Now and future-now

inteligencia-artificial_1

De la charla del ponente que nos trajo Pablo me quedo con una de las preguntas que hizo, a ver si alguno de nosotros nos convertiríamos en ciborgs si tuviéramos la oportunidad de hacerlo. Muchos se quedaron pensando, algunos respondieron, como mi compañero Aitor Brazaola que especificó que él lo haría, pero un futuro más lejano cuando de verdad se pueda hacer esta transformación correctamente.

Relacionado los ciborgs, hace un tiempo leí el siguiente artículo [1] :

Tres pacientes renuncian a una mano inútil a cambio de una biónica

¡WOW! Suena muy heavy todo, pero si habéis entrado el artículo, habréis leído que las tres personas que se ofrecieron voluntarias han quedado más que contentas con el resultado.

Os voy a pedir que veíais este video. Os robo solo 5 minutos de vuestras vidas.

¿No os emociona todo esto? Dios. Me he visto vídeos del estilo incontables veces, y, no sé cómo explicarlo chicos, pero este tipo de cosas son las que me hacen enamorarme cada día más de la tecnología.

Sinceramente yo también lo haría, porque me encantaría ver que es de nuestro mundo en el futuro. Quisiera ver y conocer esos avances tecnológicos que harán cambiar el mundo. De estos avances los que más me llaman la atención son los relacionados con el área de salud y bienestar, y medicina. Aunque lo cierto que ya se están viendo avances en este sector.

¿Prevenir enfermedades antes de que se diagnostiquen?, ¿recibir seguimiento de nuestras enfermedades en tiempo real sin necesidad de acudir a la consulta del médico? Todas estas cosas están cada día más cerca de convertirse en realidades cotidianas gracias, entre otros elementos, al Big Data. Las tecnologías basadas en Big Data, la biotecnología, la realidad aumentada, los wearables, los robots cirujanos o la biónica son realidades hoy en día. El desafío tecnológico no es pequeño, pero el Big Data nos habilita para manejar estos grandes volúmenes de datos y sacar partido de toda la información recopilada aplicando inteligencia a los datos.

También podemos destacar el enorme crecimiento en el uso de wearables. Podemos usar estos dispositivos para tomar medidas sobre datos biométricos y así recopilar datos a lo largo del tiempo. Por ejemplo, ya se pueden medir parámetros como la saturación de oxígeno, el pulso cardíaco, las calorías quemadas o realizar un seguimiento de la calidad del sueño.

Se calcula que la información biomédica disponible se va a duplicar cada 18-24 meses durante los próximos años. Esto supone un desafío para la gestión, disponibilidad y gobierno del dato para el que las empresas del sector salud deben de prepararse.

Lo cierto es que con la tecnología se están haciendo cosas increíbles. Ha traído consigo el desarrollo en muchos campos, no solo en la medicina, si no también en los gobiernos, los negocios, la educación. Estamos avanzando mucho, estamos ayudando a muchas personas, … Y, aunque no se perciba a simple vista, Big Data está cada vez más presente en nuestras vidas ayudando a solventar los nuevos desafíos y aportando un valor diferencial.

¡No puedo esperar a ver qué es lo nos deparará el futuro gracias a todos estos avances! ❤




Pon cara a tus emociones

En la clase de yoga de esta semana, la profesora estuvo explicándonos los 7 cuerpos, y es que en el yoga se dice que todos poseemos más de un cuerpo. Poseemos siete, y cada uno de ellos tiene una función específica para ayudarnos en nuestro sendero de vida. Tres de los siete cuerpos son cuerpos superiores, que son divinos y ya perfeccionados, vibrando a una frecuencia alta. Los otros cuatro son cuerpos inferiores que contienen energías disonantes y desviadas de otras vidas y vibran en una frecuencia baja siempre luchando con el forcejeo del bueno y del malo.

Dentro del estos cuerpos inferiores está el cuerpo emocional, el cual contiene guardados todos los sentimientos y emociones. Este cuerpo tiene la tarea de cargarnos con sentimientos de felicidad, pureza y paz. Sin embargo, sucede que con el paso del tiempo acaba por convertirse en un recipiente colector para emociones imperfectas e insensibles. Cuando estas emociones estridentes empiezan a coger el control, comenzamos a sentir malestar tanto físico como mental. Por ejemplo, si alguien os ofende, ¿cómo reaccionáis? ¿Con ira? ¿Qué sentís cuando reaccionáis con ira? ¿Qué le sucede a vuestro cuerpo? ¿Os late el corazón más rápido de lo normal? ¿Sentís un vuelco en el estómago? ¿Os sofocáis? ¿Os falta el aire? Seguro que esto os ha pasado alguna vez cuando habéis discutido con alguien, y estoy segura que a la mayoría se os queda un mal cuerpo y un dolor de cabeza que no podéis con ello, ¿verdad?

El yoga tiene por objetivo equilibrar la vibración del cuerpo emocional para ser capaz de gestionar las emociones y de transformar todas las emociones negativas a positivas.

