Nuevas recomendaciones de INTECO sobre navegación Web

INTECO en continuación de sus labores de concienciación de los usuarios respecto a la seguridad en la Red ha lanzado un microsite a través de la OSI (Oficina de Seguridad del Internauta) con la intención de concienciar y formar a los usuarios de Internet de los peligros existentes en la Red, de las medidas de seguridad que se deben adoptar y de cómo deben actuar en caso de ser victimas de alguno de los peligros que acechan como estafas, spam, malware, etc.

La página creada por la OSI (www.tusentidocomun.com) apela al uso del sentido común del usuario como la mejor medida de seguridad, tomando especial atención a los más jóvenes como uno de los públicos más expuestos a los actuales problemas.

Esta página recoge entre otros puntos, un decálogo de buenas practicas sobre navegación en Web, una herramienta mediante un pequeño test por el cual se mide el sentido común con el que navega el usuario llamado ‘sentidometro’, o un cómic donde se recrean situaciones en las que aplicar el sentido común para evitar problemas en materia de seguridad.

Sobre esta misma idea, la OSI ha lanzado otro microsite, www.piensoluegoclico.com, especialmente destinado a los más jóvenes y al uso masivo de estos de las redes sociales. Este es uno de los temas de mayor preocupación para las organizaciones ya que es sobre las redes sociales donde se producen mayor tipo de problemas y abusos como ciberacoso, grooming y sexting.

Áudea Seguridad de la Información, S.L.

Departamento de Gestión

www.audea.com

Fuente: www.elmundo.es

Áudea participa el taller de “Marco legal de las Infraestructuras Críticas”, 5ENISE

El jueves 27 tuvimos el placer de poder asistir al evento organizado por INTECO, 5ENISE.

Fue en el taller “Marco legal de las Infraestructuras Críticas”, en el Parador de San Marcos, en la sala Antiguo Auditorio, donde nuestra empresa, (como especialista en materia de seguridad de la información, tuvo la oportunidad de hacer su aportación a los temas tratados en el Quinto Encuentro Internacional de Seguridad de la Información (ENISE).

Manuel Díaz Sampedro, consultor senior de seguridad de la información de Áudea, hizo una gran contribución con su ponencia dedicada a cómo se ha llegado a la Ley 8-2011 desde sus primeras iniciativas europeas.

Queremos hacer llegar nuestro agradecimiento a los organizadores del evento, así como a todos los espectadores presenciales y a los que nos siguieron vía web a través de Inteco. Esperamos que el año que viene nos volvamos a encontrar en el que, sin duda, es uno de los mayores eventos nacionales en materia de seguridad.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

IBM te invita al 2º Congreso de Software de IBM

Siguiendo el éxito del año pasado, IBM celebrará  el próximo 15 de noviembre en el Palacio Municipal de Congresos de Madrid START012, el 2º Congreso de Software IBMSTART012 representa un compromiso de IBM con el desarrollo y el progreso inteligente. Un evento gratuito que acercará a los asistentes toda la actualidad, novedades y aplicaciones de IBM y cómo están ayudando a las organizaciones de todo el mundo a responder a sus retos diarios y del futuro.

El evento estará divido en una sesión principal y siete paralelas además de un área de exposición de soluciones y demostraciones donde se podrá disfrutar de los últimos avances en materia de software inteligente. En la sesión principal, conducida por el presentador de televisión Nico Abad y que contará con las intervenciones, entre otros, deJosé María Castillejo, fundador de Zinkia Entertainment y creador de PocoyoJavier Goyeneche, Consejero Delegado de Fun & Basics y Ecoalf, y Patricia Seybold, fundadora y CEO de The Patricia Seybold Group, se creará un recorrido en torno al impacto del software en la innovación y la tecnología al servicio del desarrollo estratégico. Las sesiones paralelas ocuparán temas como gestión del riesgo y la seguridadBAOagilidad de negocioredefinir la cadena de valor en la era del cliente, la gestión del servicioinnovación y desarrollo así como soluciones de IBM para System z.

En el área de exposición de soluciones y demostraciones se podrá disfrutar, por primera vez en España, de Watson, el superordenador capaz de entender el lenguaje natural y responder preguntas, así como de la forma que tiene IBM de concebir las soluciones para las ciudades inteligentes, entre otras.

Ya se puede realizar el registro de forma gratuita aquí (http://bit.ly/pQD6c1) y consultar la agenda(http://bit.ly/qD1TVO) para no perderse nada. START012, el futuro comienza aquí.

Nuevo Virus – Infección de la red de aviones no tripulados de EEUU

El mundo del malware no deja de sorprendernos. En este ocasión, nos hemos encontrado con un virus informático que controla los drones (aviones no tripulados). Se trata de un virus que registra las pulsaciones de teclado, y que infectó la red de ordenadores que controla estos aviones, cuya principal misión es la de sobrevolar áreas de conflicto, con el objetivo de obtener información.

Las comunicados hechos hasta el momento, han revelado que no ha habido difusión de información confidencial del os datos recogidos por los aviones, los que han seguido realizando sus tareas con total normalidad. Por otro lado, aún no se sabe con certeza, si el virus forma parte de un ataque organizado o la infección se produjo de forma accidental. Aunque parece que el virus no ha generado grandes repercusiones, se ha introducido en las Bases de Datos, y está resultando complicado llevar a cabo su eliminación.

En las últimas noticias publicadas sobre el tema, se denomina al virus de los drones como “una molestia”, ya que no causó problema alguno en las misiones de control remoto de estos aparatos.

El mecanismo de infección fue a través de los discos utilizados para la actualización de mapas topográficos, y ya se está trabajando en las medidas de seguridad oportunas para evitar que vuelva a ocurrir un problema similar.

Fuente: www.elmundo.es

Departamento de Seguridad TIC.

Áudea Seguridad de la Información S.L.

1° Aniversario de ComuSOFT!

Hace un año exactamente nació este proyecto, con la idea inicial de ser un blog de ayuda en temas informáticos para todos aquellos que desearan aprender, o buscar soluciones a varios de los problemas que a diario se presentan en este mundo. Hoy creo estar seguro de ser mucho más que eso….

Cuando tomé la decisión de comprar el dominio y empezar a publicar contenidos, tuve como meta llegar a tener en poco tiempo cierto reconocimiento en Internet y puedo decir que las expectativas se superaron por mucho!

Actualmente el sitio recibe al rededor de 40000 visitas mensuales con más de 60000 páginas vistas, se han realizado convenios importantes con empresas de eventos e incluso con una muy reconocida empresa de Seguridad Informática. Se han recibido cientos de comentarios, agradecimientos, sugerencias, preguntas, consejos, consultas, y demás… que siempre nos hacen crecer constantemente… He tenido la oportunidad de conocer muchas personas de varios lugares del mundo, y en fin ha sido una experiencia bastante gratificante.

Así que no me queda más que agradecer a todas las personas que han aportado su granito de arena, a los miles de visitantes que llegan buscando la solución a sus problemas, a todas las personas que han impulsado a que el proyecto siga en pie y siga creciendo y en general a todos los que se han visto involucrados 🙂

Gracias y esperamos seguir dando lo mejor siempre 😀

Novedades en ITIL 2011

El pasado 29 de Julio veía la luz la –por muchos- esperada actualización de ITIL v3. La denominación de la “nueva” versión es “ITIL2011”, es decir, no estamos ante ITIL v3.1 ni v4 ni nada parecido, aunque en nuestra opinión si se hubiera seguido versionando como hasta ahora, estaríamos ante una versión 3.1 ya que los cambios introducidos no nos parecen de suficiente entidad como para plantearse hablar de una versión 4.

Si que es cierto que la actualización 2011 pasa por todas las fases del ciclo de vida y que ha supuesto algunas modificaciones interesantes.

