Características del Copyleft – Programas De Software Libre

El término de copyleft es un juego de palabras que se puede traducir como “izquierda de copia” o “permitida la copia”, al contrario del significado de copyright que literalmente quiere decir “derecho de copia”. Se considera que una licencia libre es copyleft cuando además de otorgar permisos de uso, copia, modificación y redistribución de la obra protegida, contiene una cláusula que impone una licencia similar o compatible a las copias y a las obras derivadas.

El desarrollo de las nuevas tecnologías y la necesidad de cooperación entre los creadores de programas informáticos a nivel mundial a supuesto la necesidad de establecer un nuevo tipo de pacto social. Si copyright pretendía restringir el acceso a lo privado, y protegía la exclusiva explotación de las obras a favor del titular de este derecho, copyleft es un método inverso y tiene por objetivo mantener estas creaciones libres exigiendo a su vez que todas las versiones posteriores modificadas y derivadas de las mismas sean también distribuidas como libres. De esta manera se pretende garantizar la libertad de los que participan de forma comunitaria en la producción de programas libres u otros recursos intelectuales bajo la licencia de copyleft.

No obstante, la diferencia entre los programas informáticos libres y privativos no es tan grande, en el sentido de que ambos necesitan una licencia. La diferencia estriba en lo que permite cada una de las licencias.

De acuerdo con la normativa española (Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual) y tratados internacionales no se puede explotar un programa sin el consentimiento expreso de su titular que habitualmente lo hace mediante una licencia. Pero la licencia no supone siempre una transferencia de propiedad sino el otorgamiento de ciertos derechos específicos de los que goza el autor. En derecho privativo éstos son normalmente derechos de uso y en caso de software libre también de distribución y modificación así como de defender algunos derechos de productor o la obligación de mantener el software libre en cada una de sus correlativas versiones.

Existe gran cantidad de licencias de software libre y su condicionamiento puede ser muy diverso.

No obstante de manera general podemos dividir las licencias en dos grandes bloques según sus características más importantes.

Las primeras serían las que no imponen ninguna condición en su segunda redistribución (licencias permisivas) y las segundas serían las que sí lo hacen (licencias robustas o copyleft).

Copyleft inicialmente fue desarrollado para la distribución de los programas informáticos. Los software, hoy en día tan conocidos, como Linux, Open Office o FireFox fueron creados como programas libres bajo copyleft.

Con el tiempo, el copyleft se ha extendido a ámbitos muy diversos, además del informático, también a la música, la edición, el derecho, el arte o el periodismo. Uno de los primeros y más conocidos proyectos que instauró las bases de las condiciones para las licencias de copyleft fue el proyecto de software libre ideado por la empresa GNU.

Fue en 1983 cuando Richard Stallman creó un proceso productivo de cooperación para la elaboración de un programa operativo libre de cualquier restricción derivada de copyright. El proyecto principalmente consistía en la elaboración de un conjunto de licencias que garantizasen que el software creado por el equipo de Stallman se mantuviera completamente libre en todas sus versiones posteriores. Los participantes en este proceso podían usar, compartir, modificar o mejorar cualquiera de las versiones libres de este software siendo obligados a ponerlo a disposición del resto de la sociedad sin ninguna restricción relativa a su explotación.

De esta forma se quería impedir que una vez puesto al servicio de toda la comunidad de usuarios sin ninguna restricción alguien pudiera cambiar estas condiciones. A diferencia de un programa bajo el dominio público en que también se pueden realizar cambios, copyleft impide que alguien lo convierta en un programa privativo. En un software bajo el dominio público cualquier persona que introdujera unas modificaciones en el mismo, lo podría distribuir como producto propio, es decir, el intermediario podría romper la cadena de uso libre iniciada por el autor originario y empezar a distribuir las versiones modificadas bajo su propio copyright.

En caso de copyleft, cualquiera que utilice el programa libre y lo pretenda redistribuir, con o sin cambios, deberá otorgar al siguiente receptor la libertad de copiarlo o modificarlo, garantizando en todo momento el mantenimiento de estas condiciones iniciales.

