medida de lo posible son elementos indispensables.
    </p><p class="article-text">
        Y por supuesto, formar al personal, y no dejar en manos de una persona con escasa formaci&oacute;n t&eacute;cnica decisiones comprometidas para la organizaci&oacute;n. El eslab&oacute;n m&aacute;s d&eacute;bil de la cadena de la seguridad es la persona, y debemos invertir en formar a las personas y que conozcan estos riesgos: en el caso del virus que mencionamos, simplemente no abrir correos desconocidos o no relacionados con la empresa ser&aacute; suficiente, pero habr&aacute; otros m&aacute;s complejos. Y dejar de echar la culpa al usuario que abre el famoso correo o utiliza su dispositivo cuando nadie le ha ense&ntilde;ado o instruido sobre el uso correcto.
    </p><p class="article-text">
        As&iacute; pues, la primera, pero no la &uacute;ltima ocasi&oacute;n en que veremos algo con efectos tan desproporcionados y a escala mundial, y que nos sirva para estar mejor preparados la siguiente.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/virus-seguridad-hacker-ciberdelincuencia_1_3376585.html]]></guid>
      <pubDate><![CDATA[Thu, 25 May 2017 18:53:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/22611cec-9360-4e58-904f-010a2918c2f7_16-9-aspect-ratio_default_0.jpg" length="515508" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/22611cec-9360-4e58-904f-010a2918c2f7_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="515508" width="880" height="495"/>
      <media:title><![CDATA[Virus y seguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/22611cec-9360-4e58-904f-010a2918c2f7_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Virus,Wannacry,Ciberdelincuencia,Hackers,Euskadi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Trump y la protección de datos: un debate incomprensible]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/trump-proteccion-datso-debate-incomprensible_1_3479442.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4edcb838-2b8d-44bf-b99d-90f10ada76f1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Donald Trump ha anunciado que limitara los derechos de acceso al sistema judicial estadounidense a las personas que no son de esa nacionalidad.</p></div><p class="article-text">
        Recientemente hemos le&iacute;do una noticia en la que Donald TRUMP, este impetuoso pol&iacute;tico estadounidense nos pon&iacute;a en una situaci&oacute;n  de dif&iacute;cil soluci&oacute;n, al anunciar que iba a dictar una pr&oacute;xima Orden Ejecutiva que limitara los derechos de acceso al sistema judicial estadounidense a las personas que no son de aquella nacionalidad.
    </p><p class="article-text">
        Para comprender el alcance de esta decisi&oacute;n y valorar la relaci&oacute;n con el derecho a la protecci&oacute;n de los datos de car&aacute;cter personal hay que remontarse al 6 de octubre de 2015. Este dia el Tribunal de Justicia de la Uni&oacute;n Europea dict&oacute; una sentencia en la que Maximilian Schrem, un ciudadano austr&iacute;aco y activista en derechos humanos se enfrentaba al todopoderoso FACEBOOK poniendo en entredicho el tr&aacute;fico de informaci&oacute;n que se daba entre la empresa FACEBOOK Irlanda y FACEBOOK Estados Unidos. B&aacute;sicamente se pon&iacute;a en tela de juicio que se autorizara sin m&aacute;s el tr&aacute;nsito de datos personales de ciudadanos europeos a Estados Unidos en base a un acuerdo adoptado entre la Comisi&oacute;n Europea y Estados Unidos adoptada en el a&ntilde;o 2000. Esta decisi&oacute;n limitaba  la competencia de las autoridades europeas de protecci&oacute;n de datos que no podr&iacute;an enjuiciar la correcci&oacute;n de estos env&iacute;os de datos. La sentencia nos puso en una situaci&oacute;n cr&iacute;tica, en la que las empresas y administraciones europeas se encontraron con que la decisi&oacute;n de la Comisi&oacute;n Europea que daba validez a este acuerdo se convert&iacute;a en papel mojado y era declarada nula.
    </p><p class="article-text">
        Al d&iacute;a siguiente, y durante algunos meses, se negoci&oacute; un nuevo acuerdo, basado en que los ciudadanos europeos deb&iacute;an tener mayores derechos a litigar o defender su derecho ante los tribunales estadounidenses, y que las autoridades europeas de protecci&oacute;n de datos podr&iacute;an enjuiciar los env&iacute;os de datos a Estados Unidos. Adem&aacute;s, se negociaba con un incremente de la garant&iacute;as de respeto de la privacidad y de los derechos de los ciudadanos en el contexto legal estadounidense.
    </p><p class="article-text">
        Como consecuencia de este acuerdo, adoptado en tiempo record, result&oacute; un nuevo marco jur&iacute;dico, que resolvi&oacute; el problema y que permitia a las empresas y administraciones p&uacute;blicas seguir exportando datos a Estados Unidos dentro de la legalidad. Estados  Unidos tuvo que modificar su normativa procesal, y desde hace pocos meses, los ciudadanos europeos pod&iacute;amos litigar en Estados Unidos en defensa de este derecho fundamental.
    </p><p class="article-text">
        Pues este avance, logrado tras una negociaci&oacute;n muy intensa, le parece demasiado garantista al nuevo presidente, y ya ha avanzado que lo quiere eliminar del panorama jur&iacute;dico estadounidense. El problema que causar&iacute;a esta decisi&oacute;n, si se materializa, es que, como ya ha dicho el Parlamento Europeo, si se modifica esta condici&oacute;n esencial, el acuerdo dejar&iacute;a de tener sus contenidos tal y como fueron negociados, y deber&iacute;a dejar de aplicarse.
    </p><p class="article-text">
        Las consecuencias ser&iacute;an nefastas para las empresas europeas que siguen utilizando servicios digitales de proveedores estadounidenses, ya que sin un marco jur&iacute;dico, estas exportaciones de datos pasar&iacute;an a ser ilegales, y exigir&iacute;an revisar la utilizaci&oacute;n de proveedores americanos.
    </p><p class="article-text">
        &iquest;Qu&eacute; pasar&aacute;? Debemos seguir con mucha atenci&oacute;n los siguientes pasos de este anuncio, que si es lo que parece provocar&aacute; una nueva revoluci&oacute;n en Europa y que exigir&aacute; soluciones imaginativas.
    </p><p class="article-text">
        Y no menos problem&aacute;tico es el Brexit, proceso de separaci&oacute;n del Reino Unido respecto de su pertenencia a la Uni&oacute;n Europea. Tras un periodo inicial de contenido eminentemente pol&iacute;tico, ahora vamos a analizar el caso por caso de la situaci&oacute;n en la que queda el Reino Unido tras esta decisi&oacute;n, y nos enfrentamos a la pregunta de qu&eacute; pasar&aacute; con los datos que empresas europeas tienen en el Reino Unido y empresas brit&aacute;nicas tienen en la Europa continental, en sus relaciones mutuas de provisi&oacute;n de servicios sobre todo en un contexto digital. No son pocas las empresas que tienen servidores en territorio brit&aacute;nico debido sobre todo a las condiciones fiscales u otras. La salida del Reino Unido en ejecuci&oacute;n del art&iacute;culo 50 del tratado europeo, convertir&aacute; a todo movimiento de datos hacia este Estado en una transferencia internacional de datos, lo que hace muy complejo y dificulta enormemente este movimiento.