Es aquí donde entra en juego el concepto de “gestión de las emociones” o “gestión emocional”, donde la persona es dueña de sus emociones y no esclavas, dicho de otro modo, no vive condicionada por sus impulsos, sino que a través del propio conocimiento se comprende mejor a sí misma.

La gestión emocional no es innata, puede aprenderse a lo largo de la vida. Comprensión, control y modificación de sentimientos y emociones propias son algunas de las habilidades que se incluyen en este aprendizaje, aparte de que nos ayuda a comprender mejor cómo se siente otra persona. Esta gestión es necesaria en ámbitos de la vida muy diferentes: la vida personal, el contexto empresarial, las relaciones personales (pareja, amigos, familia) y la relación con uno mismo. Es por eso que es muy importante identificar cuáles son nuestras verdaderas emociones.

En el ejemplo antes expuesto, tal vez pensemos que lo que sentimos es enojo, rabia, enfado, pero ¿realmente es eso lo único que sentimos? Las personas somos muy orgullosas, y cuando alguien nos hiere, sentimos la necesidad de reaccionar de alguna forma, y es cuando transformamos nuestra tristeza en rabia y enfado. Muchas personas no son capaces de entender realmente el origen de sus sentimientos y emociones, de ahí la importancia de la gestión emocional.
Las emociones son una parte muy importante de nuestra vida. Aprender sobre nuestro mundo emocional nos pone en mejor disposición de comprendernos a nosotros mismos y por tanto a los demás. En mi caso, gracias al yoga, ahora sé la importancia de escuchar a mi cuerpo y cómo lidiar con mis sentimientos y emociones en ciertas situaciones.

¿Y vosotros? ¿Sabéis gestionar vuestras emociones? 😉




¿Monitorizar nuestra privacidad?

PrivacyDigitalAge

En el anterior post comentaba cuáles son los riesgos que pueden afectar a nuestra privacidad y las amenazas a las que puede ser sometida. Ya que en ese post comenté los riesgos y amenazas en varios ámbitos de la vida diaria, esta vez quiero centrarme en los controles que se deberían tener en cuenta para enfrentarse a esos riesgos y amenazas, pero dentro del entorno empresarial. [1]
La utilización en la vida empresarial de las nuevas tecnologías, servicios web, redes sociales y otras herramientas tecnológicas, resulta cada vez más determinante para la competitividad. Ahora existen nuevos elementos que forman parte de la estrategia de la empresa como supervisar los procesos de trabajo con propósitos de eficiencia, control de calidad e información confidencial.

Estos avances tecnológicos han ampliado las fronteras de la información a la que se puede acceder. Los datos personales tienen un valor que quizás no todo el mundo tenga en cuenta. El procesamiento ilícito de estos datos por parte de los empleados u otros sujetos de una empresa podría tener un impacto significativo en la privacidad de la persona, no sólo a nivel psicológico, sino también en términos de daño material. [2]

El correo electrónico de la empresa es una herramienta de trabajo puesta a disposición del personal para el cumplimiento de sus tareas. Por lo tanto, el empleador puede legítimamente controlar que ésta se utilice para el cumplimiento de sus actividades. Debido a esto, hay empresas que recurren a monitorear la actividad laboral con fines de eficiencia y seguridad, generando así tensiones en el ambiente.

images

La mayoría de empresas usan programas de software que pueden monitorear el patrón de uso de la web, las comunicaciones vía email y hasta la geolocalización de las personas. Y es que, informes calificados indican que casi un 80% de las grandes compañías estadounidenses monitorean a sus empleados por medio de email, conexiones a web o sistemas de videovigilancia. [3]

Todo esto ha supuesto un verdadero reto. Por un lado, tenemos al empleado y su derecho a la privacidad, y por otro lado, está la empresa que necesita controles frente a posibles amenazas que puedan provenir de la tecnología que usan sus empleados. Así que, ¿cómo deben las empresas ejercer el “debido control” sin menoscabar la privacidad de sus trabajadores?

La clave es encontrar mecanismos para garantizar un manejo confidencial de la información a la que se acceda. Generalmente, al utilizar controles basados en las tecnologías de la información, se hace tratamiento de datos personales. La Agencia Española de Protección de Datos y la jurisprudencia de los tribunales han indicado cuáles son las condiciones para su realización, y exponen un conjunto de principios que es necesario tener en cuenta. [4]

  • La legitimación para el tratamiento de los datos personales en el ámbito laboral, deriva de la existencia de una relación laboral, y de acuerdo con el artículo 6.2 de la LOPD, exenta de obligación de consentimiento. Aunque será necesario informar al trabajador de la existencia de controles.
  • El tratamiento de datos personales deberá ajustarse al Principio de Proporcionalidad. Por ejemplo, se podrán realizar labores de videovigilancia en lugares donde se hace conteo de dinero metálico, pero no en todas las dependencias de la empresa.
  • El empresario debe tener en cuenta que la única finalidad que valida este control es “verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales”, y no otra.
  • En cumplimiento del Principio de Calidad de los Datos, los datos que se obtengan y almacenen deberán “ser exactos y puestos al día y no podrán conservarse por más tiempo del necesario”.
  • Deberá garantizarse en todo momento el ejercicio de los derechos de acceso, rectificación, cancelación y oposición (derechos ARCO) a los trabajadores.

