Ir al contenido principal

Entradas

Mostrando entradas de noviembre, 2015

Sexta jornada PRIBATUA: El control de los recursos tecnológicos (IV)

Segunda ponencia confirmada para la VI Jornada de  PRIBATUA  a celebrar el próximo día 15 de diciembre de 2015. Ponente:    D. Mikel García Larragan . Director en MANQIT Gestión , Consultor/Auditor LOPD, perito informático  y Asociado de  PRIBATUA . Título:   " Entonces: ¿se puede?, ¿en qué circunstancias?, ¿cómo?,... " . " ... Y yo qué sé" . Resumen:   Son tantos los aspectos involucrados, entre lo que entiendo como una colisión de los derechos fundamentales a la privacidad y protección de datos de carácter personal de los trabajadores, e incluso de terceras personas con los que éstos se relacionan, y  las facultades atribuidas a los empresarios para el control del cumplimiento de las obligaciones y deberes laborales de éstos , que no me atrevo a dar una contestación taxativa a estas preguntas. Me temo que en esta ocasión no me queda más que dar la razón a los juristas cuando dicen eso de: "caso a caso". Por tanto, creo que lo único qu

Sexta jornada PRIBATUA: El control de los recursos tecnológicos (III)

Ya hay fecha y lugar para la celebración de la próxima Jornada de PRIBATUA , que en esta ocasión tratará sobre un tema muy controvertido y cada vez de mayor actualidad: "El control de los recursos tecnológicos puestos a disposición de los trabajadores". Fecha :   15 de diciembre de 2015. Lugar :  Centro de Conocimiento Bake Eder   de la   Fundación BiscayTIK   de la Diputación Foral de Bizkaia. Dirección: Zugatzarte 32 - 48930 Getxo (Bizkaia) -   ¿Cómo llegar? . Como no puede ser de otra manera, desde PRIBATUA no podemos terminar este post sin agradecer la oportunidad y todas las facilidades que siempre nos da la Fundación BiscayTIK para la celebración de este tipo de eventos: Eskerrik Asko! . Muy en breve el resto de información sobre la Jornada : nuevos ponentes y ponencias, y programa definitivo.

Sexta jornada PRIBATUA: El control de los recursos tecnológicos (II)

Primera ponencia confirmada para la VI Jornada de PRIBATUA a celebrar el próximo día 15 de diciembre de 2015. Ponente:    D. Juan José Carrasco Prado . Responsable de Seguridad en EJIE ( Eusko Jaurlaritzaren Informatika Elkartea - Sociedad Informática del Gobierno Vasco) y Asociado de    PRIBATUA . Título:   " Recursos tecnológicos solo a mi servicio " . " Trazabilidad de actividades, correlación y monitorización para no perder el control" . Resumen:   Haremos un recorrido por los aspectos que debemos tener en cuenta para saber qué ocurre con los recursos tecnológicos de nuestra organización. Cómo averiguar quién hace qué, cómo gestionar y explotar esa información para, en último término, saber a qué se están dedicando nuestros recursos. Obtener los datos, centralizar, correlar, obtener informes y detectar situaciones que requieran nuestra atención. La tecnología (casi) todo lo permite… pero no nos debemos olvidar del marco normativo. Muy en bre

Sexta jornada PRIBATUA: El control de los recursos tecnológicos (I)

La próxima jornada de  PRIBATUA   se celebrará el 15 de diciembre de 2015 , martes, y, como siempre, contará con ponentes de primer nivel jurídico-técnico. "El control de los recursos tecnológicos puestos a disposición de los trabajadores". Un tema muy de actualidad y que se refier e al c ontrol de los medios tecnológicos  (Internet, correo electrónico, puestos de trabajo, móviles,...) que instituciones, sociedades públicas y empresas ponen a disposición de sus trabajadores, con todo la problemática que e llo conlleva: ¿Se pueden controlar/auditar los medios informáticos y de comunicaciones que se ponen a disposición de los trabajadores?: ¿Cuáles son las "reglas de juego"?, ¿En qué circunstancias?, ¿Hasta dónde?, ¿Cómo?... En breve todos los detalles (lugar de celebración, ponencias y programa), tanto en el blog de PRIBATUA  como en éste.

Criptografía (XIX): cifrado Vigenère y criptoanálisis Kasiski (II)

Vuelvo en este post a referirme al cifrado de Vigenère y a su criptoanáisis utilizando el método Kasiski , ya qu e he recibido algunas consultas en las que me plantean ciertas dudas sobre el paso final del citado método de criptoanálisis y, tras releer el primer post que publiqué sobre ello y el otro en el que intenté explicarlo más en detalle , creo que no lo he contado de forma comprensible . Por tanto, en este post intento enmendar mi torpeza a la hora de explicarme convenientemente sobre el último paso del criptoanálisis de este tipo de mensajes cifrados , es decir, sobre el ataque simple de tipo estadístico monoalfabético en cada uno de los subcriptogramas obtenidos tras averiguar la longitud de la clave. En primer lugar recodar que cada uno de los subcriptogramas obtenidos habrá sido cifrado con la misma letra de la clave utilizada o, lo que es lo mismo, con la misma fila de la tabla que el cifrado de Vigenère emplea para cifrar los mensajes, es decir, con el mismo alfab

¿Somos todos París?

Escribo este post porque me sale del alma y sólo como una reflexión personal sobre la locura en la que creo que estamos inmersos tras los atentado de París del pasado viernes, aunque esto a nadie se nos escapa que viene de largo. Demasiado tiempo mirando para otro lado con el silencio cómplice de todos nosotros, al menos el mío. Sólo una mirada a las redes sociales me basta para llegar a la conclusión de que doy asco (lo pongo en primera persona porque creo que me afecta a mí también). ¡Qué pronto se nos olvidan las cosas cuando no nos tocan de cerca y, de momento, no sentimos amenazados ni nuestro bienestar ni nuestra forma de vida!. Craso error, por otra parte. Al igual que con el pequeño que apareció ahogado en una playa de Turquía , del que ni siquiera me acuerdo de su nombre, y que nos conmovió a todos, eso s í, durante dos míseros días, también parece que se nos ha olvidado lo ocurrido hace apenas 72 horas en París (por supuesto, ni siquiera recuerdo tampoco el

La LOPD, la mujer del César y el mus

Una de las frases que suelo emplear cuando me llaman de una empresa a una reunión preliminar porque están interesados en abordar un proyecto de adecuación a la normativa actualmente vigente en materia de protección de datos es la que se atribuye a Cayo Julio César : "La mujer del César no sólo debe ser honrada, sino además parecerlo". ¿Y que tiene que ver esta frase con la adecuación a la LOPD de una organización?, ¿y el mus?. Un poco de paciencia. Me explico, cuando acudo a una de esas reuniones, el potencial cliente , que ha oído hablar de las sanciones que se pueden imponer por el incumplimiento de esta normativa, asegura que está muy interesado en "hacer eso de la LOPD" , aunque no parece saber muy bien a qué se refiere; uno se le queda mirando fijamente, pero él ni continúa con su exposición ni pestañea, y te devuelve una mirada arqueando las cejas (vamos, como si estuviéramos jugando al mus y tuviera dúplex). Y yo pienso: "e

Sé lo que hicisteis la última jornada

Uno de las aspectos , a mi juicio, más controvertido y cada vez más frecuente  en lo que respecta a la privacidad y protección de datos de carácter personal en el ámbito laboral  es el control empresarial del cumplimiento de las obligaciones y deberes de los trabajadores utilizando todo tipo de medios , desde la auditoría de los sistemas de información de la compañía (conexión a Internet y correo electrónico incluidos), pasando por las cámaras de videovigilancia con esa finalidad, hasta la instalación de GPS en los vehículos de la empresa, etc. Tanto empresarios como trabajadores , a la hora de implantar controles de este tipo o cuando se implantan, respectivamente, suelen hacer la misma pregunta: ¿es legal? , aunque evidentemente por razones diametralmente opuestas. Los primeros suelen querer implantar medidas de este tipo cuando sospechan , al menos es lo que ellos dicen, que algún empleado se escaquea impunemente de forma habitual de sus obligaciones , aunque en ocasiones tamb