Controlados

cabecera_repordm

Internet es un saco sin fondo. Echamos de todo y cogemos casi de todo y lo mismo hacen otros. Es la Red de redes y como tal, una tela de araña que forma un todo y nosotros, porque apenas hay gente que escape a su tejido en el mundo occidentalizado, formamos parte de ese todo. Para lo bueno y también para lo malo.

Mandamos correos electrónicos, hablamos mediante mensajerías instantáneas, participamos en redes sociales, compramos a través de Internet, leemos y mientras nos comunicamos vamos dejando un rastro de huellas invisibles a los ojos del neófito pero al alcance de los motores de búsqueda que nos geolocalizan y nos analizan hasta la extenuación. También al alcance de ojos expertos.

Saben qué consumimos, en qué época del año y cuánto, si nos detenemos más en una u otra web, cuántas veces consultamos una misma información. Nuestro ratón no es anónimo. Nunca ningún gobierno soñó con una base de datos tan gigantesca que se actualiza voluntariamente y a gran velocidad. Tampoco soñó con ella ninguna empresa.

Sansung193 - copia

Tabletas y teléfonos cada vez más sofisticadas (©Vallejo)

Pensamos algo y lo compartimos con el mundo en cuestión de segundos a través de gigantescos entramados tecnológicos como Twitter, Facebook o Instagram. Paseamos por la calle, un rincón llama nuestra atención, sacamos nuestro smartphone, lo fotografiamos y lo subimos a una red social, a nuestra página web, lo mandamos por correo electrónico o por alguna de las mensajerías instantáneas del estilo de WhatsApp, Line o Telegram. Los nuevos y sofisticados relojes nos dicen si hay un mensaje en nuestra bandeja de entrada, la televisión nos permite comentar, en tiempo real, nuestro programa favorito en nuestra red social favorita y el frigorífico sabe cuándo nos tiene que hacer la compra y reponer lo que ya hemos consumido.

Arthur Charles Clarke, autor de la recordada “2001, una odisea en el espacio” dijo: “Toda tecnología suficientemente avanzada es indistinguible de la magia”. El problema es que el mago quede al descubierto y el truco deje de ser tal. Ahora ya sabemos con absoluta certeza que nos escuchan, nos ven, nos leen… Nos controlan.

Estamos conectados. Nuestros ordenadores lo están con nuestros teléfonos y nuestras tabletas, que a su vez están conectados con nuestros servicios de correo y nuestras redes sociales que a su vez se conectan con los de otros seres como nosotros, tan ávidos de conocer qué ocurre en cada momento. Y mientras tanto, también hay otros que quieren saber qué hacemos y qué nos gusta.

Los otros

En los últimos tiempos nos hemos desayunado con todo tipo de noticias que ponían de manifiesto la vulnerabilidad de nuestro ámbito más íntimo: nuestras comunicaciones. Incluso la todopoderosa líder alemana, Angela Merkel, podría haber sido espiada por la más todopoderosa todavía NSA (Agencia de Seguridad Nacional estadounidense). Todos conocíamos al FBI o a la CIA pero muchos menos sabíamos de la existencia de este organismo hasta que Edward Snowden, un analista de dicho ente, destapó los trapos más sucios que afectaban a millones de personas en el planeta sin distingo, poderosos y población de a pie vigilados. Y la reacción no se hizo esperar, líderes internacionales salieron a la palestra esperando una explicación, generó debates televisivos y radiofónicos, columnas de opinión. Y miles de vestiduras terminaron rasgadas. Incluso Google anunció, en marzo de este año, que encriptaría las comunicaciones de sus usuarios para que nadie pudiera “escuchar” esas conversaciones.

“Hay algunas apps muy peligrosas. Se puede acceder a cualquier archivo del móvil, capturar fotos con la cámara, grabar conversaciones, recoger la ubicación del GPS del móvil, incluso saber si la persona está quieta o en movimiento recuperando datos de los inclinómetros del smartphone

Aunque bien es cierto que Google en sus políticas de empresa, tratamiento de datos y demás información referida a nuestra comunicación ya indica qué hace con ella. Eso sí, hay que ser descendiente directo de Job para averiguar que la empresa estadounidense recopila datos de nuestra navegación para ofrecernos “contenido personalizado como, por ejemplo, resultados de búsqueda y anuncios más relevantes” (https://www.google.es/intl/es/policies/privacy/#infouse). Esos anuncios que, como por arte de la misma magia a la que hacía referencia Clarke, aparecen en nuestra bandeja de entrada sin que los hayamos solicitado. Vendemos cara o no nuestra intimidad, eso depende de cada uno y de los servicios que estemos dispuestos o podamos pagar, en este caso el uso del correo electrónico que desde hace tiempo es indispensable en las relaciones humanas. Nos lo venden como gratuito, y así es. No tiene coste poner un correo o recibirlo, algo ya tan insustituible que no sabríamos vivir sin el e-mail. Es más, no podemos. Y a cambio, pagamos un precio: nosotros mismos.

Pero los servicios de correo no son los únicos lugares donde alojamos nuestros datos. Desde el mismo momento en el que contratamos una línea telefónica con acceso a Internet, la información que hace referencia a nuestra persona es susceptible de ser conservada, protegida y puesta a disposición de la policía o los tribunales si se requiriese. Y en ese preciso instante nos convertimos en posible diana, en objeto de estudio o seguimiento para otros con fines dispares.

Vivimos en una sociedad avanzada para la que no estamos preparados, por desconocimiento. Cuando alguien me dice: ‘Hemos creado un sistema de seguridad infalible’ yo siempre digo: ‘Ahora, dentro de un mes, alguien más listo te lo fusila’ y la seguridad ya no es tal”. Así se expresa Luis Guevara, experto en seguridad e ingeniero informático.

También en el mundo de la seguridad se mueve el también ingeniero Juan Antonio Calles, al frente de la empresa Zink Security y autor del manual de acceso libre “La Biblia del Footprinting”, entre otros. Calles asegura que: “La vida real es la suma de la vida física y la vida virtual, y las acciones de ambos mundos tienen repercusiones en el otro”. Navegar conlleva riesgos porque otros se aprovechan de nuestros intereses para los suyos propios, Calles lo ilustra con un ejemplo: “Aunque tengamos unas ganas inmensas de ver el partido de España en páginas como rojadirecta gratis, tenemos que comprender que detrás hay personas que crean esas páginas, y que tienen que comer, y por ello suelen poner anuncios. Y estas personas pueden tener más o menos ética, y si no hay ética (o incluso si los anunciantes engañan a los administradores de estas páginas) puede que tras esos anuncios de publicidad haya malware con intenciones tan diversas como robarnos datos del PC, credenciales, o instalarnos software malicioso en el equipo para mostrarnos más publicidad en nuestros ordenadores. De hecho, este tipo de páginas han sido utilizadas recientemente para distribuir malware ransomware, también conocido como virus de la policía”.

Como siempre, todo depende de nuestro sentido común. Expertos como el propio Calles o Luis Guevara hablan del error humano como el más peligroso. Para contrarrestarlo solo hay que seguir una serie de medida básicas: usar contraseñas fuertes (en la red existen numerosas páginas webs que las crean de forma aleatoria y las guardan por nosotros), actualizar antivirus y activar cortafuegos, no proporcionar datos personales como DNI, número de cuenta corriente o claves a nadie, tapar la cámara web, silenciar el micrófono si no vamos a usarlo e incluso apagar el router cuando no vayamos a usar la Red doméstica (ordenador, tableta, smartphone) o salgamos de casa.

2014-03-07_matima_01 - copia

Equipos informáticos y de conexión a Internet.               (©Guardia Civil. Ministerio del Interior)

Algo que también aconseja Ramón González, capitán de la Guardia Civil experto en ciberdelincuencia, al afirmar que “nuestros padres y nuestros profesores en el colegio nos decían que no habláramos con extraños; ahora nos dicen que no confiemos en extraños en la red, o que no descarguemos archivos que nos envíe un desconocido o que no compremos en páginas que no tengan referencia alguna”.