En definitiva, el control debe justificarse en una razón objetiva vinculada a asuntos que afectan al ámbito laboral y debe ser proporcional a la necesidad de la empresa, evitando acceder a más información de la necesaria. Que el personal conozca sus expectativas de privacidad respecto del uso de los dispositivos que la empresa les provee, genera más confianza en la relación de ambos. Agrega, además, valor a la empresa en términos de eficiencia y tranquilidad.

 

Y con esto acabo con los post relacionados con la privacidad. Una pequeña reflexión para despedirme…

Recordemos que ahora, con la aprobación de Privacy Shield, se están realizando grandes modificaciones, a fin de mejorar la protección de la privacidad en Internet. Vivimos un momento donde los datos no hacen más que crecen de forma extrema, donde la huella digital es inevitable. [5]

Las regulaciones y normas están en constante cambio, y la privacidad volverá a cambiar dentro de unos cuantos años sin lugar a dudas. Seguramente, el concepto de “privacidad” cambiará tanto que no tendrá el mismo significado que el que tiene hoy en día, y muchas de las cuestiones, comportamientos e información que hoy en día consideramos privadas ya no lo serán. Espero que en ese futuro la privacidad sea algo de interés para las personas, algo que quieran cuidar, que sepan las consecuencias que conlleva perder esa privacidad, y lo importante que es ese derecho que tenemos.

¡Respetad y cuidad vuestra privacidad! 🙂

 

REFERENCIAS

[1] Aldama Notario, M. (2016). Cuida tu privacidad. Blogs.deusto.es. Disponible en: https://blogs.deusto.es/master-informatica/cuida-tu-privacidad/ [Consulta 27 Nov. 2016].

[2] ISACA (2016). Privacy protection in the workplace. Disponible en: http://www.isaca.org/Groups/Professional-English/privacy-data-protection/GroupDocuments/2014-07-04%20Privacy-protection-in-the-workplace-Guide-for-employees.pdf [Consulta 27 Nov. 2016].

[3] Elpais.com.uy. (2016). Intimidad y privacidad en la empresa: las fronteras del control. Disponible en: http://www.elpais.com.uy/economia/empresas/intimidad-privacidad-empresa-fronteras-control.html [Consulta 27 Nov. 2016].

[4] Rrhhdigital.com. (2016). Privacidad de los empleados Vs Control Interno. Disponible en: http://www.rrhhdigital.com/editorial/76781/-applicalia- [Consulta 28 Nov. 2016].

[5] Aldama Notario, M. (2016). EU-US Privacy Shield. Blogs.deusto.es. Disponible en: https://blogs.deusto.es/master-informatica/eu-us-privacy-shield/ [Consulta 28 Nov. 2016].

 




Cuida tu privacidad

15569479_s(1)

Debido a la evolución de la forma en que interactuamos en la red y como compartimos nuestra información, la perspectiva de privacidad de nuestros datos personales en Internet ha cambiado de forma considerable. Esta evolución supone unos cambios que generan una seria de riesgos y amenazadas para la privacidad, y, además, cada vez son más acelerados.

Lo primero que debemos tener en cuenta es que hay que ser conscientes de cuáles son las amenazas que pueden llegar a afectar la privacidad de nuestra información. Y es que existen diversos riesgos que pueden afectar a nuestra privacidad como las redes sociales, los dispositivos móviles y aplicaciones, los buscadores de Internet, el correo electrónico, los servicios de mensajería instantánea, los servicios de geolocalización, comercio electrónico… La lista puede llegar a ser eterna, es por eso que me voy a centrar en hablar de los más comunes y a los que estamos más expuestos. [1]

Buscadores

Cuando una persona realiza una búsqueda online por primera vez, hay mucha información que queda guardada de distintas formas, pues los buscadores tratan un amplio abanico de datos para la prestación de sus servicios: direcciones IP, logs, registro de cookies o información que el propio usuario aporta. De esta manera, con el tratamiento de esos datos, se pueden realizar perfiles de hábitos de conducta de los usuarios. Además, Los buscadores también pueden indexar la información contenida en páginas web y otros servicios de Internet como redes sociales, otorgándoles una difusión masiva y universal. [2]

Dispositivos móviles y aplicaciones

Los smartphones se utilizan casi las veinticuatro horas del día, difuminando la distinción entre el mundo online y el offline, y permitiendo la transformación de nuevas aplicaciones y servicios. Por ejemplo, las aplicaciones móviles pueden proporcionar servicios e información sensible a la ubicación y la actividad que se realiza. Pueden registrar lo que el usuario hace, ve y oye; y pueden realizar un seguimiento de los encuentros de un usuario con los dispositivos de otros usuarios cercanos.privacidad-seguridad-datos-personales-smartphone-celular-movil-apps-gps-ubicacion-check-in

Es por eso que se puede dar el caso de que ocurran una serie de nuevas amenazas a la privacidad de los usuarios. Mientras un usuario lleva un dispositivo móvil consigo, éste puede capturar un registro completo de la ubicación del usuario, las actividades online y offline y los encuentros sociales, incluyendo potencialmente un registro audiovisual. Si bien este registro es muy útil para un usuario para su propio beneficio y para permitir nuevas aplicaciones, también es altamente sensible e intrínsecamente privado. [3]

 

Correo electrónico

Al enviar un mensaje de correo electrónico a una o varias personas, asumimos que su contenido permanecerá reservado a ese grupo y no será accesible a terceros. Pero siempre existe la posibilidad de que ocurran fallos que den lugar a filtraciones de información. Pueden deberse tanto a factores que están en manos de los usuarios, como a circunstancias externas que no están en su control.

