Mejores Certificaciones de Seguridad Informática en 2012

Actualmente no se puede ocultar la importancia que tiene el conocimiento y las certificaciones de dicho conocimiento para los profesionales que quieren involucrarse en el mundo de la Seguridad Informática. Por experiencia en este campo puedo dar fe de que el estudio y la experiencia que se necesitan para avanzar y escalar posiciones dentro de este mercado, son de un alto nivel.

Imagen tomada de http://www.premier-ks.com/ec-council-certifications.html

Las certificaciones, son de hecho un método muy eficiente que hace visible para el mundo de que somos expertos en algo, o que estamos en camino de serlo. Una persona que tiene certificaciones en sus manos de diferentes productos de Seguridad, o de técnicas o de procedimientos avaluados por las grandes multinacionales expertas en estos temas es un valor agregado de alta importancia para cualquier empresa, institución educativa o Entes Independientes que deseen tener de su lado a estos individuos.

Obviamente, son igualmente importantes para alguien que esté pensando en comenzar su vida profesional por este camino. A la hora de una oportunidad laboral, contar con certificaciones de Seguridad son una ayuda fundamental a la hora de llegar a conseguir el empleo soñado.

Por lo anterior quiero compartir una lista que tiene un compilado de las mejores certificaciones actuales dividas en Certificaciones empresariales, certificaciones de Auditoría, y certificaciones genéricas.

Core Information Security Certifications:

  • Certified Ethical Hacker (EC council approved CEH certifications)
  • CISSP ( Information security certification with higher difficulty level)
  • CWSP (Wireless Security certification)
  • GCWN (GIAC Certified windows security admin)
  • CCSA (Checkpoint firewall certified security admin)
  • Cyber Security Forensic Analyst
  • Certified Hacking Forensic Investigator
  • Security +
  • GIAC GSEC

Information Security Audit Certifications

  • CISA (Certified information security auditor from ISACA)
  • CISM (Certified information security manager from ISACA)
  • ISO 27001 (ISO certification from BSI)

Generic certifications to add value to your InfoSec Career

  • ITIL V3 Foundation for org strategy learning
  • CCNA Security for networking / routing / switching and security
  • MCSE / RHCE to understand the OS environments

Espero este listado sea de su total utilidad. No olviden comentar y si es posible sugerir más certificaciones para complementar estos estudios.

Fuente

Seguridad en la Nube – Virtualizando el centro de Datos

Cuando hablamos de centros de datos, la ubicación donde se encuentran los recursos necesarios para procesar la información de muchas organizaciones, nos asaltan algunas dudas. Un de ellas es si nuestros datos estarán seguros en la red, de si nos pueden robar algo o de si simplemente perderemos información muy valiosa para nosotros. En muchas ocasiones creemos que la información del centro de datos solo nos basta con un buen antivirus que nos librará de todo peligro, pero a la par que este software avanza, también lo hacen los virus y demás problemas de seguridad que rondan en la red, por lo que actualmente se esta convirtiendo en misión casi imposible lograr actualizarse a su nivel.

La irrupción del cloud computing ha hecho que la virtualización también llegue a los tradicionales centros de datos físicos, lo que permite almacenar la información en un enclave de la red, que existe pero que en realidad no es fijo. Estas infraestructuras facilitan el acceso desde varios dispositivos a nuestros datos y siempre con nuestros archivos disponibles y seguros.

Lógicamente, aunque este tipo de servicio sea una de las mejores opciones en la actualidad, la nube sigue suscitando dudas acerca de la seguridad de la información. Su propio nombre transmite valores de volatilidad. Poco a poco, se ha estrechado la colaboración entre los proveedores servicios y los expertos en seguridad para detectar posibles amenazas. Lo cierto es que la virtualización de escritorios implica que todos los datos, aplicaciones y estados permanecen centralizados: todo está protegido con claves que nunca salen del centro de datos, por lo que es más complicado que la información se extravíe.

En definitiva, con el cloud computing las empresas ganan en espacio, multitud de dispositivos para trabajar, y seguridad. El uso de máquinas virtuales se ha convertido en la actualidad en un sistema muy demandado por las grandes empresas, pues ahorra los gastos generados por los equipos físicos y permiten centralizar la información.