Entre las modificaciones generales, y aunque algunas puedan parecer anecdóticas, debemos destacar:

  • La supresión de las mayúsculas para los nombres de los términos de ITIL. Por ejemplo, lo que hasta ahora veíamos escrito como “Service Level Agreement”, ahora lo leeremos como “service level agreement”. Puede parecer un detalle menor pero nosotros creemos que era más clara la nomenclatura anterior.
  • Si antes se hablaba siempre de “buenas prácticas”, ahora se habla directamente de “mejor” práctica, es decir, la mejor entre las prácticas existentes. Sobre este punto seguro que más de uno pensará que se ha pecado de falta de modestia.
  • Respecto a los roles y responsabilidades que encontramos a lo largo del ciclo de vida, podemos decir que se ven mejor explicados y resultan más claros. Es curioso que ya no existirá más la denominación de “Service Manager”.
  • Se ha actualizado también el glosario de ITIL, que será traducido a numerosos idiomas incluso de forma aislada en aquellos países que no traducen los libros de ITIL de inglés a su idioma propio, sino que se limitan a traducir el glosario.
  • Y por último, entre los cambios generales a destacar, todos los procesos tienen ahora su flujograma detallado, y se incluyen los inputs y outputs de cada uno de ellos.

Entrando ya en cada una de los cinco libros de los que constaba ITIL v3, y que se mantienen ahora en esta versión 2011, vamos a ver si realmente la actualización es interesante o no:

  • Service Strategy: Con dos procesos nuevos, es el centro de la actualización, buscando mayor claridad y concisión, pero ha crecido considerablemente en extensión, doblando a su antecesor.

 Ahora se diferencia entre estrategia de negocio y estrategia de TI y se tiene en cuenta el impacto del cloud computing. En cualquier caso, se sigue hablando de clientes, valor y servicios como ejes fundamentales.

  • Service Design: Mejor alineación con Service Strategy, tanto en los inputs como en los outputs.

Se ha introducido un nuevo proceso, denominado Coordinación del Diseño.

  • Service Transition: Cuenta con más información sobre Gestión de Activos, especialmente en los relativo al desecho de activos para evitar, entre otros, problemas de seguridad de la información.

El anterior proceso de Evaluación pasa a denominarse Evaluación de Cambios buscando una mayor claridad sobre el objeto del proceso.

Otra novedad es que puede haber CIs (elementos de configuración, es decir, activos) fuera de la CMDB o Base de Datos de la Configuración (podrán estar en el SKMS o Sistema de Gestión del Conocimiento del Servicio).

  • Service Operation: Se han clarificado los conceptos de “solicitud de servicio” y de “modelos de solicitud”.

En el proceso de Gestión de Operaciones de TI se han ampliado las recomendaciones para la gestión de instalaciones físicas.

  • Continual Service Improvement: La mejora continua queda en siete pasos, con una mayor claridad en su relación con el ciclo PDCA (Plan, Do, Check, Act) o ciclo de Deming.

 Se ha introducido un Registro de Mejora Continua del Servicio.

La medición y los informes de servicios ya no son procesos, sino que a partir de ahora se consideran elementos de cada proceso. Estas son, a grandes rasgos, las principales novedades que nos trae ITIL 2011. Sin duda habrá que profundizar con más detalle en los nuevos libros y que cada uno saque sus propias conclusiones. Para los que puedan estar preocupados por su certificación Foundation o superiores, la nueva versión no supone la anulación de las mismas, si bien siempre se valorará más estar certificado en una versión más reciente.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com

Nuevo Ataque del grupo Anonymous

A día de hoy todo el mundo ha oído hablar del grupo de hacker “Anonymous”. Este grupo, autor de varios ciberataques a gran escala, se ha convertido en uno de los principales objetivos de la policía.

Desde que en Julio se anunciara la supuesta desarticulación de la cúpula de Anonymous, al realizarse la detención de tres de sus principales miembros, el grupo Nacional de Policía está siendo víctima de varios ciberataques que se detallan a continuación.

El primer ciberataque consistió en el robo de datos de los escoltas de la Presidencia del Gobierno y de algunos de los miembros del Grupo de Operaciones Especiales. Dichos datos aparecieron colgados en Internet.

El nuevo ataque lo ha sufrido un foro dedicado al Centro Nacional de Policía (CNP).

