La nueva Ley Orgánica de Protección de Datos y garantía de los derechos digitales (LOPDGDD), que entró en vigor el pasado 7 de diciembre, reconoce expresamente a los trabajadores un conjunto de derechos digitales que pueden hacer valer frente al empresario. Alguno de ellos, como el derecho a la desconexión laboral, es la primera vez que se regula, otros, como la intimidad frente a la videovigilancia se ejercitaban ya dentro del genérico derecho fundamental a la intimidad (reconocido por el artículo 18 de la Constitución) pero referido al ámbito laboral. En este último caso los tribunales han ido, caso a caso, delimitando las líneas rojas de la empresa a la hora de controlar a sus empleados.
La gran novedad es que, ahora, existe un precepto que recoge explícitamente estos derechos, regula su extensión, y, además, incorpora una serie de garantías para protegerlos. Por otro lado, el legislador extiende estos nuevos derechos digitales a los empleados públicos.
Uso de dispositivos digitales
El artículo 87 de la ley reconoce a los trabajadores el "derecho a la protección de su intimidad en el uso de los dispositivos digitales puestos a su disposición por su empleador" y a su vez, la obligación del empresario de "establecer criterios de utilización" estos dispositivos. Estos deberán respetar en todo caso los "estándares mínimos" de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.
Esta cláusula, a diferencia de la regla general del Código Civil, enumera en primer lugar el uso o costumbre como parámetro al que deben ajustarse los criterios de utilización del ordenador y otros dispositivos. De esta manera, deberá tenerse muy en cuenta el hábito social generalizado la tolerancia en el uso, por ejemplo, de internet. Una reciente sentencia del Tribunal Superior de Justicia de Madrid, que confirmaba el despido disciplinario de un empleado por navegar demasiado en su tiempo de trabajo, tuvo en cuenta que este hacía un uso de la red que triplicaba el de sus compañeros.
Además de establecer criterios claros en el uso de estos dispositivos digitales, la ley precisa que deben establecerse garantías para preservar la intimidad de los trabajadores, "tales como, en su caso, la determinación de los períodos en que los dispositivos podrán utilizarse para fines privados" (acceso a redes sociales, cuentas de correo, leer el periódico, etc.). En todo caso, los trabajadores deben ser informados de los criterios de utilización que se establezcan.
Desconexión digital
El conocido como derecho a la desconexión digital regulado en el artículo 88 de la ley tiene su origen en la legislación francesa, y establece una garantía para que se respete el descanso, permisos y vacaciones, de los trabajadores (incluidos los directivos) fuera del horario laboral, así como su intimidad personal y familiar.
La dificultad de articular este derecho queda patente en el desarrollo que hace la norma. Se establece que las modalidades de ejercicio "atenderán a la naturaleza y objeto de la relación laboral" y se "sujetarán a lo establecido en la negociación colectiva o, en su defecto, a lo acordado entre la empresa y los representantes de los trabajadores".
Por otro lado, el empleador debe incluir una política interna, consensuada con los trabajadores, que establecerá cómo se puede ejercitar este derecho y sensibilizará sobre el riesgo de fatiga informática. La norma se refiere al caso particular del teletrabajador, señalando que se garantizará su derecho a la desconexión informática.
Preservar el descanso y la intimidad personal y familiar a veces entra en conflicto con determinadas exigencias de la relación laboral. El Tribunal Supremo confirmó en una reciente sentencia el despido de un conductor que se negó a prolongar su jornada para cumplir con las exigencias de un cliente. Existía en este caso un acuerdo firmado con los representantes de los trabajadores para atender estas eventualidades.
Videovigilancia y grabación de sonidos
La ley permite al empleador el tratamiento de las imágenes obtenidas mediante videocámaras. Sobre la colocación de cámaras de videovigilancia en el lugar de trabajo para controlar a los empleados hay muchas resoluciones judiciales. La más comentada fue la resolución del Tribunal Europeo de Derechos Humanos que obligó a indemnizar a cinco cajeras filmadas robando porque no se les informó de las cámaras ocultas.
En el actual artículo 89 de la ley se hace referencia a este caso concreto y se establece que si la cámara captó la comisión flagrante de un ilícito se entenderá cumplido el deber de informar a los empleados de esta medida cuando el dispositivo incluya un cartel o dispositivo que cumpla con los estándares previstos en la norma. Debe colocarse en un lugar visible e informar al menos de que se realizará tratamiento de las imágenes, la identidad del responsable, así como la posibilidad de ejercitar los derechos sobre las imágenes, principalmente de acceso, rectificación, limitación del tratamiento y supresión.