Consola Demo de CISCO IronPort

Los que conocen y han trabajado con IronPort, saben que es una herramienta de Seguridad Informática muy completa en cuanto al control y análisis de las amenazas que a diario se presentan por Email y por Web. Uno de los métodos preferidos por los atacantes cuando quieren aprovecharse de cualquier tipo de usuario final es el uso de diferentes técnicas de correo como Spam, suplantación de identidad, Ingeniería social, entre muchas otras. La necesidad de protección de las grandes organizaciones surge como respuesta a las constantes y crecientes amenazas que vienen de afuera.

Tomada de http://www.crezonetech.com/images/email-security.jpg

Aprender a utilizar estas robustas plataformas que ayudan a que en un gran porcentaje se reduzcan las amenazas y se sienta un cierto aire de tranquilidad, es un gran valor agregado para cualquier profesional que esté inmerso en este basto mundo. Por lo anterior, quiero compartir hoy una Consola DEMO de la plataforma de Cisco IronPort, con la que se puede llegar a conocer muy bien las opciones y las características que ofrece. Conocer el sistema no solo puede servir para los administradores a familiarizarse con su manejo, sino también a clientes potenciales que quieran obtener e implementar este servicio en sus plataformas tecnológicas.

En el DEMO se puede ver una consola de administración de un IronPort C600. Se muestran las principales características y las opciones que permite. Se puede entrar a analizar muy bien las estadísticas y las posibles configuraciones que pueden aplicarse y es una muy útil herramienta para aprender y adentrarse en ella, haciendo más fácil la resolución de los problemas reales que pueden llegar a presentarse en producción.

Espero que esta DEMO sea bastante útil para todos los que se interesen por aprender el uso de estas plataformas de Seguridad que son usadas por varias de las empresas más grandes actualmente. Para los profesionales de las áreas relacionadas, es increíblemente positivo aprender a administrar sistemas de este tipo, ya que las oportunidades laborales se incrementan enormemente con este tipo de conocimientos.

Ingresa a la DEMO de IronPort

Cualquier duda que se pueda presentar, no dudes en dejarnos un comentario! Saludos.

Consola Web DEMO de FortiGate y FortiAnalyzer – Fortinet

Fortinet, es uno de los productos de seguridad informática en redes más usados actualmente por las organizaciones y empresas para la administración de la Seguridad de la Información, uno de los activos más vitales en la estructura de cualquier negocio. Fortinet se ha convertido con el tiempo en una plataforma muy robusta, dando un control total sobre distintos tipos de servicios como filtrado web, IPS, Antivirus, una gran herramienta de análisis de Logs en tiempo real e históricos, consolidación de VPN y muchas otras opciones que lo hacen una gran opción para cualquier tipo de organización sin importar su tamaño.

Conocer su funcionamiento y familiarizarse con su administración, es de vital importancia para las personas que se van a hacer cargo de su manejo, el diagnóstico de los problemas que puedan surgir y en general de como funciona la herramienta. Por esta razón, hoy les comparto un excelente sitio web, que simula perfectamente la consola de administración Web del Fortigate, el firewall del Fortinet.

Estando dentro, se puede tener un acceso total a todas las opciones que se ven en una consola real. Se pueden probar varios tipos de Troubleshooting con el fin de aprender a diagnosticar problemas. Se puede incluso ingresar a la consola CLI para ejecutar algunos de los comandos más usados. Actualmente la consola simula un FortiGate 310B con el Firmware 4.0 MR3 Patch 4.

Las opciones del menú disponibles en esta demo son las que se listan a continuación. Cada una administra independientemente los módulos de los que se compone toda la plataforma de seguridad. En cada una de ellas se encuentran creados varios objetos de prueba con el fin de observar y analizar la información.