Y es que el correo electrónico es el cauce más habitual para recibir ataques de ingeniería social y por el que se difunden virus, gusanos y malware en general. La dirección de correo es la forma más común de registrar la identidad de una persona en Internet y puede utilizarse como base para acumular información sobre ella. [4]

Redes sociales

Las redes sociales… Me atrevería a decir que es posiblemente el mayor peligro para nuestra privacidad. Las redes sociales son importantes canales de comunicación e interacción que han obsequiado a todo el mundo con grandes beneficios, pero, ante la gran cantidad de información personal que los usuarios exponen en estas redes (y no sólo de ellos, sino también la de sus conocidos), se hace necesario prestar atención a la protección de la misma.

Uno de los principales riesgos de privacidad que se identifican en las redes sociales es la información personal que los usuarios exponen en ellas y la pérdida de anonimato. De hecho, se han detectado muchos los casos de perfiles falsos o de suplantación de la identidad de otros usuarios que cometen delitos bajo un supuesto anonimato. [5]

Si bien siempre hay que estar atentos cuando publicamos y compartimos información en las redes sociales, en el caso de menores de edad hay que estar todavía mucho más a alerta. Las redes sociales son muy útiles para hablar con amigos y compañeros de clase, e incluso para conocer gente nueva, pero la mayoría de jóvenes no siempre son conscientes de la importancia de la privacidad y las consecuencias que puede tener un mal uso de los datos personales. Las redes sociales, debido a toda la información que almanacenan, son en frecuentes ocasiones usadas por personas malintencionadas para acosa, difamar, hacer spam y phising con actos como el grooming, el sexting y el ciberbulling entre otros.

Alertan-robo-datos-personales-1144057

 

En definitiva, lectores, todo lo que hacemos en Internet deja un rastro. Nuestra información personal es muy valiosa para nosotros, para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos ser cuidadosos con la información que compartimos, antes de hacer uso de un servicio informarnos y leer bien las políticas de privacidad y ser precavidos con nuestros dispositivos y los lugares públicos.

Me despido con este vídeo para concienciaros de la importancia de la privacidad de los datos personales y la de personas cercanas a nosotros en las redes sociales 🙂

 

REFERENCIAS

[1] Agencia Española de Protección de Datos. (2016). Servicios de Internet y riesgos para sus datos personales. Disponible en: https://www.agpd.es/portalwebAGPD/jornadas/dia_internet_2016/servicios_y_riesgos-ides-idphp.php [Consulta 20 Nov. 2016].

[2] Elizalde, P. (2016). Buscadores web que respetan la privacidad del usuario. About.com en Español. Disponible en: http://buscadores.about.com/od/seguridad/a/Buscadores-Que-Respetan-La-Privacidad.htm [Consulta 20 Nov. 2016].

[3] Dl.acm.org. (2016). Brave new world: privacy risks for mobile users. Disponible en: http://dl.acm.org/ft_gateway.cfm?id=2646585&ftid=1498471&dwn=1&CFID=695789979&CFTOKEN=84098391 [Consulta 20 Nov. 2016].

[4] Interbel. (2016). Como mantener la Privacidad en mi correo electrónico. Disponible en: http://www.interbel.es/como-mantener-la-privacidad-en-mi-correo-electronico/ [Consulta 20 Nov. 2016].

[5] Pcworld.com.mx. (2016). Redes sociales: beneficios y riesgos para la privacidad de los datos – PC World México. Disponible en: http://www.pcworld.com.mx/articulos/12591.htm [Consulta 20 Nov. 2016].




EU-US Privacy Shield

euuspuzzle

En el primer post que escribí sobre la privacidad, comenté muy poco sobre la legislatura referente a ésta en Estados Unidos y en España. [1] Hoy, como os dije en aquel post, voy a adentrarme en el tema y veréis la situación en la que nos encontramos, nosotros como parte de la EU, con US en cuanto a privacidad de datos.