Se prohíbe la instalación de cámaras o sistemas de grabación de sonido en lugares de descanso como, por ejemplo, los comedores. También limita el uso de sistemas de grabación de sonidos a situaciones en los que sea una medida relevante para evitar riesgos en la "seguridad de las instalaciones, bienes o personas", aunque siempre respetando el principio de proporcionalidad.
Geolocalización
El artículo 90 reconoce el derecho del empleador a tratar los datos obtenidos a través del sistema de geolocalización de automóviles o dispositivos móviles para controlar a sus empleados. Siempre se ha de informar a los trabajadores de la existencia y características de estos dispositivos, así como sus derechos de acceso, rectificación, limitación del tratamiento y supresión.
De la jurisprudencia existente hasta ahora, existen dos reglas básicas: la empresa puede controlar al empleado mediante GPS siempre que esté previamente informado, y, este control no podrá exceder de la jornada u horario laboral, como estableció el Tribunal Superior de Justicia de Asturias.
Fuente: Elpais
Los centros de procesos de datos (CPD) son un tipo de instalaciones cada vez más común y demandado por los consumidores, debido a la gran necesidad de almacenamiento de datos que crece exponencialmente año tras año, siendo un mercado en auge y con un gran desarrollo, tanto en lo referente a número de instalaciones como en la tecnología aplicada a este tipo de sistemas. Debido a la gran importancia de estas infraestructuras y el gran valor de los datos almacenados en su interior el propietario/cliente final, exige la máxima disponibilidad y funcionalidad de este tipo de instalaciones, por lo que la seguridad constituye uno de los principales problemas en todo sistema de procesamiento de datos.
Los incendios catastróficos son raros, pero incluso los pequeños fuegos pueden provocar interrupciones importantes en su correcto funcionamiento. Aplicando la normativa actual, en la mayoría de instalaciones no sería necesaria la instalación de sistemas de extinción (en la mayoría de casos debido al nivel de riesgo y áreas de protección la normativa simplemente exige sistemas de detección y extinción mediante BIE o extintores), si bien debido a la importancia de estas infraestructuras prácticamente la totalidad de poseedores de estos sistemas optan por realizar la protección mediante sistemas de extinción automáticos asociados a sistemas de detección.
Los data centers tienen características especiales entre las que encontraremos cargas de fuego con materiales plásticos, aislantes del cableado, etc, alta concentración de energía, cableado discurriendo por zonas ocultas como son los falsos suelos/techos, acumulación de cableado fuera de servicio en estas zonas, nivel de ventilación elevado dificultando la detección del humo en caso de incendio, así como los continuos cambios en las salas por actualización/remodelación de equipos que nos llevará a verificar y restituir en su caso la integridad de la sala en términos de resistencia al fuego de las paredes y estanquidad. Todo esto sin olvidar que se contará con una o múltiples salas de equipos de refrigeración, fuentes de alimentación ininterrumpidas (UPS), con sus salas de baterías y con grupos electrógenos con sus correspondientes tanques de combustible constituyendo riesgos especiales que suelen estar en salas separadas de la sala e incluso fuera del propio edificio. Todo esto además de las salas de control, almacenes, oficinas y resto de zonas comunes del edificio.
Para los centros de procesamientos de datos, debido a la gran cantidad de los componentes electrónicos que nos podemos encontrar y la delicadeza de los mismos ante cualquier agente extintor, así como la presencia de personal, la búsqueda del mínimo impacto ambiental, se debe optar por la implantación de sistemas que permitan una detección temprana e inequívoca de cualquier conato de incendio y un sistema de extinción automática de incendios mediante agua nebulizada o un gas no halogenado que no suponga un riesgo para los equipos o el personal del centro, combinado con la aplicación de las medidas necesarias de protección pasiva en el recinto y la interactuación con los sistemas de climatización y ventilación existentes. El diseño del sistema de protección contra incendios debe permitir que:
- El humo sea detectado lo antes posible, en las primeras fases del incendio.
- El incendio no pueda propagarse sin obstáculos fuera del CPD (Protecciones pasivas).
- El incendio no pueda propagarse dentro del propio CPDS afectando a más equipos.
- Se activen las alarmas de forma prematura y sea posible la evacuación de forma rápida y eficaz.
- Los servicios de bomberos actúen rápida y correctamente.
- El fuego sea extinguido con una demora mínima y sin perjudicar a las personas ni a los activos presentes en el CPD.
- Garanticemos una extracción de humo eficaz.
- Reduzcamos el número de unidades del CPD fuera de servicio en cualquier momento.
- El área CPD pueda devolverse a su estado operativo lo más rápidamente posible.