    </p><p class="article-text">
        As&iacute; pues, tiempos dudosos en las relaciones con estos dos Estados que provocar&aacute; que las empresas y administraciones tengan que reflexionar y reorientar sus flujos de datos personales, para respetar el derecho fundamental de los ciudadanos europeos.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/trump-proteccion-datso-debate-incomprensible_1_3479442.html]]></guid>
      <pubDate><![CDATA[Wed, 05 Apr 2017 16:02:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4edcb838-2b8d-44bf-b99d-90f10ada76f1_16-9-aspect-ratio_default_0.jpg" length="41166" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4edcb838-2b8d-44bf-b99d-90f10ada76f1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="41166" width="880" height="495"/>
      <media:title><![CDATA[Trump y la protección de datos: un debate incomprensible]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4edcb838-2b8d-44bf-b99d-90f10ada76f1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Euskadi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La empresa que implanta chips a sus trabajadores]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/empresa-implanta-chips-privacidad-trabajadores-proteccion-de-datos_1_3565878.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/51e22c51-717d-4f6e-af93-0b398be13020_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Una empresa belga que implanta chips a sus trabajadores: &quot;No somos Gran Hermano&quot;"></p><div class="list">
                    <ul>
                                    <li>Nos despertamos con la noticia de que <a href="http://www.eldiario.es/cultura/tecnologia/empresa-implanta-trabajadores-Gran-Hermano_0_613838694.html" target="_blank" data-mrf-recirculation="links-noticia">una empresa belga implanta chips a sus trabajadores que les localizan en todo momento</a>, y que obtienen informaci&oacute;n sobre ellos en tiempo real. </li>
                            </ul>
            </div><p class="article-text">
        Este chip se trae de Estados Unidos en un kit esterilizado (menos mal, por lo menos no es del todo a cien) y se implanta bajo la piel de los trabajadores. Y supuestamente, tenemos que estar m&aacute;s tranquilos porque nos indican que lo han implantado solo en aquellos personas que &ldquo;voluntariamente&rdquo; han querido aceptar el proyecto.
    </p><p class="article-text">
        Espero que la empresa haya contado para la realizaci&oacute;n de este proyecto con un buen asesoramiento, que se haya hecho todo con un estudio previo en el que se justifique la finalidad y todo ello se base en argumentos s&oacute;lidos, porque si no se pueden encontrar con una sanci&oacute;n importante (dentro de unos meses las sanciones aumentan de forma muy importante), y sobre todo que se haya recogido un consentimiento ajustado a la normativa europea, y sobre todo libre en su emisi&oacute;n. Lo digo porque el consentimiento en el &aacute;mbito laboral, al tener el empresario a priori una posici&oacute;n de superioridad, se presume que no es libre, no lo digo yo, lo dice la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos y el resto de agencias europeas en la materia.
    </p><p class="article-text">
        Y no es una cuesti&oacute;n menor, el uso de los datos de los trabajadores y trabajadoras de una empresa se convierte actualmente, con los proyectos tecnol&oacute;gicos de incorporaci&oacute;n de pulseras o relojes con geolocalizaci&oacute;n, o de uso por los trabajadores de pulseras de actividad a cuyos datos puede acceder la empresa, o de uso de tarjetas o aplicaciones m&oacute;viles obligatoriamente por los trabajadores, en una cuesti&oacute;n de la m&aacute;xima actualidad.
    </p><p class="article-text">
        Dentro de unos meses cualquier proyecto de este tipo requerir&aacute; un estudio previo obligatorio de compatibilidad, deberemos saber antes de desarrollarlo o implantarlo en la empresa si la persona que trabaja all&iacute; debe o no asumirlo en el marco de la relaci&oacute;n laboral. Las sentencias sobre este tema la verdad es que han definido con bastante precisi&oacute;n un &aacute;mbito de actuaci&oacute;n para el empresario bastante grande, pero no absoluto: el trabajador sigue teniendo un espacio de privacidad, incluso en el contexto laboral. Seguiremos de cerca este tema, pero sigo insistiendo en el an&aacute;lisis previo por profesionales para comprobar su compatibilidad con la normativa.
    </p><h3 class="article-text">Uso de fotograf&iacute;as y redes sociales</h3><p class="article-text">
        Y nos despertamos tambi&eacute;n con la noticia sobre la sentencia que trata las posibilidades de uso de las im&aacute;genes que una persona cuelga en su perfil de Facebook por parte de los medios de comunicaci&oacute;n. Se ha puesto en conexi&oacute;n una ley del a&ntilde;o 1982 con la situaci&oacute;n actual de desarrollo de las redes sociales, cuesti&oacute;n que ya de por s&iacute; es un esfuerzo importante. Sin duda, necesitamos una nueva ley que defina el uso de im&aacute;genes en un contexto digital como el que tenemos actualmente. Tal y como indica el Tribunal Supremo la utilizaci&oacute;n de una red social en la que colgamos fotograf&iacute;as o informaci&oacute;n &ldquo;es la comunicaci&oacute;n de su titular con terceros y la posibilidad de que esos terceros puedan tener acceso al contenido de esa cuenta e interactuar con su titular, pero no que pueda publicarse la imagen del titular de la cuenta en un medio de comunicaci&oacute;n&rdquo;. Esto limita mucho el uso de fotograf&iacute;as obtenidas de redes sociales, como se puede ver a primera vista, y sobre todo excluye la publicaci&oacute;n de estas fotograf&iacute;as en medios de comunicaci&oacute;n.
    </p><p class="article-text">
        En la sociedad actual debemos partir de un hecho cierto: de forma instant&aacute;nea una fotograf&iacute;a o v&iacute;deo obtenidos con un tel&eacute;fono m&oacute;vil se convierte en objeto de env&iacute;o y reenv&iacute;o por decenas, cientos o miles de personas, y es evidente que debemos dar nuevas soluciones a estos nuevos problemas. El C&oacute;digo Penal ya se modific&oacute; el a&ntilde;o 2015 y ahora tenemos unas cuantas nuevas conductas dentro del &aacute;mbito de sanci&oacute;n penal (hasta cinco a&ntilde;os de c&aacute;rcel), incluyendo cosas como el reenv&iacute;o de v&iacute;deos obtenidos en la intimidad con consentimiento de otra persona, que nos autoriz&oacute; a su obtenci&oacute;n pero no a su reenv&iacute;o a terceros. Sin embargo, la protecci&oacute;n del derecho a la intimidad en el &aacute;mbito civil, no se modifica desde el a&ntilde;o 1982 y esto obliga a los jueces a &ldquo;inventar&rdquo; o interpretar la norma en situaciones que se desarrolla en el contexto social actual que no exist&iacute;an entonces, con su consiguiente complejidad, as&iacute; como con aciertos y desaciertos.