Después de unos dos años de idas y venidas en torno alcontrovertido y complicado acuerdo EU-US Privacy Shield [2], el 12 de julio de 2016 la Comisión Europea adoptó oficialmente este nuevo marco y se puso en vigor. Este marco protege los derechos fundamentales de cualquier persona en la EU cuyos datos personales se transfieran a los Estados Unidos y aporta claridad jurídica para las empresas que dependen de transferencias transatlánticas de datos. En definitiva, básicamente es un acuerdo entre ambas regiones para que las transferencias de datos comerciales sean más fáciles y seguras. [3]

new-sh-bannerEste acuerdo no algo nuevo entre estos dos. El EU-US Privacy Shield (Escudo de Privacidad de la Unión Europea y los Estados Unidos) sucede al anterior acuerdo Safe Harbor [4]Safe Harbor se trataba de un sistema voluntario de autocertificación del cumplimiento que garantizaba una protección adecuada de la información personal de los ciudadanos de la EU. Este programa de protección de datos fue negociado por el Departamento de Comercio de los Estados Unidos y la Comisión Europea. Las empresas estadounidenses que se adherían a los requisitos de Safe Harbor se consideraba que tenían un «nivel adecuado de protección» y, por lo tanto, estaban en conformidad con la Directiva 95/46 / EC [5] sobre protección de datos personales. Safe Harbor permitía a las compañías estadounidenses recibir datos personales de Europa sin experimentar interrupciones en sus tratos comerciales con la EU o en juicio por parte de las autoridades europeas.

AAEAAQAAAAAAAAQ3AAAAJGQ3OWVmMTllLTc2ZTMtNDQ5OS05ODU3LTk2NjU5NGJlNTVlOALa legislación sobre el Safe Harbor en aplicación se remonta a 1998, pero se invalidó hace un par de años. Y tal vez os preguntéis: “Si la Comisión Europea y Estados Unidos lo firmaron en aquella época, ¿por qué se invalidó hace poco tiempo, más de 15 años después?” La respuesta: Snowden. Más concretamente, un ciudadano austriaco que demandó a la Agencia de Protección de Datos irlandesa, por la que se rige Facebook, después de que las filtraciones de Snowden demostraran que la red social no hizo nada por evitar la vigilancia de la NSA durante años y que el Safe Harbor era de todo menos seguro. [6]

Dejando atrás los antecedentes, sigamos hablando del nuevo tratado. ¿Qué le diferencia del anterior?

Hasta ahora sabemos de cuatro elementos principales del Privacy Shield que son diferentes del precursor Safe Harbor: [7]

  • Obligaciones rigurosas para las empresas que trabajan con datos: Si las empresas no cumplen con lo establecido, se enfrentan a sanciones y a ser retiradas de la lista. El endurecimiento de las condiciones para las transferencias de datos a terceros garantizará el mismo nivel de protección en caso de transferencia desde una empresa adherida al Privacy Shield.
  • Obligaciones en materia de transparencia y salvaguardias claras para el acceso de la administración estadounidense: los Estados Unidos han dado a la EU garantías de que el acceso de las autoridades públicas a efectos de aplicación de la ley y de seguridad nacional está sujeto a limitaciones, salvaguardias y mecanismos de supervisión claros.
  • Protección eficaz de los derechos individuales: cualquier ciudadano que considere que sus datos se han utilizado de forma indebida en el nuevo sistema del Privacy Shield se beneficiarán de varios mecanismos de resolución de litigios accesibles y asequibles.
  • Mecanismo de revisión conjunta anual: el mecanismo hará un seguimiento del funcionamiento del Privacy Shield, incluidos los compromisos y garantías en lo que se refiere al acceso a los datos a efectos de aplicación de la ley o de seguridad nacional.

us_eu_handshake-100654413-primary.idge

Habrá que ver si estas mejoras que introducen son realmente efectivas y que haya, sobretodo, una voluntad de La Comisión Europea y el Departamento de Comercio de los Estados Unidos para que todo esto se cumpla.

Será difícil evaluar su impacto total hasta que haya pasado cierto tiempo. No obstante, durante los próximos 12 meses estará bajo estricta vigilancia, evaluándose su eficacia, si está bien implementado y qué tan seguro es.

 

REFERENCIAS

[1] Aldama Notario, M. (2016). Invadiendo la privacidad. Blogs.deusto.es. Disponible en: https://blogs.deusto.es/master-informatica/invadiendo-la-privacidad/ [Consulta 6 Nov. 2016].

[2] Privacyshield.gov. (2016). Privacy Shield. Disponible en: https://www.privacyshield.gov/EU-US-Framework [Consulta 6 Nov. 2016].

[3] Azkarate, J. (2016). DECLARACIÓN DE LAS AUTORIDADES EUROPEAS DE PROTECCIÓN DE DATOS SOBRE LA DECISIÓN DEL ‘Privacy Shield’. Blog de Pribatua. Disponible en: http://pribatua.org/?p=3331 [Consulta 6 Nov. 2016].

[4] Knowledgeleader.com. (2016). The Global Privacy and Information Security Landscape: Frequently Asked Questions | KnowledgeLeader. Disponible en: https://www.knowledgeleader.com/KnowledgeLeader/Content.nsf/Web+Content/PBTheGlobalPrivacyandInformationSecurityLandscapeFAQs!OpenDocument [Consulta 6 Nov. 2016].

[5] Agencia Española de Protección de Datos. (2016). Directiva 95/46/CE. Disponible en: https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/directivas/common/pdfs/B.4-cp–Directiva-95-46-CE.pdf [Consulta 6 Nov. 2016].

[6] Nuevoreglamentoprotecciondatos.es. (2016). Safe Harbour anulado: puerto no seguro. Disponible en: http://www.nuevoreglamentoprotecciondatos.es/p/safe-harbour-anulado-puerto-no-seguro.html [Consulta 6 Nov. 2016].