También les comparto una consola Web DEMO del FortiAnalyzer, el cual es un appliance aparte del fortigate que permite unanálisis forense del sistema que integra logeo, análisis y reporte en la red.   Utilizando un conjunto completo de informes personalizados, los usuarios pueden filtrar y hacer revisión de registros, incluyendo tráfico, eventos, virus, ataques, contenido Web, correo electrónico y datos, minería de datos para determinar su postura de seguridad y asegurar el cumplimiento regulatorio. Así como es de mucha ayuda familiarizarse con la consola del FortiGate, es igual de importante conocer la consola del FortiAnalyzer con el fin de saber donde mirar y analizar las herramientas de logs, filtrados y demás al momento de enfrentarse con un problema real que necesite atención inmediata.

La consola del FortiAnalyzer, es muy similar al FortiGate. Allí se simula actualmente un FortiAnalyzer 800:

Ingreso a las Consolas:

FortiGate –>

Para ingresar a la consola web demo del FortiGate se debe ingresar a la dirección fortigate.com y colocar como credenciales de acceso lo siguiente:

  • User: demo
  • Password: fortigate

FortiAnalyzer –>

Para ingresar a la consola web demo del FortiAnalyzer se debe ingresar a la dirección fortianalyzer.com  y colocar como credenciales de acceso lo siguiente:

  • User: demo
  • Password: fortianalyzer

A manera personal, recomiendo visitar y tratar de ver cada una de las opciones, detallar y analizar bien los items de cada consola con el fin de conocer de manera general y con profundidad las herramientas. Hacer esto, antes de enfrentarse con un problema real, en el que muy seguramente tendrás que entrar presencial o remotamente a este tipo de consolas, te dará una ventaja enorme porque ya será un terreno conocido y en el que se podrá tener un mejor movimiento, y al final, un mejor diagnóstico de la causa del problema. 

Como nota final, debido al gran uso que se les da a estas consolas, en varias ocasiones no son accesibles ya que se agota el número máximo de conexiones simultáneas permitidas. Pero esto se soluciona intentando entrar varios minutos después.

Cualquier duda que se presente sobre el tema, no dudes en dejar un comentario para tratar de ayudar a la menor brevedad posible

Países con más Virus y PC’s Infectados del mundo

Una vez más, nos llegan los datos de los países con mayor número de PCs infectados por virus a nivel mundial por parte de Pansasecurity, estando España entre los primeros lugares (séptimo, concretamente).

Sigue resultando impactante que más de un tercio de los ordenadores existentes en todo el mundo estén infectados por algún tipo de virus, llegando, en China por ejemplo, a ser superior al 50% este porcentaje. Y esto teniendo en cuenta, que tal y como refleja el informe de Pandasecurity, estas cifras han bajado más de un 3% con respecto a los datos del último informe.

La media de PCs infectados nivel mundial se sitúa en el 35,51%, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security.  China, es nuevamente el país con mayor porcentaje de PCs infectados con  un 54,10%, seguido de Taiwán, y de Turquía.  En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados.  Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

Países con mayor índice de Infección:

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo “la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios”.

Panda Security ha alertado del aumento de las técnicas de “ramsonware“, un tipo de amenaza que “secuestra” el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo, como el últimamente famoso “Virus de la Policía”, el cual utiliza el logo y las banderas de las fuerzas de seguridad de distintos países para hacer creer al usuario que su ordenador ha sido bloqueado por visitar contenidos inapropiados o realizar descargas. Para desbloquearlo solicita el pago de una multa por valor de 100 euros. La realidad es que estos mensajes son mostrados por el troyano y en ningún caso proceden de las fuerzas de seguridad, como debería ser evidente.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Fuente: www.pandasecurity.com

Cluster Geográfico automático: Recuperación inmediata

Las empresas, cada día tienen más en consideración soluciones de contingencia que puedan permitir la recuperación de un servidor que falle.  El cluster geográfico automático, es una  solución que integra el entorno de cluster con la copia remota por hardware de manera que el proceso de failover en caso de desastre sea totalmente automático.

En este caso, se trataría de una solución pensada para un servicio de  alta criticidad en el que sería necesaria la implantación de una Red SAN extendida, así como los mecanismos de terceras copias necesarios para la restauración de datos en caso de desastre lógico en tiempos tendientes a cero.

El cluster se distribuiría entre un centro principal y otro alternativo, con un nodo accediendo a cada sistema de almacenamiento. Un nodo accede a los discos principales y el otro tiene la posibilidad de acceder a la copia remota. En caso de desastre se preparan los discos remotos en el segundo nodo del cluster de forma automática durante el proceso de failover y se levanta el servicio desde éste.

Dado que el proceso es automático y no requiere intervención manual, el tiempo de conmutación es bastante reducido, de unos 5 ó 10 minutos dependiendo de las aplicaciones que se estén ejecutando.

Con esta solución y en situación de pérdida total de las comunicaciones entre los dos centros existe el riesgo de “Split Brain”, es decir, que los dos nodos del cluster sigan operando de manera independiente y se corrompa la información. Para evitar esta posibilidad, se puede considerar dejar el failover en modo manual en caso de que se pierdan todas las comunicaciones, las de los servidores y las de los sistemas de almacenamiento.

Mediante esta solución se consigue ser tolerantes en caso de desastre físico, en aquellas aplicaciones que disponen de datos, con umbrales de respuesta próximos a cero.

En caso de desastre lógico, la copia remota no se puede utilizar, ya que al ser ésta de tipo síncrono, todas las modificaciones se replican al centro remoto, incluyendo las corrupciones de bases de datos o el borrado de información.

Estos una de las distintas alternativas de las numerosos estrategias de recuperación. Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

El virus DNSChanger podría dejar sin Internet a millones de usuarios

Ya se había hablado anteriormente del próximo ataque del grupo Anonymous, en esta ocasión vamos a hablar exactamente de que se trata este ataque y como funcionaría y como prepararnos para evitar ser víctimas de ello.

El FBI está realizando una operación de limpieza y erradicación del virus Troyano DNSChanger. Esta clase de malware infecta equipos, cambiando sus parámetros de DNS, y redirigiendo al usuario a páginas maliciosas o fraudulentas.

Los servidores de DNS se utilizan para traducir la URL introducida por el usuario en la IP pública correspondiente. Si Se hace la consulta a un DNS malicioso, la URL se traducirá con la IP pública de un site malicioso especialmente diseñado por el atacante.

El próximo 8 de Marzo, el FBI procederá al cierre del servidor DNS malicioso que configura el virus en los ordenadores infectados, por lo que todos aquellos usuarios con el virus en ejecución se quedarán sin acceso a la red (no tendrán traducción  de URLs a IPs públicas).

Para subsanar el problema, hay que desinfectar la máquina, de tal forma que nos aseguremos que las peticiones irán a un servidor DNS de confianza. Para ello, se puede realizar un análisis bajo demanda, utilizando una protección Antimalware con el fichero de firmas actualizado.

Una vez se desinfecte el equipo, se podrá configurar un DNS público en los parámetros de red, u obtener uno mediante DHCP.

Es necesario re-aplicar la configuración de red, ya sea reiniciando el controlador de red, o realizando algún cambio en la configuración que implique la re-aplicación del mismo.  Al no ejecutarse el virus, las peticiones serán resueltas ahora de forma veraz, y se habrá solventado el problema.

No es necesario esperar al día 8 de Marzo para verificar si el equipo está infectado (se quedará sin navegación).

Todo usuario puede comprobar si su equipo está infectado desde la página: www.dnschanger.eu.

Áudea Seguridad de la Información .

José Francisco Lendínez

Departamento de Seguridad TIC.

www.audea.com

Hackerspace Global Grid

Podría ser el título de una nueva película, o incluso de una serie de televisión, pero no se trata de ninguna de las dos cosas. Se trata, por increíble que pueda sonar, de un proyecto que de llegar a hacerse realidad podría cambiar el panorama de Internet de forma radical.

Desde hace tiempo diferentes grupos de la sociedad civil se vienen quejando de que Internet ya no es lo que era, de que la censura ha conseguido acabar con aquél paraíso del aprendizaje que fue en sus comienzos la World Wide Web. Quizás se ha tratado de un cambio tan gradual y medido a lo largo de los años, que una gran parte de usuarios de la Red lo acepta sin más, porque no le resulta del todo perceptible o, simplemente, no afecta a sus hábitos de navegación ni a sus intereses o hobbies personales.