¿Es fácil espiar a alguien? Depende de los datos que se tengan, con la IP todo se simplifica bastante y con ciertos programas que atacan por fuerza bruta (van generando contraseñas hasta que dan con la que buscan) el acceso se facilita con the man in the middle, un intermediario que captura los paquetes de información hasta ser capaz de leerlos y conocer así el contenido de un correo electrónico o una conversación de chat.

Por eso cobran especial importancia las barreras que se puedan poner. Al instalar una nueva conexión a Internet la compañía dará la clave, además de otros datos del router, cualquiera puede robustecer esa clave aumentando la seguridad (con una simple llamada telefónica es suficiente) y le generarán una nueva contraseña. Según Luis Guevara “hay diccionarios que desvelan los algoritmos de generación de esas claves, y empiezan a probar” hasta que dan con ella. Lo mejor es evitarlo.

El mismo experto habla de dos formas de espíar al alcance de cualquiera que pretenda conocer el contenido de correos electrónicos y conversaciones telefónicas. “Una pareja en la que hay sospechas de infidelidad puede cargar un programa espía, que cuesta 29’90€, en el teléfono del otro. Ese programa actuará en segundo plano y podrá escuchar con quién habla o a quién le pone mensajes de WhatsApp. Y si lo que quiere es saber qué correos escribe es tan fácil como darle a un ciberdetective la IP de su domicilio y usando las técnicas del man in the middle, podrá acceder a los mensajes. Otra cosa es que un juez te lo admita…”

En relación al teléfono móvil, cuenta Juan Antonio Calles que hay algunas apps muy peligrosas, él mismo junto con su socio, Pablo González, han“demostrado en distintos foros como RootedCon, la potencia de una App infectada en un móvil. Podemos tener control total sobre el terminal: robar cualquier archivo del móvil, capturar fotos con la cámara, grabar conversaciones, recoger la ubicación del GPS del móvil, incluso saber si la persona está quieta o en movimiento recuperando datos de los inclinómetros del smartphone”. Sin caer en la paranoia hay que ser consciente de que cualquier gadget que usemos y esté conectado a Internet puede ser infectado.

Calles además forma parte del equipo “X1RedMasSegura” que por segundo año consecutivo ha celebrado el Día de Internet, el pasado 17 de mayo, con una serie de conferencias y charlas gratuitas y de acceso libre para concienciar al usuario de la necesidad de tener una navegación segura. Esta iniciativa se gestó en torno al libro del mismo título que publicó Ángel Pablo Aviles, miembro del Grupo de Delitos Telemáticos y creador de El blog de Angelucho. Junto a ellos dos están: Pablo González, Longinos Recuero, Josep Albors, Fernando de la Cuadra y Blanca Tulleuda.

En estas conferencias inauguradas por el director general de la Guardia Civil, Arsenio Fernández de Mesa, ponentes de primer nivel como Chema Alonso, Israel Córdoba o Pablo Fernández Burgueño, entre otros, dictaron generosamente conferencias sobre ciberdelicuencia, ciberespionaje y la influencia de las tecnologías en la vida diaria, entre otros muchos temas, además de consejos sobre seguridad informática*

Datos y delitos

Facilitamos el acceso a nuestra vida en todo momento, son cosas muy obvias pero caen por su propio peso cuando las escuchas en la boca de un experto en seguridad: “En las redes sociales la gente da información de todo, información que puede ver todo el mundo -comenta Luis Guevara- al final te crean un perfil y saben todo de ti”. Llegando a hacer uso, según el técnico, de la “ingeniería social porque son capaces de escarbar en tu basura, la real, a la que mucha gente tira los extractos bancarios o buscar lo que desechas para conocer tus hábitos”. De ahí a una suplantación de identidad o una estafa puede haber un paso.

Y sin embargo, parece que los delitos más noticiosos son los relacionados con pornografía infantil y todo de lo que ello se deriva o la piratería pero hay otros como la suplantación de identidad o el ataque al honor de los que se tienen menos noticias aunque se producen con más frecuencia de la deseada.

Para el capitán González todos los delitos son tratados de la misma forma y siguiendo idéntico procedimiento pero “cada delito afecta a un bien protegido distinto. La pornografía infantil, por ejemplo, afecta a bienes protegidos como la integridad física y sexual de un menor. Un delito de calumnias afecta al honor del afectado. La importancia de estos bienes jurídicos es diferente, siendo unos más importantes que otros. La investigación tecnológica muchas veces requiere medidas judiciales que atentan contra el derecho a la intimidad y al secreto de las comunicaciones de los investigados, bienes con un nivel de protección dentro del ordenamiento jurídico muy importante, lo que provoca que en ocasiones los jueces, si el delito no tiene la consideración de grave, consideren que no es proporcional llevar a cabo esas medidas. Es decir, no es que no se investiguen estos delitos contra el honor o de suplantación de identidad, sino que el marco legal actual no permite tener acceso en determinadas ocasiones a la información necesaria para llevarlas a cabo”.

Algo parecido ocurre con la Ley de Protección de Datos que establece diferentes categorías para los diferentes tipos de delitos que se puedan cometer en Internet. Leves, como no registrar los ficheros (con una multa mínima de 900 euros) hasta las graves o muy graves por reincidencia en comunicaciones publicitarias no solicitadas y sin consentimiento expreso del destinatario.

Hay datos más sensibles que otros. En opinión del asesor Manuel del Palacio, de la empresa Persevera especializada en protección de datos, nuestra ley “está considerada como una de las leyes más duras del mundo en cuanto a su aplicación” pero también es de la opinión de que falta “mucha educación en las casas y mucha instrucción en los colegios, desde pequeñitos tenemos que acostumbrarnos a que la persona que tenemos al lado tiene sus derechos y tenemos que respetarlos. Si yo le paso los datos de alguien que no quiere no sabemos qué consecuencias puede tener”. Y relata el típico caso de una noche de fiesta, con fotografías incluidas que se suben a la Red. Más de una persona probablemente habrá perdido una oportunidad después de que un responsable de Recursos Humanos haya navegado en busca de información de posibles candidatos a un puesto de trabajo.

Realmente “la protección de datos afecta a todo aquel que recoja y trate datos en un ámbito que no sea el doméstico, cualquiera que tenga una finalidad que no sea la puramente particular puede verse afectado por la protección de datos porque puedes no cumplir y no pasarte nada aunque la estés infringiendo, igual que cuando te saltas un semáforo y si no te ve nadie, no ocurre nada” en palabras de del Palacio.

“La protección de datos afecta a todo aquel que recoja y trate datos en un ámbito que no sea el doméstico”

Por lo que afecta a un gran número de acciones que tenemos en la Red, desde el fotógrafo que abre una página web para mostrar su obra y en ella aparecen imágenes de personas anónimas hasta un mail, en el que haya publicidad, y no se haya solicitado aunque la dirección de correo electrónico se haya rescatado de una página web que la tiene a la vista, pasando por las bases de datos que se usan para fines comerciales, entre otros muchos ejemplos a los que se suma, por ejemplo la grabación por cámaras de recintos particulares que alcancen zonas por las que puedan transitar personas anónimas, como por ejemplo una acera. Al final “todo depende de las consecuencias del acto, si yo le doy a alguien el dato de una persona sin su consentimiento es una infracción grave que está sancionada con un mínimo de 40.001 euros”, dice el experto.

Pero son muchas las voces que no entienden el celo excesivo de la Ley con ciertos datos, el propio del Palacio asegura: “Si yo tengo datos que me permiten generar el perfil de una persona, (como un curriculum) tengo que tener un nivel medio y si tengo la cuenta corriente tengo que tener un nivel de seguridad básico. Yo lo dejo ahí”. Para a continuación romper una lanza en favor de la Agencia al asegurar que esta formada por “los funcionarios que con más delicadeza y con más ganas de solucionarte los temas te puedes encontrar en la administración pública. Son absolutamente cercanos y absolutamente diligentes. Es uno de los organismos de la Administración que, para mí, mejor funciona”.