    </p><p class="article-text">
        Debemos, como sociedad, exigir una normativa adaptada a los tiempos en que nos movemos y que esta normativa se elabore desde la perspectiva de la ciudadan&iacute;a, no del Estado, que intente aglutinar las distintas posiciones en la materia y que ofrezca &aacute;mbitos de protecci&oacute;n al ciudadano en sus relaciones sociales en el &aacute;mbito digital.
    </p><p class="article-text">
        Y al mismo tiempo, mandar un mensaje a la Administraci&oacute;n y a la empresa de que el cumplimiento de la normativa no es opcional, ni es una formalidad, es algo que debe estar dentro del &ldquo;ADN&rdquo; de la organizaci&oacute;n y mejorar el servicio o producto.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/empresa-implanta-chips-privacidad-trabajadores-proteccion-de-datos_1_3565878.html]]></guid>
      <pubDate><![CDATA[Fri, 24 Feb 2017 18:39:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/51e22c51-717d-4f6e-af93-0b398be13020_16-9-aspect-ratio_default_0.jpg" length="35914" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/51e22c51-717d-4f6e-af93-0b398be13020_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="35914" width="880" height="495"/>
      <media:title><![CDATA[La empresa que implanta chips a sus trabajadores]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/51e22c51-717d-4f6e-af93-0b398be13020_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Empresas,Chips,Trabajadores,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Sigue siendo necesario el día internacional de la protección de datos?]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/sigue-necesario-internacional-proteccion-datos_1_3612562.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a6c0d9ac-1c27-486f-9f73-d170b9a2951a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">En el lejano 1981 un grupo de representantes de estados europeos firmaba un tratado internacional dirigido a la protección de las personas frente al uso de sus datos utilizando la informática. Fueron visionarios por haber tenido la precaución de iniciar esta vía.</p></div><p class="article-text">
        Un d&iacute;a como ayer hace 35 a&ntilde;os (1981) se firmaba el primer tratado europeo de protecci&oacute;n de datos personales en Estrasburgo dando inicio a unos a&ntilde;os de evoluci&oacute;n en el &aacute;mbito de la realidad social y de las normas dirigidas a proteger este derecho fundamental. Y este cumplea&ntilde;os nos lleva a preguntarnos si sigue siendo necesario en nuestro contexto actual.
    </p><p class="article-text">
        Ha llovido mucho desde entonces, en un mundo pr&aacute;cticamente sin ordenadores, en el que el &uacute;nico tel&eacute;fono que ten&iacute;amos era el de casa, y en un contexto en el que los que andamos en los treinta/cuarenta a&ntilde;os ten&iacute;amos un gran aliado para nuestra vida social en nuestra madre que era la que cog&iacute;a el tel&eacute;fono en casa y atend&iacute;a los recados de los amigos, garantizando que nuestra vida social siguiera funcionando. Hoy en d&iacute;a y ya desde hace unos a&ntilde;os, llevamos nuestra vida social siempre encima y hemos ganado en independencia y gesti&oacute;n de nuestra vida social, pero nos hemos ido dejando cosas por el camino que de vez en cuando merece la pena recordar.
    </p><p class="article-text">
        En ese lejano 1981 un grupo de representantes de estados europeos firmaba un tratado internacional dirigido a la protecci&oacute;n de las personas frente al uso de sus datos utilizando la inform&aacute;tica, y los recordamos, desde la perspectiva actual, como visionarios por haber tenido la precauci&oacute;n de iniciar esta v&iacute;a.
    </p><p class="article-text">
        Para ver la incidencia que tiene actualmente, fij&eacute;monos s&oacute;lo en que 35 a&ntilde;os despu&eacute;s, hace solo unos d&iacute;as, en el Congreso CES recientemente celebrado en Las Vegas y que marca las tendencias tecnol&oacute;gicas m&aacute;s importantes para este a&ntilde;o y para el futuro, los elementos m&aacute;s destacados han sido los aparatos conectados a internet, que han triunfado entre el p&uacute;blico y se han llevado el mayor inter&eacute;s por parte de los medios. Por ejemplo, el frigor&iacute;fico con c&aacute;mara que revisa lo que guardamos, supervisa sus fechas de caducidad y nos indica qu&eacute; falta, adem&aacute;s de ayudarnos proponiendo recetas que nos permitan evitar la caducidad de los productos, y para ello solo tenemos que escanear todo lo que introducimos en el mismo.
    </p><p class="article-text">
        El sector automovil&iacute;stico ha presentado grandes avances en el sector del coche conectado y aut&oacute;nomo, cada vez m&aacute;s cerca de aparecer en nuestras carreteras, ahora que las grandes marcas se encuentran probando prototipos en conducci&oacute;n real. Por supuesto, los m&oacute;viles son las grandes estrellas del sector, con modelos con cada vez un mayor n&uacute;mero de servicios con conexi&oacute;n a internet. Y tambi&eacute;n los asistentes virtuales de un n&uacute;mero cada vez mayor de empresas que act&uacute;an por internet, la &uacute;ltima aparici&oacute;n el asistente virtual de Amazon, que ayuda a que realicemos compras con mayor facilidad, pero que al mismo tiempo recoge de forma m&aacute;s interesante para la compa&ntilde;&iacute;a datos sobre esta compra.
    </p><p class="article-text">
        Cada vez mayores facilidades y &ldquo;comodidades&rdquo; en nuestra vida diaria, y en el ocio que se ofrece vinculado a la tecnolog&iacute;a. Grandes avances en realidad virtual y realidad aumentada, vinculada de nuevo a los tel&eacute;fonos m&oacute;viles y a dispositivos que debemos usar (gafas) que permitan desarrollar todo su &aacute;mbito de aplicaci&oacute;n. No olvidemos que el tel&eacute;fono al que va vinculado el dispositivo recoger&aacute; toda la informaci&oacute;n que generemos cuando juguemos, nuestro perfil de jugador, nuestro comportamiento, con qui&eacute;n nos relacionamos cuando jugamos, d&oacute;nde estamos y a donde vamos y toda esa informaci&oacute;n se guardar&aacute; para elaborar un perfil de usuario en manos de las grandes compa&ntilde;&iacute;as, lo que repercutir&aacute; en lo que hacemos y nos hace preguntarnos c&oacute;mo gestionan esta informaci&oacute;n.
    </p><p class="article-text">
        Treinta y cinco a&ntilde;os despu&eacute;s, nos enfrentamos a un gran desaf&iacute;o tambi&eacute;n en la actualidad, como es el de conseguir que Administraciones y empresas implementen las obligaciones del Reglamento Europeo de Protecci&oacute;n de Datos que ser&aacute; obligatorio en menos de 500 d&iacute;as. Las empresas y la Administraci&oacute;n debe ir prepar&aacute;ndose para ello, porque el incremento de obligaciones es notable, y sobre todo la incorporaci&oacute;n de principios preventivos, adoptar medidas de previsi&oacute;n sobre usos de la informaci&oacute;n personal no autorizados, o sobre la que hay que adoptar previsiones especiales o medidas de protecci&oacute;n agravadas. Un banco alem&aacute;n, con oficinas en toda Europa, acaba de adoptar una medida interna de prohibici&oacute;n de uso a sus trabajadores de una conocida aplicaci&oacute;n de mensajer&iacute;a instant&aacute;nea para fines profesionales, lo que nos indica la actualidad de este tema, en concreto, la seguridad.
    </p><p class="article-text">
        Y treinta y cinco a&ntilde;os despu&eacute;s es nuevamente una norma europea la que obliga a ponernos las pilas. Y mi recomendaci&oacute;n como profesional es ponerse a ello cuanto antes, contando con asesoramiento experto y cualificado y huyendo de asesores no profesionales que har&aacute;n con toda probabilidad un trabajo defectuoso elevando el riesgo de sanciones, que por cierto, pasan a ser muy elevadas con este nuevo &aacute;mbito de protecci&oacute;n (10,20 millones de euros o un porcentaje de la facturaci&oacute;n de la empresa).
    </p><p class="article-text">
        Como vemos, 35 a&ntilde;os despu&eacute;s, es necesario que nos detengamos un momento a reflexionar con motivo de este d&iacute;a, en si seguimos necesitando una protecci&oacute;n de nuestro derecho a la privacidad y a la protecci&oacute;n de datos, y creo que la respuesta a estas alturas est&aacute; clara: s&iacute;.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/sigue-necesario-internacional-proteccion-datos_1_3612562.html]]></guid>
      <pubDate><![CDATA[Sat, 28 Jan 2017 15:15:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a6c0d9ac-1c27-486f-9f73-d170b9a2951a_16-9-aspect-ratio_default_0.jpg" length="61197" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a6c0d9ac-1c27-486f-9f73-d170b9a2951a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="61197" width="880" height="495"/>
      <media:title><![CDATA[¿Sigue siendo necesario el día internacional de la protección de datos?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a6c0d9ac-1c27-486f-9f73-d170b9a2951a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Juguetes, coches conectados a internet, robots: algunas reflexiones]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/juguetes-coches-conectados-internet-reflexiones_1_3643244.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6a24df86-211f-4a2a-bdfa-98a64005ff88_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Elon Musk, cofundador de Tesla."></p><div class="subtitles"><p class="subtitle">Los y las niñas han recibido todo tipo de regalos, entre ellos algunos que suponen un cierto riesgo para la privacidad e intimidad de las personas</p></div><p class="article-text">
        Acabamos de dejar atr&aacute;s las navidades, los d&iacute;as de regalos de Olentzero y los Reyes Magos, que nos dejan con un sabor de boca alegre, y con tres d&iacute;as seguidos de fiesta, a los que sumar el inicio de las rebajas. Los y las ni&ntilde;as han recibido todo tipo de regalos, entre ellos algunos que suponen un cierto riesgo para la privacidad e intimidad de las personas.
    </p><p class="article-text">
        Hace algunos a&ntilde;os tuvimos una cierta pol&eacute;mica con una empresa muy orientada al producto tecnol&oacute;gico para ni&ntilde;os, que comercializ&oacute; un oso de peluche con una c&aacute;mara de video en uno de sus ojos. La idea era que pudiera grabar el hogar, a voluntad del usuario, cualquier &aacute;mbito que nos propusi&eacute;ramos. As&iacute;, podr&iacute;amos grabar que hacen nuestros hijos e hijas, pero tambi&eacute;n qu&eacute; hace el resto de la familia. Estas im&aacute;genes se almacenaban sin ninguna cautela en un servidor de esta empresa, sin que se nos advirtiera como consumidores de los derechos que ten&iacute;amos sobre ellas. Deb&iacute;amos abrir un perfil en la empresa, y gestionar esas im&aacute;genes, que se encontraban fuera del &aacute;mbito de aplicaci&oacute;n de las leyes europeas, y por lo tanto, en una situaci&oacute;n de alto riesgo. El oso fue retirado del mercado, debido a las protestas que se realizaron en su momento.
    </p><p class="article-text">
        Ahora nos vemos con un n&uacute;mero importante de juguetes conectados a internet en el mercado, como una mu&ntilde;eca conectada a internet, y que mediante un sistema de inteligencia artificial permite tener &ldquo;conversaciones&rdquo; con los ni&ntilde;os y ni&ntilde;as que juegan con ellas, o el juguete asistente para contar cuentos a los ni&ntilde;os, y que tambi&eacute;n conectado a internet y con inteligencia artificial se comercializar&aacute; en breve. Este juguete &ldquo;aprende&rdquo; de su relaci&oacute;n con los ni&ntilde;os, para poder ofrecer una mejor experiencia a los mismos. Rondar&aacute; los 300 d&oacute;lares en Estados Unidos, para la persona que est&eacute; interesada en adquirirlo.
    </p><p class="article-text">
        &iquest;Qu&eacute; debemos tener en cuenta? Simplemente que estos juguetes est&aacute;n dise&ntilde;ados para impactar en el ni&ntilde;o de forma importante e interrelacionarse con &eacute;l o ella, pero tambi&eacute;n y sobre todo para adquirir un conocimiento importante de las costumbres, gustos y h&aacute;bitos, para generar un mejor cliente y presentar mejores productos futuros, as&iacute; como desarrollarlos con conocimiento previo del inter&eacute;s que pueden despertar.
    </p><p class="article-text">
        La seguridad es importante, y no debemos olvidarla en ning&uacute;n momento. Ni siquiera el propio Papa lo hace&hellip; Le hemos visto recientemente en una imagen de Twitter en la que ten&iacute;a tapada la c&aacute;mara de la Tablet que utilizar para relacionarse con los fieles por internet. Bravo por este comportamiento de autoprotecci&oacute;n, tan importante. Dec&iacute;an en twitter con cierta iron&iacute;a que la seguridad de los datos no se debe dejar en manos de Dios, tal y como hac&iacute;a el Papa al proteger su webcam.
    </p><p class="article-text">
        Pero no olvidemos tampoco que nos encontramos en un momento muy importante en la evoluci&oacute;n de la tecnolog&iacute;a en muchas otras &aacute;reas.
    </p><p class="article-text">
        La empresa americana TESLA, de gran expansi&oacute;n en fabricaci&oacute;n de coches el&eacute;ctricos, acaba de iniciar la producci&oacute;n en su macrofactor&iacute;a de Nevada, apostando por el coche el&eacute;ctrico y aut&oacute;nomo, es decir, el coche que conduce  de una forma independiente de las personas. Hay que recordar que hoy por hoy, el conductor asume a&uacute;n una importante responsabilidad en la supervisi&oacute;n del veh&iacute;culo, debiendo tomar la conducci&oacute;n en casos de error o problemas no previstos. Sin embargo, esta empresa, al igual que el resto de empresas del sector automoci&oacute;n, apuestan por el coche cien por cien aut&oacute;nomo en los pr&oacute;ximos a&ntilde;os, algunas antes que otras. Y entonces, cuando los coches conduzcan &ldquo;solos&rdquo; &iquest;qui&eacute;n ser&aacute; responsable de los accidentes? &iquest;El ingeniero de software que dise&ntilde;&oacute; el sistema aut&oacute;nomo, la informaci&oacute;n que se le dio al veh&iacute;culo que no era suficiente, la empresa que lo construy&oacute;, las c&aacute;maras y sensores que tiene el veh&iacute;culo que no funcionaron adecuadamente, etc.? Y sobre todo, &iquest;qui&eacute;n pagar&aacute; por la responsabilidad que genera un accidente? No creo que los seguros tradicionales est&eacute;n preparados para este gran cambio que se avecina, y que tiene muchas variables a analizar. Y sobre todo, el elemento seguridad, tan valorado en el veh&iacute;culo tradicional, y con tantas inc&oacute;gnitas en este veh&iacute;culo aut&oacute;nomo, porque seg&uacute;n dicen, es posible acceder al sistema inform&aacute;tico de este tipo de veh&iacute;culos y alterar sus condiciones, provocando accidentes o modificando sus par&aacute;metros.
    </p><p class="article-text">
        Hoy por hoy, muchos veh&iacute;culos que est&aacute;n en el mercado se ofrecen con conexi&oacute;n a internet, alegando motivos de lo m&aacute;s variado, pero todos relacionados con la seguridad del conductor: por ejemplo, veh&iacute;culos que incorporan una tarjeta sim con conexi&oacute;n 3G para que en caso de accidente el propio veh&iacute;culo conecte con emergencias y le asistan, proporcionando la geolocalizaci&oacute;n del veh&iacute;culo. Por no hablar de los propios seguros, que comercializan sin rubor las bondades de la geolocalizaci&oacute;n permanente como una bondad, sin explicar que esto supone una invasi&oacute;n muy importante de la vida privada de las personas.
    </p><p class="article-text">
        No se han planteado los conductores y las empresas que entregar la informaci&oacute;n sobre ubicaci&oacute;n del veh&iacute;culo 24 horas al d&iacute;a, es una informaci&oacute;n personal protegida por el Reglamento Europeo de Protecci&oacute;n de Datos y que debemos ser informados de una forma muy concreta para que se pueda recabar y utilizar. Esta informaci&oacute;n es important&iacute;sima para las empresas de autom&oacute;viles, que podr&aacute;n desarrollar veh&iacute;culos en una u otra l&iacute;nea en funci&oacute;n de los comportamientos de conducci&oacute;n que tengamos los usuarios, pero tambi&eacute;n para las compa&ntilde;&iacute;as aseguradoras, que pasar&aacute;n de preguntarnos si el coche &ldquo;duerme&rdquo; en garaje, a saber d&oacute;nde est&aacute; ese coche y cuantos kil&oacute;metros recorre en todo momento 365 d&iacute;as al a&ntilde;o, mejor incluso que nosotros mismos.
    </p><p class="article-text">
        Hoy por hoy todo tipo de empresas persigue la elaboraci&oacute;n de perfiles de usuario, que integren todos los comportamientos que tenemos en relaci&oacute;n con esa empresa, y que puede registrar y tratar, y es importante que la empresa sepa que no todo vale, o por lo menos que debe afrontar una serie de cautelas cuando realiza este tipo de tratamientos de informaci&oacute;n personal.
    </p><p class="article-text">
        Mientras tanto, el Parlamento Europeo acaba de aprobar unas normas sobre la aplicaci&oacute;n de las normas de Derecho Civil a los robots, que persiguen regular la responsabilidad y los efectos de incorporar a distintos &aacute;mbitos de nuestra vida a m&aacute;quinas que tienen un control inform&aacute;tico.
    </p><p class="article-text">
        Y qu&eacute; impacto tendr&aacute; en el mercado laboral la implantaci&oacute;n de robots en el sector productivo, sobre todo qu&eacute; impacto econ&oacute;mico y va a suponer una restricci&oacute;n en la contrataci&oacute;n de trabajadores la industria 4.0. y por lo tanto afectar&aacute; a la cotizaci&oacute;n a la seguridad social? Hace poco le&iacute;a un art&iacute;culo sobre si los robots deben cotizar a la seguridad social&hellip; Todo llegar&aacute;.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/juguetes-coches-conectados-internet-reflexiones_1_3643244.html]]></guid>
      <pubDate><![CDATA[Wed, 11 Jan 2017 18:10:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6a24df86-211f-4a2a-bdfa-98a64005ff88_16-9-aspect-ratio_default_0.jpg" length="114594" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6a24df86-211f-4a2a-bdfa-98a64005ff88_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="114594" width="880" height="495"/>
      <media:title><![CDATA[Juguetes, coches conectados a internet, robots: algunas reflexiones]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6a24df86-211f-4a2a-bdfa-98a64005ff88_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Movimientos en el mercado de internet]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/movimientos-mercado-internet_1_3687498.html]]></link>
      <description><![CDATA[<div class="subtitles"><p class="subtitle">Las autoridades de protección de datos alertan sobre los juguetes conectados a internet mediante wifi y que graban videos o audios de las personas que se encuentran alrededor</p></div><p class="article-text">
        Nos despertamos con la adquisici&oacute;n por parte de MICROSOFT de la red de contactos profesionales LINKEDIN por 26.200 millones de d&oacute;lares. Microsoft ya pag&oacute; 7.500 millones por los m&oacute;viles de Nokia, 8.500 millones por controlar Skype, y 2.500 millones por el estudio del Minecraft, famoso juego de moda entre nuestros adolescentes. En febrero de 2014, Facebook abon&oacute; la cantidad de 14.000 millones de d&oacute;lares cuando compr&oacute; la empresa de mensajer&iacute;a instant&aacute;nea Whatsapp.
    </p><p class="article-text">
        Estas operaciones de concentraci&oacute;n de empresas tecnol&oacute;gicas deben ser aprobadas en los distintos &aacute;mbitos en las que operan, y acaban de recibir el benepl&aacute;cito de la Comisi&oacute;n Europea, lo que permitir&aacute; cerrar la operaci&oacute;n a la mayor brevedad.
    </p><p class="article-text">
        Quiz&aacute;s nuestros lectores no acaben de entender qu&eacute; relevancia puede tener esto en el contexto de su d&iacute;a a d&iacute;a y en unos d&iacute;as dedicados, entre el Black Friday, el Cyber Monday  y la preparaci&oacute;n de las navidades, a una din&aacute;mica intensamente consumista.