Con la información de la que se dispone en este momento, el ataque parece ser obra de Anonymous. Además, se ha encontrado un comunicado en la web de cabecera del grupo pastehtml.com, en el que se publica el hash del Administrador del foro del CNP. Al parecer, esta no ha sido la única información obtenida, ya que se ha encontrado un javascript que revela información sobre un posible ataque del grupo contra la página web del futuro candidato socialista Alfredo Pérez Rubalcaba.

En las últimas semanas, las fuerzas de seguridad del Estado han sufrido importantes filtraciones de datos, y el grupo Anonymous a amenazado con realizar nuevos ataques hasta las próximas elecciones generales, por lo que habrá más filtraciones.

A la lista de ataques hay que añadir el hecho de que, hace un par de semanas, la web de la Polícia Nacional española quedó fuera de servicio, además de publicarse un archivo en Internet firmado por anonymous que confirmaba el robo de información sensible de la Base de Datos del organismo, y que contenía los nombres de los escoltas de la Presidencia del Gobierno.

El colectivo desmintió estar detrás de esta acción, por lo que no se descarta la existencia de un segundo grupo que opere dejando la firma del conocido colectivo. El grupo activista Anonymous amenazó a la Policía después de que ésta anunciara el pasado junio la supuesta desarticulación de la cúpula del grupo, afirmación que finalmente ha sido negada por el grupo.

Áudea Seguridad de la Información S.L

Departamento de Seguridad TIC

Fuente: www.elmundo.es

www.audea.com

Los Hacker Chinos de guante blanco

Wei Gong y Tao Wan son dos hackers chinos que, arrepentidos de su pasado, acaban de publicar un libro donde intentan crear adeptos para que se desarrollen soluciones más seguras. El libro lo han llamado “Convenio de autodisciplina para los hackers” en el que tratan de reeducar a delincuentes cibernéticos para que utilicen sus conocimientos con fines más “éticos”.

La decisión de escribir este libro se fraguó después de la decisión del Tribunal Supremo Chino en el que sentenció que los piratas informáticos pueden ser sancionados bajo leyes vigentes. No obstante, hay quien tiene el convencimiento de que se trata de una artimaña que cuenta con el apoyo del Gobierno Chino, y que no tiene otra finalidad que la de lavar la imagen de China, que tiene un largo historial de piratas informáticos.

No obstante, a pesar de los recelos que pudiera suscitar alabamos la intención, y declaraciones en las que esgrimen que a los hackers no deberían obtener dinero robando al público.

También destacamos un fragmento del documento que reza “La privacidad de la comunidad, el público en general, especialmente los niños y menores de edad, debe estar protegida. Para el la venta de actividades sociales con el fin de obtener información privada no es piratería.”

Lo que nos complace, es que la “Comunidad Hacker”, está comenzando a encontrar estas voces disonantes, y más constructivas.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Y ahora… Siria

Según hemos podido leer en la web de Aljazeera, la cadena de noticias del mundo árabe, activistas informáticos han lanzado una operación contra varias páginas web gubernamentales como signo de protesta y de recuerdo a las numerosas víctimas que se ha cobrado la revolución en el país islámico.

En la operación se han visto involucradas las páginas web de grandes ciudades del país y de diferentes departamentos del gobierno sirio. Las webs de dichas ciudades fueron reemplazadas por un mapa interactivo de Siria que muestra los nombres, edades y fechas de la muerte de aquellos que han perdido la vida en Siria desde que se inició el levantamiento en marzo.

En cuanto a las webs del gobierno sirio, éstas se han visto sustituidas por caricaturas del presidente de aquél país, Bashar al-Assad, y un mensaje de protesta: “No dejes que Bashar te monitorice online”.

La acción de protesta ha sido reivindicada por los grupos activistas Anonymous y RevoluSec, que dejaron sus sellos en páginas como la web del Ministerio de Transporte y del Ministerio de Cultura sirios. Además, junto al mencionado mensaje de protesta se han incluido consejos para evitar ser detectados por el servicio de inteligencia online de Siria, de cara a ayudar a la población a navegar sin restricciones y sin miedo.