Sea como fuere, bien es cierto que en muchos casos el trabajo de la Agencia Española de Protección de Datos se reduce a la tutela de los datos mientras se adecuan los trámites y se archiva cualquier procedimiento que se hubiera iniciado si no se observa nada más. Aunque hay algunos que insisten e insisten y al final “pecan” como recuerda el propio asesor que “una de las pocas sanciones que ha habido de oficio fue cuando se recibió un correo no solicitado dentro de un mailing de una empresa que metió a la Agencia Española de Protección de Datos y no les quedó más remedio que ir a preguntarles…”.

denuncias_repordm

*Se pueden consultar todos los vídeos de las conferencias “X1RedMasSegura” haciendo clic aquí.



ENTREVISTA

 

cabecera_entrevista_anguiano

 

Privacidad, intimidad, soberanía, derechos y personas vulnerables, colisión de normativas legales. En suma, el mundo real se ha trasladado al universo electrónico, se ha volcado tal cual y en la Red hablamos, escribimos, compramos, nos comunicamos, aprendemos, compartimos, con una diferencia: no hay distancias y el concepto del tiempo ha sufrido una gran aceleración, todo es ya en tiempo real. Lo que tiene sus ventajas pero también sus perjuicios porque el daño, en caso de haberlo, es inmediato.

Si hasta ahora, cada una de esas acciones cotidianas en la vida de una persona estaban protegidas y reguladas por leyes, hoy en día esas mismas acciones se ciñen a tutelajes diversos y surgen los conflictos legales que terminan afectando a todos por igual en mayor o menor medida. El mundo está globalizado pero las leyes electrónicas que lo rigen no están unificadas.

Un nuevo paradigma que ha conformado la sociedad diferente en la que vivimos creada “por empresas privadas que se alimentan de entidades igualmente privadas; un hecho que, de una manera u otra, va a generar una diferencia en la aplicación de las leyes” según José María Anguiano, abogado y socio del bufete Garrigues, especializado en Nuevas Tecnologías y con 23 años de experiencia en asesoría legal en el ámbito electrónico.

Letrado de referencia en el campo de los nuevos paradigmas probatorios (correos electrónicos, discos duros, pruebas electrónicas…) asesora también a compañías titulares o comercializadoras de software, a aquellas que prestan servicios informáticos o a las que tienen como actividad comercial la explotación de obras digitales.

Para el jurista es fundamental llegar a un acuerdo o intentar equilibrar las fuerzas de poder. Un poder cuya esencia vive en la Red que no alcanzamos a comprender, la que no vemos en pantallas legibles y coloridas sino la que la sostiene, la elaborada por un lenguaje informático incomprensible para la mayoría de sus usuarios. Ahí se mueven como pez en el agua las empresas que nos tientan con servicios gratuitos a cambio de nuestra privacidad y también los espías que leen con absoluta soltura lo que para otros no es más que una sucesión de signos raros, unos signos que dicen qué hacemos, cuándo, cómo y con quién.

dm. Todos estamos vigilados, hasta los más poderosos. ¿cómo se combate el espionaje en un mundo electrónico global regido por legislaciones diferentes?

José María Anguiano. La cuestión es más compleja que eso. Tenemos un problema de soberanía tecnológica, vivimos en el imperio tecnológico norteamericano en el que las infraestructuras de las empresas que prestan servicios son privadas con lo cual la posibilidad de injerencia gubernamental es limitada. No obstante, los recientes y probablemente no tan recientes acontecimientos puestos de manifiesto por Edward Snowden (el hombre que destapó los espionajes masivos de la NSA) suponen una clara prueba de injerencia gubernamental en la privacidad no solo ya de los ciudadanos norteamericanos sino de todo el mundo, incluida, por supuesto, Angela Merkel. Poco más de veinte días después de que cayeran las Torres Gemelas en Nueva York, se promulgó una Ley llamada Patriot Act que tiene una aplicación transfronteriza, ya que obliga a todas las personas físicas o jurídicas norteamericanas o aquellas, físicas o jurídicas, que tengan algún servidor en Estados Unidos a dos cosas: a la recepción de una carta, por la National Security Agency estadounidense, a proceder a poner a disposición toda aquella información a la que tenga acceso y a no revelar la recepción de esa carta a nadie.

“La ‘Ley Sinde’ fue impuesta por el gobierno americano al español”

dm. Una ley de un país, en este caso Estados Unidos, que afecta al resto del planeta…

JMA. Sí. El secreto ha sido una condición sine qua non. Los únicos que la han vulnerado de forma notoria fueron unos bibliotecarios (de aquel país) en una ocasión y hubo elevadas dosis de tensión entre ellos y el gobierno en aquellos días. Supongo que lo querían era saber qué libros leía la gente, pero es una elucubración… Sí, era eso. Leí la historia.

dm. ¿Cómo le afecta a la Unión Europea y al resto del planeta?

JMA. Ahí reside el imperialismo norteamericano. Hay una clara contraposición entre el bloque anglosajón (Estados Unidos e Inglaterra, fundamentalmente) y el resto del mundo. Los anglosajones priman el derecho a la libertad de expresión y son capaces de hacer más concesiones a la privacidad. En Europa la privacidad es considerada un derecho fundamental irrenunciable y preocupa mucho más que en Estados Unidos las injerencias que en la privacidad pueda haber derivadas del uso de las nuevas tecnologías. Hace poco se dio a conocer una resolución del Tribunal Europeo de derechos humanos que obliga a la derogación de la leyes de conservación de datos con las que luchan los Cuerpos y Fuerzas de Seguridad del Estado, que por cierto no creo que afecta nada. En Europa se va en otra dirección respecto a Estados Unidos. Tras el conocimiento del caso Snowden, que entre otras cosas pone de manifiesto el incumplimiento del acuerdo de puerto seguro firmado entre Estados Unidos y la UE, desde ese momento la actitud francesa y alemana, fundamentalmente, la intelectualidad alemana se ha rebelado contra este acto de espionaje masivo y propone puente de plata para el sr. Snowden. El planteamiento es que hagamos las cosas fáciles a un señor que nos ha contado que llevan mucho tiempo espiándonos y que hay una sistemática voluntad de hacerlo.

Sansung062 - copia

El abogado José María Anguiano, del bufete Garrigues, especializado en Nuevas Tecnologías (©Vallejo)

dm. Y, ¿llegará a buen puerto ese planteamiento?

JMA. No será una situación jurídica, es más una situación política donde tienen mucho que ver cuestiones de soberanía tecnológica y también cuestiones de neutralidad. Mientras en España discutimos de nuestras tristes cuitas, el mundo entero discute el principio de la neutralidad que es la piedra angular de la normativa en relación a todas estas cosas del futuro.

dm. Se habla de una tercera guerra mundial que sería tecnológica…

JMA. No soy técnico, no soy la persona adecuada para hacer esa pregunta. Leo los periódicos como todo el mundo y veo que los servicios de inteligencia de todos los países se miran en el ámbito electrónico de reojo y todos están reclutando legiones de expertos en seguridad informática para defenderse de intromisiones ajenas y, quizás, para provocar intromisiones en los sistemas informáticos de los otros bloques incumbentes.

dm. ¿Qué papel juega la Agencia Española de Protección de Datos?