Para el diseño de estas instalaciones se recomienda la consulta de las siguientes referencias de reconocido prestigio:
- NFPA Fire Protection Handbook
- NFPA 75:, Standard for the Fire Protection of Information Technology Equipment
- NFPA 76: Standard for the Fire Protection of Telecommunications Facilities
- FM Global Property Loss Prevention Data Sheets 5-32, Data Centers and Related Facilities
SISCO está altamente especializado en el diseño, instalación y mantenimiento de sistemas de protección contra incendios para CPDs, obteniendo el cliente un sistema de protección rápido y fiable basado en las nuevas tecnologías que podemos encontrarnos en el mercado actual y que asegura un grado de protección exhaustivo, asegurando el bienestar de las personas, la operatividad del CPD y minimizando el impacto ambiental.
Fuente: sisco
Medidas preventivas para garantizar tu seguridad
Aunque se habla mucho sobre la ciberseguridad y cómo tener nuestras cuentas resguardadas, en muchas ocasiones esto no es suficiente y somos un blanco fácil para este tipo de atracos, ante esto, ¿qué se puede hacer si hemos sido víctima de un ataque?
La empresa Kardmatch señala que si ha sido afectado, lo primero es ir a la sucursal más cercana o comunicarse lo antes posible con la institución financiera sobre lo acontecido; mientras más rápido, mejor; de lo contrario, los delincuentes podrían atacar de nueva cuenta.
Verificar con su banco que no existan compras o cargos que no haya realizado o autorizado, y en caso de ser así, ponga una denuncia para que se abra una investigación y detectar cuántos movimientos se realizaron.
A su vez, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) indica que en caso de identificar algo anormal en los movimientos de sus cuentas como cargos no reconocidos, disposición de efectivo sin que se haya realizado, solicitud de créditos que no tramitó, notifíquelo de inmediato a su banco y de manera paralela al organismo gubernamental para que ambos tengan conocimiento que las acciones se realizaron contra su autorización.
Agrega que es necesario contactarse con los establecimientos comerciales implicados en donde se hayan hecho compras, esto para solicitar la cancelación del producto o servicio y se pueda emitir una alerta de fraude.
En tanto, la agencia de seguridad informática rusa Kaspersky expone que en caso de su ordenador o móvil hayan sido infectados con algún tipo de malware (virus malicioso) capaz de sustraer su información, lo primero es tratar de evitar que se expanda.
En segundo lugar, se debe evaluar el tipo de información que estuvo expuesta y que todas las cuentas personales; tanto correos como redes sociales, se infectaron, por lo que se deben cambiar todas las contraseñas de las cuentas. Especifica que dependiendo los datos almacenados en la banca móvil, se debe contactar de manera inmediata a la institución bancaria, para analizar que no se corrieron riesgos.
La ciberseguridad no solamente debe relacionarse a cuestiones financieras o económicas protegiendo sus datos bancarios, también debe blindarse información personal que sea sensible y confidencial.
La firma rusa explica que lo primero que se debe proteger son las redes informáticas en casa a través del uso de software de seguridad o un antivirus que proteja su ordenador personal contra cualquier tipo de ataque proveniente de páginas de Internet infectadas con malware .
En tanto y como medidas precautorias, la Condusef recomienda no realizar compras o transferencias electrónicas en ordenadores de uso público o en sitios que no cuenten con el protocolo de seguridad y un candado en la barra de direcciones.
De igual forma aconseja monitorear regularmente sus cuentas bancarias, tener una contraseña diferente para cada cuenta y cambiarlas periódicamente alternando mayúsculas, minúsculas y números. Se insiste en no responder ningún tipo de correo sospechoso o mensajes de remitentes desconocidos que le digan que resultó ganador de un premio o donde le informen que su institución bancaria.
Fuente: eleconomista
Distintos bancos han empezado a alertar a sus clientes de la posible clonación de las tarjetas de crédito y débito que han usado para comprar vuelos de Air Europa , por lo que les han instado a bloquearlas y a revisar sus cuentas para comprobar que no tienen ningún cargo sospechoso en los últimos meses.
Según han explicado los clientes, hoy mismo les ha llegado un sms alertando del problema de seguridad que puede haber dejado al descubierto los datos de sus tarjetas, que han podido ser duplicadas. Una de estas entidades es Colonya Caixa Pollença, que ha remitido entre los posibles afectados el siguiente mensaje: "Su tarjeta está afectada por un compromiso de seguridad de un comercio ajeno a Colonya. Contacte con su sucursal para bloquear la citada tarjeta". Así, además de ofrecer la posibilidad de bloquear las tarjetas afectadas, los bancos han pedido a sus usuarios que comprueben sus cuentas vinculadas a estas tarjetas para ver si detectan algún cargo irregular.