De nuevo vemos como la actividad en Internet sigue siendo frenética y cómo cada día nos despertamos con noticias de intrusiones en sistemas informáticos cuya protección no parece ser obstáculo para personas con un cierto nivel de conocimiento.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com


El tratamiento de Datos por parte de las comunidades de Propietarios

Este es el primero de una serie de artículos sobre el tratamiento de datos personales en las comunidades de propietarios. Las obligaciones que impone la LOPD y sus normas de desarrollo plantean la necesidad de que las comunidades de propietarios se adapten y cumplan escrupulosamente con la normativa de protección de datos. La organización y gestión de la comunidad de propietarios supone la existencia de al menos un fichero o tratamiento de datos personales: la de los propios integrantes de la comunidad. Existen hechos habituales de la vida de una comunidad de propietarios que conllevan la existencia y obligatoriedad de adaptar estas comunidades a lo dispuesto por la LOPD, así podríamos hablar de contratación con terceros de servicios prestados a la comunidad como el contrato con administradores externos a los propietarios de las viviendas de la comunidad, seguridad, reparaciones, limpieza…; cobro de cuotas de comunidad y como consecuencia gestión de impagados.

Según el art. 3 de la LOPD es Responsable del fichero o tratamiento la persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento. Poniendo en relación esta definición con las de la Ley de Propiedad Horizontal el responsable del Fichero sería la propia Comunidad de Propietarios como persona jurídica y compuesta por tanto por la Junta de Propietarios. Esta distinción es importante puesto que nos indica que cualquier tratamiento de datos debe ser consensuado por la totalidad de los propietarios conforme a las reglas de la formación de la voluntad de los órganos de la Comunidad. En consecuencia el responsable del fichero, será el que sufra de las consecuencias de un incumplimiento de lo dispuesto en la legislación de protección de datos. Esta afirmación se corrobora por la AEPD en su informe 2000 de fecha 23-04-2.010.

Por tanto y en aplicación del art. 25 y 26 de la LOPD toda comunidad de propietarios que tenga almacenados datos de los comuneros, es decir, todas ellas, tienen obligación de crear un fichero y comunicar este a la AEPD. Esta notificación la podrá hacer el órgano de representación de la misma o bien un administrador externo a la comunidad que ejerza las funciones de administración en nombre de ésta, pero en este supuesto el responsable del fichero seguirá siendo la propia comunidad de propietarios.

La denominación del fichero dependerá de los distintos usos que se le vaya a dar al mismo. Por lo general se le denominará “Comunidad de propietarios”, para identificarlo claramente de cualquier otro fichero.

En cuanto a la finalidad del mismo sería las obligaciones propias de la llevanza de la propia comunidad así por ejemplo gestión de los datos de la comunidad de propietarios, o envío de información y documentación, asistencia a juntas y en general todo lo necesario para asegurar el correcto desenvolvimiento de la comunidad, y tendría datos como D.N.I./N.I.F., nombre y apellidos, teléfono, datos económicos, financieros, seguros, transacciones.

Puede darse la circunstancia que la comunidad tenga contratados a diversos agentes para la llevanza de tareas en la comunidad. Sería el caso de porteros, limpieza, o cualquier otro que se nos pueda ocurrir, en estos casos en mi opinión deberíamos crear un fichero diferente puesto que la finalidad del mismo sería diferente a las propias de la llevanza de la comunidad. Estaríamos en un supuesto en el que el fichero se podría denominar “Personal contratado” o “personal”, cuya finalidad sería la gestión del personal que trabaja en la comunidad o “Gestión de nóminas”.

Áudea Seguridad de la Información

Aurelio J. Martínez

Departamento Derecho NNTT

www.audea.com

El 95% de las PyMEs imcumplen la ley de protección de datos, Según un estudio

El 95 por ciento de las pymes incumplen la Ley de Protección de Datos, según un reciente estudio realizado por la Asociación Profesional de la Privacidad de Castilla-la Mancha entre las doscientas empresas ubicadas en el polígono Campollano (Albacete).