Pero lo cierto es que para muchos la censura en Internet avanza y avanza, y la Red corre el peligro de convertirse en un mercado más al servicio de los mercados. Evidentemente, eso a mucha gente no le parece un futuro muy prometedor. Entre esa gente, están los miembros del proyecto Hackerspace Global Grid, que tiene como objetivo poner en órbita un satélite inicialmente para poder poco a poco ir desplegando una red que permita, por decirlo en términos fáciles, disponer de una Internet alternativa que no esté cercada por los intereses económicos y políticos de siempre.

La idea ha nacido en el pasado Chaos Communication Congress, celebrado en Berlín, y en principio podría comenzar a tomar forma durante el año 2012. Los usuarios se conectarían a la nueva Red a través de pequeñas estaciones de bajo coste que se venderían sin ánimo de lucro (se ha fijado un precio máximo de 100 euros) o que incluso podrían ser construidas por los propios usuarios. Según uno de los integrantes del proyecto, pretenden tener preparados 3 prototipos en este año 2012 para poder presentarlos en el próximo Chaos Communication Congress.

De nuevo estamos ante un escenario que ya conocíamos, el de la lucha entre quienes pretenden implantar mayores cotas de control social y aquellos individuos que consideran que superar ciertas cotas de control es, simplemente, inaceptable.

Áudea Seguridad de la Información

Manuel Diaz Sampedro

Departamento de Gestión

www.audea.com

Facebook como “Actividad de Riesgo”

Facebook otra vez en el punto de mira y de nuevo desde Alemania. Esta vez ha sido el presidente del Tribunal Constitucional alemán, Andreas Vosskuhle, quien carga contra la red social calificándola como “actividad de riesgo” debido a la desprotección de los datos de los usuarios.

La red social por excelencia ha sido cuestionada en varias ocasiones desde diferentes organismos alemanes por sus políticas de privacidad, sobre todo por el rastreo de usuarios que realiza a través de las cookies que se instalan automáticamente en sus equipos. En este sentido, la Agencia de Protección de Datos de Hamburgo señala en un informe que las cookies pueden permanecer hasta dos años en el ordenador del usuario aun después de haberse dado de baja en el servicio. Según Johannes Caspar, director de la Agencia de Protección de Datos, “el argumento de que todos los usuarios deben seguir siendo identificables después de que cierren su cuenta en Facebook para garantizar el servicio no se sostiene legalmente”.

Estos nuevos estudios pueden poner en peligro el futuro de Facebook en Alemania y es que las actividades que realiza la compañía estadounidense pueden considerarse contrarias a derecho, incluso creando indefensión a los usuarios, ya que según palabras de Vosskuhle “existe un grave desequilibrio entre el poder de la compañía, cuyos servidores se encuentran fuera de Alemania, y los estados federados, cuya judicatura dispone de una competencia fragmentaria en materia de protección de datos“.

Áudea Seguridad de la Información,

Departamento de Gestión

www.audea.com

Fuente: www.elmundo.es

 

Nuevo Ataque del grupo Anonymous

A día de hoy todo el mundo ha oído hablar del grupo de hacker “Anonymous”. Este grupo, autor de varios ciberataques a gran escala, se ha convertido en uno de los principales objetivos de la policía.

Desde que en Julio se anunciara la supuesta desarticulación de la cúpula de Anonymous, al realizarse la detención de tres de sus principales miembros, el grupo Nacional de Policía está siendo víctima de varios ciberataques que se detallan a continuación.

El primer ciberataque consistió en el robo de datos de los escoltas de la Presidencia del Gobierno y de algunos de los miembros del Grupo de Operaciones Especiales. Dichos datos aparecieron colgados en Internet.

El nuevo ataque lo ha sufrido un foro dedicado al Centro Nacional de Policía (CNP).

Con la información de la que se dispone en este momento, el ataque parece ser obra de Anonymous. Además, se ha encontrado un comunicado en la web de cabecera del grupo pastehtml.com, en el que se publica el hash del Administrador del foro del CNP. Al parecer, esta no ha sido la única información obtenida, ya que se ha encontrado un javascript que revela información sobre un posible ataque del grupo contra la página web del futuro candidato socialista Alfredo Pérez Rubalcaba.

En las últimas semanas, las fuerzas de seguridad del Estado han sufrido importantes filtraciones de datos, y el grupo Anonymous a amenazado con realizar nuevos ataques hasta las próximas elecciones generales, por lo que habrá más filtraciones.

A la lista de ataques hay que añadir el hecho de que, hace un par de semanas, la web de la Polícia Nacional española quedó fuera de servicio, además de publicarse un archivo en Internet firmado por anonymous que confirmaba el robo de información sensible de la Base de Datos del organismo, y que contenía los nombres de los escoltas de la Presidencia del Gobierno.

El colectivo desmintió estar detrás de esta acción, por lo que no se descarta la existencia de un segundo grupo que opere dejando la firma del conocido colectivo. El grupo activista Anonymous amenazó a la Policía después de que ésta anunciara el pasado junio la supuesta desarticulación de la cúpula del grupo, afirmación que finalmente ha sido negada por el grupo.

Áudea Seguridad de la Información S.L

Departamento de Seguridad TIC

Fuente: www.elmundo.es

www.audea.com

Y ahora… Siria

Según hemos podido leer en la web de Aljazeera, la cadena de noticias del mundo árabe, activistas informáticos han lanzado una operación contra varias páginas web gubernamentales como signo de protesta y de recuerdo a las numerosas víctimas que se ha cobrado la revolución en el país islámico.

En la operación se han visto involucradas las páginas web de grandes ciudades del país y de diferentes departamentos del gobierno sirio. Las webs de dichas ciudades fueron reemplazadas por un mapa interactivo de Siria que muestra los nombres, edades y fechas de la muerte de aquellos que han perdido la vida en Siria desde que se inició el levantamiento en marzo.

En cuanto a las webs del gobierno sirio, éstas se han visto sustituidas por caricaturas del presidente de aquél país, Bashar al-Assad, y un mensaje de protesta: “No dejes que Bashar te monitorice online”.

La acción de protesta ha sido reivindicada por los grupos activistas Anonymous y RevoluSec, que dejaron sus sellos en páginas como la web del Ministerio de Transporte y del Ministerio de Cultura sirios. Además, junto al mencionado mensaje de protesta se han incluido consejos para evitar ser detectados por el servicio de inteligencia online de Siria, de cara a ayudar a la población a navegar sin restricciones y sin miedo.

De nuevo vemos como la actividad en Internet sigue siendo frenética y cómo cada día nos despertamos con noticias de intrusiones en sistemas informáticos cuya protección no parece ser obstáculo para personas con un cierto nivel de conocimiento.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com


El tratamiento de Datos por parte de las comunidades de Propietarios

Este es el primero de una serie de artículos sobre el tratamiento de datos personales en las comunidades de propietarios. Las obligaciones que impone la LOPD y sus normas de desarrollo plantean la necesidad de que las comunidades de propietarios se adapten y cumplan escrupulosamente con la normativa de protección de datos. La organización y gestión de la comunidad de propietarios supone la existencia de al menos un fichero o tratamiento de datos personales: la de los propios integrantes de la comunidad. Existen hechos habituales de la vida de una comunidad de propietarios que conllevan la existencia y obligatoriedad de adaptar estas comunidades a lo dispuesto por la LOPD, así podríamos hablar de contratación con terceros de servicios prestados a la comunidad como el contrato con administradores externos a los propietarios de las viviendas de la comunidad, seguridad, reparaciones, limpieza…; cobro de cuotas de comunidad y como consecuencia gestión de impagados.

Según el art. 3 de la LOPD es Responsable del fichero o tratamiento la persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento. Poniendo en relación esta definición con las de la Ley de Propiedad Horizontal el responsable del Fichero sería la propia Comunidad de Propietarios como persona jurídica y compuesta por tanto por la Junta de Propietarios. Esta distinción es importante puesto que nos indica que cualquier tratamiento de datos debe ser consensuado por la totalidad de los propietarios conforme a las reglas de la formación de la voluntad de los órganos de la Comunidad. En consecuencia el responsable del fichero, será el que sufra de las consecuencias de un incumplimiento de lo dispuesto en la legislación de protección de datos. Esta afirmación se corrobora por la AEPD en su informe 2000 de fecha 23-04-2.010.

Por tanto y en aplicación del art. 25 y 26 de la LOPD toda comunidad de propietarios que tenga almacenados datos de los comuneros, es decir, todas ellas, tienen obligación de crear un fichero y comunicar este a la AEPD. Esta notificación la podrá hacer el órgano de representación de la misma o bien un administrador externo a la comunidad que ejerza las funciones de administración en nombre de ésta, pero en este supuesto el responsable del fichero seguirá siendo la propia comunidad de propietarios.

La denominación del fichero dependerá de los distintos usos que se le vaya a dar al mismo. Por lo general se le denominará “Comunidad de propietarios”, para identificarlo claramente de cualquier otro fichero.

En cuanto a la finalidad del mismo sería las obligaciones propias de la llevanza de la propia comunidad así por ejemplo gestión de los datos de la comunidad de propietarios, o envío de información y documentación, asistencia a juntas y en general todo lo necesario para asegurar el correcto desenvolvimiento de la comunidad, y tendría datos como D.N.I./N.I.F., nombre y apellidos, teléfono, datos económicos, financieros, seguros, transacciones.

Puede darse la circunstancia que la comunidad tenga contratados a diversos agentes para la llevanza de tareas en la comunidad. Sería el caso de porteros, limpieza, o cualquier otro que se nos pueda ocurrir, en estos casos en mi opinión deberíamos crear un fichero diferente puesto que la finalidad del mismo sería diferente a las propias de la llevanza de la comunidad. Estaríamos en un supuesto en el que el fichero se podría denominar “Personal contratado” o “personal”, cuya finalidad sería la gestión del personal que trabaja en la comunidad o “Gestión de nóminas”.

Áudea Seguridad de la Información

Aurelio J. Martínez

Departamento Derecho NNTT

www.audea.com

El 95% de las PyMEs imcumplen la ley de protección de datos, Según un estudio

El 95 por ciento de las pymes incumplen la Ley de Protección de Datos, según un reciente estudio realizado por la Asociación Profesional de la Privacidad de Castilla-la Mancha entre las doscientas empresas ubicadas en el polígono Campollano (Albacete).

Este porcentaje ha sido el resultado de un estudio llevado a cabo por la Asociación Profesional de la Privacidad de Castilla-la Mancha, tras examinar a  doscientas empresas ubicadas en el polígono Campollano (Albacete) – España. Añade el citado estudio que “el 70 por ciento de esas infracciones están catalogadas en la ley como graves o muy graves”, lo que llevaría aparejadas sanciones entre los 40.001  a los 600.000 euros.

La experta en Protección de Datos de IMAdvisory, Paola Redecilla, ha manifestado que estos datos indican que no existe en España una cultura de protección de datos, y que el resultado de este estudio “es perfectamente extrapolable al conjunto del tejido empresarial español”, lo que a su juicio supone un grave riesgo  para las empresas, que “pueden llevarlas incluso a la quiebra”. En este punto es necesario advertir que merced a la modificación del procedimiento sancionador de la LOPD operada por la Ley de Economía Sostenible, la Agencia Española de Protección de Datos ha flexibilizado las sanciones, incluyendo la figura del apercibimiento, y contemplando la posibilidad de graduar las penas en función del poder económicos de las empresas.

Se hace constar en el estudio que los errores más comunes tienen que ver con la documentación que requiere el Documento de Seguridad, debido a la falta de actualización de los mismos, que lo convierte en papel mojado: “No ha habido una auditoría permanente y se aplica una regulación ya derogada”, por lo que “recomendamos siempre a nuestros clientes que hagan auditorías periódicas que les aseguren estar al día en una regulación cambiante”

También se observan déficits en los compromisos de confidencialidad de los trabajadores, que “en el 85 % de las empresas no se encuentran firmados y debidamente guardados”, así como en los contratos con prestadores de servicios con acceso a datos, que en el 70 % de las empresas examinadas no se han firmado. Peor es la situación relacionada con los sitios web de estas empresas, donde el 90 % de las mismas carecen de aviso legal y/o política de privacidad.

Áudea Seguridad de la Información

Departamento Legal

www.audea.com

Fuente: Diario Qué