JMA. La agencia española es un ente administrativo que tiene una capacidad sancionadora en el ámbito administrativo. Es más, tras conocer el caso de Snowden, y lo digo desde el cariño cuestiono la virtualidad de la Agencia Española de la Protección de Datos. Si se está dispuesto a asumir que nos están espiando y además hay base legal para ello… básicamente estamos renunciando a nuestra privacidad por la gratuidad de los servicios. Cada vez que disfruta de los servicios de WhatsApp, de cualquier dirección de un correo electrónico de un prestador de servicio anglosajón, que son casi todos, estás renunciando a tu privacidad. Invito a todo el mundo a que se lean las condiciones generales esas que nunca nadie se lee. Hay otras alternativas, están empezando a salir, y tienen una políticas de privacidad mucho menos opacas.

dm. ¿Qué es exactamente renunciar a nuestra privacidad, en qué se traduce?

JMA. Me refiero a que formalizamos un contrato en el que renunciamos a nuestra privacidad y en algunos casos a la propiedad de nuestros propios datos. Invito a una sosegada reflexión. La alternativa es pagar o que haya movimientos europeos, que yo creo que es por donde van los tiros, para disminuir nuestra dependencia tecnológica del bloque anglosajón y en los próximos años veremos si hay iniciativas europeas en ese sentido.

dm. Y las redes sociales…

JMA. Juegan el mismo papel, en ellas ocurre lo mismo con tus datos que en las mensajerías o en los correos electrónicos.

dm. ¿Tienen más que temer las empresas y los gobiernos, los ciudadanos, o ambos?

JMA. Una de las cuestiones que se ha puesto de manifiesto es que atendiendo a lo que se llama la gobernanza en la Red, la Red es una infraestructura montada por empresas privadas que se nutre de gasolina que en muchos casos es aportada por empresas privadas y que de una u otra manera va a generar una forma distinta en la aplicación de las leyes. Porque va a apelar a una cosa que yo denomino la teoría del establecimiento electrónico. Cuando accedes a Google, no accedes a ningún servidor en España, puede estar en cualquier punto del planeta y si quieres pleitear no sé hasta qué punto vas a poder hacerlo en España y no sé hasta qué punto se aplicarán las leyes que puedan promulgarse aquí.

dm. Google, por ejemplo, tiene sede en España. Si uno quiere acogerse al derecho al olvido, ¿a dónde debemos dirigirnos: a la sede en España o al servidor al que nos hemos conectado que puede estar en Singapur?

JMA. Contesto a esa pregunta usando un asunto sumamente reciente. Los supuestos comentarios injuriosos que se han producido en Twitter en relación a la muerte de la política del PP. En el supuesto de que los quieran cometer auténticas injurias y calumnias sean tan tontos como para actuar de forma identificativa, se les localizará y se les aplicará la misma normativa si yo mañana me dedico a publicar un libelo en relación con una persona física o jurídica a la que pueda perjudicar y se podrá ir por juridisción civil o penal. El problema empieza cuando ponemos una de las grandes características de la Red encima de la mesa: el fácil, sencillo y gratuito anonimato, en ese caso es fácil que la clase política española harta de que le vituperen en las redes decida intentar algún tipo de control editorial sobre Twitter y no se dirigirá a Twitter España, probablemente porque no tenga que dirigirse a una comercializadora de publicidad, sino que vaya contra Twitter Inc, directamente, y tendrá que pleitear en Estados Unidos y lo primero que tendrá que hacer para conseguir su propósito será sortear un artículo concreto de una norma norteamericana que es una provisión del buen samaritano y que, probablemente, cerrará de acuerdo con la sentada jurisprudencia de las Cortes de apelación norteamericana el asunto sin que Twitter tenga la obligación de retirar absolutamente nada de lo aportado por terceros. Hay una cuestión previa que va a alegar Twitter que es una provisión de inmunidad civil por cualquier tipo de colaboración de una persona ajena. Hay un caso muy conocido que es el caso Carafano, desde Berlín alguien inscribió a una actriz en una página de citas norteamericana y cuando ponía fotos auténticas y sus datos reales y cuando hablaba de sus preferencias sexuales se definía como una persona licenciosa y ávida de sexo, ni que decir tiene que fue inmediatamente inundada y acosada electrónica y presencialmente, lo que la obligó a vivir varios meses en un hotel con su hijo en Los Ángeles. Los letrados de esta actriz iniciaron un procedimiento contra la página de contactos y lo perdieron, lo cual indica por dónde va la jurisprudencia en Estados Unidos.

dm. ¿La libertad de expresión es la puerta falsa del espionaje?

JMA. No, son dos derechos fundamentales distintos, lo que pasa es que en Estados Unidos prima más uno y en Europa, otro.

dm. ¿En qué punto están las leyes españolas?

JMA. España es un país, si me permite la expresión, despreciable desde el punto de vista técnico con lo cual nuestra capacidad de incumbencia normativa es limitada y sin embargo somos objetos de todo tipo de presiones para que regulemos en un sentido u otro. Buen ejemplo de ello es una cuestión que es de dominio público y es que la “Ley Sinde” fue impuesta por el gobierno americano al español. Los papeles de Wikileaks que salieron a la luz acreditan esas presiones.

Merche Rodríguez

Estudié periodismo porque quería saber qué ocurría a mi alrededor. Y además, quería contar historias. Las que salen de la cabeza de un novelista, me encanta leer y escribir sobre lo que he leído, pero también las humanas, las que vemos todos los días de personas con las que nos cruzamos, conocidas y anónimas. Creo que los medios digitales no son el futuro, son el presente y han llegado para quedarse. He tenido grandes maestros y vivo en un estado de formación continua porque lo que me apasiona realmente es aprender. Si quieres saber algo más de mí, puedes averiguarlo aquí.



cabecera_internet_sonia_repordm

 

 

 

 

 

 

 

Por Sonia Castelani

Salta la noticia. Hay un hombre que está abusando de niñas. La información se ha conocido cuando estas menores han acudido al hospital, a la policía…se ha destapado la noticia y en todos los medios de comunicación se habla del tema. Periodistas merodean por el barrio de donde procede la información. Graban, preguntan a los vecinos y acuden también a las instituciones para saber más detalles del caso. Ahora lo importante es localizar al supuesto pederasta. Piden ayuda a través de los medios de comunicación. La policía ofrece unas pistas gracias a las descripciones que hacen las niñas y los vecinos que le han podido ver junto a ellas. En una televisión vemos a una presentadora hablar sobre estas investigaciones y sobre la colaboración ciudadana que a estas horas es mucha en torno al caso que nos ocupa. En pantalla aparece en imagen la foto fija de cuentas de Twitter de ciudadanos que han dejado de ser anónimos:@002vero dice que ella ha visto a un hombre sospechoso vestido de oscuro muy abrigado en pleno verano en la calle tal…@001juandix opina que “ese delincuente está en su barrio y que todos los vecinos deberían salir a vigilar las calles y dar una paliza a quien se acercara a menores”.

Estos ciudadanos anónimos hasta hace poco, han dejado de serlo y lo peor es que no tienen consciencia de ello. Al darse de alta en una red social acaban de perder su privacidad y en ocasiones se mandan mensajes a medios de comunicación que aparecen en pantalla, en antena o impresos como una opinión. Además, estos mismos medios reproducen en ocasiones fotografías que ellos mismos han colgado en sus redes sociales con lo que la exposición es mucho mayor. Muchos usuarios no toman precauciones, dejan ver su identidad asociada a opiniones sin ningún tipo de pudor.

De esta manera, estos “opinadores” se acaban de convertir en personajes públicos porque su perfil en las redes sociales se ha dado a conocer, así como su nombre de usuario. Ahora es muy sencillo investigar el pasado y el presente de esa persona que solo ha querido dejar un comentario sobre un caso que aparece en televisión.

Este medio de comunicación ha hecho vulnerable a estas personas que creen opinar desde el anonimato de una pantalla de ordenador pero que han quedado expuestos a todos los televidentes, incluido el supuesto agresor. El acoso que podrían sufrir es incuestionable.

2014-05-15_apologia_Violencia_03 - copia

Pantallazo con tuits recogido por la Guardia Civil de Twitter.

Hace muchas décadas que la audiencia participa en los programas de televisión pero en el actual uso de las redes sociales la falta de seguridad se hace más patente porque a través de un perfil de usuario se dispone de mucha información que sale a la luz por completo. En casos como el que nos ocupa supuestamente, hace años los ciudadanos también habrían participado en esta solicitud de ayuda, pero en ningún caso, mediante un rótulo o en voz del presentador del programa habríamos podido saber: “llama Pilar González Cuesta, de Granada. 45 años. Es enfermera en el hospital Provincial y su…” Antes todos esos datos no se ofrecían, por el contrario habríamos escuchado un escueto: Se trata de Pilar de Granada. La pregunta es ¿porqué ahora se hacen públicos los comentarios de particulares exponiéndolos a los ojos de los demás?

El usuario no se cuestiona qué privacidad pierde al abrir una cuenta en las diversas redes sociales pero aquí debe tener en cuenta que ha dejado de ser anónimo, que cualquier persona en cualquier parte del planeta le puede contactar e interactuar con él. Además hay que saberque los datos que “subimos” a la Red son imborrables. Fotografías, comentarios…que en ocasiones hemos creído borrar quedan alojados en servidores que posteriormente otros pueden utilizar para fines nada correctos. Cuando no queramos que un comentario o una fotografía llegue a algún lugar no deseado lo mejor es no emitirlo y hablando de pasados imborrables podríamos citar a Google.

El Tribunal de Justicia de la Unión Europea ha dictaminado que Google y otros buscadores deben retirar los enlaces a informaciones publicadas si quedase comprobado que son perjudiciales para el interesado y carecen de relevancia. Se trata de casos que enfrentan a estos buscadores con la Agencia Española de Protección de Datos y que están pendientes en la Audiencia Nacional.

Este tipo de personas se ven afectadas años después de que cometieran, por ejemplo una falta que quedó archivada o publicada en algún medio de comunicación. Lo que ellos solicitan es que esa información no quede eternamente visible en la Red. Es el llamado “derecho al olvido”. No se trata de borrar el pasado, porque por ejemplo la información quedará en los archivos o en las hemerotecas, pero ya no aparecerá en los buscadores de Internet.

El alto tribunal dictamina ahora que la persona afectada puede solicitar directamente al buscador que la información sea eliminada. Si la empresa no accede podrá acudir a la justicia. Google ha habilitado un formulario para ejercer este derecho y tras una valoración, los datos podrán ser eliminados.

En un primer momento el conocido buscador no reconoció la sentencia del pasado mes de mayo argumentando que contradecía la Declaración Universal de los Derechos Humanos referida a la libertad de expresión.

Valorando este tipo de informaciones queda demostrada la escasa protección de datos que nos ofrece la Red y la escasa colaboración en esta tarea de otros actores como son los medios de comunicación.

Además es destacable como varios medios ofrecen noticias sacadas de las redes sociales, que son mensajes que dejan los usuarios y que están apoyadas por los comentarios que en esa red han dejado usuarios y no expertos o agentes más sólidos para contrastar la noticia. Se trata una vez más de hacer públicos esos perfiles de personas anónimas que proporcionan cierta información en las redes y que los medios hacen suya indicando que proviene de Twitter en la que el usuario X publica esta afirmación, por no hablar de los errores de los que son víctimas los medios de comunicación por seguir la actualidad a través de las redes sociales.

Uno de los últimos es el caso de la televisión siria que dio como una noticia urgente el siguiente titular: “Veinte heridos en una explosión al paso de la comitiva del archiduque”. La realidad es que se cumplían cien años de este hecho ya que se trataba del asesinato del archiduque Francisco Fernando, heredero del imperio Austro-Húngaro en junio de 1914, desencadenante de la Primera Guerra Mundial. La BBC publicó una serie de “tuits” con motivo del centenario y la televisión siria lo tomo como una noticia de última hora.

 

Nota: Los nombres y situaciones referidos en este artículo son ficticios, cualquier parecido con la realidad es pura coincidencia.

Sonia Castelani

Redacción

Me declaro una astuta estratega de vivir de los demás. De lo que los demás hacen, de lo que los demás opinan, de lo que los demás dicen, promulgan, derogan, interpretan, modifican o desmienten. Todo eso que hacen los demás es lo que yo les cuento a otros. Así, entre los demás y los otros es como me gano la vida. Soy periodista. Y estoy, como el mundo, en continua mudanza. Estudié Periodismo y Publicidad en la Universidad Pontificia de Salamanca, mi tierra. Tras cursar un Máster en la Universidad Complutense de Madrid, las ondas de Radio Nacional de España me entretuvieron varios años. Después llegó el sector editorial y ahora la actualidad en la red. “Encender la chispa” es mi lema y para ello no he encontrado mejor manera que hacerlo a través de las palabras.


 

cabecera_negocios_repordm

 

El uso continuado de la Red empezó a cambiar nuestros hábitos hace ya algunos años. Desde hace tiempo llevamos a cabo tantas actividades electrónicas como presenciales, podemos comprar en un supermercado online o acudir a uno físico, adquirimos un billete de tren electrónico o lo conseguimos en la ventanilla de la propia estación, compramos ropa en la Red, perfumes, periódicos, entradas para el cine o el teatro, reservamos plaza para los niños en un parque infantil… Y también cerramos contratos, acuerdos de financiación para adquirir un producto, consultamos condiciones de ofertas económicas de un coche o un paquete vacacional. Todo a tiro de clic.

Antes, nuestra prueba de compra de cualquier producto solamente era el ticket y si había alguna diferencia entre el precio que nosotros creíamos y lo que teníamos que pagar finalmente en caja, en ese mismo momento devolvíamos el producto si no llegábamos a un acuerdo después de hablar con la cajera o supervisora. Ese hecho se sigue repitiendo todos los días en comercios de todo tipo, entidades bancarias o cualquier otro establecimiento al que acudamos para comprar algo.

“Pensamos que hacía falta algo que le diera un sustento técnico y legal al correo electrónico y lo que hicimos fue inventarnos un testigo, trasladando lo que se hace en el mundo real al mundo virtual”

Pero la actividad consumista se ha potenciado tanto en la Red en los últimos años que cada vez realizamos más transacciones económicas en las que la única persona física que interviene somos nosotros mismos. De la misma manera, cada día se cierran más contratos a través de canales de comunicación como el correo electrónico confiando en que la otra persona no niegue lo acordado y pensando que un simple e-mail tiene el mismo efecto que el antiguo apretón de manos en el que la palabra dada estaba por encima de todo.

Los conflictos han sido y son tantos y el uso de las tecnologías crece a tal velocidad que era cuestión de tiempo que se pusieran en marcha líneas de negocio que protegieran nuestra actividad en Internet y dieran valor a nuestra palabra. Así nacieron las empresas que certifican los correos electrónicos y cualquier otra comunicación del mismo carácter que establezcamos en la Red (publicaciones nuestras o de terceros, correos personales a uno o varios remitentes, compras, operaciones de financiación…).

En España existen ya diferentes empresas que certifican estos correos, en cómo lo hacen estriba la diferencia. Un ejemplo son las tercerías de confianza que viene a ser un testigo electrónico imparcial e insobornable. Logalty es pionera en ese servicio y hace hincapié en la robustez de las evidencias electrónicas que emite y así lo asegura José María Anguiano, su asesor jurídico. Tanto es así, que en 2004 impulsó como coordinador y con el respaldo  del bufete del que es socio, Garrigues, el Foro de las Evidencias Electrónicas, referente en el sector tecnológico y jurídico, que acaba de celebrar su séptima edición después de un intervalo de un lustro.

Pruebas solidas

Y es que un correo electrónico puede manipularse. Y para ello nada mejor que “generar una prueba solida. Y para generar una prueba robusta entre ausentes hay que interponer testigos electrónicos de lo que sucede para que emitan un certificado acreditativo de que consta en su matriz de prueba trazas electrónicas de que se ha producido algo”, en palabras del propio asesor que sigue explicando: “¿Qué pasa en el correo postal certificado? Mandas una carta postal y el único que la puede aportar, en el caso de llegar a los tribunales, es el destinatario, el remitente no puede porque la ha perdido: es la que mandó. En el mundo electrónico la pueden aportar los dos, y el problema que surge es ¿cuál es la auténtica?… En definitiva no hay más remedio que interponer una tercería”.

Al fin y al cabo, casi todo es ya electrónico porque lo que uno, de buena fe, cree que es válido para la Ley no lo es y para ello es necesario un testigo, una especie de notario electrónico, que no es más que un complejo proceso informático por el que un remitente se comunica electrónicamente con otro usuario, por ejemplo por e-mail, y queda constancia de que el receptor de ese mensaje lo recibió en un momento determinado, con un contenido, extensión y asunto determinados. ¿Y por qué es un tercero de confianza? Porque custodia la información durante cinco años, el plazo exigido por las leyes españolas.

Y, ¿realmente esa información está protegida? Según el abogado se ha “bunquerizado la información ya no solo para que no accedan a ella sino para que no haya una modificación de los datos, ni siquiera casual. En Logalty se guarda todo en discos no borrables, no regrabables”. El proceso, a grandes rasgos, se apoya en un sellado de tiempo proporcionado por una entidad ajena a la empresa y certificada, a la vez mediante un sistema criptográfico se blinda la información a la que solo se tiene acceso mediante claves depositadas ante notario. Es decir, la tercería interpone otras tercerías de confianza, otros elementos que le dan solidez a la prueba electrónica que custodiarán para evitar sospechas de posibles alteraciones en esa comunicación electrónica. O lo que viene a ser lo mismo en palabras del letrado “tenemos la teoría de la mujer del César” que llevan a la práctica poniendo a trabajar a máquinas y personas que controlan y certifican que la comunicación se realizó como aseguran que se realizó.

Pero no todas las empresas funcionan igual. En el caso de eGarante, que tiene al frente al experto en seguridad y programador Yago Jesús, el proceso es más sencillo, probablemente mucho menos costoso e igualmente persigue la eficacia. Trabajan también con el concepto de testigo pero en su caso es preventivo.

“Pensamos que hacía falta algo que le diera un sustento técnico y legal al correo electrónico y lo que hicimos fue inventarnos un testigo, trasladando lo que se hace en el mundo real al mundo virtual -explica Yago Jesús- Diseñamos un testigo que es una dirección de correo electrónico (mailsigned@egarante.com). Cuando envías un e-mail va al testigo, yo como tal lo “veo”, lo proceso, extraigo la información del origen, de destino, asunto y de los datos relativos al correo. Lo meto todo en un documento al que se le aplica una firma digital y un sello de tiempo y os lo envío a todos para que os quedéis tranquilos. Eso es eGarante”.

Ese documento en el que indica que alguien mandó un correo electrónico a otra u otras personas, vayan o no en copia oculta, asegura que un tercero ha tenido conocimiento de este hecho, sin tener acceso a su contenido ya que es un proceso automatizado, y así se lo ha hecho saber a los demás . Básicamente les está disuadiendo de cualquier acción que pudieran ejercer en el futuro, porque eGarante es testigo, y todos tienen conocimiento de ello, de esa comunicación. Otro de sus atractivos es el precio: 70 euros al año con tarifa plana, es decir, sin límite de correos. De uso libre, siempre que no sea comercial, a los titulares de cuentas de correo electrónico gratuitas.

Esta evidencia electrónica, ¿sería una prueba válida en un juicio? Su creador no duda al contestar con una afirmación breve y rotunda: “A criterio del juez”, para añadir: “Y quien diga lo contrario, miente porque todo lo que no sea un notario o una fe pública es a criterio del juez. Nosotros nos esforzamos en dar una evidencia bastante fuerte y si alguien lo quiere impugnar tiene que recurrir a un perito”.

Sansung136 - copia

Abogacía, magistratura y Fuerzas de Seguridad del Estado representados en uno de los debates del Foro Evidencias Electrónicas (©Vallejo)

Precisamente de la validez de las pruebas y su solidez ante un tribunal se habló extensamente en el VII Foro de las Evidencias Electrónicas celebrado el pasado día 9 de julio. Coordinado por José María Anguiano e impulsado por Garrigues con la ayuda de la firma Samsung, la jornada planteó tres mesas de debate: Prueba electrónica, perspectiva penal. De la teoría a la práctica; Perspectiva civil. La contratación electrónica desde el negocio y una tercera también centrada en la anterior perspectiva titulada la contratación electrónica desde la tecnología.

De inicio, el abogado Antonio Garrigues que inauguró el foro, hizo autocrítica al confesar que “es imposible que un jurista se ponga por delante de la revolución tecnológica porque no sabe lo que va a pasar pero sí tenemos que estar más cerca porque la tecnología no pide permiso, tampoco la ciencia y están poniendo de manifiesto una serie de realidades que no se controlan”.

A este respecto, José Manuel Maza, magistrado de la Sala II del Tribunal Supremo recordó un caso que terminó en sentencia absolutoria tras demostrar que una IP (“el DNI” del ordenador) podía manipularse inculpando a un tercero de un delito que podría no haber cometido y se refirió al término “media electrónica” como disfraz que alguien puede usar en las relaciones electrónicas para desviar la atención sobre sí mismo a la hora de cometer un delito añadiendo que frente a esta inseguridad “ hay que construir certidumbres”.

Finalidad que confirmó Javier Huete, fiscal del mismo tribunal, al señalar categóricamente la necesidad de “la interposición de un tercero de confianza o intermediario que justifique la autenticidad de la salida hasta el tercero de confianza. Ahí hay un punto de inflexión porque ese tercero podrá garantizar la salida y la recepción y permitirá ver cualquier manipulación”.

Otro de los aspectos importantes que se abordaron fue la conservación de datos que se suben a la red en cualquier tipo de comunicación que establezcamos ya sea personal, a través de un correo electrónico, o pública mediante nuestra participación en una red social en la que expresemos nuestra opinión y el rastro que dejamos al establecer esa interactuación. La fiscal de Madrid y delegada provincial de Criminalidad Informática, Pilar Rodríguez, explicó que nuestra legislación se ajusta a la sentencia del Tribunal Europeo, de abril de este año, que vela por la protección de los datos de carácter personal que afectan a la vida privada de las personas pero que a la vez hay que conservar y poner a disposición de las Fuerzas de Seguridad del Estado y, posteriormente, de los tribunales, en caso de delito.

Aunque hay situaciones paradójicas al no haber “una categoría de delitos graves y para saberlo habría que entrar en el ordenador de una persona y eso es una intromisión en su intimidad”. Es una de las carencias de nuestra normativa, que no “distingue entre categorías de datos”, según la fiscal y, por tanto, no existe un nivel diferente de protección entre unos datos y otros que pueda establecer un tiempo de conservación, aunque según Pilar Rodríguez “ los mínimos de protección si se cumplen con nuestra Ley”.

Contra la volatilidad

Datos que podrían desaparecer si no hubiera herramientas que permitieran acreditar su publicación y certificar que se ha cometido un ilícito que bien podría derivar en un delito de injurias, calumnias, difamación, amenazas… La misma que presentó el pasado día 10 de julio la Guardia Civil en colaboración con la empresa eGarante y que permite, desde el mismo portal de la Benemérita (www.gdt.guardiacivil.es) aportar la dirección URL tal y como se está viendo en el instante en el que se descubre ese supuesto delito rellenando el formulario denominado “Quiero informar”. Lo que esta herramienta persigue es hacer frente a la volatilidad de la información en Internet y evitar que ésta desaparezca. Una herramienta eficaz y gratuita a disposición de todo aquel que la necesite.

Pero nuestros datos no solo quedan registrados en el ordenador o en una tableta, los teléfonos que no son solo tal sino que se han convertido en pequeños ordenadores con los que mantenemos una conversación registran igualmente multitud de datos nuestros: además del número, almacenan nuestros contactos (que no es otra cosa más que una base de datos), las llamadas que hacemos y a quién, cuándo, cuántas veces, nos geolocalizan gracias a las numerosas aplicaciones que utilizamos que nos piden ubicación, registran nuestra navegación, qué redes sociales usamos y con cuánta frecuencia…

APLICACION_IPHONE_BUROVOZ_DETALLE - copia

Su uso natural y para el que fue concebido, que seguiremos haciendo, nos permite también cerrar contratos. Muchos de los acuerdos a los que llegamos como consumidores se hacen por teléfono: contratación de líneas telefónicas e Internet, de canales de televisión e incluso operaciones económicas como la solicitud de un crédito. Y de la misma forma que se han creado negocios para proteger nuestra actividad en la Red también los hay aplicados al uso del teléfono.

Burovoz, un servicio que también ofrece Logalty, es un ejemplo. En este caso, es una aplicación que permite grabar una conversación telefónica aplicando los mismos preceptos de la tercería de confianza. Graba, geolocaliza, recoge los datos tanto de quien hace la llamada como de quien la recibe (números de teléfono, tiempo de duración, contenido de la llamada) y aloja en un servidor externo, que custodiará toda la información grabada durante cinco años.

El teléfono en sí no almacena nada pero en cualquier momento podemos recuperar y reproducir la llamada grabada. Se presentó el año pasado y su objetivo no es otro más que “acreditar la mala fe”, en palabras del asesor jurídico de la firma.

De esta manera, las conversaciones pueden seguir siendo como antes, pero en un momento determinado nuestra propia voz puede ser la mejor prueba.

Merche Rodríguez

Estudié periodismo porque quería saber qué ocurría a mi alrededor. Y además, quería contar historias. Las que salen de la cabeza de un novelista, me encanta leer y escribir sobre lo que he leído, pero también las humanas, las que vemos todos los días de personas con las que nos cruzamos, conocidas y anónimas. Creo que los medios digitales no son el futuro, son el presente y han llegado para quedarse. He tenido grandes maestros y vivo en un estado de formación continua porque lo que me apasiona realmente es aprender. Si quieres saber algo más de mí, puedes averiguarlo aquí.


 

cabecera_biblio_repordm

“Al abrir un libro se inicia un viaje desconocido hacia mundos y experiencias diversas que, por regla general, desembocan en nuestro interior, profundizando y ampliando nuestros horizontes personales y sociales” (Suko)

 

¿Cómo sacar el máximo beneficio a la tecnología y a la vez estar protegidos? Es indiscutible que hoy en día las tecnologías de la información y la comunicación, las TICs, como se las conoce comúnmente, forman parte de nuestra realidad cotidiana. Tanto es así que desde el 17 de mayo de 2005 se celebra el Día de Internet, aprobado por las Naciones Unidad como el Día Mundial de las Telecomunicaciones y la Sociedad de la Información. La celebración de este año ha estado marcada por la reciente y fuerte polémica surgida entorno a la regulación de las redes sociales, y por las decisiones judiciales, cada vez más frecuentes, tomadas en relación al derecho al olvido en la red.

Las funciones de las tecnologías están muy diversificadas y engloban un amplio campo de interacción en el tratamiento de la información: conversión, almacenaje, protección, procesamiento, transmisión y recuperación. Son vías de comunicación que no entienden de fronteras, horarios ni distancias. Y su uso es muy variado y presenta diferentes niveles de especialización: ámbito científico, universidad, investigación policial, actividad económica y vida cotidiana, entre otros.

Estas herramientas comunicativas bien utilizadas proporcionan muchos beneficios: nuevas oportunidades de acceso igualitario a la información y al conocimiento, mejora de la productividad, impulso del desarrollo, surgimiento de nuevas profesiones, optimización de la colaboración entre entidades… Si bien, es importante tener en cuenta que existe la otra cara de la moneda, la de los peligros: delincuencia informática, invasión de la privacidad, adoctrinamiento virtual, grooming, violencia virtual, control ciudadano. Peligros que, en la mayoría de los casos, provocan grandes males personales y sociales.

A continuación proponemos una serie de títulos que, entre otros, abordan, desde diferentes perspectivas, tanto los beneficios como los peligros del uso de las nuevas tecnologías.

“Snowden. Sin un lugar donde esconderse” de Glenn Greenwald (Ediciones B)portadas_i_repordm

En mayo de 2013, el periodista neoyorquino Glenn Greenwald viajó a Hong Kong para reunirse con una fuente anónima que afirmaba tener pruebas pasmosas de espionaje gubernamental generalizado e insistía en comunicarse sólo mediante canales muy encriptados. La fuente resultó ser Edward Snowden, contratista de la NSA de veintinueve años, cuyas revelaciones sobre las extendidas y sistémicas actuaciones de la agencia demostraron ser una de las noticias más explosivas de los últimos tiempos. De ahí al debate sobre la seguridad nacional y la privacidad de la información había un paso. En este libro el periodista encaja todas las piezas que recopiló y saca a la luz nueva información sobre el abuso de poder sin precedentes de la NSA con documentos inéditos que le confiara el propio Snowden.

“Diario de un espía” de David R. Vidal (Timun Mas)

Un libro lleno de anécdotas, conceptos desconocidos y situaciones que trata el mundo en el que se mueven y operan los espías. Desde el tradicional hasta el electrónico tratando temas como las estafas, la explotación sexual, la seguridad en Internet, la infiltración en grupos. Y descubre técnicas como el uso de troyanos o el uso de la ingeniería social para obtener información sobre cualquiera susceptible de ser espiado.

Contra el viento del norte yCada siete olas de Daniel Glattauer (Punto de Lectura)

En estos dos libros, Glattauer cuenta la historia de amor virtual que surge entre Leo y Emmi. Un mensaje de Emmi, enviado por error, es el motor de arranque de esta historia, que con sus tira y afloja muestra tanto la vivencia real como la ficticia y la dependencia que pueden darse en las relaciones surgidas en la red.

“Internet para torpes” de Ana Martos Rubio (Anaya)

Es un libro en el que se habla de Internet como de una herramienta de comunicación de primer orden al alcance de todos; una fuente inagotable de herramientas, recursos y prestaciones a disposición del usuario para hacer su vida más cómoda, fácil y agradable.

Ofrece una enseñanza práctica para sacarle el máximo provecho a la Red.

“Colgados 😉 Emociones en la Red” de Merche Rodríguez Calzado (Sepha)

Este libro retrata una nueva sociedad y una nueva manera de comunicarnos y, por lo tanto, de vivir. El reportaje recoge los diversos tipos de comunicación llevados a cabo por los usuarios de la red, según sus necesidades: ampliar su círculo de amistades, consumir, sexo online, ligar sin compromiso…

En general, el anonimato se convierte en el elemento más fuerte de conexión y, a su vez, de protección para muchos internautas; incluso, les permite llevar una vida paralela.

El trabajo desarrollado en este libro es el resultado del estudio de más de mil conversaciones anónimas y de las entrevistas realizadas a especialistas en psicología, derecho y seguridad, tanto a nivel informático como legal.

“No sin nuestro consentimiento” de Rebecca Mackinnon (Deusto)

Es una llamada de atención al usuario de las redes sociales para que sus derechos y sus libertades sean respetados. Indica que son muchas las empresas y los gobiernos, incluso democráticos, los que venden, legislan, programan y manipulan nuestros datos y con ellos nuestros derechos; toman decisiones que afectan a nuestra libertad pero sin nuestro consentimiento.

“Internet puede salvar tu empresa… o hundirla” de Rodolfo Carpintier (Gestion 2000)

Una empresa puede llegar a más de dos mil millones de personas con una página web. Esa es la teoría pero destacarse entre los cientos de miles de páginas nuevas para conseguir tráfico y visibilidad es una tarea que debe realizarse de forma profesional, constante y permanente. Este libro está pensado para que los ejecutivos entiendan a lo que se enfrentan y sean capaces de optimizar las oportunidades y minimizar los riesgos de la Red.

portadas_ii_repordm

“x1Red+Segura. Informando y educando v1.0” de Ángel Pablo Avilés y patrocinado por: Guardia Civil, Grupo de Delitos Telemáticos, Aiuken, SmartHc, Buguroo, Blueliv, Revista SIC, Ledus DG, El Blog de Angelucho, Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), Congreso RootedCon y Akamai.

Ángel Pablo Avilés es componente del Grupo de Delitos Telemáticos de la Unidad Operativa (UCO) de la Guardia Civil. La idea de escribir este libro surgió a raíz del éxito obtenido con su sitio web “elblogdeangelucho.com”, desde el que difunde consejos sobre seguridad informática para padres, profesionales y usuarios en general. Los textos de este blog se han adaptado para ser publicados en formato de libro. El autor, busca transmitir sus conocimientos profesionales y personales en relación a los menores, seguridad y estafas en la red con el fin de hacer una navegación más segura para todos.

“La Biblia del Footprinting” de Juan Antonio Calles y Pablo González (Flu Project-de libre descarga)

El footprinting consiste en descubrir y recolectar toda cuanta información electrónica se sea capaz de un sitio web, esto es: nombre de dominio, direcciones IP, número y nombres de usuarios, protocolos de red, direcciones, números de teléfono… Este libro habla de hacerlo de forma legal, es decir que esté publicada en abierto, para posteriormente lanzar ataques sobre esa red o página web buscando detectar sus vulnerabilidades para erradicarlas. Una suerte de manual preventivo que evitará sustos posteriores.

“El gran libro de Android” de Jesús Tomás Gironés (Marcombo)

El teléfono móvil se ha convertido en el nuevo ordenador personal del siglo XXI. Android es la plataforma libre para el desarrollo de aplicaciones móviles creada por Google. Esta guía sirve para introducir en la programación en Android tanto para usuarios con poca experiencia, como para programadores experimentados.

A lo largo del libro se desarrolla una aplicación de ejemplo, el videojuego Asteroides. Comienza con una versión sencilla, que se irá completando capítulo a capítulo, para que incluya gráficos vectoriales y en mapa de bits, control mediante pantalla táctil y sensores, geo-localización, multimedia, ficheros, XML, SQL, acceso a Internet, servicios Web Así cómo publicar en el Google Play.

“Sociedad del Conocimiento, Tecnología y Educación” VV.AA, compiladora Ana Sacristán Lucas (Morata)

Los textos que componen este libro ofrecen al lector una visión de conjunto de la revolución que suponen las TIC’s desde el punto de vista sociocultural. Fija su atención en los cambios técnicos y sociales que se han producido, de manera vertiginosa, dando lugar a una nueva sociedad en constante cambio, la llamada Sociedad del Conocimiento.

“Hacking y seguridad en Internet” VV.AA. (RA-MA)

Esta obra busca introducir a los lectores en el mundo de la seguridad, tanto desde el punto de vista del atacante como desde la perspectiva del usuario que tiene la responsabilidad de implementar políticas de seguridad para minimizar la vulnerabilidad de sus sistemas y redes. El libro está dividido en diferentes bloques temáticos: protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, metodología para ejecutar un ataque a sistemas ya identificados como potenciales víctimas, diversos tipos de ataques a sistemas operativos Windows y Linux, ataques a bases de datos, aplicaciones que pueden proteger a los sistemas, e inseguridad/hacking y seguridad de redes inalámbricas-WIFI.

“Cómo…Protección ante Internet” de Ramón Montero Ayala (Creaciones Copyright)portadas_iii_repordm

Proporciona ayuda para mejorar la seguridad del ordenador frente a los peligros que se derivan del uso de las redes locales; Internet; los nuevos dispositivos hardware, como la memoria USB, CD’s, DVD’s, discos duros y tarjetas de memorias externas, los reproductores MP3 o PMP, etc. Aborda los siguientes temas: riesgos de seguridad, antivirus, defensa antiespías, protección contra el spam, copias de seguridad, configuración de Windows, Internet Explorer, Outlook y Outlook Express.

“Nociones generales de la Ley Orgánica de Protección de Datos y su Reglamento” de Daniel Santos García (Tecnos)

Aborda la normativa de protección de datos de carácter personal desde una perspectiva práctica con las referencias necesarias a la Ley Orgánica de Protección de Datos (LOPD), a los principios y obligaciones, a los derechos de los ciudadanos, y a la aplicación práctica de dicha ley. Además, la obra cuenta con el estudio de ficheros de titularidad pública y privada, haciendo hincapié en los sectores más controvertidos donde se incluyen las valoraciones recientes contenidas en Resoluciones y Sentencias.

“El derecho al olvido y a la intimidad en Internet” de Alejandro Touriño (Catarata)

Porque usar las redes sociales sin un conocimiento del funcionamiento interno de las mismas, en un momento dado, puede acarrear problemas a los usuarios, Alejandro Touriño, abogado experto en Derecho en Internet, nos recuerda que la Red no se encuentra al margen de la jurisdicción, sino que existen una serie de leyes como las que regulan el derecho al olvido, a la intimidad y el honor que deben aplicarse en el ámbito virtual.

“Internet fácil para niños” de Rosario Peña Pérez (Inforbook’s)

Está pensado especialmente para que los niños se inicien en el conocimiento de Internet de una manera fácil y lúdica, bajo la supervisión y tutorización de un adulto. Aprenderán a abrir una cuenta de correo, enviar mensajes, jugar cuando estén conectados o bajar un juego, hacer trabajos del colegio aprendiendo a buscar y seleccionar información, escuchar y bajar música, etc. Al final del libro hay algunas indicaciones para un uso adecuado de Internet por parte de los niños.

“Mi primer libro de informática” de Francisco José Iglesias Sanz (Everest)

Explica qué es la informática y cómo surgieron los ordenadores, los sistemas operativos y sus aplicaciones, así como los dispositivos y sus funciones. Centra su atención en las redes, las nuevas maneras de comunicación y su tecnología. De igual modo, presenta indicaciones y consejos para padres y profesores sobre el correcto uso de los ordenadores y sobre la atención y la protección de los menores frente a los riesgos asociados al ciberespacio.

“Las redes sociales. Lo que hacen sus hijos en Internet” de Borja Fernández Canelo (Club Universitario)

Para muchos padres las redes sociales constituyen un mundo novedoso y desconocido en el que sus hijos invierten muchas horas al día. Utilizan estas redes para conocer gente, quedar, jugar, mostrar fotos, vídeos. Con frecuencia este desconocimiento hace dudar sobre la correcta utilización de las nuevas tecnologías por parte de sus hijos o de los usuarios que interactúan con ellos. Tener conocimiento sobre el ciberbullying, el phising, la falta de privacidad, la adicción a las redes son temas preocupantes de nuestra actualidad, ayuda a eliminar estos peligros.

Esta guía muestra cómo utilizar las redes sociales desde dentro, dominando cada unas de sus opciones y herramientas.

Susi Corrales -Suko- El escaparate

Mi ciudad, Alcalá de Henares, cuna de culturas, motivó mi interés por la Historia. Me licencié en esta disciplina tratando de encontrar respuestas y así poder aunar el pasado, el presente y el futuro de nuestra sociedad; lo único que conseguí fue tropezarme con más interrogantes, por lo que sigo estudiando y cuestionando todo lo que me rodea. Trabajo y colaboro con devoción en diferentes espacios culturales donde la palabra, la comunicación, y la libre expresión cobran verdadero protagonismo. Si quieres saber más de mí, puedes entrar en mi Facebook.

Escrito por Merche Rodríguez

Author: Merche Rodríguez

Share This Post On
468 ad

Submit a Comment