Participando en la consulta pública sobre Cloud Computing

    Guardado en BLOG, CLOUD COMPUTING, PRIVACIDAD, PROTECCION DATOS, seguridad información    |    1 Comentario

cloud computing

Agencia española de proteccion de datos y consulta abieta sobre cloud computing

No todos los días se tiene la oportunidad de participar en un trabajo sobre Cloud Computing o Computación en Nube con la Agencia Española de Protección de Datos, así que cuando esta oportunidad se presenta simplemente no se puede dejar pasar.

No es necesario ser un profesional  del sector o un prestador de servicios cloud, sino que cualquier usuario interesado en el Cloud Computing puede aportar su visión y experiencia. La democratización del sistema de investigación resulta tan atrayente como innovadora en nuestro país, donde la realización de sesudos estudios e informes suele corresponder a los expertos en boga o en nómina.

Hace algo más de un año que el término Cloud Computing empezó a generalizarse, pero la utilización de la nube por parte de los internautas es muy anterior. No me detendré en la explicación de lo que Cloud Computing significa, pero sí en la reflexión de que cualquiera que tuviese una cuenta de correo electrónico de Gmail, por ejemplo, estaba ya utilizando la nube. Así pues cualquier internauta disfrutaba ya de todas las ventajas de tener su correo electrónico, sus contenidos y adjuntos, sus contactos, desde cualquier ordenador o dispositivo con acceso a Internet, es decir, estaba ya utilizando la nube como Saas, como Software as a Service.

La cuestión es si más allá de las indudables utilidades del correo web el usuario se planteaba  la  existencia de algún inconveniente. Si a la ventaja de no necesitar un programa o software de correo electrónico, ni tener que abonar su correspondiente licencia de uso, ni tener que preocuparse por las copias de seguridad, ni temer la pérdida de información,  etc. se unía al menos alguna reticencia. Por ejemplo, la duda sobre dónde están realmente mis datos, en qué país, bajo qué legislación, qué empresa los guarda, quién garantiza la confidencialidad de mis comunicaciones electrónicas, de mis contactos,  si mis datos personales son utilizados por alguien más para alguna otra cosa, etc.

Así, la generalización del Cloud Computing obliga a dar respuesta a estas dudas y tal contestación no siempre es uniforme ni coincidente en el terreno legal, entrando en conflicto con otros derechos como la privacidad, cuya valoración tampoco es unívoca en todos los países.

Por eso, el usuario no experto, pero sobradamente capaz de plantearse esas y otras preguntas puede acceder a la consulta pública de la Agencia de Protección de Datos para indicar qué servicios en nube utiliza, si le preocupa la seguridad o la privacidad de su información, si le inquieta el cómo y a quién dirigirse para ejercitar los derechos que como interesado le corresponden y deben seguir correspondiéndole, si cree que sus datos como administrado deben recibir igual o mayor protección que sus datos como consumidor, imponiendo a las Administraciones Públicas unas garantías especiales, etc.

El contenido de esta consulta pública resulta también especialmente interesante para quienes desempeñan otros papeles en el tratamiento de datos. Así, por ejemplo, para quienes ocupan la posición de responsables de ficheros tratados en la nube, ya que su limitado control sobre las eventuales subcontrataciones puede tener consecuencias directas sobre su responsabilidad de acuerdo con la legislación española y europea. También para quienes serán encargados del tratamiento de los datos personales contenidos en los ficheros de terceros y podrían verse sometidos a la supervisión y auditoría del responsable del fichero o a la eventual exigencia legal de obtener un certificado de seguridad de los servicios cloud que presta.

No cabe duda de que la regulación sobre Cloud Computing que permita aprovechar al máximo las prerrogativas de este sistema y ofrecer las máximas garantías para los usuarios será el difícil resultado de la apasionante labor de adaptar el Derecho, tan lento de reflejos él, a la trepidante evolución de las tecnologías de la comunicación. En esta dirección tenemos la oportunidad de aportar nuestro granito de arena: http://www.servicios.agpd.es/AGPD/portal-AGPD-CLOUD

Image: scottchan / FreeDigitalPhotos.net

¡Feliz Navidad!

    Guardado en BLOG    |    Sin comentarios

Deseos navideños para el 2012

Con mis sinceros agradecimientos a lectores, clientes y colaboradores y con mis mejores deseos para el año 2012

¡Feliz Navidad!

Image: luigi diamanti / FreeDigitalPhotos.net

NFC, el medio de pago del futuro…año

    Guardado en BLOG, INTERNET, PRIVACIDAD, PROTECCION DATOS, seguridad información    |    Sin comentarios

NFC, EL MEDIO DE PAGO DEL FUTURO...AÑO

SMARTPHONES CON NFC, EL NUEVO MEDIO DE PAGO

A principios de este año se comenzó a hablar de NFC (Near Field Communication), tecnología de comunicación inalámbrica que constituye una evolución de una tecnología ya ampliamente utilizada, RFID (Radio Frequency Identification). Así podemos encontrar la identificación mediante radiofrecuencia en el chip de nuestro perro, en los peajes que cruzamos, en nuestra ropa, en las pulseras de identificación en resorts de todo incluido u hospitales, en los pasaportes americanos, etc. De la tecnología RFID hablamos anteriormente en este blog (6 de abril de 2011) y ya entonces se abordaba el conflicto existente entre las innumerables ventajas de la utilización de etiquetas RFID – comodidad, bajo coste, etc.- y el riesgo que para la privacidad puede suponer.

También entonces la tecnología NFC se estaba probando como medio de pago en Estados Unidos, en las ciudades de Nueva York y San Francisco, obteniendo una gran acogida por el público privilegiado que tuvo la oportunidad de utilizar alguno de los terminales habilitados con su chip, como el Samsung Wave 578 o el Nexus S. En tales pruebas su uso se limitaba a pequeñas compras que no superasen los cien dólares y en ciertos establecimientos y cadenas comerciales adheridas al proyecto.

En España, los primeros ensayos se realizaron en medios de transporte, como las pruebas piloto de Vodafone en Murcia, y al parecer Telefónica la probó entre sus empleados, pudiendo realizar pagos con sus móviles dentro del lugar de trabajo, para lo que se les suministró terminales con el chip habilitante. En aquellos momentos se comentaba el posible acuerdo entre Movistar, Vodafone y Orange para adquirir terminales compatibles con la tecnología NFC y de que Google pretendía incorporarlo al Nexus S mediante su propio sistema de pago (hoy ya presentado como Google Wallet en alianza con Citybank y Mastercard). Recuerdo que entonces pensé que estos terminales serían el regalo estrella de estas Navidades…

En los últimos días las noticias sobre NFC en su funcionalidad como medio de pago han proliferado como si de una campaña viral se tratase e imagino que en unas semanas habremos incorporado este término a nuestro tecno-lenguaje habitual. Pero ¿sabemos qué es NFC?

Imaginemos salir a la calle sin cartera, sin dinero, sin tarjetas, sin documentación (con perdón de la Ley Orgánica 1/1992 sobre Protección de la Seguridad Ciudadana). Imaginemos entrar y salir de tiendas, establecimientos de hostelería, medios de transporte, etc., sin sacar dinero ni mostrar nuestra identificación. Bastará con confirmar la autorización que nuestro smartphone nos pedirá para abonar el producto o servicio de que se trate. Listo, nuestro móvil se encargará de identificarnos y pagar por nosotros. Eso sí, con cargo a nuestra cuenta.

Para ello se incorpora un chip a la propia tarjeta SIM de nuestro teléfono con nuestra identificación y datos de crédito, de modo que cualquiera podrá disfrutar de sus ventajas, pero, como se puede suponer, también asumir sus riesgos…

En este punto, la elección del medio para confirmar la autorización será determinante del grado de seguridad, desde la marcación tradicional de un PIN – otro más – a la identificación mediante un patrón de huella digital o de iris.

Sea como sea, la vinculación de información personal con artículos o servicios y medios de pago obligará a considerar seriamente la normativa sobre protección de datos y privacidad por parte de los implicados en la recogida, el tratamiento y la conservación de dichos datos.

Tribunal de Justicia de la Unión Europea, no me sentencies que no te leo

    Guardado en BLOG, INTERNET, PRIVACIDAD, PROTECCION DATOS, seguridad información    |    1 Comentario

tribunal justicia union europeaEn estos momentos en los que los términos Europa y europeo copan los titulares de las noticias y se discute la viabilidad de la subsistencia de la Unión Europea, parece que es precisamente en esa instancia donde aún podemos esperar Justicia. Pero desde España parece que podemos seguir esperando…sentados.

La pasada semana la Unión Europea a través de su Tribunal de Justicia hizo públicas dos sentencias que afectan de forma directa nada menos que a nuestros derechos fundamentales; el derecho a la privacidad,  el derecho a la información y al secreto de las comunicaciones. En ambos casos, estas sentencias tienen trascendencia en nuestro país.

Por una parte, el Tribunal de Justicia de la Unión Europea sentenció que un órgano institucional no puede imponer a un proveedor de servicios de acceso a Internet la obligación de supervisar si las descargas que hace un cliente de Internet son legales o no. Dicha sentencia vino a resolver el recurso presentado por una operadora belga a la que un juzgado obligó a impedir cualquier forma de envío o de recepción por sus clientes mediante programas peer-to-peer de archivos, en concreto música del repertorio de SABAM, entidad demandante y equivalente belga de nuestra SGAE.

Conclusión, es contrario al Derecho Comunitario cualquier requerimiento judicial que ordene a un proveedor de acceso a Internet establecer un sistema de filtrado de todas las comunicaciones electrónicas. Y es que dicha conducta vulnera los derechos fundamentales a la privacidad y secreto de las comunicaciones, así como las Directivas 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio de 2000 relativa a determinados aspectos jurídicos del comercio electrónico en el mercado interior  y la Directiva 97/66/CE del Parlamento Europeo y del Consejo de 15 de diciembre de 1997 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones.

Sin duda esto debería considerarse a la hora de aprobar el futuro reglamento de la conocida como Ley Sinde – Disposición Final Segunda de la Ley de Economía Sostenible -.

Por otra parte, el pasado mes de junio nuestro Tribunal Supremo derivó al Tribunal de Justicia de la Unión Europeo una decisión prejudicial sobre la interpretación del artículo 7. f) de la Directiva 95/46/CE, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de éstos.

La sentencia de la Sala Tercera del Tribunal de Justicia de la Unión Europea  de  24 de noviembre manifiesta que las diferencias entre los niveles de protección de los derechos y libertades de las personas y, en particular, de la intimidad, garantizados en los Estados miembros en el tratamiento de datos personales pueden impedir la transmisión de dichos datos del territorio de un Estado miembro al de otro, constituyendo un obstáculo para el ejercicio de actividades económicas en el ámbito comunitario y falsear así la competencia.

Y es que en España la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) que adapta el Derecho nacional a la Directiva 95/46  supedita el tratamiento de los datos a la prestación del consentimiento inequívoco del afectado. Su artículo 6. 2 dispone que no será preciso el consentimiento «cuando los datos figuren en fuentes accesibles al público y su tratamiento sea necesario para la satisfacción del interés legítimo perseguido por el responsable del fichero o por el del tercero a quien se comuniquen los datos, siempre que no se vulneren los derechos y libertades fundamentales del interesado«.

Es decir, la normativa española añade al requisito del interés legítimo como presupuesto del tratamiento de los datos sin consentimiento del titular otro más que no está presente en la Directiva 95/46 y es que tales datos consten en fuentes accesibles al público.

