Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog

 

 

Por Horacio R. Granero

suplemento@albrematica.com.ar

Fuente: www.eldial.com

 

“Tras más de 40 horas de investigación, descubrimos que ciertas cuentas de celebridades estuvieron comprometidas por un ataque dirigido a nombres de usuario, claves y preguntas de seguridad, una práctica que se ha vuelto común en Internet”, ningún caso fue resultado de fallas en sus sistemas, incluyendo iCloud y Find my iPhone”

Comunicado oficial de Apple del 2 de setiembre 2014.

 

Recientemente el mundo de los famosos –mejor dicho de las famosas- se escandalizó nuevamente con la filtración de fotos y videos íntimos que, supuestamente, habían sido robados del servicio de almacenamiento online de Apple, llamado iCloud. El ataque, se dijo, habría explotado una vulnerabilidad en otro de los servicios de la compañía, Find My iPhone, que sirve para geolocalizar el teléfono, por si se pierde o lo roban. Si esto es así, el verdadero problema no estaría en las fotos de las celebrities, sino en la información que otros piratas pudieron haber obtenido por este método y cuyo destino se desconoce. En general, las grandes compañías sufren lo que se conoce como APT, por advanced persistent threat (amenaza persistente avanzada, en inglés), que busca obtener secretos industriales, algoritmos decifrado y credenciales bancarias, entre otros datos sensibles. El asalto a la intimidad de ricos y famosos está en otro nivel y no requiere millones de dólares en infraestructura y grandes equipos de ingenieros. Por eso, si Apple realmente expuso una vulnerabilidad tan burda -una que afectó a Twitter en 2009, cuando tenía un puñado de empleados-, es de verdad una mala noticia, [1] especialmente cuando esa empresa se había jactado siempre de su garantía de seguridad ante ataques cibernéticos.

 

Bueno es recordar que acceder a información y los servicios en Internet parece gratis, pero no lo es. A cambio de este beneficio, los usuarios entregan gran cantidad de información sobre sus necesidades, hábitos e intereses, lo que alimenta un bombardeo publicitario segmentado con cada búsqueda o mensaje online. Pero a pesar de su preocupación por la privacidad, muy pocos usuarios actúan realmente en consecuencia. El 62% de los encuestados no cambia regularmente sus contraseñas, el 33% no personaliza las opciones de privacidad en las redes sociales y el 39% no usa password para bloquear sus equipos móviles. No obstante, la mayoría ha tenido malas experiencias: un 25% dice haber sufrido el hackeo de su cuenta de correo electrónico, el 18% perdió o le fue robado su teléfono móvil, y al 17% le hackearon su cuenta en las redes sociales.

 

Un concepto nuevo, el de la reputación online, está cobrando cada vez más importancia para las personas. «Cada uno de nosotros crea su imagen digital, a través de opiniones en blogs, foros, tuits, fotos, videos y links que recomendamos. Otras personas pueden aportar sus comentarios, tagearnos en imágenes, y así contribuyen a moldear positiva o negativamente esta imagen», apunta Jacqueline Beauchere, responsable de Seguridad Online en Microsoft y vicepresidenta de la Alianza Nacional para la Ciberseguridad (NCSA). «Periódicamente debemos revisar la configuración de seguridad y privacidad en nuestras redes sociales, y determinar quién puede ver nuestra información y agregar comentarios», recomienda la especialista. La imagen online es cada vez más importante para el desarrollo de una carrera. Según una investigación de Microsoft, el 79% de los empleadores en los Estados Unidos chequea información de los candidatos en Internet y las redes sociales, y no se limita a las puramente profesionales. «Muchos reclutadores consideran este tipo de información como muy relevante, y 70% ha rechazado candidatos en base a lo que encontraron online», destaca Beauchere.[2]

 

Esa imagen on line que una enorme mayoría posee –por diversos motivos en Internet- no desea ser mantenida por quienes, por diversos motivos, no desean que se siga difundiendo, amparándose en el llamado “derecho al olvido”. El 12 de mayo 2014, la Corte Suprema de Justicia Europea dictó un fallo que obligó a Google a facilitar un formulario para que ciudadanos pidan la remoción de contenidos online que los perjudican. El caso que originó el dictamen fue presentado por el comerciante español Mario Costeja González, quien recurrió al máximo tribunal luego de fracasar en las instancias inferiores con su reclamo: el buscador seguía indexando un viejo anuncio sobre una subasta de bienes que le fueron embargados por una deuda con la Seguridad Social varios años después de resuelta la cuestión.