[7] Europa.eu. (2016). European Commission – PRESS RELEASES – Press release – La Comisión Europea pone en marcha el Escudo de la privacidad UE-EE.UU.: más protección para los flujos de datos transatlánticos. Disponible en: http://europa.eu/rapid/press-release_IP-16-2461_es.htm [Consulta 6 Nov. 2016].




Privacidad vs Seguridad

bennett-privacy-vs-security-1024x500
Si os digo la verdad, lectores míos, en este segundo post no pensaba hablar sobre el eterno debate entre la seguridad y la privacidad, pero ayer tuve la oportunidad de asistir a una conferencia que se realizaba en la biblioteca de nuestra universidad sobre ciberseguridad, y no me lo he pensado dos veces. Tarde o temprano quería introduciros este gran dilema, y ¿qué mejor momento que ahora que la mayoría de compañeros asistieron al evento?

La Fundación Innovación Bankinter lanzó la XXV publicación del Future Trends Forum, donde se analizó una de las tendencias de innovación: la ciberseguridad, planteándola como el arma para luchar contra los retos que plantea la seguridad en la era digital y donde los expertos del FTF plantean una hoja de ruta con diez propuestas dirigidas a regular y mejorar nuestra ciberseguridad. [1]  [2]

ciberseguridad

 

La ciberguerra, el ciberespionaje, la vigilancia masiva son amenazas actuales a las que se suman y se sumarán otras. Más allá del infinito mundo de ventajas que ha supuesto Internet, nuevos escenarios se presentan en el ciberespacio: posibles conflictos bélicos ejecutados con armas autónomas o entre máquinas y hombres, o grandes sabotajes contra infraestructuras críticas de los países.

Es por estas y otras situaciones que llegamos a plantearnos ciertas cuestiones: “¿Está bien pedirles a las empresas de tecnología que violen la privacidad de sus usuarios por motivos de ‘seguridad nacional’?” “¿Se justifica que todos los usuarios de Internet entreguemos nuestro derecho a la privacidad si eso puede evitar un ataque terrorista y salvar vidas?” [3]

Si bien es cierto que llevamos tiempo haciéndonos ese tipo de preguntas, en este año, está siendo más urgente que nunca por varias razones. En primer lugar, el mundo occidental se siente amenazado por un grupo islamista para el que Internet no es un lugar extraño. Lo usa para reclutar, hacer propaganda y comunicarse, utilizando las mismas herramientas que el resto del mundo. Por otra parte, los ciudadanos somos cada vez más conscientes de que nuestra privacidad en Internet es importante y está en riesgo. Desde el escándalo de Snowden [4], sabemos que los gobiernos del mundo quieren tener acceso a todo lo que viaja por Internet. Por último, en breve se realizarán las elecciones a la presidencia en Estados Unidos. Los asuntos tecnológicos de ese país tienen repercusión mundial, ya que los servicios más usados en el mundo son de allí y las discusiones estadounidenses sobre regulación tecnológica tienden a replicarse en el resto del mundo.

Preserving the cell phone data

Es verdad que, situaciones preocupantes, como la del primer caso, representan un contexto único donde la privacidad es más probable que sea una de las menores preocupaciones personales. En teoría, las actividades de rastreo no deben provocar ningún tipo de preocupación por la privacidad cuando estas actividades se utilizan específicamente para fines de seguridad. Sin embargo, el problema no proviene de esta utilización específica destinada a fines de advertencia pública o seguridad personal. El problema viene de que la disponibilidad ininterrumpida de tecnologías de rastreo esté en manos del gobierno, utilizándose en el día a día. [5]

Y es que la información de ubicación es un tipo de información personal que puede tener graves consecuencias sobre la privacidad de un individuo si se usa mal. Este tipo de información puede ser recopilada, almacenada, agregada y cuando se correlaciona con otra información personal, se puede crear una visión amplia de los patrones de comportamiento o retratos detallados de los hábitos individuales. El uso de este tipo de sistemas plantea preocupaciones sobre la privacidad en general, así como los temores de llegar a ser un objetivo sospechoso.

El tolerar prácticas que atenten a la privacidad de los ciudadanos, sin un claro control, no favorece la seguridad. Al contrario, puede que la perjudique. Y esto, que es tan claro para el individuo, se está viendo claro en la sociedad.

3_vennPuede que tengamos que cambiar un poco el chip y dejar de ver a la privacidad como un costo de la seguridad, y empezar a verla como un beneficio. No se trata de privacidad contra seguridad, sino de que la privacidad Es seguridad y deben ir de la mano una con la otra.

 

 

 

REFERENCIAS

[1] Bankinter, F. (2016). Ciberseguridad: un desafío mundial. Blog.bankinter.com. Disponible en: https://blog.bankinter.com/economia/-/noticia/2016/5/5/ciberseguridad-innovacion-fundacion-bankinter [Consulta 3 Nov. 2016].

[2] WOLFF, E., Vivienda, S., Orbyt, E., Farmacéutico, C., Médico, D., Búho, E., Señor, R., Editorial, E., Editorial, U., Empleo, E. and Editorial, E. (2016). Seguridad cibernética vs privacidad: cómo fomentar la confianza. ELMUNDO. Disponible en: http://www.elmundo.es/economia/2016/05/27/574810c346163f9c5d8b45bf.html [Consulta 3 Nov. 2016].

[3] ENTER.CO. (2016). Citar un sitio web – Cite This For Me. Disponible en: http://www.enter.co/chips-bits/seguridad/lo-que-va-a-pasar-en-2016-privacidad-vs-seguridad/ [Consulta 3 Nov. 2016].

[4] Blusiewicz, J. (2016). The Case of Edward Snowden: A Different Path. Inquiries Journal. Disponible en: http://www.inquiriesjournal.com/articles/1196/the-case-of-edward-snowden-a-different-path [Consulta 3 Nov. 2016].

[5] Ieeexplore.ieee.org. (2016). IEEE Xplore Document – Privacy vs. Security in National Emergencies. Disponible en: http://ieeexplore.ieee.org/xpls/icp.jsp?arnumber=6163994 [Consulta 3 Nov. 2016].




DON’T STOP ME NOW

freddie

¿Cuántas veces van ya que te levantas por las mañanas y lo primero que haces es suspirar y pensar “Jo, empieza otro día de curro…”?

Podría haber hecho esa misma pregunta en primera persona del plural, pero no es el caso puesto que hace mucho tiempo que no pienso eso nada más despertarme por las mañanas. Algunos incrédulos pensarán que es imposible, que estoy exagerando. Ni mucho menos. El caso está en buscar aquello que te motiva y, cuando lo encuentres, darle un buen uso. Por ejemplo, yo, nada más levantarme, me pongo los cascos y me pongo un poco de música rock de los ochenta. Kiss, AC/DC, Nirvana, Metallica, Alice Cooper, Guns N Roses, Bon Jovi, Led Zepelin, The Cure. QUEEN. ¡Madre mía, Queen! Para mí, despertarme con estos grandes cada mañana es una motivación que no os podéis imaginar. No puedo evitarlo. Soy una melómana, hago absolutamente todo con música. Si no escuchando música rindo un 75%, con música esto sube como un cohete y soy capaz de rendir hasta un 200%, ¡por lo menos!.

Y es que la auto motivación es un elemento esencial para llevar a cabo las actividades del día a día. Sin embargo, motivarse a sí mismo no es tarea fácil, sobre todo cuando parece que hubiera una fuerza invisible que trata de detenernos e impedirnos lograr lo que realmente queremos en la vida.

fuerzaA veces es como si estuviéramos programados para rechazar aquello que nos hace felices y que nos brinda realmente ese éxito que tanto deseamos. Pero no debemos dejar que esto pase, este tipo de cosas no pueden obstruir nuestra actitud sobre la vida, pues vivimos en un mundo maravilloso, donde, rara vez, vendrán las cosas buenas a nosotros por si solas. Tenemos que aprender a ir hacia ellas, y, en muchas ocasiones, a trabajar arduamente por ellas.

Esto mismo sucede también en las empresas. Si los empleados están satisfechos con su trabajo, no sólo cumplirán con los objetivos marcados, sino que además serán más creativos y propondrán nuevas ideas y mejoras que ayudarán al funcionamiento de la empresa. No es ninguna novedad: a mayor motivación, mayor rendimiento. Es por eso que existe la necesidad de que la compañía incorpore programas de motivación en su estrategia de recursos humanos.

El salario y los incentivos económicos no siempre es lo más valorado por los trabajadores. Hoy en día, se tiene más en cuenta aspectos como la seguridad laboral o la flexibilidad antes que el sueldo a percibir. Además, destacan positivamente otros aspectos como: el reconocimiento por parte de los superiores, la autonomía a la hora de trabajar, la escucha activa, el fomento de un buen clima de trabajo o el compañerismo.

Existen diversos tipos de motivación. En los últimos tiempos la motivación aplicada al mundo empresarial y sus empleados va adquiriendo peso en el funcionamiento de los negocios. Se conocen tres tipos de motivación a tener en cuenta en la gestión de los recursos humanos:

  • Motivación extrínseca. En la que lo que motiva es el beneficio obtenido como resultado del desempeño de alguna actividad. Este tipo de motivación busca un resultado satisfactorio y evitar consecuencias desagradables.
  • Motivación intrínseca. Parte de la satisfacción que produce la conducta o tarea al ser realizada. Este tipo de motivación, que nace del propio individuo, se asienta sobre un aspecto subjetivo y otro objetivo.
  • Motivación trascendente. En la que la satisfacción proviene del beneficio que obtienen terceras personas. Es una motivación para los demás, por lo que aquí encajan todos aquellos trabajos que se realizan por propia voluntad.

Estos tres tipos de motivación no son excluyentes, sino que se interrelacionan. Una buena combinación de ellas, dependerá de cómo gestione sus recursos humanos una empresa y de los intereses de los propios empleados.