Resumiendo,  el Tribunal de Justicia de la Unión Europea le ha dicho claramente a España que su Reglamento 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal se ha extralimitado al restringir la legitimación para el tratamiento de estos datos personales y afirma que no puede “imponer exigencias adicionales” a las ya establecidas en la Directiva.

Lo que el Tribunal Europeo ha dicho es que las disposiciones más restrictivas de la normativa española vulneran la legislación comunitaria, que considera «ilegal» que la normativa española de protección de datos exija que las informaciones personales figuren en fuentes accesibles al público para poder ser procesadas.

Pese a la claridad del fallo de esta sentencia, la Agencia Española de Protección de Datos, ente público que debe velar precisamente por el cumplimiento de la normativa sobre protección de datos personales, emitió una nota de prensa sorprendente, en la que parece restar importancia al fallo declarando la ilegalidad de la legislación que debe aplicar:

de la sentencia no parece derivarse una alteración sustancial del marco vigente ni que el fallo comporte una merma en el grado de protección de los derechos de los ciudadanos, si bien en el futuro será preciso acentuar la ponderación de las circunstancias que concurran en cada supuesto para decidir sobre la legitimidad del tratamiento”.

Nota: Mis agradecimientos a José Guillo Sánchez- Galiano, de paraprofesionales.com, por sus aportaciones.

Image: dan / FreeDigitalPhotos.net

Dime qué compras y te diré quién eres: Publicidad Online basada en el Comportamiento

    Guardado en BLOG, INTERNET, MARKETING ONLINE, PRIVACIDAD, PROTECCION DATOS, seguridad información    |    Sin comentarios

Eso es lo que deben pensar Visa Inc. y MasterCard Inc., ya que están planeando muy seriamente utilizar lo que saben de nosotros a raíz de las compras que efectuamos con sus tarjetas de pago para que recibamos publicidad online ajustada a nuestro perfil (Wall Street Journal 25/10/11). De este modo, nuestros hábitos y preferencias de consumo en el mundo real servirán para crear una imagen de nosotros como objetivo de la publicidad de terceras empresas a las que simplemente venderían el acceso a su colosal base de datos.

Esta es una muestra más de la radical disparidad que existe en la consideración del concepto de privacidad a un lado y otro del Atlántico. Por ejemplo, incorporarse a la reciente estrella de la constelación de las redes sociales, Google +, supone aceptar que Google puede utilizar mis datos para personalizar el contenido y los anuncios en sitios que no sean de Google. Y en este caso, la política de la empresa americana tiene traducción al refranero español;  “como las lentejas, si quieres las tomas o si no las dejas”.

Otra evidencia del enfrentamiento entre ambas interpretaciones de la privacidad es el litigio que actualmente mantienen Google y la Agencia Española de Protección de Datos (AEPD) debido a la negativa de la firma estadounidense a retirar de su buscador cierto contenido. “Buscadores como Yahoo! atienden los mandatos de la agencia y bloquean los enlaces. Google se niega a cumplir nuestras resoluciones y las impugna ante los tribunales”, señaló José Luis Rodríguez Álvarez, director de la Agencia Española de Protección de Datos, durante su participación en la 33ª Conferencia Internacional de Autoridades de Protección de Datos y Privacidad celebrada la semana pasada en Méjico.

Dado que casi todos nosotros llevamos en la cartera al menos una tarjeta de las entidades citadas, ¿es cierto que somos lo que compramos?, ¿es posible que en la vieja Europa se hagan realidad los audaces planes de Visa y Mastercard? ¿Estamos indefensos ante la posibilidad de que nuestros hábitos de consumo sean utilizados por empresas con las que no tenemos relación para hostigarnos con su propaganda a medida?