    </p><p class="article-text">
        Pues bien, tiene una relaci&oacute;n muy importante con el d&iacute;a a d&iacute;a de las personas. Las empresas de las que hablamos tienen una base tecnol&oacute;gica centrada en la informaci&oacute;n, y por lo tanto nos afecta, como personas y como usuarios de esta informaci&oacute;n, y el valor econ&oacute;mico que las mismas tienen en estas operaciones no proviene de la tecnolog&iacute;a que utilizan, sino de la informaci&oacute;n que contienen en la actualidad, informaci&oacute;n que facilitamos con total naturalidad y que las plataformas tecnol&oacute;gicas tienden actualmente a integrar para obtener informaci&oacute;n lo m&aacute;s contextualizada posible y que permita anticipar posibles comportamientos futuros de las personas, as&iacute; como sus gustos e intereses. Hace bien poco un representante de un banco espa&ntilde;ol de &aacute;mbito internacional me dec&iacute;a que utilizaban precisamente esta red social, linkedin, para establecer par&aacute;metros personales que indicaban qui&eacute;n era un buen candidato a obtener un cr&eacute;dito o contratar un producto financiero y quien no lo era. Los procesos de big data permiten hacer este an&aacute;lisis, que si no tiene un control y un respeto a la normativa en vigor, corre el riesgo de ser peligroso e ilegal.
    </p><p class="article-text">
        Whatsapp tiene m&aacute;s de un mill&oacute;n de descargas y protagoniza nuestra vida diaria de una forma muy intensa, utilizando esta aplicaci&oacute;n para organizar nuestra agenda social, familiar e incluso en muchos casos y contra toda recomendaci&oacute;n, profesional.
    </p><p class="article-text">
        Linkedin es la base relacional profesional m&aacute;s utilizada en la actualidad, tanto para la b&uacute;squeda de trabajo como para la gesti&oacute;n de relaciones profesionales de todo tipo, comerciales o empresariales, y la informaci&oacute;n que posee la red es enorme, basada en lo que cada usuario indica como principales caracter&iacute;sticas personales, con total libertad.
    </p><p class="article-text">
        Todas estas empresas se sit&uacute;an en Mountain View, en un contexto muy concreto en el que la vida diaria gira en torno a la aplicaci&oacute;n y prueba de avances tecnol&oacute;gicos, son empresas muy particulares que tienen como elemento esencial 
    </p><p class="article-text">
        En este contexto tecnol&oacute;gico nos aproximamos a las navidades y hemos pasado los &uacute;ltimos festejos consumistas importados de Estados Unidos, con los aparatos tecnol&oacute;gicos como principal dedicaci&oacute;n y objeto de deseo, con cifras de venta nunca vistas.
    </p><p class="article-text">
        Y en estos &uacute;ltimos d&iacute;as, aparece una preocupaci&oacute;n manifestada por las autoridades de protecci&oacute;n de datos, en relaci&oacute;n a juguetes conectados a internet mediante wifi y que graban videos o audios de las personas que se encuentran alrededor, tema que escapa a cualquier control o supervisi&oacute;n. Quiz&aacute;s nos parezca algo que no tenga mayor preocupaci&oacute;n, pero si instalo en mi hogar un juguete conectado a internet que graba videos durante todo el d&iacute;a de lo que pasa en el contexto del domicilio, esos videos se acumulan en una empresa que no se d&oacute;nde est&aacute; ni para qu&eacute; se utiliza esa informaci&oacute;n, la preocupaci&oacute;n comienza a tener un cierto sentido verdad? Cuando adquiero un juguete con estas caracter&iacute;sticas, la recomendaci&oacute;n es pensarlo dos veces, pensar si puedo conectar o desconectar el aparato, y comprobar d&oacute;nde est&aacute; esa informaci&oacute;n y si tengo alg&uacute;n control real sobre la misma.
    </p><p class="article-text">
        Y las empresas que desarrollan producto tecnol&oacute;gico deben de incorporar ciertos controles a la producci&oacute;n y desarrollo de este tipo de productos, dado que si tienen un car&aacute;cter invasivo o potencialmente controlador de comportamientos o decisiones de las personas, se arriesgan a sanciones y a la reprobaci&oacute;n social, as&iacute; como a problemas reputacionales de gran intensidad.
    </p><p class="article-text">
        Dentro de poco m&aacute;s de un a&ntilde;o entrar&aacute; en vigor una normativa europea muy exigente en materia de privacidad, que va a obligar a que la industria se replantee su evoluci&oacute;n y objetivos, as&iacute; como elementos vinculados a proyectos que incluso tiene en marcha, cuanto antes se lo replantee mejor protegidos estaremos como ciudadanos.
    </p><p class="article-text">
        Me consta que muchas de las empresas mencionadas aplican mecanismos de seguridad de la informaci&oacute;n muy importantes, y est&aacute; dentro de sus principales preocupaciones, pero otras no lo contemplan o no centran su preocupaci&oacute;n en este tema, esencial hoy en d&iacute;a.
    </p><p class="article-text">
        Sin embargo, es evidente que la empresa debe afrontar grandes e importantes cambios en sus procesos y formas de actuar, tanto en la seguridad como en las finalidades para las que utiliza esta informaci&oacute;n de las personas. Y para nosotros, el sentido com&uacute;n como mejor aliado, para decidir qu&eacute; utilizamos y qu&eacute; no necesitamos.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/movimientos-mercado-internet_1_3687498.html]]></guid>
      <pubDate><![CDATA[Mon, 12 Dec 2016 18:16:40 +0000]]></pubDate>
      <media:title><![CDATA[Movimientos en el mercado de internet]]></media:title>
      <media:keywords><![CDATA[Microsoft,Euskadi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El maravilloso mundo de Internet]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/maravilloso-mundo-internet_1_3753467.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/88b4d7b2-6ee2-4c4a-8582-b2361e006821_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Los despachos de abogados no protegen adecuadamente los datos que les confiamos, sufren pérdidas de información y ya se están dando casos de fugas de información en despachos grandes o pequeños</p></div><p class="article-text">
        Esta pasada semana las Agencias de Protecci&oacute;n de Datos de los distintos estados europeos se han dirigido a whatsapp para comunicarle que la reciente campa&ntilde;a que esta empresa est&aacute; siguiendo junto con Facebook en la que se intercambiar&aacute;n los datos en poder de ambas, no respeta la legalidad vigente.
    </p><p class="article-text">
        Y es as&iacute;, dado que whatsapp nos ha presentado recientemente un mensaje para aceptar este intercambio de datos, &nbsp;mensaje que no respeta los m&iacute;nimos sobre los que debe ser informada una persona para que entienda y acepte esta nueva situaci&oacute;n.
    </p><p class="article-text">
        El resultado que se busca con este proceso ser&aacute; el intercambio completo de la informaci&oacute;n que tiene whatsapp sobre una persona (agenda, fotograf&iacute;as, v&iacute;deos, lugares visitados, y geolocalizaci&oacute;n completa, mensajes, contrase&ntilde;a, etc.) con otra empresa, como es Facebook, que tiene igualmente una informaci&oacute;n muy completa sobre las personas. El resultado ser&aacute; la recopilaci&oacute;n de informaci&oacute;n esencial, que tendr&aacute; un valor comercial enorme para poder comercializarla. Y todo ello sin el m&aacute;s m&iacute;nimo control por ninguna instituci&oacute;n.
    </p><p class="article-text">
        Si alguien tiene cierta preocupaci&oacute;n con este tema, que siga leyendo.
    </p><p class="article-text">
        El debate sobre si los datos de las personas deben estar protegidos viene de hace ya m&aacute;s de cuarenta a&ntilde;os en el que las primeras leyes europeas comenzaron a reconocer este derecho. Desde entonces, numerosas Constituciones han incorporado este nuevo derecho a su contenido, confirmando que debe ser objeto de una protecci&oacute;n importante.
    </p><p class="article-text">
        Adem&aacute;s, este derecho tiene una particularidad, y es que tiene una Agencia p&uacute;blica detr&aacute;s, que controla y supervisa su ejercicio, y ante la cual se pueden presentar denuncias si observamos comportamientos abusivos. Si, como en el caso de whatsapp, damos toda esta informaci&oacute;n a empresas que se sit&uacute;an en un territorio ajeno a la Uni&oacute;n Europea, les damos todos los derechos y ninguna obligaci&oacute;n, dado que evitan cumplir nuestras normas debido a su ubicaci&oacute;n extracomunitaria.
    </p><p class="article-text">
        Por ello es tan importante que las personas tengamos estemos alerta y detectemos todas las situaciones en que se incumplen las normas. Sobre todo teniendo en cuenta que muchos menores utilizan estas redes sociales y muchas otras, con una incidencia enorme en su vida diaria.
    </p><p class="article-text">
        Tambi&eacute;n esta semana, y en esta l&iacute;nea de proteger nuestra informaci&oacute;n personal que manejan las organizaciones p&uacute;blicas y privadas, se lanz&oacute; una alerta importante por el INCIBE (Instituto Nacional de Ciberseguridad) y la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos sobre el bajo nivel de cumplimiento sobre seguridad en los despachos de abogados, que son de las empresas con mayor nivel de incumplimiento en seguridad y protecci&oacute;n de datos que podemos encontrar.
    </p><p class="article-text">
        Los despachos de abogados no protegen adecuadamente los datos que les confiamos, sufren p&eacute;rdidas de informaci&oacute;n y ya se est&aacute;n dando casos de fugas de informaci&oacute;n en despachos grandes o peque&ntilde;os que no se saben gestionar adecuadamente; de hecho, la principal fuente de los llamados &ldquo;papeles de Panam&aacute;&rdquo; fue el despacho que custodiaba dicha informaci&oacute;n. Y no s&oacute;lo los despachos de abogados, sino incluso las p&aacute;ginas web de pol&iacute;ticos, que sufren ataques de denegaci&oacute;n de servicio que afectan a su integridad y disponibilidad, pueden provocar un problema importante, como ha ocurrido con <a href="http://sanchezcastejon.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">www.sanchezcastejon.es</a>
    </p><p class="article-text">
        La seguridad en la gesti&oacute;n de la informaci&oacute;n personal tiene una gran importancia, y ello en numerosos &aacute;mbitos. Tanto desde el punto de vista de su protecci&oacute;n como de la investigaci&oacute;n policial, y adem&aacute;s ha cobrado especial fuerza desde el momento en que acumulamos grandes cantidades de datos en el tel&eacute;fono m&oacute;vil.
    </p><p class="article-text">
        Este aparato se convierte en un elemento de gran utilidad para el seguimiento del delito, como hemos visto durante la investigaci&oacute;n del crimen de DIANA QUER.
    </p><p class="article-text">
        Primero tuvo una incidencia esencial la localizaci&oacute;n del m&oacute;vil en las &uacute;ltimas horas en que se pudo triangular, y estos &uacute;ltimos d&iacute;as ha vuelto a cobrar relevancia su tel&eacute;fono al ser hallado en el mar, encontr&aacute;ndose en proceso de restauraci&oacute;n para recobrar toda la informaci&oacute;n que sea posible del mismo.
    </p><p class="article-text">
        Un tel&eacute;fono que fue destruido y arrojado al mar, acaba siendo determinante, dada la informaci&oacute;n que puede recuperarse del mismo, en una investigaci&oacute;n como &eacute;sta.
    </p><p class="article-text">
        El otro elemento importante en dicha investigaci&oacute;n han sido las c&aacute;maras de grabaci&oacute;n, tema que se encuentra muy regulado en Espa&ntilde;a, de tal forma que cualquiera no puede instalar a su antojo c&aacute;maras y grabar donde quiera, hay que cumplir con unas estrictas reglas de comportamiento. En relaci&oacute;n con esta cuesti&oacute;n, y hace bien poco, me dec&iacute;a una persona que no le importa que le graben, dado que &ldquo;no hab&iacute;a hecho nada malo&rdquo;. El problema es qui&eacute;n va a decidir qu&eacute; es &ldquo;lo bueno&rdquo; y &ldquo;lo malo&rdquo;, y sobre todo controlar qu&eacute; utilizaci&oacute;n se vaya a hacer de las im&aacute;genes grabadas, para qu&eacute; se van a utilizar. Y por lo tanto, decidir como sociedad si la persecuci&oacute;n de un hecho hipot&eacute;tico que puede o no cometerse en una zona o ciudad determinada justifica la grabaci&oacute;n masiva, como ocurre en muchas ciudades del mundo donde est&aacute;n instaladas estas c&aacute;maras.
    </p><p class="article-text">
        En el fondo est&aacute; la regulaci&oacute;n de unas esenciales normas de convivencia entre las personas, las empresas y las administraciones p&uacute;blicas.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/maravilloso-mundo-internet_1_3753467.html]]></guid>
      <pubDate><![CDATA[Tue, 01 Nov 2016 17:40:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/88b4d7b2-6ee2-4c4a-8582-b2361e006821_16-9-aspect-ratio_default_0.jpg" length="70408" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/88b4d7b2-6ee2-4c4a-8582-b2361e006821_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="70408" width="880" height="495"/>
      <media:title><![CDATA[El maravilloso mundo de Internet]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/88b4d7b2-6ee2-4c4a-8582-b2361e006821_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Euskadi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Facebook, whatsapp y otros temas tecnológicos]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/facebook-whatsapp-temas-tecnologicos_1_3789860.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/019e8a02-7ed2-4ccc-9c9b-c47eb0ea48ea_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Todos tenemos un teléfono conectado, hasta el punto de que el 50 % de los niños de 11 años tienen teléfono móvil conectado a internet</p></div><p class="article-text">
        Vivimos en un contexto social eminentemente tecnologizado en el que las charlas sobre el colegio de los ni&ntilde;os, las reuniones sociales, el deporte o las comunicaciones laborales se hacen utilizando un sistema tecnol&oacute;gico desarrollado y proporcionado por una empresa que tiene su sede en Estados Unidos. Nuestros hijos tienen Snapchat, Instagram y lo utilizan habitualmente. Nosotros, padres, colgamos fotograf&iacute;as nuestras, de nuestros amigos y de nuestros hijos en Facebook (ojo que tenemos ya reclamaciones de hijos mayores de edad contra padres por la sobreexposici&oacute;n de que fueron objeto por estos en las redes sociales durante su minor&iacute;a de edad).