Áudea, Seguridad de la Información

Karol Sedkowski

Consultor Legal

www.audea.com

Mi escritorio en la nube – propuesta de Microsoft

“Almacenamiento en la nube”. Google, Apple y ahora Microsoft. Ya hace tiempo que el concepto de almacenamiento en la nube nos es familiar, es algo con lo que llevamos conviviendo mucho tiempo con el correo electrónico pero en los últimos tiempos está cobrando una importancia cada vez más grande y es que ahora no hablamos de almacenar en un servidor nuestro email sino toda la información que podamos tener en nuestro equipo.

Llevamos un tiempo escuchando las bondades y peligros de estas tecnologías, lo bueno que es poder acceder a nuestra información desde cualquier lugar del mundo y al mismo tiempo los peligros en materia de privacidad que esto conlleva. Pero el avance de esta idea parece imparable, y el público en general parece aceptarla de buena forma. Ejemplo claro es Facebook, no hay nada que más preocupante que la confidencialidad de nuestra vida privada, sin embargo los usuarios de la red social no paran de crecer y a pesar de los problemas sonados de falta de seguridad que ha tenido la compañía su trafico no ha cesado en ningún momento.

Pues bien, ahora es Microsoft la que recurre a la nube como propuesta de servicio a sus clientes. El nuevo sistema operativo de la compañía que tiene previsto ver la luz en 2012, Windows 8, ofrecerá la posibilidad de guardar nuestro escritorio en la nube, pudiendo acceder a el desde cualquier ordenador o tableta con conexión a Internet. En principio parece algo interesante y que ofrece beneficios a sus usuarios en cuanto a que se podrá acceder a la información cuando y donde se desee… pero la pregunta que nos suscita es el cómo y que garantías de confidencialidad nos ofrece, y es que aspectos como la foto de fondo de escritorio no puede parecer de importancia pero cuando hablamos del historial de navegación, carpetas personales o contraseñas grabadas en el sistema la cosa cambia.

Microsoft ha publicado un documento donde resalta las ventajas del servicio e incide en que se trata de algo opcional, explicando las medidas de seguridad con las que contará el servicio, cifrado de datos, contraseñas y transmisiones, envío de código de verificación al móvil del usuario la primera vez que utilice el servicio y el compromiso de no compartir los datos con terceras partes. Pero parece no haber sido suficiente ya que ya se han alzado las primeras voces alertando de posibles fallos de seguridad en el sistema, y es que para algunos expertos de seguridad califican las garantías que ofrece Microsoft de estándar, unas garantías mínimas que no ofrecen la seguridad necesaria para la importancia de los datos en juego.

Una cosa esta clara, estos servicios de acceso a nuestra información y de sincronización automática entre diferentes dispositivos ya no es algo que se nos ofrece como un añadido de valor a un producto, sino que es algo que el usuario requiere y reclama. Es una necesidad. No es por lo tanto cuestión de hacer o no hacer, sino de cómo hacerlo. Es en este punto en el que estamos y como para cualquier nueva tecnología en la que nos encontramos existen dudas razonables sobre la seguridad de nuestra información, el mejor consejo es la prudencia y aplicar las buenas prácticas que ya todos conocemos, como por ejemplo evitar conectarse a través de wifi abiertas, tener contraseñas robustas, conocer las condiciones de seguridad y privacidad del servicio y sobre todo no hacer nada de lo que luego nos podamos arrepentir.

 Áudea, Seguridad de la Información.

Álvaro Aritio

Departamento de Gestión

www.audea.com

Facebook como “Actividad de Riesgo”

Facebook otra vez en el punto de mira y de nuevo desde Alemania. Esta vez ha sido el presidente del Tribunal Constitucional alemán, Andreas Vosskuhle, quien carga contra la red social calificándola como “actividad de riesgo” debido a la desprotección de los datos de los usuarios.

La red social por excelencia ha sido cuestionada en varias ocasiones desde diferentes organismos alemanes por sus políticas de privacidad, sobre todo por el rastreo de usuarios que realiza a través de las cookies que se instalan automáticamente en sus equipos. En este sentido, la Agencia de Protección de Datos de Hamburgo señala en un informe que las cookies pueden permanecer hasta dos años en el ordenador del usuario aun después de haberse dado de baja en el servicio. Según Johannes Caspar, director de la Agencia de Protección de Datos, “el argumento de que todos los usuarios deben seguir siendo identificables después de que cierren su cuenta en Facebook para garantizar el servicio no se sostiene legalmente”.

Estos nuevos estudios pueden poner en peligro el futuro de Facebook en Alemania y es que las actividades que realiza la compañía estadounidense pueden considerarse contrarias a derecho, incluso creando indefensión a los usuarios, ya que según palabras de Vosskuhle “existe un grave desequilibrio entre el poder de la compañía, cuyos servidores se encuentran fuera de Alemania, y los estados federados, cuya judicatura dispone de una competencia fragmentaria en materia de protección de datos“.

Áudea Seguridad de la Información,

Departamento de Gestión

www.audea.com

Fuente: www.elmundo.es

 

Nuevas recomendaciones de INTECO sobre navegación Web

INTECO en continuación de sus labores de concienciación de los usuarios respecto a la seguridad en la Red ha lanzado un microsite a través de la OSI (Oficina de Seguridad del Internauta) con la intención de concienciar y formar a los usuarios de Internet de los peligros existentes en la Red, de las medidas de seguridad que se deben adoptar y de cómo deben actuar en caso de ser victimas de alguno de los peligros que acechan como estafas, spam, malware, etc.

La página creada por la OSI (www.tusentidocomun.com) apela al uso del sentido común del usuario como la mejor medida de seguridad, tomando especial atención a los más jóvenes como uno de los públicos más expuestos a los actuales problemas.

Esta página recoge entre otros puntos, un decálogo de buenas practicas sobre navegación en Web, una herramienta mediante un pequeño test por el cual se mide el sentido común con el que navega el usuario llamado ‘sentidometro’, o un cómic donde se recrean situaciones en las que aplicar el sentido común para evitar problemas en materia de seguridad.

Sobre esta misma idea, la OSI ha lanzado otro microsite, www.piensoluegoclico.com, especialmente destinado a los más jóvenes y al uso masivo de estos de las redes sociales. Este es uno de los temas de mayor preocupación para las organizaciones ya que es sobre las redes sociales donde se producen mayor tipo de problemas y abusos como ciberacoso, grooming y sexting.

Áudea Seguridad de la Información, S.L.

Departamento de Gestión

www.audea.com

Fuente: www.elmundo.es

Áudea participa el taller de “Marco legal de las Infraestructuras Críticas”, 5ENISE

El jueves 27 tuvimos el placer de poder asistir al evento organizado por INTECO, 5ENISE.

Fue en el taller “Marco legal de las Infraestructuras Críticas”, en el Parador de San Marcos, en la sala Antiguo Auditorio, donde nuestra empresa, (como especialista en materia de seguridad de la información, tuvo la oportunidad de hacer su aportación a los temas tratados en el Quinto Encuentro Internacional de Seguridad de la Información (ENISE).

Manuel Díaz Sampedro, consultor senior de seguridad de la información de Áudea, hizo una gran contribución con su ponencia dedicada a cómo se ha llegado a la Ley 8-2011 desde sus primeras iniciativas europeas.

Queremos hacer llegar nuestro agradecimiento a los organizadores del evento, así como a todos los espectadores presenciales y a los que nos siguieron vía web a través de Inteco. Esperamos que el año que viene nos volvamos a encontrar en el que, sin duda, es uno de los mayores eventos nacionales en materia de seguridad.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

IBM te invita al 2º Congreso de Software de IBM

Siguiendo el éxito del año pasado, IBM celebrará  el próximo 15 de noviembre en el Palacio Municipal de Congresos de Madrid START012, el 2º Congreso de Software IBMSTART012 representa un compromiso de IBM con el desarrollo y el progreso inteligente. Un evento gratuito que acercará a los asistentes toda la actualidad, novedades y aplicaciones de IBM y cómo están ayudando a las organizaciones de todo el mundo a responder a sus retos diarios y del futuro.

El evento estará divido en una sesión principal y siete paralelas además de un área de exposición de soluciones y demostraciones donde se podrá disfrutar de los últimos avances en materia de software inteligente. En la sesión principal, conducida por el presentador de televisión Nico Abad y que contará con las intervenciones, entre otros, deJosé María Castillejo, fundador de Zinkia Entertainment y creador de PocoyoJavier Goyeneche, Consejero Delegado de Fun & Basics y Ecoalf, y Patricia Seybold, fundadora y CEO de The Patricia Seybold Group, se creará un recorrido en torno al impacto del software en la innovación y la tecnología al servicio del desarrollo estratégico. Las sesiones paralelas ocuparán temas como gestión del riesgo y la seguridadBAOagilidad de negocioredefinir la cadena de valor en la era del cliente, la gestión del servicioinnovación y desarrollo así como soluciones de IBM para System z.

En el área de exposición de soluciones y demostraciones se podrá disfrutar, por primera vez en España, de Watson, el superordenador capaz de entender el lenguaje natural y responder preguntas, así como de la forma que tiene IBM de concebir las soluciones para las ciudades inteligentes, entre otras.

Ya se puede realizar el registro de forma gratuita aquí (http://bit.ly/pQD6c1) y consultar la agenda(http://bit.ly/qD1TVO) para no perderse nada. START012, el futuro comienza aquí.

Nuevo Virus – Infección de la red de aviones no tripulados de EEUU

El mundo del malware no deja de sorprendernos. En este ocasión, nos hemos encontrado con un virus informático que controla los drones (aviones no tripulados). Se trata de un virus que registra las pulsaciones de teclado, y que infectó la red de ordenadores que controla estos aviones, cuya principal misión es la de sobrevolar áreas de conflicto, con el objetivo de obtener información.

Las comunicados hechos hasta el momento, han revelado que no ha habido difusión de información confidencial del os datos recogidos por los aviones, los que han seguido realizando sus tareas con total normalidad. Por otro lado, aún no se sabe con certeza, si el virus forma parte de un ataque organizado o la infección se produjo de forma accidental. Aunque parece que el virus no ha generado grandes repercusiones, se ha introducido en las Bases de Datos, y está resultando complicado llevar a cabo su eliminación.

En las últimas noticias publicadas sobre el tema, se denomina al virus de los drones como “una molestia”, ya que no causó problema alguno en las misiones de control remoto de estos aparatos.

El mecanismo de infección fue a través de los discos utilizados para la actualización de mapas topográficos, y ya se está trabajando en las medidas de seguridad oportunas para evitar que vuelva a ocurrir un problema similar.

Fuente: www.elmundo.es

Departamento de Seguridad TIC.

Áudea Seguridad de la Información S.L.

Novedades en ITIL 2011

El pasado 29 de Julio veía la luz la –por muchos- esperada actualización de ITIL v3. La denominación de la “nueva” versión es “ITIL2011”, es decir, no estamos ante ITIL v3.1 ni v4 ni nada parecido, aunque en nuestra opinión si se hubiera seguido versionando como hasta ahora, estaríamos ante una versión 3.1 ya que los cambios introducidos no nos parecen de suficiente entidad como para plantearse hablar de una versión 4.

Si que es cierto que la actualización 2011 pasa por todas las fases del ciclo de vida y que ha supuesto algunas modificaciones interesantes.

Entre las modificaciones generales, y aunque algunas puedan parecer anecdóticas, debemos destacar:

  • La supresión de las mayúsculas para los nombres de los términos de ITIL. Por ejemplo, lo que hasta ahora veíamos escrito como “Service Level Agreement”, ahora lo leeremos como “service level agreement”. Puede parecer un detalle menor pero nosotros creemos que era más clara la nomenclatura anterior.
  • Si antes se hablaba siempre de “buenas prácticas”, ahora se habla directamente de “mejor” práctica, es decir, la mejor entre las prácticas existentes. Sobre este punto seguro que más de uno pensará que se ha pecado de falta de modestia.
  • Respecto a los roles y responsabilidades que encontramos a lo largo del ciclo de vida, podemos decir que se ven mejor explicados y resultan más claros. Es curioso que ya no existirá más la denominación de “Service Manager”.
  • Se ha actualizado también el glosario de ITIL, que será traducido a numerosos idiomas incluso de forma aislada en aquellos países que no traducen los libros de ITIL de inglés a su idioma propio, sino que se limitan a traducir el glosario.
  • Y por último, entre los cambios generales a destacar, todos los procesos tienen ahora su flujograma detallado, y se incluyen los inputs y outputs de cada uno de ellos.

Entrando ya en cada una de los cinco libros de los que constaba ITIL v3, y que se mantienen ahora en esta versión 2011, vamos a ver si realmente la actualización es interesante o no:

  • Service Strategy: Con dos procesos nuevos, es el centro de la actualización, buscando mayor claridad y concisión, pero ha crecido considerablemente en extensión, doblando a su antecesor.

 Ahora se diferencia entre estrategia de negocio y estrategia de TI y se tiene en cuenta el impacto del cloud computing. En cualquier caso, se sigue hablando de clientes, valor y servicios como ejes fundamentales.

  • Service Design: Mejor alineación con Service Strategy, tanto en los inputs como en los outputs.

Se ha introducido un nuevo proceso, denominado Coordinación del Diseño.

  • Service Transition: Cuenta con más información sobre Gestión de Activos, especialmente en los relativo al desecho de activos para evitar, entre otros, problemas de seguridad de la información.

El anterior proceso de Evaluación pasa a denominarse Evaluación de Cambios buscando una mayor claridad sobre el objeto del proceso.

Otra novedad es que puede haber CIs (elementos de configuración, es decir, activos) fuera de la CMDB o Base de Datos de la Configuración (podrán estar en el SKMS o Sistema de Gestión del Conocimiento del Servicio).

  • Service Operation: Se han clarificado los conceptos de “solicitud de servicio” y de “modelos de solicitud”.

En el proceso de Gestión de Operaciones de TI se han ampliado las recomendaciones para la gestión de instalaciones físicas.

  • Continual Service Improvement: La mejora continua queda en siete pasos, con una mayor claridad en su relación con el ciclo PDCA (Plan, Do, Check, Act) o ciclo de Deming.

 Se ha introducido un Registro de Mejora Continua del Servicio.

La medición y los informes de servicios ya no son procesos, sino que a partir de ahora se consideran elementos de cada proceso. Estas son, a grandes rasgos, las principales novedades que nos trae ITIL 2011. Sin duda habrá que profundizar con más detalle en los nuevos libros y que cada uno saque sus propias conclusiones. Para los que puedan estar preocupados por su certificación Foundation o superiores, la nueva versión no supone la anulación de las mismas, si bien siempre se valorará más estar certificado en una versión más reciente.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com

Nuevo Ataque del grupo Anonymous

A día de hoy todo el mundo ha oído hablar del grupo de hacker “Anonymous”. Este grupo, autor de varios ciberataques a gran escala, se ha convertido en uno de los principales objetivos de la policía.

Desde que en Julio se anunciara la supuesta desarticulación de la cúpula de Anonymous, al realizarse la detención de tres de sus principales miembros, el grupo Nacional de Policía está siendo víctima de varios ciberataques que se detallan a continuación.

El primer ciberataque consistió en el robo de datos de los escoltas de la Presidencia del Gobierno y de algunos de los miembros del Grupo de Operaciones Especiales. Dichos datos aparecieron colgados en Internet.

El nuevo ataque lo ha sufrido un foro dedicado al Centro Nacional de Policía (CNP).

Con la información de la que se dispone en este momento, el ataque parece ser obra de Anonymous. Además, se ha encontrado un comunicado en la web de cabecera del grupo pastehtml.com, en el que se publica el hash del Administrador del foro del CNP. Al parecer, esta no ha sido la única información obtenida, ya que se ha encontrado un javascript que revela información sobre un posible ataque del grupo contra la página web del futuro candidato socialista Alfredo Pérez Rubalcaba.

En las últimas semanas, las fuerzas de seguridad del Estado han sufrido importantes filtraciones de datos, y el grupo Anonymous a amenazado con realizar nuevos ataques hasta las próximas elecciones generales, por lo que habrá más filtraciones.

A la lista de ataques hay que añadir el hecho de que, hace un par de semanas, la web de la Polícia Nacional española quedó fuera de servicio, además de publicarse un archivo en Internet firmado por anonymous que confirmaba el robo de información sensible de la Base de Datos del organismo, y que contenía los nombres de los escoltas de la Presidencia del Gobierno.

El colectivo desmintió estar detrás de esta acción, por lo que no se descarta la existencia de un segundo grupo que opere dejando la firma del conocido colectivo. El grupo activista Anonymous amenazó a la Policía después de que ésta anunciara el pasado junio la supuesta desarticulación de la cúpula del grupo, afirmación que finalmente ha sido negada por el grupo.

Áudea Seguridad de la Información S.L

Departamento de Seguridad TIC

Fuente: www.elmundo.es

www.audea.com

Los Hacker Chinos de guante blanco

Wei Gong y Tao Wan son dos hackers chinos que, arrepentidos de su pasado, acaban de publicar un libro donde intentan crear adeptos para que se desarrollen soluciones más seguras. El libro lo han llamado “Convenio de autodisciplina para los hackers” en el que tratan de reeducar a delincuentes cibernéticos para que utilicen sus conocimientos con fines más “éticos”.

La decisión de escribir este libro se fraguó después de la decisión del Tribunal Supremo Chino en el que sentenció que los piratas informáticos pueden ser sancionados bajo leyes vigentes. No obstante, hay quien tiene el convencimiento de que se trata de una artimaña que cuenta con el apoyo del Gobierno Chino, y que no tiene otra finalidad que la de lavar la imagen de China, que tiene un largo historial de piratas informáticos.

No obstante, a pesar de los recelos que pudiera suscitar alabamos la intención, y declaraciones en las que esgrimen que a los hackers no deberían obtener dinero robando al público.

También destacamos un fragmento del documento que reza “La privacidad de la comunidad, el público en general, especialmente los niños y menores de edad, debe estar protegida. Para el la venta de actividades sociales con el fin de obtener información privada no es piratería.”

Lo que nos complace, es que la “Comunidad Hacker”, está comenzando a encontrar estas voces disonantes, y más constructivas.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Y ahora… Siria

Según hemos podido leer en la web de Aljazeera, la cadena de noticias del mundo árabe, activistas informáticos han lanzado una operación contra varias páginas web gubernamentales como signo de protesta y de recuerdo a las numerosas víctimas que se ha cobrado la revolución en el país islámico.

En la operación se han visto involucradas las páginas web de grandes ciudades del país y de diferentes departamentos del gobierno sirio. Las webs de dichas ciudades fueron reemplazadas por un mapa interactivo de Siria que muestra los nombres, edades y fechas de la muerte de aquellos que han perdido la vida en Siria desde que se inició el levantamiento en marzo.

En cuanto a las webs del gobierno sirio, éstas se han visto sustituidas por caricaturas del presidente de aquél país, Bashar al-Assad, y un mensaje de protesta: “No dejes que Bashar te monitorice online”.

La acción de protesta ha sido reivindicada por los grupos activistas Anonymous y RevoluSec, que dejaron sus sellos en páginas como la web del Ministerio de Transporte y del Ministerio de Cultura sirios. Además, junto al mencionado mensaje de protesta se han incluido consejos para evitar ser detectados por el servicio de inteligencia online de Siria, de cara a ayudar a la población a navegar sin restricciones y sin miedo.

De nuevo vemos como la actividad en Internet sigue siendo frenética y cómo cada día nos despertamos con noticias de intrusiones en sistemas informáticos cuya protección no parece ser obstáculo para personas con un cierto nivel de conocimiento.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com


El tratamiento de Datos por parte de las comunidades de Propietarios

Este es el primero de una serie de artículos sobre el tratamiento de datos personales en las comunidades de propietarios. Las obligaciones que impone la LOPD y sus normas de desarrollo plantean la necesidad de que las comunidades de propietarios se adapten y cumplan escrupulosamente con la normativa de protección de datos. La organización y gestión de la comunidad de propietarios supone la existencia de al menos un fichero o tratamiento de datos personales: la de los propios integrantes de la comunidad. Existen hechos habituales de la vida de una comunidad de propietarios que conllevan la existencia y obligatoriedad de adaptar estas comunidades a lo dispuesto por la LOPD, así podríamos hablar de contratación con terceros de servicios prestados a la comunidad como el contrato con administradores externos a los propietarios de las viviendas de la comunidad, seguridad, reparaciones, limpieza…; cobro de cuotas de comunidad y como consecuencia gestión de impagados.

Según el art. 3 de la LOPD es Responsable del fichero o tratamiento la persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento. Poniendo en relación esta definición con las de la Ley de Propiedad Horizontal el responsable del Fichero sería la propia Comunidad de Propietarios como persona jurídica y compuesta por tanto por la Junta de Propietarios. Esta distinción es importante puesto que nos indica que cualquier tratamiento de datos debe ser consensuado por la totalidad de los propietarios conforme a las reglas de la formación de la voluntad de los órganos de la Comunidad. En consecuencia el responsable del fichero, será el que sufra de las consecuencias de un incumplimiento de lo dispuesto en la legislación de protección de datos. Esta afirmación se corrobora por la AEPD en su informe 2000 de fecha 23-04-2.010.

Por tanto y en aplicación del art. 25 y 26 de la LOPD toda comunidad de propietarios que tenga almacenados datos de los comuneros, es decir, todas ellas, tienen obligación de crear un fichero y comunicar este a la AEPD. Esta notificación la podrá hacer el órgano de representación de la misma o bien un administrador externo a la comunidad que ejerza las funciones de administración en nombre de ésta, pero en este supuesto el responsable del fichero seguirá siendo la propia comunidad de propietarios.

La denominación del fichero dependerá de los distintos usos que se le vaya a dar al mismo. Por lo general se le denominará “Comunidad de propietarios”, para identificarlo claramente de cualquier otro fichero.

En cuanto a la finalidad del mismo sería las obligaciones propias de la llevanza de la propia comunidad así por ejemplo gestión de los datos de la comunidad de propietarios, o envío de información y documentación, asistencia a juntas y en general todo lo necesario para asegurar el correcto desenvolvimiento de la comunidad, y tendría datos como D.N.I./N.I.F., nombre y apellidos, teléfono, datos económicos, financieros, seguros, transacciones.

Puede darse la circunstancia que la comunidad tenga contratados a diversos agentes para la llevanza de tareas en la comunidad. Sería el caso de porteros, limpieza, o cualquier otro que se nos pueda ocurrir, en estos casos en mi opinión deberíamos crear un fichero diferente puesto que la finalidad del mismo sería diferente a las propias de la llevanza de la comunidad. Estaríamos en un supuesto en el que el fichero se podría denominar “Personal contratado” o “personal”, cuya finalidad sería la gestión del personal que trabaja en la comunidad o “Gestión de nóminas”.

Áudea Seguridad de la Información

Aurelio J. Martínez

Departamento Derecho NNTT

www.audea.com

El 95% de las PyMEs imcumplen la ley de protección de datos, Según un estudio

El 95 por ciento de las pymes incumplen la Ley de Protección de Datos, según un reciente estudio realizado por la Asociación Profesional de la Privacidad de Castilla-la Mancha entre las doscientas empresas ubicadas en el polígono Campollano (Albacete).

Este porcentaje ha sido el resultado de un estudio llevado a cabo por la Asociación Profesional de la Privacidad de Castilla-la Mancha, tras examinar a  doscientas empresas ubicadas en el polígono Campollano (Albacete) – España. Añade el citado estudio que “el 70 por ciento de esas infracciones están catalogadas en la ley como graves o muy graves”, lo que llevaría aparejadas sanciones entre los 40.001  a los 600.000 euros.

La experta en Protección de Datos de IMAdvisory, Paola Redecilla, ha manifestado que estos datos indican que no existe en España una cultura de protección de datos, y que el resultado de este estudio “es perfectamente extrapolable al conjunto del tejido empresarial español”, lo que a su juicio supone un grave riesgo  para las empresas, que “pueden llevarlas incluso a la quiebra”. En este punto es necesario advertir que merced a la modificación del procedimiento sancionador de la LOPD operada por la Ley de Economía Sostenible, la Agencia Española de Protección de Datos ha flexibilizado las sanciones, incluyendo la figura del apercibimiento, y contemplando la posibilidad de graduar las penas en función del poder económicos de las empresas.

Se hace constar en el estudio que los errores más comunes tienen que ver con la documentación que requiere el Documento de Seguridad, debido a la falta de actualización de los mismos, que lo convierte en papel mojado: “No ha habido una auditoría permanente y se aplica una regulación ya derogada”, por lo que “recomendamos siempre a nuestros clientes que hagan auditorías periódicas que les aseguren estar al día en una regulación cambiante”

También se observan déficits en los compromisos de confidencialidad de los trabajadores, que “en el 85 % de las empresas no se encuentran firmados y debidamente guardados”, así como en los contratos con prestadores de servicios con acceso a datos, que en el 70 % de las empresas examinadas no se han firmado. Peor es la situación relacionada con los sitios web de estas empresas, donde el 90 % de las mismas carecen de aviso legal y/o política de privacidad.

Áudea Seguridad de la Información

Departamento Legal

www.audea.com

Fuente: Diario Qué