La respuesta ha de ser negativa. Debemos recordar que en nuestro país, cualquier envío de comunicaciones comerciales o publicitarias deberá respetar lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (art. 30), en el  Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo (Cap. III) y  en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (Cap. III Tít. III). Estas mismas disposiciones constituyen nuestra protección como usuarios de Internet y posibles objetivos de publicidad no siempre deseada.

Además, cumpliendo con el compromiso adquirido precisamente con las Autoridades Europeas de Protección de Datos, el Interactive Advertising Bureau Europe (IAB), asociación que representa al sector de la publicidad digital en Europa, publicó el pasado mes de abril su Código de autorregulación para la publicidad online basada en el comportamiento (Online Behavioural Advertising, OBA, www.iabeurope.eu). Este Código establece un conjunto de buenas prácticas encaminadas a dotar de transparencia al sector y, lo que es más importante, a facilitar el control por parte de los consumidores.

Especialmente interesante es la creación de una web específica en la que el usuario puede informarse sobre qué es la publicidad basada en comportamiento y darse de baja en los sistemas publicitarios que la utilizan: www.youronlinechoices.com/es/

Sin embargo,  la efectividad de este compromiso tiene algunos límites. El primero es que tiene el valor de un “pacto entre caballeros”, ya que sólo es vinculante para las empresas adheridas a este Código.  El segundo es que el plazo límite para su implantación en las empresas vinculadas será junio del 2012. Confiemos en que, además de buenas prácticas, tengan buena fe.

Image: digitalart / FreeDigitalPhotos.net

Nuestra e-Personalidad, ¿otra e-Moda?

    Guardado en BLOG, INTERNET, REDES SOCIALES    |    1 Comentario

e-Personality, protocolo en las Redes SocialesA las tradicionales normas de protocolo – no poner los codos en la mesa, ceder el paso o el asiento, vestimenta, etc.- que hemos asumido para considerarnos civilizados, se suman ahora las nuevas pautas de etiqueta para nuestra personalidad virtual. Tenía que ocurrir. Lanzarnos a las redes sociales implica también usos sociales. De hecho, son numerosas las páginas que podemos encontrar con los manuales de protocolo de las principales redes sociales. La cuestión es si nuestra personalidad real es la misma en Internet. ¿Somos tan educados? ¿Somos más atrevidos? ¿Cómo es nuestra e-Personality?

Y es que el descubrimiento de esta nueva palabra – otra más – ha llevado a indagar acerca de si realmente existe esa personalidad virtual o digital o se trata simplemente del penúltimo término de moda de la familia de los “e-“.

Lo primero que me llama la atención es que las referencias a este término se encuadran en el campo de la Psiquiatría. Ahora que nos habían tranquilizado con un estudio realizado en Dinamarca y publicado en el British Medical Journal descartando la relación causa-efecto entre el uso de los móviles y el riesgo de sufrir cáncer, resulta que las nuevas tecnologías sí pueden afectar a nuestro cerebro. En este caso, alterando nuestra personalidad.

El libro de referencia, Virtually You: The Dangerous Powers of the E-Personality (Elias Aboujaoude), concluye que el uso excesivo de Internet, de teléfonos móviles y otras tecnologías pueden causar que lleguemos a ser más impacientes, más impulsivos y más narcisistas y que nuestro comportamiento virtual se traslada inconscientemente a nuestras vidas reales.

Como uno podría consolarse pensando que el calificativo excesivo no es aplicable al uso diario que hacemos de Internet,  el autor no nos da respiro y advierte que, aunque el uso no sea extremo,  “potencialmente todo el que se conecta a Internet cambia”.

Sin duda, todo el que se conecta a Internet cambia, pero porque tiene la posibilidad de acceder a una variedad y cantidad de información que difícilmente podría procesar en un mundo estrictamente analógico, de establecer y mantener contactos personales y profesionales con personas que posiblemente no conocería, de realizar gestiones  sin las esperas que le robarían buena parte de su tiempo, de formarse y aprender donde quiera y cuando quiera, de dar a su empresa la misma presencia que las más grandes, etc. No creo que esto implique convertirnos en el Dr. Jekyll/Mr. Hyde.

Claro que no es la primera vez que asistimos a la visión apocalíptica de los cambios y progresos, especialmente tecnológicos, que amenazan con deshumanizarnos y convertirnos en meros apéndices de un Matrix desalmado.  Y tampoco es la primera vez que presenciamos el nacimiento de alguna nueva tendencia que a semejanza de los antiguos sufijos “ismos” ahora se presentan con el prefijo “e-“.

Image: farconville / FreeDigitalPhotos.net

El delito de usurpación de identidad y las Redes Sociales

    Guardado en BLOG, INTERNET, PRIVACIDAD, PROTECCION DATOS, REDES SOCIALES, seguridad información    |    5 Comentarios

Hemos conocido la resolución de la AGPD por la que sanciona con 2000 euros la suplantación de identidad en la red social Badoo. Como suele ocurrir en estos casos, hay un trasfondo amoroso-sentimental de antiguas y nuevas parejas que hacen de Internet la versión evolucionada de la tradicional vendetta del despecho y del desquite pasional. En la misma línea que en supuestos anteriores, la suplantación de la identidad de la víctima no se hace por otra mejor parecida, sino por la de una personalidad de vida licenciosa y casquivana.

La novedad no reside en el hecho en sí de la suplantación, riesgo conocido por todos y con precedentes en nuestro país. Sea  por motivaciones como las expuestas, sea por afán de perjudicar a personajes conocidos (Lucía Etxevarría, Mariano Rajoy, Alejandro Sanz), o sea por ánimo de parodiar (Infanta Elena, Rey Juan Carlos I), lo cierto es que los casos son numerosos entre famosos y anónimos.

Lo novedoso es que sea la Agencia de Protección de Datos,  ente público independiente de naturaleza administrativa, quien se declare competente para conocer y tramitar el expediente sancionador. Lo hace alegando que la conducta de la acusada se contemplaba en la Ley Orgánica de Protección de Datos, cuyo artículo 6.1, exige expresamente que el tratamiento de los datos de carácter personal requiere el «consentimiento inequívoco» del afectado.

En la mayoría de los casos, suplantar la identidad de otra persona va más allá de la mera utilización de sus datos personales para constituir un ataque al derecho fundamental al honor, la intimidad y la propia imagen de la víctima. ¿Podría entonces, como alegó la defensa de la sancionada, encuadrarse en la vía penal? ¿Es delito suplantar la identidad de otro?

Nuestro Código Penal establece en su artículo 401 que “El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años.” Puede que sorprenda la mención a estado civil y no a identidad, pero aquí debemos indicar que el Tribunal Supremo en su Sentencia de 23 de mayo de 1986 indica que “usurpar el estado civil de una persona es fingirse ella misma para usar de sus derechos, es suplantar su filiación, su paternidad, sus derechos conyugales, es la falsedad, aplicada a la persona y con el ánimo de sustituirse por otra real y verdadera”.

Siendo así, esta misma sentencia entiende que «usurpar el estado civil de una persona es fingirse ella misma para usar de sus derechos, es suplantar su filiación, su paternidad, sus derechos conyugales, es la falsedad aplicada a la persona y con el ánimo de sustituirse por otra real y verdadera». Acudiendo a la concepción dominante y a lo declarado por la jurisprudencia,  no basta una suplantación momentánea y parcial, sino que es preciso continuidad y persistencia, y asunción de la total personalidad ajena con ejercicio de sus derechos y acciones dentro de su «status» familiar y social.

Además, debe considerarse que acceder a una cuenta ajena puede constituir un delito de descubrimiento y revelación de secretos (artículos 197 y ss. del Código Penal). Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil (401 del Código Penal).

Quedan por tanto excluidos del ámbito penal aquellos supuestos en que  se crea un perfil inventado o con datos falsos. El hecho de inventarse datos falsos para participar en una red social no es constitutivo del delito de usurpación de estado civil.

Todo ello sin perjuicio de las acciones civiles que puedan corresponder a la víctima al amparo de la Ley Orgánica 1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen. El carácter delictivo de la acción no impedirá el recurso al procedimiento de tutela judicial previsto en el artículo 9 de la citada norma.


http://www.freedigitalphotos.net/images/view_photog.php?photogid=809

Emprendedores made in Galicia

    Guardado en BLOG, EMPRESA, INTERNET, REDES SOCIALES, TIC    |    Sin comentarios

Sin duda, están siendo días intensos para el emprendimiento en Galicia. Tras la presentación en sociedad el pasado 30 de septiembre de TTT Social Center, empresa gallega de tecnología social que supone un paso adelante en la concepción del telemarketing mediante la integración de su vertiente social, este viernes  14 tuve el placer de asistir a la entrega de los Premios Innova – G 2011, organizados por Agestic,  que reconocen el talento y la iniciativa empresarial y tecnológica en Galicia.

Por otra parte, el pasado sábado 15 comprobé en el Foro Web 2.0. que las iniciativas autóctonas, lejos de quedarse en proyectos locales, siguen naciendo con vocación de permanencia y de internacionalización, razón por la cual aspiran a manejarse en el mundo digital y su principal instrumento, las redes sociales, con independencia de su tamaño y de su objeto social.

Las iniciativas y los emprendedores que tuve la oportunidad de conocer en ambos eventos se caracterizan por compartir un concepto de empresa que, en palabras de José María Bourio, presidente de Agestic, en su intervención en la entrega de los Premios Innova – G 2011, se diferencia de la idea de negocio – también conocido como negociete – como idea cortoplacista;  poco esfuerzo y máximo beneficio.

Todas ellas han nacido con la firme determinación de crear y han venido para quedarse con la intención en engrosar y aportar su valor al tejido empresarial gallego. Todas ellas son conscientes de la inexcusable exigencia de estar, saber estar y deber trabajar en el contexto de la sociedad 2.0., entendida no sólo como tecnología, sino también ,y no menos importante, como un nuevo concepto empresarial de interacciones sociales. Todas ellas conocen y aprovechan  la democratización que supone que nuestra empresa, por muy pequeña que sea, puede tener la misma presencia que la más grande de las multinacionales. Es el fin de la manida excusa de nuestra orografía accidentada.

Tal vez la única diferencia entre los participantes en uno y otro evento sea la antigüedad de unos y otros en el panorama empresarial, antigüedad que tratándose de emprendedores no llega a la veteranía,  aunque sin duda todos ellos sobrados de madurez.

Adiós al eterno emprendedor

    Guardado en BLOG, EMPRESA    |    Sin comentarios

No por esperada me ha resultado menos impactante la noticia de la muerte de Steve Jobs. Más allá del sentimiento de una pérdida personal, parece haber desaparecido el emprendedor por excelencia, quien nunca dejó de serlo a lo largo de sus años y hasta el final de los mismos. Supo añadir ese valor a su imagen de marca, valor que trasciende lo tecnológico para convertirse en una filosofía de vida.

Si tuviera que resumirla, lo haría con una frase, casi un imperativo, en su más que famoso discurso en la Universidad de Stanford: «Stay hungry«.

Pero son tantas las ideas inspiradoras y los valores que se contienen en ese discurso – humildad, trabajo, esfuerzo, curiosidad… – que siempre es un buen momento para recordarlo y puede que hoy sea el mejor.

http://www.youtube.com/watch?v=6zlHAiddNUY

Cómo no perderse con la geolocalización

    Guardado en BLOG, GEOLOCALIZACIÓN, INTERNET, PRIVACIDAD, PROTECCION DATOS, seguridad información    |    Sin comentarios

El GPS está en vías de desaparición desde la irrupción de las aplicaciones de geolocalización en Smartphones y tablets. Por razones económicas y prácticas, los usuarios nos inclinamos por utilizar un único dispositivo y sustituir las latosas actualizaciones del  GPS por las descargas gratuitas de aplicaciones on line. Desde entonces el GPS pone sus barbas a remojar.

El atractivo de los servicios de geolocalización para los usuarios es simplemente irresistible; mapas, navegación, puntos de interés próximos, etiquetado geográfico de contenidos en Internet, ubicación del transporte público, situación de amigos, visibilidad en redes sociales, control de menores, publicidad, peaje para automóviles, etc.

A día de hoy los smartphones y las tabletas digitales son inseparables de nosotros, están íntimamente unidos a nosotros y por ello nuestras pautas de desplazamiento ofrecen una información muy precisa de nuestra vida y de nuestros hábitos. ¿Sabemos cuándo estamos transmitiendo nuestra posición? ¿Sabemos a quién? ¿Sabemos para qué? ¿Saben el operador de servicios de telecomunicaciones, el propietario de las bases de datos de puntos de acceso WIFI,  el proveedor de aplicaciones de servicios de geolocalización o el  creador del sistema operativo qué deben hacer para un legítimo y legal tratamiento de esta información?

El Grupo Europeo de Trabajo sobre protección de datos creado por el artículo 29 de la Directiva 95/46/CE ha emitido recientemente un Dictamen sobre los servicios de geolocalización en los dispositivos móviles inteligentes en el que se contiene el estudio del sector, su marco jurídico y las conclusiones al respecto.

Lo primero que debemos señalar es que los datos de geolocalización procedentes de un Smartphone son datos personales, por lo que la citada Directiva 95/46/CE será de aplicación y en el ámbito nacional nuestra LOPD 15/1999 y su Reglamento 1720/2007. Sin embargo, los datos utilizados por operadores de telecomunicaciones procedentes de la estación base – antena o área cubierta por un determinado operador e identificada por un número único y registrada en una ubicación específica – se deben tratar conforme a la Directiva 2002/58/CE sobre protección de la intimidad y las comunicaciones electrónicas.

De este modo, tanto los responsables de tratamiento de infraestructuras de geolocalización, como los proveedores de aplicaciones y servicios de geolocalización, así como los creadores del sistema operativo de smartphones  deberán cumplir las previsiones de dicha normativa, tales como la desconexión por defecto de los servicios de geolocalización, políticas de retención o almacenamiento de datos, comunicación a terceros, etc. Entre todos estos aspectos destacan la información previa al usuario y la obtención de su consentimiento.

Así, no será válido el consentimiento del usuario obtenido a través de condiciones generales, sino que debe ser específico para cada finalidad y renovado si tal finalidad cambia sustancialmente.  Este consentimiento deberá poder revocarse por los interesados de forma fácil y sin consecuencias negativas. Especial mención merecen las peculiaridades del consentimiento de trabajadores y menores, debiendo valorarse en ambos casos la proporcionalidad de la utilización de medios de geolocalización y la necesidad de la información previa.

Para obtener este consentimiento válido la información al interesado debe ser clara, completa, permanente y comprensible para el público en general. En este punto, el Grupo de Trabajo destaca que los navegadores y las redes sociales deben tener un papel relevante en cuanto a la calidad y visibilidad de la información.

Sólo a través de esta información, que debe incluir los derechos de los interesados, puede obtenerse un consentimiento válido. Y es que el usuario del servicio o aplicación tiene derecho a acceder a sus datos de localización en un formato legible, así como a solicitar su rectificación o borrado, incluyendo los posibles perfiles obtenidos a través de los datos de geolocalización.

Aunque en los últimos años la relación entre libertad y seguridad parezca una dicotomía irreconciliable, no soy de quienes comparten esa visión. Del mismo modo, tampoco creo que la intimidad y la geolocalización sean excluyentes. Todo dependerá precisamente de la libertad en su elección y de la seguridad en su uso.