    </p><p class="article-text">
        Este desarrollo se comienza a agravar debido a la interconexi&oacute;n de las distintas redes. Hemos asistido recientemente y con gran preocupaci&oacute;n a la comunicaci&oacute;n de informaci&oacute;n entre Facebook y Whatsapp, lo que supone que ambas empresas (las dos pertenecen al propietario de Facebook que adquiri&oacute; Whatsapp previo pago de catorce mil millones de euros&hellip;. S&iacute;, han le&iacute;do bien, 14 y nueve ceros) trabajan sobre un conjunto de informaci&oacute;n que les suministramos gratuitamente y que les permite establecer perfiles de cada uno de nosotros. Whatsapp gestiona nada menos que mil millones de mensajes al d&iacute;a.
    </p><p class="article-text">
        La normativa est&aacute; evolucionando, en breve tendremos que aplicar un nuevo Reglamento Europeo, pero la tecnolog&iacute;a evoluciona con enorme rapidez y antes de que podamos darnos cuenta tendremos m&aacute;s medios de comunicaci&oacute;n entre las personas vinculados a internet.
    </p><p class="article-text">
        El gran problema cuando vamos a un hotel ya no es la cama o el restaurante, sino la clave y la velocidad del wifi, y los nuevos temas de discusi&oacute;n con nuestros hijos adolescentes ya son el tiempo de uso del tel&eacute;fono m&oacute;vil (cada vez menos tel&eacute;fono) y para qu&eacute; lo usan. Y no s&oacute;lo los adolescentes. Asistimos con frecuencia a situaciones en las que este sistema de mensajer&iacute;a es el utilizado por la c&uacute;pula de un partido para comunicarse entre s&iacute;, o para comunicar datos de salud entre m&eacute;dicos, para realizar comunicaciones entre empresas, u otras. Cada vez m&aacute;s nos comunicamos en nuestro entorno cotidiano por este tipo de herramientas, lo que provoca no pocos malentendidos, ya que la comunicaci&oacute;n escrita tiene tambi&eacute;n sus limitaciones, al no recoger numerosos matices que la comunicaci&oacute;n verbal s&iacute; contiene.
    </p><p class="article-text">
        La telefon&iacute;a m&oacute;vil es el gran negocio hoy en d&iacute;a, que se contempla adem&aacute;s desde las empresas como el elemento que nos permitir&aacute; llegar al destinatario de nuestro producto de la mejor manera posible. Todos tenemos un tel&eacute;fono conectado, hasta el punto de que el 50 % de los ni&ntilde;os de 11 a&ntilde;os tienen tel&eacute;fono m&oacute;vil conectado a internet, ya observamos c&oacute;mo la edad de adquisici&oacute;n del tel&eacute;fono est&aacute; bajando sensiblemente estos &uacute;ltimos a&ntilde;os. Esto permite tener un p&uacute;blico objetivo destinatario del producto cada vez mayor.
    </p><h3 class="article-text">Cambios tecnol&oacute;gicos y sociol&oacute;gicos</h3><p class="article-text">
        &ldquo;El Rubius&rdquo;, el youtuber m&aacute;s famoso y m&aacute;s seguido en la actualidad tiene casi 21 millones de seguidores en su canal de youtube. Hace bien poco, opinando sobre la situaci&oacute;n actual de los medios, dec&iacute;a que nuestros j&oacute;venes entre 12 y 20 a&ntilde;os no ven la televisi&oacute;n, sino que ven youtube, y all&iacute; encuentran todo lo que necesitan. Esta misma semana, vimos como un chaval de Torrevieja de 12 a&ntilde;os hab&iacute;a contratado publicidad para un video que colgaba en esta plataforma por importe de 100.000 euros que deb&iacute;a abonar; la empresa fue suficientemente inteligente para renunciar al cobro de esta factura, ganando as&iacute; cierta aceptaci&oacute;n social por ello.
    </p><p class="article-text">
        Debemos afrontar estos cambios tecnol&oacute;gicos que son tambi&eacute;n cambios sociol&oacute;gicos y familiares con el mejor &aacute;nimo, estableciendo nuevos par&aacute;metros que permitan relacionarnos con fluidez sin perder espacio de privacidad. Es muy importante que rechacemos aquello que nos plantea dudas, ya que una masa cr&iacute;tica importante que no acepte estas condiciones preestablecidas provocar&aacute; una modificaci&oacute;n de las condiciones del servicio m&aacute;s respetuosas con nuestros derechos.
    </p><p class="article-text">
        Y que aprendamos a preguntar cuando veamos situaciones extra&ntilde;as; tenemos numerosas instituciones y profesionales que pueden asesorarnos, no podemos decir que los ciudadanos estemos desprotegidos, s&oacute;lo tenemos que preguntar.
    </p><p class="article-text">
        Por no hablar de la seguridad de este sistema de mensajer&iacute;a instant&aacute;nea, cuyos fallos de seguridad han sido calificados por el Centro Nacional de Inteligencia como de muy altos, y que permite que se sustraiga informaci&oacute;n de cuentas de otras personas, o se intercepte esta informaci&oacute;n que enviamos a personas que conocemos.
    </p><p class="article-text">
        As&iacute; pues, una actitud vigilante permitir&aacute; que minimicemos los riesgos y que afrontemos este nuevo panorama que se abre ante nosotros con optimismo.
    </p><p class="article-text">
        E igualmente, una incorporaci&oacute;n de tecnolog&iacute;a en nuestras vidas de forma inteligente, sin despreciarla pero con sentido com&uacute;n, permitir&aacute; que no tengamos sustos o problemas en el futuro.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/facebook-whatsapp-temas-tecnologicos_1_3789860.html]]></guid>
      <pubDate><![CDATA[Mon, 10 Oct 2016 18:08:12 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/019e8a02-7ed2-4ccc-9c9b-c47eb0ea48ea_16-9-aspect-ratio_default_0.jpg" length="123386" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/019e8a02-7ed2-4ccc-9c9b-c47eb0ea48ea_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="123386" width="880" height="495"/>
      <media:title><![CDATA[Facebook, whatsapp y otros temas tecnológicos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/019e8a02-7ed2-4ccc-9c9b-c47eb0ea48ea_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
  </channel>
</rss>