Acht Daumen vor weißem Hintergrund zeigen nach oben

En definitiva, lectores míos, la motivación es la principal herramienta que todos podemos desarrollar, para que nuestra vida sea más plena y más gratificante. Recordad que el mejor elemento de motivación interna es nuestra felicidad, nuestro auto-reconocimiento, la valoración de nuestras acciones y la aceptación de nuestra forma de ser, de sentir y de actuar.

Dicho esto, os deseo a todos un buen día y os dejo por aquí una de mis canciones favoritas para empezar el día con alegría.

¡Comeos el mundo y no dejéis ni las migas! 😉




Invadiendo la privacidad


En las últimas semanas he visto en los principales medios de comunicación noticias relacionadas con el robo de información, mediante ataques cibernéticos.

Amnistía Internacional alerta sobre la falta de seguridad de Snapchat y Skype

Esta es una de las noticias más reciente, exactamente del día 21 de octubre. [1] En un informe presentado por Amnistía Internacional, se deja seriamente en entredicho las medidas de seguridad que llevan a cabo varias de las más famosas apps de mensajería y redes sociales. El estudio asegura que algunas de éstas son vulnerables al ataque de los ciberdelincuentes o al espionaje por parte de las autoridades.

El fin de este primer post sobre la privacidad de la información es dar a conocer lo que significa el término, y poneros en situación adentrándome un poco en su historia, además de hablar de la importancia que tiene en la sociedad actual.

Comienzo con su definición. Veamos qué dice Wikipedia sobre el término… [2]

La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación.

Lo cierto es que ese control se hace de diversas formas a lo largo del mundo. Por ejemplo, en los Estados Unidos, la legislación relativa a la protección de datos se ha promulgado de manera sectorial, lo que significa que cada ley o regulación se ha creado en respuesta a las necesidades de una industria o sector de la población en particular. En España, este control está establecido por las normas de la Unión Europea, al igual que en todos los países pertenecientes a esta.

No quiero entrar en detalles sobre las leyes de estos países porque me adentraré más adelante en este tema en otro post. Así que os voy a dejar un poco con las ganas, queridos lectores.

Por lo que voy a pasar a contaros un poco de historia. Os voy a acompañar a recorrer la historia de la protección de los datos personales. Más que “historia”, digamos que son como los hitos y escándalos más relevantes en torno a la privacidad y seguridad de datos.

Los chicos de ESET Latinoamérica han hecho esta maravillosa infografía en la cual se presenta la historia de una forma muchos más visual y fácil de comprender. [3]

Como se puede observar, hay un largo camino que llevó a los hechos recientes que todos conocemos, y seguramente habrá muchos otros acontecimientos en el futuro que marcarán el rumbo de la privacidad. Es por eso que debemos ser conscientes de los riesgos para la privacidad y analizar el posible impacto de éstos.

El impacto que puede tener el robo de nuestros datos personales por parte de los cibercriminales es muy variado. Un claro ejemplo es el caso de las redes sociales. Las redes sociales son públicas, por lo que se debe cuidar todo lo que se escriba, publique y comparta, porque tal vez no hoy, ni mañana, pero dentro de un tiempo todo aquello que publicaste puede venir en tu contra. [4]

Otro ejemplo ya algo más importante es un ciberataque a una organización. El ataque puede llegar a generar millones de euros o dólares en pérdidas, y afectará a la reputación de las empresas generando posibles despidos de empleados, demandas millonarias, publicidad negativa entre otras cosas.

 

Acabo el post pidiéndoos un poco de vuestro tiempo. Sentaos cómodamente y pensad un momento. Suponed que alguien obtiene toda la información de vuestras cuentas bancarias, tarjetas de crédito, datos personales, etc. ¿Cuál sería el impacto que esto tendría en vuestras vidas? ¿Creéis de verdad que podéis estar tranquilos de qué vuestros datos no serán robados y utilizados en vuestra contra? ¿Creéis que la forma en como compartís vuestra información es la más adecuada?

Nos vemos en el siguiente post 🙂

 

REFERENCIAS

[1] Zuriarrain, J. (2016). Amnistía Internacional alerta sobre la falta de seguridad de Snapchat y Skype. EL PAÍS. Disponible en: http://tecnologia.elpais.com/tecnologia/2016/10/21/actualidad/1477036260_191452.html [Consulta 22 Oct. 2016].

[2] Es.wikipedia.org. (2016). Privacidad en Internet. Disponible en: https://es.wikipedia.org/wiki/Privacidad_en_Internet [Consulta 21 Oct. 2016].

[3] Pagnotta, S. and Pagnotta, S. (2015). Infografía: 10 hitos en la historia de la privacidad -y por qué proteger tus datos. WeLiveSecurity. Disponible en: http://www.welivesecurity.com/la-es/2015/01/28/10-hitos-historia-privacidad-proteger-datos/ [Consulta 23 Oct. 2016].

[4] Duarte, A. (2012). La importancia de cuidar la privacidad en las redes sociales, infografía. Genbeta.com. Disponible en: http://www.genbeta.com/redes-sociales-y-comunidades/la-importancia-de-cuidar-la-privacidad-en-las-redes-sociales-infografia [Consulta 23 Oct. 2016].