Este porcentaje ha sido el resultado de un estudio llevado a cabo por la Asociación Profesional de la Privacidad de Castilla-la Mancha, tras examinar a  doscientas empresas ubicadas en el polígono Campollano (Albacete) – España. Añade el citado estudio que “el 70 por ciento de esas infracciones están catalogadas en la ley como graves o muy graves”, lo que llevaría aparejadas sanciones entre los 40.001  a los 600.000 euros.

La experta en Protección de Datos de IMAdvisory, Paola Redecilla, ha manifestado que estos datos indican que no existe en España una cultura de protección de datos, y que el resultado de este estudio “es perfectamente extrapolable al conjunto del tejido empresarial español”, lo que a su juicio supone un grave riesgo  para las empresas, que “pueden llevarlas incluso a la quiebra”. En este punto es necesario advertir que merced a la modificación del procedimiento sancionador de la LOPD operada por la Ley de Economía Sostenible, la Agencia Española de Protección de Datos ha flexibilizado las sanciones, incluyendo la figura del apercibimiento, y contemplando la posibilidad de graduar las penas en función del poder económicos de las empresas.

Se hace constar en el estudio que los errores más comunes tienen que ver con la documentación que requiere el Documento de Seguridad, debido a la falta de actualización de los mismos, que lo convierte en papel mojado: “No ha habido una auditoría permanente y se aplica una regulación ya derogada”, por lo que “recomendamos siempre a nuestros clientes que hagan auditorías periódicas que les aseguren estar al día en una regulación cambiante”

También se observan déficits en los compromisos de confidencialidad de los trabajadores, que “en el 85 % de las empresas no se encuentran firmados y debidamente guardados”, así como en los contratos con prestadores de servicios con acceso a datos, que en el 70 % de las empresas examinadas no se han firmado. Peor es la situación relacionada con los sitios web de estas empresas, donde el 90 % de las mismas carecen de aviso legal y/o política de privacidad.

Áudea Seguridad de la Información

Departamento Legal

www.audea.com

Fuente: Diario Qué

Publicación en el tablón de anuncios de la comunidad de propietarios de las deudas de un comunero

Contemplamos el supuesto de los Comuneros que por diversas razones no pagan las cuotas de comunidad o cualquier otro gasto generado y aprobado por la Junta de Propietarios y no se les puede requerir de pago o cualquier intento resulta infructuoso. Para estos casos la Ley de Propiedad Horizontal habilita un mecanismo de notificación a través del Tablón de anuncios colocado en la propia comunidad, normalmente en el zaguán y a la vista de todos los propietarios. La cuestión entonces es saber si esta publicación, parecida a la edictal, se ajusta a lo establecido en la Ley de protección de datos. Debemos distinguir que la Ley admite este supuesto, pero la publicación no se puede realizar de cualquier modo, debe seguir un procedimiento. La publicación de estos datos sin el consentimiento del titular de los datos puede conllevar la sanción por parte de la Agencia Española de Protección de datos con una multa que va de40.001 a300.000 euros por la comisión de una infracción grave.

Esta cuestión queda resuelta por la Agencia de protección de Datos entre otros en el Informe 188/2008 de la AEPD.

En primer lugar, esta publicación implicará una cesión de datos de carácter personal, definida por el artículo 3.i de la Ley 15/1999, como “toda revelación de datos realizada a una persona distinta del interesado”.

En relación con la cesión, el artículo 11 de la Ley dispone que los datos personales sólo podrán ser comunicados a un tercero, con la única finalidad de cumplir con las funciones legítimas del cedente y del cesionario, y contando con el previo consentimiento del interesado. Es de suponer, que el propietario deudor, que además no ha podido o no ha querido ser localizado, no va a prestar el consentimiento para que todos los vecinos se enteren que es un moroso. En este supuesto debemos acudir a la segunda solución adoptada por la LOPD, y es que este consentimiento sea sustituido por una Ley. Es importante indicar que sólo las normas con rango de Ley habilitan para sustituir este consentimiento, y por tanto no sirve cualquier norma.

En este sentido entre las obligaciones impuestas por la Ley de Propiedad, en su objetivo de lograr que las comunidades de propietarios puedan legítimamente cobrar lo que les adeudan los copropietarios integrantes de las mismas, se encuentra la de dar publicidad a través de la convocatoria de la Junta de propietarios de aquellos que no se encuentren al corriente en el pago de todas las deudas vencidas con la comunidad. Así el artículo 16.2 de la citada Ley respecto a la convocatoria de la Junta establece, “La convocatoria contendrá una relación de los propietarios que no estén al corriente en el pago de las deudas vencidas a la comunidad y advertirá de la privación del derecho de voto si se dan los supuestos previstos en el artículo15.2”, lo que conlleva necesariamente el conocimiento de aquellos propietarios deudores, sin necesidad de recabar el consentimiento de los mismos.

Pero la convocatoria de la junta no faculta por sí sola la publicación de estos datos en el tablón de anuncios. Para cualquier citación o notificación a un propietario se debe seguir unos trámites tasados. En primer lugar se debe intentar la notificación en el domicilio que para estos efectos designe el propietario deudor, que podrá ser distinto al piso o local perteneciente a la Comunidad de Propietarios. Sólo si esta citación resulta infructuosa, la ley de propiedad horizontal faculta al Secretario de la Comunidad para intentar la citación en el piso o local, perteneciente al propietario moroso en la propia Comunidad. En este sentido la citación entregada al ocupante de este piso o local se entenderá que tiene plenos efectos jurídicos, por lo que podrá ser entregada al inquilino arrendatario, si fuese el caso.

Hacer hincapié que cualquier intento de notificación debe quedar completamente acreditado para evitar posteriores sanciones. En este sentido una carta certificada y con acuse de recibo no acreditaría el contenido de la notificación, por lo que el consejo sería que se realizase bien a través de un requerimiento notarial, o mediante una opción más barata, el envío de un Burofax, certificado, y con acuse de recibo. Este método acredita el contenido de la notificación, y la recepción o no de la misma, con el motivo de la no entrega si fuese el caso.

Por último, y tras el largo peregrinaje intentando la notificación, y si esta resultase infructuosa, la Ley de Propiedad horizontal faculta al Secretario para que pueda colocar esta comunicación en el tablón de anuncios de la comunidad, o en lugar visible de uso general habilitado al efecto. Pero además esta citación deberá cumplir con una serie de requisitos de fondo y formales, sin los cuales no se puede considerar válidamente efectuada. Cualquier notificación efectuada a través del tablón de anuncios deberá contener la fecha,  los motivos por los que se procede a esta forma de notificación, deberá estar firmada por quien ejerza las funciones de secretario de la comunidad, y deberá contar con el visto bueno del presidente. La notificación practicada de esta forma producirá plenos efectos jurídicos en el plazo de tres días naturales.

En consecuencia, siempre que la publicación obedezca al hecho de que la Convocatoria de la Junta, en la que deben figurar los datos a los que se refiere el artículo 16.2 de la Ley de Propiedad Horizontal, no haya podido ser notificada a alguno de los propietarios por el procedimiento que acaba de describirse, la cesión que implica la publicación de la Convocatoria en el tablón de anuncios se encontrará amparada por el artículo 11.2.a) de la Ley Orgánica 15/1999.

Áudea Seguridad de la Información

Aurelio J. Martínez

Departamento Derecho NNTT

www.audea.com

Steve Jobs – El genio de Apple Muere

5 de Octubre de 2011, esta fecha será recordada por siempre, como el día en que uno de los genios de la tecnología [Steve Jobs] se fue, dejando un legado inmenso de sabiduría, enprendimiento e innovación en la mente de millones de personas en todo el mundo, gracias a la gran empresa que ayudó a fundar en el año 1976, Apple.

Imagen tomada de http://www.apple.com/

Desde su inicio, los productos de esta marca han marcado un estilo único en la forma en que vemos la tecnología, y todo gracias a las ideas que siempre rondaron en la mente de Steve.

Apple, en su sitio oficial, deja ver un mensaje que demuestra el vacío que dejará Steve:

También dejan ver un correo, donde se pueden enviar pensamientos, memorias, condolencias o simplemente comentarios acerca de este gran suceso.

Los mejores recuerdos!