Diversas fuentes afirman que la compañía afectada por esta fuga de datos es Air Europa. Si bien desde las entidades en ningún momento han mencionado ante sus clientes al responsable de esta brecha de seguridad, muchos de estos usuarios han deducido que se trataba de Air Europa por haber utilizado la tarjeta solo en compras de vuelos de esta aerolínea.
En estos momentos , los bancos y la aerolínea trabajan conjuntamente para solventar este error, para el cual las entidades ya han puesto en marcha todos los protocolos de seguridad.
Fuente: diariodemallorca
Advertencia de kaspersky, perdemos el control de nuestros datos con demasiada facilidad
A día de hoy, prácticamente ya nadie duda de que el cibercrimen es una de las actividades más provechosas que generan billones de euros de beneficio cada año a las numerosas organizaciones que se dedican a dicha actividad.
En un futuro no muy lejano, los expertos de Kaspersky advierten de que los ciberdelincuentes accederán a los implantes de memoria para robar, espiar y alterar el control de la memoria humana. Y, pese a que las amenazas más extremas se avanzan en décadas a la mayoría de plataformas TI que manejamos habitualmente, la tecnología que puede ponerles freno ya existe en forma de dispositivos de simulación. Estas conclusiones, además de otras relacionadas con el valor de nuestros datos en el mercado negro, las diferencias de género en trabajos relacionados con la ciberseguridad, o la evolución de los ciberataques en los sistemas industriales, han sido abordadas en el transcurso de las conferencias internacionales Next que Kaspersky celebra estos días en Barcelona.
Efectuando una mirada hacia el futuro en el ciberespionaje de estado, Chistian Funk, responsable de investigación global de Kaspersky, señalaba que “desde principios de este año, hemos sido testigos de serios ataques llevados a cabo a nivel de continentes y dirigidos a empresas públicas y a grandes organizaciones de todo tipo”. Funk explicaba que su departamento ha descubierto a lo largo de 2018 algunas de las vulnerabilidades más sofisticadas. “Una amenaza puede venir en forma de complejo ataque a través de supply chain, como la VPN Filter, un malware de Internet de las cosas que accede al sistema a través del router”.
Por su parte, Nicola Whiting responsable de estrategia de Titania, aludía a la utopía que plantea la inteligencia artificial como elemento de preocupación si un hacker llega a acceder al control de sistemas autónomos y armamentísticos. Esta realidad puede representar una seria amenaza en sistemas totalmente manejados por robots, y también para ciudades como Tokio, una urbe completamente orientada a la tecnología. Además, indicaba que el gasto en ciberseguridad orientada a los sistemas de IA alcanzará los 4.600 millones de dólares en 2020.
Haciendo alusión a una investigación reciente llevada a cabo por Kaspersky Lab y el Functional Neurosurgery Group de la Universidad de Oxford, Dmitri Galov, investigador junior de Global Research and Analysis Team de Kaspersky, decía que las vulnerabilidades actuales son motivo de preocupación, porque la tecnología de hoy sienta las bases de los sistemas del futuro. Galov asegura que “aunque los ciberataques no han alcanzado a sistemas de neuroestimulación, podemos observar que estas plataformas presentan puntos vulnerables que no son difíciles de abordar. En este sentido, resulta crucial reunir a la comunidad de profesionales de la salud junto con la industria de la ciberseguridad con la finalidad de abordar nuevos proyectos de investigación con la finalidad de investigar y mitigar vulnerabilidades potenciales, tanto las de hoy como las que pueden emerger en los años venideros”.
A raíz de un estudio llevado a cabo por Kaspersky en el que encuestaron a 7.000 consumidores de toda Europa, la firma de ciberseguridad descubrió que la pérdida del control de los datos personales es un fenómeno que impacta a más usuarios en el continente europeo. Según el propio Galov, ello se debe a que el 64% de los usuarios no sabe en qué lugares de la nube ha almacenado datos a través de webs; en tanto que el 39% de los padres de Europa desconoce qué tipo de datos personales han compartido sus hijos online.
Otro de los temas más candentes de las conferencias Next de Kaspersky se ha centrado en el papel de la mujer en el terreno de la ciberseguridad. En este sentido se pronunciaba Iliana Vavan de kaspersky Lab, quien destacaba la escasa presencia de ingenieras TI, al tiempo que aludía a los beneficios que las mujeres pueden aportar a la ciberseguridad. “Nosotros pensamos de modo distinto a los hombres, lo cual incluye la percepción del riesgo y en cómo lo abordamos. La falta de diversidad en género en materia de ciberseguridad nos hace a todos más vulnerables”.
Fuente : computerworld