 

La Corte con sede en Luxemburgo dictaminó que «si a raíz de la solicitud de la persona afectada se comprueba que la inclusión de esos enlaces es incompatible con la directiva (de protección de datos personales), la información como los enlaces que llevan a ella deben eliminarse». El fallo encendió la controversia entre los defensores de la libertad de expresión en primer término y los que priorizan el derecho a la privacidad, y es un importante antecedente para el caso Belén Rodríguez vs. Google y Yahoo que se debate en la Corte Suprema argentina, caso sobre el cual me explayara en un anterior editorial al intervenir en dicho caso como “amicus curiae”.[3]

 

Se calcula que desde el dictado del fallo de la Corte de Luxemburgo han ingresado a Google más de 90.000 peticiones. La mitad han recibido un sí por respuesta, lo que supone que 328.000 enlaces no sean localizables con un simple tecleo. Pero el buscador ha dado marcha atrás en algunos casos tras las protestas de los medios afectados. Para fijar unos criterios de cancelación, la empresa ha creado un comité de expertos y próximamente arrancarán en Madrid una serie de encuentros en diferentes ciudades europeas en las que los ciudadanos podrán debatir con el consejo qué omitirá la web.

 

Lo cierto es que Google no tiene claro qué criterios seguir a la hora de desindexar las búsquedas. «Se trata de decisiones difíciles», confiesa en su web José Luis Piñar, titular de la cátedra Google sobre Privacidad, Sociedad e Innovación de la Universidad CEU San Pablo de Madrid y miembro del nuevo comité del buscador, confirma la dificultad de «fijar los criterios para evaluar y ponderar los derechos al olvido para miles de casos». El experto apuesta por definir una serie de «categorías» en las que puedan encajarse las peticiones y que podrían estar listas a principios del 2015, pero asimismo muestra su preocupación por la posición de poder que han ganado los buscadores: «Google sale fortalecido de la sentencia. Antes no era más que un espejo donde se reflejaba la información, ahora se le atribuye un poder de decisión que antes no tenía». [4]

 

La gran cuestión latente bajo el debate de criterios es la necesidad de contar con un mecanismo ordenador. ¿Deben ser los buscadores quienes decidan? Piñar considera que es indispensable «analizar este mundo global en el que un enlace cancelado aparece en otra ubicación que no está en Europa. Hace falta un instrumento normativo adecuado al siglo XXI, que intente regular tecnología y privacidad», proponiendo a tal fin una reforma del Reglamento Europeo de Protección de Datos [5].

 

El desafío está lanzado, ahora corresponde a los investigadores jurídicos dar la respuesta. El avance de la tecnología debe ir acompañado, necesariamente, de la modernización del Derecho. La reputación –esta vez la legal- nos obliga a no estar a la retaguardia de aquella.

 

Referencias del autor:Director del Suplemento de Derecho de la Alta Tecnología de elDial.com – Abogado y Doctor en Ciencias Jurídicas. Profesor universitario desde 1970. Fundador y actual Director de la Carrera de Posgrado de Abogado Especializado en Derecho de la Alta Tecnología (UCA).

 

[1] Artículo de Ariel Torres en La Nación http://www.lanacion.com.ar/1723997-intimidad-en-jaque-como-evitar-quedar…

[2] Citado por Maria G. Ensinck en http://www.lanacion.com.ar/1710780-batalla-por-la-privacidad

[3] Granero, Horacio, “El tema de la responsabilidad de los buscadores en Internet está a resolución de la Corte Suprema de Justicia”, publicado en el Suplemento de Derecho de la Alta Tecnología de (elDial – DC1CE8) el 11/06/2014

[4]http://www.lanacion.com.ar/1725514-sigue-la-polemica-por-la-implementacion-del-derecho-al-olvido-en-europa

[5]Ver entrevista en Youtube https://www.youtube.com/watch?v=pohwVEcKfrk

 

Citar: elDial DC1D7A

Publicado el: 10/09/2014
copyright © 2012 editorial albrematica – Tucumán 1440 (1050) – Ciudad Autónoma de Buenos Aires – Argentina www.eldial.com
 

(Visited 23 times, 1 visits today)

Etiquetas

PERFIL
Profile image

LexBase (www.lexbase.com) ofrece el servicio de acceso vía Internet a la normatividad y jurisprudencia nacional, con actualización permanente. La compañía fue fundada por abogados en ejercicio, para atender las necesidades jurídicas en un entorno de gran aumento de información jurídica y dificultad para encontrar rápida y confiablemente lo deseado. LexBase desea contribuir al mejoramiento y enriquecimiento del Derecho en Colombia, tanto en su ejercicio privado como en la administración pública y en la administración de justicia. Aumente su eficiencia, productividad y confiabilidad.

    Siga a este bloguero en sus redes sociales:

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

El acuerdo de ensamblaje de vehículos en Colombia, de las multinacionales con(...)

2

La cercanía y familiaridad con el cliente serán las mejores estrategias de(...)

3

Cada día reafirmó la idea de que el poder habita dentro de(...)

0 Comentarios
Ingrese aquí para que pueda comentar este post
Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar