SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
II INFORME SOBRE LA NECESIDAD LEGAL DE
CIFRAR INFORMACIÓN Y DATOS PERSONALES
Presentado por el Despacho de Abogados con especialización en
tecnología y protección de datos: ABANLEX
Incluye “Análisis de la Seguridad SSL Implementada
en Ayuntamientos Españoles” realizado por Securizame
II INFORME SOBRE LA NECESIDAD LEGAL DE
CIFRAR INFORMACIÓN Y DATOS PERSONALES
ÍNDICE
1. Cifrar de forma legal es accesible, fácil y posible
Cifrar es el medio técnico correcto
Quién está obligado a cifrar en España
Requisitos que debe cumplir un cifrado legal
La importancia de cifrar de forma legal
5.1. Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal (LOPD).
5.2. Reglamento de Desarrollo de la LOPD (RLOPD).
5.3. Ley de Autonomía del Paciente (Ley 41/2002).
5.4. Código Deontológico de la Abogacía Española
5.5. Ley 9/2014, General de Telecomunicaciones (LGT) y Reglamento (UE) nº 611/2013
5.6 El secreto profesional periodístico
5.7 Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la
financiación del terrorismo (LPBC)
5.8. Esquema Nacional de Seguridad (ENS)
5.9. Próximamente: el Reglamento Europeo de Protección de Datos.
Cifra el contenido que subes a Dropbox6.
Más motivos para cifrar
7.1. Protección de la propiedad intelectual
7.2 Protección de los secretos comerciales
7.3. Protección contra el espionaje industrial
7.4. Protección para aceptar BYOD (Bring Your Own Device)
7.5 Protección adicional para generar seguridad
Libertades y precauciones sobre el cifrado8.
Esta obra está bajo una
.
licencia de
Creative Commons Reconocimiento-SinObraDerivada 4.0 Internacional
8.1. Cifrado selectivo
8.2 Otorga o restringe acceso a los distintos empleados
Informe Legal
Informe Ayuntamientos
2.
3.
4.
5.
7.
Conclusiones y reflexiones
Alcance y Objetivos1.
2.
3.
4.
5.
Las necesidades de cifrado
Sobre los protocolos SSL y TLS
SSL/TLS a día de hoy
Implementación de SSL/TLS en los Ayuntamientos Españoles
Análisis de los resultados6.
7.
II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 3
Cifrar datos de forma correcta es una de
las obligaciones que impone la normati-
va española para una inmensa cantidad
de empresas. Muchas de ellas no cifran
por miedo o desconocimiento. Cifrar no
es complicado, el coste es asequible y
los beneficios se muestran desde el ini-
cio.
El Gabinete Jurídico de la Agencia
Española de Protección de Datos re-
cuerda, en su , cuál
es la importancia del cifrado correcto,
de manera que sea legal y suficiente:
Informe 494/2009
"La seguridad en el intercambio de in-
formación de carácter personal en la
que hay que adoptar medidas de segu-
ridad de nivel alto, en particular los re-
quisitos de cifrado de datos, no es un
tema baladí, ni un mero trámite admi-
nistrativo, ni una cuestión de comodidad.
Es el medio técnico por el cual se
garantiza la protección de un derecho
fundamental y al que hay que dedicar
el tiempo y los recursos que sean
necesarios para su correcta imple-
mentación".
Deben cifrar datos los siguientes ti-
pos sujetos y empresas:
1Cifrar de forma legal es
accesible, fácil y posible
3Quién está obligado
a cifrar en España
2Cifrar es el medio
técnico correcto
Los sujetos que tengan los siguientes
ficheros de datos personales o reali-
cen los tratamientos de datos de ca-
rácter personal que se indican:
( ):art. 81.3 RLPOD
- Los que se refieran a datos de ideo-
logía, afiliación sindical, religión,
creencias, origen racial, salud o vida
sexual.
- Los que contengan o se refieran a
datos recabados para fines policiales .
- Aquéllos que contengan datos deri-
vados de actos de violencia de géne-
ro.
Los sujetos obligados al cumplimien-
to de la normativa de prevención del
blanqueo de capitales y de la finan-
ciación del terrorismo (
), respecto de determinados fi-
cheros que están obligados a crear
( )
art. 2 Ley 10/
201
art. 15 y 32 Ley 10/2010
Sujetos que gestionan ficheros de
whistleblowers, respecto del conjunto
ordenado de datos de carácter perso-
nal de alertadores y potenciales in-
cumplidores ( )Informe AEPD
Abogados en el ejercicio de su profe-
sión, respecto del fichero de clientes
( y
)
arts. 18 y 24 CE art. 5 Código Deon-
tológico
Las Administraciones públicas en
cumplimiento del Esquema Nacio-
nal de Seguridad ( )Anexos RD 3/2010
Empresas que adheridas a un Código
Tipo que obligue al cifrado (
)
art. 72
RLOPD
Empresas que aceptan el BYOD (
)
CCN-
CERT IA-21/13
Empresas que deseen proteger sus
creaciones ( )art 1 LPI
Empresas que deseen proteger sus
secretos comerciales ( )art. 13 LCD
Empresas que deseen proteger mini-
mizar el espionaje industrial (
)
art. 278,
279 y 280 CP
Empresas que deseen adoptar medi-
das de seguridad que superen el míni-
mo exigido ( )art. 81.7 RLPOD
4Requisitos que debe
cumplir un cifrado legal
Cuando la normativa española exige ci-
frado, otorga a las empresas dos posibili-
dades ( ): Un sistemas de
cifrado o cualquier otro mecanismo que
garantice que la información no sea inte-
ligible ni manipulada por terceros.
art. 104 RLOPD
sin consentimiento de las personas
afectadas
PARTE 1 - Informe Legal
Artículo 104 del
Reglamento de la LOPD
"Cuando, conforme al artículo 81.3 deban implantarse las
medidas de seguridad de nivel alto, la transmisión de datos de
carácter personal a través de redes públicas o redes
inalámbricas de comunicaciones electrónicas se realizará
cifrando dichos datos o bien utilizando cualquier otro
mecanismo que garantice que la información no sea inteligible
ni manipulada por terceros".
Únicamente son válidos los sistemas
de cifrado que garantizan que la infor-
mación no sea inteligible ni manipula-
da por terceros. Cualquier sistema no es
suficiente. ¿Pero cuáles son estos?
¿Quién los ha auditado? ¿Hay alguna lis-
ta de los que permiten cumplir la ley y los
que no?
A la Agencia Española de Protección de
Datos se le consultó si los sistemas de ci-
frados de ciertas herramientas, como las
de compresión de archivos (ZIP) y los
sistemas de claves de los PDF eran sufi-
cientes para cumplir la normativa. El Ga-
binete Jurídico de la Agencia Española de
Protección de Datos, en su Informe
0494/2009, respondió: no son suficientes.
Los productos que generan archivos
PDF o el realizado por WinZip tienen
vulnerabilidades conocidas y se dispo-
nen de herramientas de libre distribución
que aprovechan dichas vulnerabilidades.
Más concretamente, no sólo se pueden
obtener en Internet fácilmente utilidades
que rompen las protecciones de los ar-
chivos PDF o ZIP, sino que el propio al-
goritmo en el que descansa la cifra de
documentos PDF, el algoritmo RC4, es
manifiestamente vulnerable".
La Agencia concluye lo siguiente:
Para un uso particular, los sistemas
generales de cifrado (ZIP, PDF, etc.)
podrían considerarse adecuados, se-
gún el caso.
Para un uso profesional, los sistemas
generales de cifrado son insuficientes
para el intercambio de información
con las garantías que se precisan en
el Reglamento.
La respuesta para cumplir la normativa
se encuentra en las herramientas profe-
sionales pensadas, diseñadas y proba-
das para cumplir al detalle la normativa
vigente en España en materia de cifra-
do.
5La importancia de
cifrar de forma legal
5.1 Ley Orgánica 15/1999, de Protección
de Datos de Carácter Personal (LOPD).
El objeto de la es "garantizar y
proteger las libertades públicas y los de-
rechos fundamentales de las personas
físicas” ( ).
LOPD
art. 1 LOPD
Las medidas de seguridad que marca la
normativa de protección de datos se di-
viden en tres niveles: bajo, medio y alto.
El que más interesa a los efectos de ci-
frado es el alto, que obliga a cifrar datos,
sin desmerecer a los dos anteriores, que
también podrán incorporar el cifrado de
manera voluntaria.
El incumplimiento de estos deberes de
secreto y custodia adecuada se consi-
dera una infracción grave. Las sancio-
nes se califican como leves, graves o
muy graves, siendo grave la vulneración
del deber de guardar secreto, lo cual se
sanciona con una multa de 40.001 a
300.000 euros.
II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 5
Cuando la norma obliga a cifrar datos,
el cifrado se debe realizar. Hay que
dedicar el tiempo y los recursos que
sean necesarios para su correcta im-
plementación, como nos recuerda la
Agencia en su Informe 494/2009 y co-
mo nos indica la propia LOPD en su
articulado.
5.2 Reglamento de Desarrollo de la
LOPD (RLOPD).
El objeto del Reglamento es desarrollar
la LOPD. Es decir, fortalecer los meca-
nismos por los que se garantiza y prote-
ge, en lo que concierne al tratamiento de
los datos personales, las libertades pú-
blicas y los derechos fundamentales de
las personas físicas, y especialmente de
su honor e intimidad personal y familiar.
“Cifrar fortalece
la seguridad
de la empresa y
genera confianza
en los trabajadores
y en los clientes.
La primera referencia expresa a la obli-
gación de cifrado la encontramos en el
artículo 101 del RLOPD. El Reglamento
obliga al cifrado de datos bajo las si-
guientes condiciones:
1.El cifrado de datos deberá garantizar
que la información no sea accesible
o manipulada.
2.Se cifrarán los datos que contengan
los dispositivos portátiles cuando és-
tos se encuentren fuera de las insta-
laciones que están bajo el control del
responsable del fichero.
3.Se evitará el tratamiento de datos de
carácter personal en dispositivos por-
tátiles que no permitan su cifrado.
5.3 Ley de Autonomía del Paciente
(Ley 41/2002).
El objeto de la Ley de Autonomía del
Paciente es "la regulación de los dere-
chos y obligaciones de los pacientes,
usuarios y profesionales, así como de
los centros y servicios sanitarios, públi-
cos y privados, en materia de autonomía
del paciente y de información y docu-
mentación clínica" ( ).art. 1 Ley 41/2002
El derecho a la intimidad de la perso-
na es uno de los factores de mayor
relevancia a la hora de llevar a cabo
cifrados adecuados y conformes a la
normativa.
El cifrado de datos es la medida técnica
que permite a los centros sanitarios
cumplir con su obligación de conservar
la documentación clínica en condiciones
que garanticen su correcto manteni-
miento y seguridad.
El paciente tiene derecho a que los cen-
tros sanitarios establezcan un "meca-
nismo de custodia activa y diligente de
las historias clínicas" (
). Por tanto, los centros sanitarios
tienen la obligación de establecer e im-
plementar dichos mecanismos.
art. 19 Ley 41/
2002
El Código Deontológico de la Abogacía
Española establece unas normas deon-
tológicas para la función social de la
Abogacía, entre las que se encuentra el
deber de secreto, que exige el cifrado de
datos.
5.4 Código Deontológico de la
Abogacía Española
Para preservar de forma correcta los de-
rechos de los pacientes, con especial re-
ferencia a su intimidad, el artículo 16 de la
Ley 41/2002 es claro al determinar que
"el acceso a los datos" debe de realizar-
se, en todo caso, por un "profesional sa-
nitario sujeto al secreto profesional o por
otra persona sujeta, asimismo, a una obli-
gación equivalente de secreto". De igual
forma, "el personal que accede a los da-
tos de la historia clínica en el ejercicio de
sus funciones queda sujeto al deber de
secreto". Este deber de secreto unido a la
salvaguarda efectiva del derecho funda-
mental hacen imprescindible el recurso al
cifrado de datos, obligatorio, por otro lado,
por el tipo de datos que van a ser trata-
dos y la implantación debida de las medi-
das de seguridad de nivel alto.
El cliente espera del abogado que guar-
de secreto profesional sobre todos los
datos que le aporte. En algunos casos
los datos están relacionados con la real
comisión de delitos, de los que salen
impunes o por los que se les condena.
El cliente deposita su confianza en el
abogado sabiendo que este está obliga-
do a no defraudar su confianza, a guar-
dar secreto sobre todos los datos de su
vida personal e íntima que le revele y a
que esta información permanezca se-
creta y confidencial para siempre, duran-
te la relación contractual de asesora-
miento jurídico y después de esta. Todo
el contenido que el cliente revele al abo-
gado tiene que permanecer a resguardo
bajo las más altas y estrictas medidas de
seguridad, lo que exige el estableci-
miento de medidas de nivel alto y, por
tanto, del cifrado de todos los datos que
se encuentren recogidos en formato di-
gital, así como de las comunicaciones
que el abogado mantenga con su cliente.
Los derechos con los que trata un abo-
gado son fundamentales y cuentan con
la máxima protección constitucional. El
de mayor relevancia es el derecho de
los clientes "a no declarar contra sí mis-
mos, a no confesarse culpables y a la
presunción de inocencia" ( ).art. 4 CDAE
El secreto profesional es un derecho y
deber primordial de la Abogacía que me-
rece el mayor de los respetos y que obli-
ga a la implantación de medidas de nivel
alto a los ficheros en los que se guarden
datos de clientes. Por tanto, todo aboga-
do está obligado al cifrado de, al menos,
las carpetas relativas a los casos que
lleva, esto es, siempre que se cifren los
datos tanto en origen como en destino y
en la transmisión de los mismos.
5.5 Ley 9/2014, General de Telecomunica-
ciones (LGT) y Reglamento (UE) nº 611/
2013
Actualmente, la LGT y el Reglamento
(UE) nº 611/2013 obligan a las empresas
del sector de las comunicaciones elec-
trónicas a notificar las brechas de segu-
ridad que pongan en peligro información
personal. En concreto, vincula a los ope-
radores que explotan redes públicas de
comunicaciones electrónicas y a los pre-
stadores de acceso a Internet o ISP (In-
ternet Service Providers). Todas ellas han
de notificar tales brechas (i) a la AEPD y
(ii) a los sujetos interesados cuya infor-
mación personal se haya visto compro-
metida, además de (iii) anotar la inciden-
cia en su Documento de Seguridad.
El cumplimiento de esta obligación tiene
una consecuencia clara: el sufrimiento
de una grave pérdida reputacional entre
los clientes de la compañía, ya que se
estará poniendo en su conocimiento que
las medidas de seguridad implantadas
para proteger sus datos son deficientes.
Sin embargo, la normativa excepciona el
deber de notificación a los interesados
cuando la compañía haya aplicado a los
datos personales afectados por la brecha
medidas de seguridad que los hayan he-
cho incomprensibles. Es decir, medidas
de seguridad que, como el cifrado, ga-
ranticen que quienes obtengan la infor-
mación de forma ilícita no sean capaces
de entenderla. El propio Reglamento
europeo 611/2013 menciona expresa-
mente el cifrado seguro como la medida
idónea para convertir la información en
incomprensible.
5.6 El secreto profesional
periodístico
El secreto profesional periodístico es la
base sobre la que se sustentan los pila-
res de la investigación periodística. El
artículo 20.1.d) CE reconoce el derecho
a la cláusula de conciencia y al secreto
profesional en el ejercicio de la actividad
de los periodistas. El secreto profesional
periodístico no sólo implica el derecho a
la no publicación de los datos que se
quieren proteger, sino también a ocultar
la fuente de la información dentro del
mismo medio de comunicación, incluso
ante superiores jerárquicos, en cuyo caso
el cifrado se erige como la mejor herra-
mienta a la mano del periodista para
guardar a salvo la información.
II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 7
Los periodistas deberán atenerse a la
Ley 15/1999, de 13 de diciembre, de
Protección de Datos, adoptando medi-
das de seguridad de nivel alto, es decir,
cifrando, cuando así lo establezca la ley.
En el caso de que se desee publicar da-
tos de carácter personal que requieren
un nivel de seguridad alto (datos de
ideología, afiliación sindical, religión,
creencias, origen racial, salud…) se de-
berá ponderar siempre la naturaleza de
la información de que se trate, el carác-
ter sensible de esta información para la
vida privada del individuo, el interés pú-
blico en disponer de dicha información y
el papel que dicha persona desempeñe
en la vida pública. Si, una vez aplicado
el anterior criterio, los datos no se qui-
sieren o pudieren publicar, el periodista
o, en su caso, el medio de comunicación
correspondiente, estarán obligados a ci-
frar la información anterior.
Los periodistas fundamentan la relación
con sus fuentes en la confianza, lo cual
exige de éste una conducta profesional
íntegra y honrada, y, por ende, el perio-
dista está obligado a cifrar todos los fi-
cheros que guarden información conse-
guida a raíz de una relación periodística
basada en el secreto profesional perio-
dístico.
5.7 Ley 10/2010, de 28 de abril, de
prevención del blanqueo de capitales y
de la financiación del terrorismo (LPBC)
El objeto de la LPBC es proteger "la in-
tegridad del sistema financiero y de otros
sectores de actividad económica me-
diante el establecimiento de obligaciones
de prevención del blanqueo de capitales
y de la financiación del terrorismo" (
). Esta norma exige la implanta-
ción de medidas de seguridad de nivel
alto sobre ciertos ficheros que almace-
nan datos de carácter personal y, en
consecuencia, el cifrado de estos.
art.
1 LPBC
Esta norma es la que, de forma más di-
recta, muestra qué colectivos de sujetos,
tanto personas físicas como jurídicas,
están obligados a cifrar datos. La lista
está contenida en el y
alcanza a abogados, profesionales del
arte, joyerías, promotores inmobiliarios,
servicios postales, entidades de crédito,
notarios, y sociedades de garantía recí-
proca, entre otros muchos.
artículo 2 LPBC
El deber de secreto,
exige el cifrado de datos.
5.8 Esquema Nacional de Seguridad
(ENS)
La finalidad del Esquema Nacional de
Seguridad o ENS es la creación de las
condiciones necesarias de confianza en
el uso de los medios electrónicos, a tra-
vés de medidas para garantizar la seguri-
dad de los sistemas, los datos, las comu-
nicaciones, y los servicios electrónicos,
que permita a los ciudadanos y a las Ad-
ministraciones públicas, el ejercicio de
derechos y el cumplimiento de deberes a
través de estos medios. Este ENS fue
aprobado por el Real Decreto 3/2010, de
8 de enero, por el que se regula el Es-
quema Nacional de Seguridad en el ám-
bito de la Administración Electrónica.
El ENS hace referencia en varias sec-
ciones a la conveniencia o necesidad de
cifrar tanto la información como las co-
municaciones. Además especifica medi-
das concretas de seguimiento obligato-
rio tanto para el uso de criptografía en
las comunicaciones, como para el uso
de criptografía en los soportes de infor-
mación.
5.9 Próximamente: el Reglamento
Europeo de Protección de Datos
Desde hace varios años, la UE está in-
mersa en el proceso de tramitación del
Reglamento Europeo de Protección de
datos, concebido para generar un marco
normativo más sólido y coherente en la
materia. Se pretende que finalice con las
pequeñas diferencias existentes entre los
Estados Miembros y que lidie con asun-
tos relacionados con los nuevos avances
6Cifra el contenido
que subes a Dropbox
tecnológicos, tales como el cloud com-
puting o la ciberdelincuencia.
Por el momento, este reglamento no es
más que una Propuesta que aún debe
aprobarse de forma definitiva. Sin em-
bargo, el texto actual ya ha sido aproba-
do por la Comisión Europea, por lo que
nos permite hacernos una idea bastante
aproximada de cómo será su redacción
final.
Obliga al responsable y al encargado del
tratamiento a utilizar medidas técnicas y
organizativas adecuadas para garantizar
que la seguridad de los datos persona-
les sea adecuada al riesgo existente. Se
deben tener en cuenta:
·
·
·
La tecnología disponible y los costes
de aplicación
La naturaleza, el alcance, el contexto
y los fines del tratamiento
La probabilidad y gravedad de los
riesgos del tratamiento de la informa-
ción para los interesados. Para ello,
se atiende a las consecuencias que
se derivarían de la destrucción acci-
dental o ilícita, la pérdida, la alteración,
la comunicación o el acceso no autori-
zado a estos datos.
.
En relación con la seguridad de la infor-
mación, el Reglamento Europeo de Pro-
tección de datos introduce una gran no-
vedad: implanta la obligación de que el
responsable que sufra una brecha de
seguridad que afecte a información per-
sonal deba ponerlo en conocimiento (i)
de la AEPD y (ii) de los afectados. Esta
obligación ya existe actualmente, pero
se limita a las compañías del sector de
las comunicaciones electrónicas. En
cambio, el Reglamento no sólo vincula a
éstas, sino a cualquier entidad que trate
datos personales, sin importar su sector
de actividad.
Ahora bien, cualquier empresa puede
evitar las nefastas consecuencias repu-
tacionales que tendría esta comunica-
ción a los interesados de una forma sen-
cilla: utilizando un sistema de cifrado que
impida a cualquier tercero no autorizado
comprender el contenido obtenido. El
Reglamento establece, expresamente
(artículo 32.3), que cifrar la información
personal excluye la obligación de notifi-
car a los afectados que se ha producido
una brecha de seguridad en la que se
han visto comprometidos sus datos per-
sonales.
Siempre que vaya a hacer uso de un sis-
tema de cloud computing, el cifrado de
los datos personales es "una medida que
debe valorarse positivamente", según la
Agencia Española de Protección de Da-
tos, como respuesta a la pregunta "¿Có-
mo puedo garantizar o asegurarme de
que se cumplen las medidas de seguri-
dad?", en la
La
AEPD sugiere que se solicite información
al proveedor de cloud sobre el cifrado de
los datos en todos los casos, no solo en
los que haya que cumplir con las medi-
das de seguridad de nivel alto.
'Guía para clientes que con-
traten servicios de Cloud Computing'.
Para la AEPD, en la Guía para clientes
que contraten servicios de Cloud Compu-
ting, ante la pregunta, un elemento de la
seguridad cobra especial relevancia en
un entorno 'cloud' es la "aplicación de
técnicas robustas de cifrado tanto a los
datos en tránsito como a los datos alma-
cenados", ya que constituye una medida
necesaria para garantizar su confidencia-
lidad.
En relación con las profesiones que exi-
gen secreto profesional y siempre que las
medidas de seguridad a aplicar en mate-
ria de protección de datos sean de nivel
alto, "el cifrado de datos almacenados es
una necesaria medida de seguridad", se-
gún se apunta en el Informe 'Utilización
del Cloud Computing por los despachos
de abogados y el derecho a la protección
de datos de carácter personal. El pro-
veedor ha de dar a conocer "el nivel de
seguridad ofrecido por las técnicas de ci-
frado de la información que aplique en
sus sistemas", si es que aplica alguno.
II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 9
Los productores, los creativos, los publi-
cistas y todos los autores en general de-
ben velar por su trabajo en todo momen-
to. Cuando la obra está inacabada o aún
no está lista para su divulgación (
) los autores pueden cifrar su conte-
nido con el objetivo de que sean solo
ellos quienes puedan acceder al mismo.
art. 4
LPI
7.2 Protección de los secretos
comerciales
Las meras ideas cuentan con una prote-
cción legal un tanto indefinida. El cifrado
es la solución para que estos secretos,
confidenciales, puedan permanecer a la
vista de unos pocos privilegiados y ocul-
tos para la sociedad en general.
7.3 Protección contra el espionaje
industrial
La comisión de delitos relativos al mer-
cado y los consumidores es, en la era
de la tecnología, cada vez más frecuen-
te. Con un mecanismo de cifrado ade-
cuado se consiguen minimizar los ata-
ques exitosos ya que todo lo que verá el
intruso es un conjunto de información
ininteligible que será incapaz de mani-
pular.
7.4 Protección para aceptar BYOD
(Bring Your Own Device)
7Más motivos para
cifrar
Cifrar siempre es conveniente, aunque
no haya ninguna ley que obligue a ello.
7.1 Protección de la propiedad
intelectual
La tendencia empresarial es el BYOD
(Bring Your Own Device) o "Trae tu pro-
pio dispositivo". Esta práctica implica una
cantidad ingente de riesgos en relación
con la protección de la información en
cien al empleado, "
que este lo use para temas de trabajo,
incorpore las mismas medidas de segu-
ridad que los dispositivos utilizados den-
tro de la compañía". Asimismo, ofrece
una recomendación clara en cuanto al
cifrado de datos en su artículo '
': "No per-
mitir el almacenamiento de información
sensible dentro del dispositivo. Y en ca-
so de que se produzca recomendar el
uso de cifrado."
que apuesten por el BYOD que concien-
para que en caso de
Móviles
personales y otros « wearables » en la
empresa: los riesgos del BYOD
todos sus niveles: datos personales,
creaciones, secretos comerciales...
El riesgo de del BYOD es extremo en
materia de seguridad. El empleado pue-
de: extraviar el dispositivo, permitir que
lo utilicen familiares o amigos, olvidar
cambiar la contraseña de acceso, co-
nectarse a través de una red 2G permi-
tiendo la extracción de datos, enchufar
su equipo a un cargador USB falso en un
bar, instalar malware que envía archivos
al exterior o, simplemente, anclar su dis-
positivo a una red 4G ajena a la propia
de la compañía para realizar a través de
ella lo que a través de la red de la com-
pañía no podría.
El CERT Gubernamental español (
), que forma parte del Centro Na-
cional de Inteligencia ( ), realizó una
encuesta a empleados BYOD. Según el
CERT, "el dato más preocupante es que
cerca de la mitad de los encuestados no
manejan la información corporativa de
forma cifrada en su dispositivo personal,
incluso el 15,6% dice no saber cómo se
debe manejar dicha información" (
). El CERT señala que este
tipo de trabajadores puede conectarse a
redes que desconocen que son insegu-
ras, posibilitando "ciberataques de tipo
man-in-the-middle, que podrían intercep-
tar e incluso modificar los datos en trán-
sito". Para evitar esta consecuencia, la
primera medida de seguridad que reco-
mienda que el CERT adoptar es "usar
mecanismos de cifrado fuerte", tales co-
mo el uso de redes privadas virtuales
VPN con el refuerzo de un sistema pro-
pio y eficaz de cifrado de datos.
CNN-
CERT
CNI
'Ries-
gos y amenazas del Bring Your Own De-
vice (BYOD)'
INCIBE, el Instituto Nacional de Ciberse-
guridad, recomienda a las compañías
7.5 Protección adicional para
generar seguridad
Las empresas pueden elegir cumplir los
"mínimos exigibles" ( )
que marca la normativa de protección de
datos o pueden dotar a sus procesos de
mayor seguridad y confidencialidad.
Cuando una corporación usa datos y
realiza tratamientos de nivel bajo y me-
dio puede optar por asegurar la informa-
ción por medio del cifrado.
art. 81.7 RLOPD
Un sistema de cifrado adecuado que se
quiera aplicar a un conjunto de datos
que vaya a ser accedido por una plurali-
dad de personas debe permitir al admi-
nistrador dotar de derechos de descifra-
do a algunos usuarios o a determinados
grupos de usuarios (por ejemplo, al de-
partamento de recursos humanos o al
de marketing) y negar el acceso al resto.
8.1 Cifrado selectivo
Las empresas pueden decidir aplicar el
sistema de cifrado solo a una sección de
los datos que alberga en un mismo fi-
chero.
8.2 Otorga o restringe el acceso a los
distintos empleados
8Libertades y precau-
ciones sobre el cifrado
Es posible llevar a cabo un cifrado se-
lectivo de datos, así como otorgar per-
misos de acceso a determinados usua-
rios individualizados o a grupos de tra-
bajadores, de manera que la empresa
tenga una capacidad completa de con-
trol sobre la información a la que cada
usuario tiene acceso.
El cifrado de los datos se puede reali-
zar sin excesiva dificultad, con un cos-
te razonable y con la seguridad de que
se cumple la ley de forma adecuada. La
mayoría de las herramientas de cifrado
profesional son modulares o permiten la
gestión completa a través de un panel
de control específico.
“Ahora, generar un búnker
legal de uso sencillo aplicando
tecnologías completas de
cifrado es posible.
“
Resulta extremadamente recomendable llevar a
cabo un cifrado completo de todos los dispositivos
del empleado que vayan a ser utilizados también para
el trabajo, además de configurar medidas que le
permitan abrir determinados archivos, le impidan enviar
otros o le bloqueen el borrado o la edición del resto.
PARTE 2 - Informe Ayunta-
mientos.
1Alcance y objetivos
El presente documento se concibe como
el resultado del análisis de seguridad de
diferentes páginas web de contacto del
ciudadano, fundamentalmente de la im-
plementación SSL de los servidores web
de varios Ayuntamientos españoles.
Para la elaboración del mismo se ha he-
cho uso de herramientas de uso público,
a los que cualquier persona puede
acceder.
Los objetivos del documento son pre-
sentar el estado actual (Julio de 2015)
de varios Ayuntamientos, respecto a las
diferentes medidas de seguridad imple-
mentadas en la configuración del cifrado
SSL, en los servidores en los que los
ciudadanos pueden introducir sus datos
personales.
Para el estudio, se ha escogido una
muestra de los 77 principales ayunta-
mientos españoles.
2Las necesidades
de cifrado
La
, tiene como objeti-
vo reconocer el derecho a que los ciu-
dadanos puedan relacionarse con las
Administraciones Públicas mediante
medios electrónicos.
Ley 11/2007, del 22 de Junio de
Acceso Electrónico de los ciudadanos a
los servicios públicos
Esto implica que el canal a utilizar para
realizar diversos trámites que involucran
el intercambio, envío o consulta de da-
tos personales, será Internet. Funda-
mentalmente este tipo de comunicacio-
nes se llevarán a cabo mediante el es-
tándar HTTP.
Por ende, y por cumplir con la Ley Orgá-
nica 15/1999, de Protección de Datos de
Carácter Personal (LOPD), las diferen-
tes Administraciones Públicas tendrán
obligatoriedad de aplicar diversas medi-
das de seguridad, según la clasificación
de los datos personales intercambiados.
3Sobre los protocolos
SSL y TLS
A partir de aquí, queda en manos de ca-
da Administración, que de forma inde-
pendiente, implemente dichas medidas
de seguridad, de manera más o menos
estricta.
Para dotar de una capa de cifrado a las
comunicaciones electrónicas que utilizan
típicamente el protocolo HTTP, los dos
protocolos más utilizados son SSL (Se-
cure Sockets Layer) y TLS (Transport
Layer Security).
Ambos, son protocolos criptográficos que
utilizan criptografía de clave pública (o
asimétrica) para autenticar a una de las
partes (obligatoriamente al servidor) o
ambas, siendo opcional la autenticación
del cliente.
Para dicha autenticación se utilizan certi-
ficados X.509, emitidos y firmados me-
diante una estructura jerárquica, con dife-
rentes capas basadas en Autoridades
Certificadoras y de Registro.
Cada certificado X.509 lleva información
que identifica unívocamente a un indivi-
duo o una entidad, como el identificador
único del sujeto (CN o Common Name,
organización, ciudad y país) información
relativa al emisor, desde cuándo y hasta
cuándo es válido el certificado, la propia
clave pública del certificado y el algoritmo
utilizado para generarla.
Tanto SSL como TLS, utilizan criptografía
de clave pública para las fases de auten-
ticación, intercambio de claves como de
firma digital. Sin embargo, para el esta-
blecimiento de la comunicación y el inter-
cambio de información entre las partes,
se hace uso de criptografía de clave pri-
vada, o simétrica.
Un algoritmo se considera seguro, si el
tiempo y el esfuerzo necesarios para
romperlo y descifrar el contenido sin el
conocimiento de la clave, es mayor que
el valor del contenido de los datos en sí.
Cada implementación de SSL/TLS, va
mejorando de una versión a otra, sopor-
tando cada vez algoritmos considerados
II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 13
más seguros, ya sea por mayor longitud
de clave, como por la complejidad crip-
tográfica del algoritmo en sí.
4SSL/TLS
a día de hoy
Hablar de “el día de hoy”, en un universo
tan volátil y en el que cada mañana se
hace pública una nueva vulnerabilidad,
se hace complicado.
Un repaso al historial de vulnerabilidades
de SSL/TLS
Ya desde el año 2011, desde la publica-
ción de BEAST la industria del software
e Internet sufrió un gran revuelo. En
2012, Thai Duong y Juliano Rizzo, publi-
caron CRIME, otra vulnerabilidad explo-
table bajo determinadas condiciones,
que aprovechaba un fallo en la compre-
sión en los protocolos HTTPS y SPDY.
Pero sin duda, ha sido 2014 el año en el
que SSL se haya visto más afectado.
Posiblemente, el que mayor repercusión
mediática tuvo, fue Heartbleed, ya que
permitía leer de forma remota bloques
de memoria del servidor. Esto implicaba
que un atacante, desde la otra punta del
mundo, podía extraer información de uso
reciente en el servidor, como credencia-
les, cookies, e incluso la clave privada
SSL utilizada. De esta manera, un ata-
cante sería capaz, bajo ciertas condicio-
nes, de interceptar la comunicación entre
cliente y servidor, descifrándola o incluso
suplantar a éste.
A finales de 2014 apareció POODLE
(Padding Oracle On Downgraded Lega-
cy Encryption) afectando a software que
utilizase la versión 3.0 de SSL y poste-
riormente, una variante que afectaba a
TLS. Este tipo de ataque, sería aplicable
en escenarios en los que es posible
previamente interceptar las comunica-
ciones entre cliente y servidor, mediante
un ataque de Man-in-The-Middle.
Las vulnerabilidades mencionadas afec-
taban fundamentalmente a las imple-
mentaciones SSL de OpenSSL, y por
tanto todos aquellos dispositivos que se
basasen en ella.
Pero en 2014 no sólo las implementacio-
nes de OpenSSL se vieron afectadas,
sino también se descubrieron vulnerabili-
dades en la implementación de otros fa-
bricantes.
En Marzo de 2015, estrena el año
FREAK (Factoring Attack on RSA-Export
Keys). Esta vulnerabilidad, que afecta a
ambos protocolos SSL y TLS, aprove-
chándose de un fallo en la negociación
inicial, que permite forzar que se utilicen
especificaciones de algoritmos RSA con
longitudes de clave muy cortas, conside-
radas crackeables en un tiempo mode-
rado.
Y ya en Mayo de 2015, el último hit a
SSL ha sido Logjam. En este caso, el
ataque se establece dentro del algoritmo
Diffie-Hellman, cuando se usan de 512 a
1024 bits. Una vez más, en un entorno
de Man-in-The-Middle, es posible para
un atacante establecer un downgrade de
la negociación para utilizar un algoritmo
de Diffie-Hellman de longitud baja.
Han existido otros ataques a SSL/TLS
que han tenido menos repercusión como
Lucky13 o Bar Mitzvah, pero que permi-
tían igualmente descifrar contenido par-
cial o totalmente de las comunicaciones.
Los algoritmos de hashing más popula-
res, MD5 y SHA-1, también han sido re-
conocidos como no-confiables debido a
que en ambos es posible establecer co-
lisiones.
“9 de cada 10
ayuntamientos
españoles son
vulnerables a
los ciberataques
Tras ver la cantidad de vulnerabilidades
existentes en diversas implementaciones
de SSL/TLS, se considera que SSL está
“muerto” y que la única implementación
viable es TLS, actualmente en su versión
1.2.
5Implementación de SSL
/TLS en Ayuntamientos
Para el estudio realizado, se ha escogi-
do una muestra representativa de ayun-
tamientos españoles.
La prueba consiste en introducir el domi-
nio de cada ayuntamiento en la que el
protocolo a servir es HTTPS en la herra-
mienta web pública utlizada. Se ha iden-
tificado para cada prueba, alguna direc-
ción web a través de la que se envíen
datos personales a cada Ayuntamiento.
Por cada prueba, la herramienta ofrece
un resultado como el que se puede
apreciar en la imagen. La valoración de
la seguridad nos dará resultados com-
prendidos entre la F, el peor resultado,
hasta el A+ que es el mejor.
Por confidencialidad, en este informe se
establece un resumen de resultados, sin
asociarlos a un Ayuntamiento concreto.
6Análisis de los
resultados
Tras la revisión de cada uno de los in-
formes generados por el servicio online
se extrae los siguientes:
La nota más alta otorgada a un Ayun-
tamiento es la ’A’, la más baja es la
’F’. Los resultados son:
A - 1 Ayuntamiento
B - 1 Ayuntamiento
C - 10 Ayuntamientos
F - 39 Ayuntamientos
T* - 13 Ayuntamientos
(no se han encontrado datos de 25 de los
ayuntamientos estudiados)
El servidor muestra el nombre del fa-
bricante y su versión y/o de mod_ssl
-> 4 ayuntamientos. Sólo el fabricante
del servidor, 4 ayuntamientos (la mues-
tra se hizo en 10 ayuntamientos)
El servidor de 24 de los ayuntamien-
tos analizados soporta SSLv2, consi-
derado inseguro desde hace varios
años.
El servidor es vulnerable a POODLE.
Ya sea por soporte de SSLv3 como
por TLS, al no soportar la extensión
TLS_FALLBACK_SCSV, que mitiga-
ría este problema. Se considera que
SSLv3 es inseguro y se recomienda
deshabilitarlo http://disablessl3.com/
(27 ayuntamientos)
El servidor es vulnerable a FREAK:
(23 ayuntamientos)
El servidor es vulnerable a CRIME:
Sólo 10 son vulnerables a CRIME por
tener activo el soporte de compresión
en TLS.
El servidor soporta parámetros inse-
guros de intercambio de claves Diffie-
Hellman: (15 ayuntamientos)
El servidor utiliza primos comunes/
conocidos para algoritmo Diffie-Hell-
man (14 ayuntamientos)
Sólo soportan TLS v1.2 el 60% de los
ayuntamientos analizados, aunque
en todos ellos, se soporta al menos
TLS v1.0, siendo bastante común el
tandem SSLv3 y TLSv1.0, sin dar so-
porte para TLS v1.1 ni v1.2
Respecto al algoritmo de firma del
certificado SSL presentado por el
servidor, dos ayuntamientos utiliza
clave privada con RSA de 1024 bits,
considerada una longitud de clave in-
suficiente.
(*) T - No aplicable porque el certificado está en
keystone
II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 15
7Conclusiones y
Reflexiones
Tras haber desglosado los diferentes
ataques de los que pueden ser víctimas,
tanto los servidores, como sobre todo los
clientes, que intercambian datos me-
diante una conexión SSL/TLS, se puede
ver que mantener los servicios lo más
seguro posible es una labor que requiere
dedicación y mantenimiento.
No sólo se trata de actualizar los parches
de seguridad, y tener todo el software a
la última versión, sino que además, los
servicios que hacen uso de SSL, deben
estar configurados de forma segura,
manteniendo unos niveles de compatibi-
lidad con los algoritmos de cifrado so-
portados por los dispositivos y sistemas
operativos más comunes del mercado.
Las debilidades de los algoritmos de ci-
frado empleados en las comunicaciones,
permitirían el acceso a quien tuviera el
conocimiento de la existencia de una
vulnerabilidad. Sin embargo, una vez
que los detalles de éstas se hacen pú-
blicas, es la propia comunidad quien se
lanza a construir exploits y herramientas
automatizadas que permitan su explota-
ción a cualquiera con unos conocimien-
tos mínimos. De ahí la importancia vital
de que cualesquiera sean los sistemas,
cuenten con las últimas versiones y par-
ches de seguridad, sean configurados
de la forma más exigente y segura posi-
ble, así como que formen parte de un
programa frecuente de auditorías, con el
fin de disminuir los riesgos al mínimo
posible.
Se puede decir que prácticamente todos
los Ayuntamientos, cumplen con que el
tráfico intercambiado entre cliente y ser-
vidor “no sea inteligible ni manipulada
por terceros”. Sin embargo, y pese a
estar al día con la normativa vigente, si-
gue habiendo una diferencia entre cum-
plir una ley y tener una conciencia real
de seguridad de la información.
“
La mejor
protección
siempre es
un buen
cifrado.
LAS CONCLUSIONES DE
Sophos es un fabricante que apuesta
por la protección de datos, así lo avalan
los siete años consecutivos como líderes
en el cuadrante mágico de Gartner de
protección de datos.
Una correcta política de protección de
datos para evitar el 80% de las fugas o
robos información más comunes puede
ser desplegada en menos de 2 horas.
Hoy en día la tecnología de cifrado, dada
su baja complejidad, debería estar pre-
sente en todas aquellas empresas que
deseen proteger su activo más impor-
tante: su información.
Con la implementación de las dos prác-
ticas descritas a continuación, podrá a-
segurar que su empresa u organización:
- Cumple con la legislación descrita an-
teriormente por el despacho de aboga-
dos Abanlex y
- estará protegida ante las amenazas
descritas por la empresa Securizame.
Solución SOPHOS para el
perímetro
Es muy importante tener los servidores
siempre actualizados y configurados de
forma segura para disminuir los riesgos
ante un posible ataque, sin embargo,
esto provoca una sobrecarga adminis-
trativa que no siempre se puede asumir,
lo que al final deja los servidores con lo
que podríamos denominar “dia-1” (con-
cepto opuesto al día-0, donde ya existe
parche pero éste no ha sido aplicado).
Ante esta situación, Sophos propone
securizar las aplicaciones web con un
proxy inverso con reglas de seguridad
(WAF, web application firewall), el cual
estará focalizado en:
Impedir la conexión directa entre
cliente y servidor. Todo pasará a tra-
vés del proxy.
Prevenir ataques, revisando los for-
mularios, evitando la adulteración de
cookies, estableciendo permisos
adicionales de acceso sobre la apli-
cación (muchas veces, las aplica-
ciones son desplegadas por perso-
nal ajeno a la seguridad de la cor-
poración).
Establecer mecanismos de autenti-
cación securizados, adicionales a la
propia aplicación.
Análisis de ficheros subidos/baja-
dos (si la aplicación lo permite) para
evitar la propagación de malware.
Proporcionar una versión siempre
actualizada y bastionada de los pa-
quetes SSL/TLS utilizados para se-
curizar la conexión.
Sophos, con los UTM y la licencia de
WebServer Protection permite realizar
todos estos puntos vistos anteriormente,
creando una capa extra de seguridad, la
cual es mantenida de forma constante
con nuevas reglas/patrones/módulos
procedentes de SophosLabs (varias ac-
tualizaciones diarias).
La solución WebServer Protection hace
las funciones de Proxy y Autenticación
Reversas, así como de SSL/TLS
“off-loading” (el propio equipo Sophos
tendrá el certificado de la aplicación web
para realizar la conexión cifrada). Gra-
cias a las actualizaciones automáticas,
pese a que nuestro servidor no esté al
día con la última versión de sus módulos
de cifrado, Sophos proporcionará la se-
guridad requerida y en las pruebas reali-
zadas con el mismo sistema utilizado
II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 17
Sophos WebServer Protection propor-
cionará:
·
Cortafuegos de aplicaciones web:
interceptando el tráfico que llega a
los servidores para protegerlos con-
tra ataques y manipulaciones, con
más de 400 patrones de ataques,
incluidas técnicas de inyección de
SQL, secuencias de comandos en-
tre sitios y cruce de directorios.
Antimalware de pasarela: Se podrá
escanear todos los archivos de su-
bida y bajada con doble motor anti-
malware para evitar la entrada de
contenido infectado en la red.
Bastionado de Servidores: Solventa
vulnerabilidades en aplicaciones
web sin la ayuda de desarrolladores.
Se dispone de “hardening” de URL
impidiendo que los ciberdelincuen-
tes creen de forma manual "enlaces
profundos”. El refuerzo de formula-
rios impide la introducción coman-
dos y códigos maliciosos para apro-
vechar vulnerabilidades de la base
de datos. Y la protección de cookies
garantiza que están firmadas para
evitar manipulaciones.
Servidor Proxy Inverso: ofrece au-
tenticación persistente para sus
aplicaciones web añadiendo una
capa extra de seguridad a servicios
como Outlook Web Access para Ex-
change permitiendo a los usuarios
autenticarse contra nuestro proxy
inverso exento de vulnerabilidades.
para el análisis de los Ayuntamientos,
las pruebas fueron satisfactorias, con la
máxima puntuación sin alterar en abso-
luto la configuración del servidor web.
Sophos SafeGuard Encryption: El cifrado
es el medio técnico correcto para la
protección de datos.
Todas las vulnerabilidades de las que se
hablan en este informe tienen el mismo
objetivo, interceptar las comunicaciones
y sacar toda la información posible, no
importa si se llama FREAK, POODLE o
CRIME, si afecta a SSL o TLS, si funcio-
na de una manera o de otra, o incluso si
se conocen o no dicha vulnerabilidad,
nuestros atacantes tienen un objetivo
claro, introducirse en nuestro sistema y
poder obtener nuestra información.
El problema surge cuando no estamos
protegidos contra esas vulnerabilidades,
tal vez nuestos servidores están desac-
tualizados, o tienen una versión afectada
por un zero-day para la cual actualmente
no hay solución ¿Cómo nos enfrentamos
a estas dificultades?
El cifrado: un aliado
No importa que alguien acceda a nuestra
red y nos robe información, si todo está
cifrado, estaremos tranquilos, tendremos
una barrera más de seguridad. Incluso si
nos roban ficheros y se publican en in-
ternet o se venden a terceros, podemos
estar tranquilos, sin las claves de cifrado
no será posible abrirlos.
Si nos interceptan correos electróni-
cos nuestra información se manten-
drá segura, ya que con Sophos File
Encryption y con Sophos SPX viaja
cifrada desde el origen. Suponiendo
que se utilizara TLS para cifrar las
comunicaciones y éste sufriera de
alguna vulnerabilidad, nadie podría
leer nuestros ficheros adjuntos por-
que se cifraron antes de salir.
Las nuevas tecnologías de cloud,
permiten alojar nuestra información
en lugares ajenos a nuestra empresa
desde los cuales cualquiera pueda acce-
der, lo cual supone una gran ventaja pe-
ro también conlleva un riesgo, no impor-
ta donde alojemos nuestra información,
si está cifrada desde el origen con So-
phos Cloud Encryption, podemos su-
birlo a la nube sin problemas, si alguien
accediera a nuestra cuenta o lo intercep-
tara por el camino, no podría verse nada.
Las nuevas tecnologías de cloud, permi-
ten alojar nuestra información en lugares
ajenos a nuestra empresa desde los
cuales cualquiera pueda acceder, lo que
supone una gran ventaja pero también
conlleva un riesgo, no importa donde
alojemos nuestra información, si está ci-
frada desde el origen con Sophos Cloud
Encryption, podemos subirlo a la nube
sin problemas, si alguien accediera a
nuestra cuenta o lo interceptara por el
camino, no podría verse nada.
El cloud no solo se queda en la oficina o
en nuestro ordenador, cada vez se utili-
zan mas los dispositivos móviles, tablets,
teléfonos móviles… para ello Sophos
dispone de Sophos Secure Workspace,
que nos permitirá utilizar los datos cifra-
dos en la nube desde nuestro dispositivo
móvil.
Colaboración segura mediante Sophos
File Share, no importa que comparta-
mos carpetas, podemos cifrarlas y espe-
cificar quien puede leerlas independien-
temente de los permisos que Windows
nos haya dado, podríamos evitar que el
administrador de sistemas, que tiene
permisos para acceder a cualquier parte
de la red, leyera información confidencial
del departamento de recursos humanos.
Gracias a Sophos Safeguard Encryption
se podrán cifrar tanto entornos Windows
como Mac y gracias a nuestra gestión de
claves podemos compartir información
entre ellos de forma segura y transpa-
rente para el usuario.
Un descuido en un taxi no debería ser un
problema, si perdemos nuestro portátil
con toda nuestra información corporativa
cifrada con safeguard estaremos tran-
quilos ya que nuestros datos estarán ci-
frados con BitLocker (en Windows) o
FileVault 2 (en MAC) o incluso las uni-
dades autocifrables Opal.
En caso de auditoria, gracias a Sophos
Safeguard, podríamos demostrar que
cumplimos con las normativas de protec-
ción de datos.
Resolver casos complejos de Derecho Tecnológico es la principal función de Abanlex, despacho de
abogados especializado en la protección de la información, la privacidad y la innovación jurídica. Los
abogados de Abanlex permanecen en la vanguardia de los movimientos legislativos, colaborando en
la elaboración de aquellos que tocan sus áreas de ejercicio.
Las soluciones que ha ejecutado para resolver casos de extraordinaria complejidad sitúan a Abanlex
como un despacho de referencia internacional en diferentes materias como los nuevos sistemas
electrónicos de pago, los sistemas de cifrado o los dispositivos de seguimiento. Sus últimos casos de
relevancia internacional son: el Derecho al Olvido contra Google, que ha llevado ante el TJUE y ahora
dirige ante la Audiencia Nacional, y los avances en criptomonedas, que le ha valido citas en varios
documentos del Gobierno de España y del de Estados Unidos.
Abanlex tiene su sede en Madrid, España. Más información disponible en www.abanlex.com
Abanlex. c/ Velázquez, 109, 7ª Planta. 28006 Madrid. Correo electrónico: info@abanlex.com (@abanlex)
Securízame cuenta en su plantilla con profesionales especializados en seguridad informática y sistemas, conferencistas
habituales en Congresos Nacionales e Internacionales, con amplia experiencia en consultoría, auditoría, peritaje
informático forense y formación reglada en seguridad informática en empresas privadas, administración pública,
entornos bancarios, así como Cuerpos y Fuerzas de Seguridad del Estado.
Securízame es una empresa española, integrada por profesionales que cuentan con 15 años de trayectoria dedicada
íntegramente a la seguridad de sistemas y comunicaciones, en grandes y medianos proyectos, tanto a nivel nacional
como internacional.
Más de 100 millones de usuarios en 150 países confían en las soluciones de seguridad completa de Sophos como la
mejor protección contra amenazas complejas y fuga de datos. De fácil despliegue, administración y uso, las premiadas
soluciones para la protección de estaciones de trabajo, web, email, móvil, cifrado y seguridad de red ofrecidas por Sophos,
están respaldadas por SophosLabs, una red global de centros de investigación de amenazas.
Sophos ofrece seguridad completa protegiendo todos los puntos, desde la red a los servidores, pasando por las estaciones
de trabajo y los dispositivos móviles. Gracias estas soluciones, las empresas podrán concentrarse en las necesidades de
su negocio.
Sophos Iberia. c/Orense, 81 1ª Planta. 28020 Madrid. ComercialES@sophos.com (@sophosiberia)
Telf.: 913 756 756 - www.sophos.com/es-es .

Más contenido relacionado

La actualidad más candente

La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
 
Responsabilidad y aspectos legales de la protección de datos
Responsabilidad y aspectos legales de la protección de datosResponsabilidad y aspectos legales de la protección de datos
Responsabilidad y aspectos legales de la protección de datosMarta Malé Santmartí
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperaciónDaniel Vega
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Aspectos legales y regulatorios en los datos de la Historia Clínica
Aspectos legales y regulatorios en los datos de la Historia ClínicaAspectos legales y regulatorios en los datos de la Historia Clínica
Aspectos legales y regulatorios en los datos de la Historia ClínicaWbeimar Pavas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]XIOMARABLANDONM
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 

La actualidad más candente (18)

La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
Responsabilidad y aspectos legales de la protección de datos
Responsabilidad y aspectos legales de la protección de datosResponsabilidad y aspectos legales de la protección de datos
Responsabilidad y aspectos legales de la protección de datos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperación
 
Software22
Software22Software22
Software22
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Software
SoftwareSoftware
Software
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Aspectos legales y regulatorios en los datos de la Historia Clínica
Aspectos legales y regulatorios en los datos de la Historia ClínicaAspectos legales y regulatorios en los datos de la Historia Clínica
Aspectos legales y regulatorios en los datos de la Historia Clínica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 

Similar a Cifrar datos de forma legal (20)

Legislacion
LegislacionLegislacion
Legislacion
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 
Red065 blq
Red065 blqRed065 blq
Red065 blq
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.ppt
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 

Más de Abanlex

Realidad Virtual y sus reglas legales
Realidad Virtual y sus reglas legalesRealidad Virtual y sus reglas legales
Realidad Virtual y sus reglas legalesAbanlex
 
Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 Gijón
Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 GijónSentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 Gijón
Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 GijónAbanlex
 
Responsabilidad legal de las entidades ante fraudes
Responsabilidad legal de las entidades ante fraudesResponsabilidad legal de las entidades ante fraudes
Responsabilidad legal de las entidades ante fraudesAbanlex
 
The DAO attack - Ethereum
The DAO attack - EthereumThe DAO attack - Ethereum
The DAO attack - EthereumAbanlex
 
Dominios personales y onion
Dominios personales y onion Dominios personales y onion
Dominios personales y onion Abanlex
 
Normativa sobre vuelo de drones en España
Normativa sobre vuelo de drones en EspañaNormativa sobre vuelo de drones en España
Normativa sobre vuelo de drones en EspañaAbanlex
 
Los contratos sobre obras preexistentes - 2016
Los contratos sobre obras preexistentes - 2016Los contratos sobre obras preexistentes - 2016
Los contratos sobre obras preexistentes - 2016Abanlex
 
Aplicación de las garantías legales y comerciales a los bienes comprados online
Aplicación de las garantías legales y comerciales a los bienes comprados online Aplicación de las garantías legales y comerciales a los bienes comprados online
Aplicación de las garantías legales y comerciales a los bienes comprados online Abanlex
 
Rastreo y monitorización de usuarios. Aspectos legales
Rastreo y monitorización de usuarios. Aspectos legalesRastreo y monitorización de usuarios. Aspectos legales
Rastreo y monitorización de usuarios. Aspectos legalesAbanlex
 
Aspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitalesAspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitalesAbanlex
 
Propiedad intelectual y protección de obras en Internet
Propiedad intelectual y protección de obras en InternetPropiedad intelectual y protección de obras en Internet
Propiedad intelectual y protección de obras en InternetAbanlex
 
Identidad digital de la persona física
Identidad digital de la persona físicaIdentidad digital de la persona física
Identidad digital de la persona físicaAbanlex
 
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?Abanlex
 
Aspectos legales en la comunicación
Aspectos legales en la comunicaciónAspectos legales en la comunicación
Aspectos legales en la comunicaciónAbanlex
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmenteAbanlex
 
Estas son las 71 ONG que acepta bitcoins u otras criptomonedas
Estas son las 71 ONG que acepta bitcoins u otras criptomonedasEstas son las 71 ONG que acepta bitcoins u otras criptomonedas
Estas son las 71 ONG que acepta bitcoins u otras criptomonedasAbanlex
 
Derecho videojuegos en europa
Derecho videojuegos en europaDerecho videojuegos en europa
Derecho videojuegos en europaAbanlex
 
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...Abanlex
 
Sentencia Derecho al Olvido - Audiencia Nacional [España]
Sentencia Derecho al Olvido - Audiencia Nacional [España]Sentencia Derecho al Olvido - Audiencia Nacional [España]
Sentencia Derecho al Olvido - Audiencia Nacional [España]Abanlex
 
Uso de drones por los estados para garantizar la seguridad ciudadana
Uso de drones por los estados para garantizar la seguridad ciudadanaUso de drones por los estados para garantizar la seguridad ciudadana
Uso de drones por los estados para garantizar la seguridad ciudadanaAbanlex
 

Más de Abanlex (20)

Realidad Virtual y sus reglas legales
Realidad Virtual y sus reglas legalesRealidad Virtual y sus reglas legales
Realidad Virtual y sus reglas legales
 
Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 Gijón
Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 GijónSentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 Gijón
Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 Gijón
 
Responsabilidad legal de las entidades ante fraudes
Responsabilidad legal de las entidades ante fraudesResponsabilidad legal de las entidades ante fraudes
Responsabilidad legal de las entidades ante fraudes
 
The DAO attack - Ethereum
The DAO attack - EthereumThe DAO attack - Ethereum
The DAO attack - Ethereum
 
Dominios personales y onion
Dominios personales y onion Dominios personales y onion
Dominios personales y onion
 
Normativa sobre vuelo de drones en España
Normativa sobre vuelo de drones en EspañaNormativa sobre vuelo de drones en España
Normativa sobre vuelo de drones en España
 
Los contratos sobre obras preexistentes - 2016
Los contratos sobre obras preexistentes - 2016Los contratos sobre obras preexistentes - 2016
Los contratos sobre obras preexistentes - 2016
 
Aplicación de las garantías legales y comerciales a los bienes comprados online
Aplicación de las garantías legales y comerciales a los bienes comprados online Aplicación de las garantías legales y comerciales a los bienes comprados online
Aplicación de las garantías legales y comerciales a los bienes comprados online
 
Rastreo y monitorización de usuarios. Aspectos legales
Rastreo y monitorización de usuarios. Aspectos legalesRastreo y monitorización de usuarios. Aspectos legales
Rastreo y monitorización de usuarios. Aspectos legales
 
Aspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitalesAspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitales
 
Propiedad intelectual y protección de obras en Internet
Propiedad intelectual y protección de obras en InternetPropiedad intelectual y protección de obras en Internet
Propiedad intelectual y protección de obras en Internet
 
Identidad digital de la persona física
Identidad digital de la persona físicaIdentidad digital de la persona física
Identidad digital de la persona física
 
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?
 
Aspectos legales en la comunicación
Aspectos legales en la comunicaciónAspectos legales en la comunicación
Aspectos legales en la comunicación
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmente
 
Estas son las 71 ONG que acepta bitcoins u otras criptomonedas
Estas son las 71 ONG que acepta bitcoins u otras criptomonedasEstas son las 71 ONG que acepta bitcoins u otras criptomonedas
Estas son las 71 ONG que acepta bitcoins u otras criptomonedas
 
Derecho videojuegos en europa
Derecho videojuegos en europaDerecho videojuegos en europa
Derecho videojuegos en europa
 
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...
 
Sentencia Derecho al Olvido - Audiencia Nacional [España]
Sentencia Derecho al Olvido - Audiencia Nacional [España]Sentencia Derecho al Olvido - Audiencia Nacional [España]
Sentencia Derecho al Olvido - Audiencia Nacional [España]
 
Uso de drones por los estados para garantizar la seguridad ciudadana
Uso de drones por los estados para garantizar la seguridad ciudadanaUso de drones por los estados para garantizar la seguridad ciudadana
Uso de drones por los estados para garantizar la seguridad ciudadana
 

Último

LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIEquipoTcnicoAcadmico
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 

Último (20)

LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad II
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 

Cifrar datos de forma legal

  • 1. II INFORME SOBRE LA NECESIDAD LEGAL DE CIFRAR INFORMACIÓN Y DATOS PERSONALES Presentado por el Despacho de Abogados con especialización en tecnología y protección de datos: ABANLEX Incluye “Análisis de la Seguridad SSL Implementada en Ayuntamientos Españoles” realizado por Securizame II INFORME SOBRE LA NECESIDAD LEGAL DE CIFRAR INFORMACIÓN Y DATOS PERSONALES
  • 2. ÍNDICE 1. Cifrar de forma legal es accesible, fácil y posible Cifrar es el medio técnico correcto Quién está obligado a cifrar en España Requisitos que debe cumplir un cifrado legal La importancia de cifrar de forma legal 5.1. Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal (LOPD). 5.2. Reglamento de Desarrollo de la LOPD (RLOPD). 5.3. Ley de Autonomía del Paciente (Ley 41/2002). 5.4. Código Deontológico de la Abogacía Española 5.5. Ley 9/2014, General de Telecomunicaciones (LGT) y Reglamento (UE) nº 611/2013 5.6 El secreto profesional periodístico 5.7 Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo (LPBC) 5.8. Esquema Nacional de Seguridad (ENS) 5.9. Próximamente: el Reglamento Europeo de Protección de Datos. Cifra el contenido que subes a Dropbox6. Más motivos para cifrar 7.1. Protección de la propiedad intelectual 7.2 Protección de los secretos comerciales 7.3. Protección contra el espionaje industrial 7.4. Protección para aceptar BYOD (Bring Your Own Device) 7.5 Protección adicional para generar seguridad Libertades y precauciones sobre el cifrado8. Esta obra está bajo una . licencia de Creative Commons Reconocimiento-SinObraDerivada 4.0 Internacional 8.1. Cifrado selectivo 8.2 Otorga o restringe acceso a los distintos empleados Informe Legal Informe Ayuntamientos 2. 3. 4. 5. 7. Conclusiones y reflexiones Alcance y Objetivos1. 2. 3. 4. 5. Las necesidades de cifrado Sobre los protocolos SSL y TLS SSL/TLS a día de hoy Implementación de SSL/TLS en los Ayuntamientos Españoles Análisis de los resultados6. 7.
  • 3. II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 3 Cifrar datos de forma correcta es una de las obligaciones que impone la normati- va española para una inmensa cantidad de empresas. Muchas de ellas no cifran por miedo o desconocimiento. Cifrar no es complicado, el coste es asequible y los beneficios se muestran desde el ini- cio. El Gabinete Jurídico de la Agencia Española de Protección de Datos re- cuerda, en su , cuál es la importancia del cifrado correcto, de manera que sea legal y suficiente: Informe 494/2009 "La seguridad en el intercambio de in- formación de carácter personal en la que hay que adoptar medidas de segu- ridad de nivel alto, en particular los re- quisitos de cifrado de datos, no es un tema baladí, ni un mero trámite admi- nistrativo, ni una cuestión de comodidad. Es el medio técnico por el cual se garantiza la protección de un derecho fundamental y al que hay que dedicar el tiempo y los recursos que sean necesarios para su correcta imple- mentación". Deben cifrar datos los siguientes ti- pos sujetos y empresas: 1Cifrar de forma legal es accesible, fácil y posible 3Quién está obligado a cifrar en España 2Cifrar es el medio técnico correcto Los sujetos que tengan los siguientes ficheros de datos personales o reali- cen los tratamientos de datos de ca- rácter personal que se indican: ( ):art. 81.3 RLPOD - Los que se refieran a datos de ideo- logía, afiliación sindical, religión, creencias, origen racial, salud o vida sexual. - Los que contengan o se refieran a datos recabados para fines policiales . - Aquéllos que contengan datos deri- vados de actos de violencia de géne- ro. Los sujetos obligados al cumplimien- to de la normativa de prevención del blanqueo de capitales y de la finan- ciación del terrorismo ( ), respecto de determinados fi- cheros que están obligados a crear ( ) art. 2 Ley 10/ 201 art. 15 y 32 Ley 10/2010 Sujetos que gestionan ficheros de whistleblowers, respecto del conjunto ordenado de datos de carácter perso- nal de alertadores y potenciales in- cumplidores ( )Informe AEPD Abogados en el ejercicio de su profe- sión, respecto del fichero de clientes ( y ) arts. 18 y 24 CE art. 5 Código Deon- tológico Las Administraciones públicas en cumplimiento del Esquema Nacio- nal de Seguridad ( )Anexos RD 3/2010 Empresas que adheridas a un Código Tipo que obligue al cifrado ( ) art. 72 RLOPD Empresas que aceptan el BYOD ( ) CCN- CERT IA-21/13 Empresas que deseen proteger sus creaciones ( )art 1 LPI Empresas que deseen proteger sus secretos comerciales ( )art. 13 LCD Empresas que deseen proteger mini- mizar el espionaje industrial ( ) art. 278, 279 y 280 CP Empresas que deseen adoptar medi- das de seguridad que superen el míni- mo exigido ( )art. 81.7 RLPOD 4Requisitos que debe cumplir un cifrado legal Cuando la normativa española exige ci- frado, otorga a las empresas dos posibili- dades ( ): Un sistemas de cifrado o cualquier otro mecanismo que garantice que la información no sea inte- ligible ni manipulada por terceros. art. 104 RLOPD sin consentimiento de las personas afectadas PARTE 1 - Informe Legal
  • 4. Artículo 104 del Reglamento de la LOPD "Cuando, conforme al artículo 81.3 deban implantarse las medidas de seguridad de nivel alto, la transmisión de datos de carácter personal a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros". Únicamente son válidos los sistemas de cifrado que garantizan que la infor- mación no sea inteligible ni manipula- da por terceros. Cualquier sistema no es suficiente. ¿Pero cuáles son estos? ¿Quién los ha auditado? ¿Hay alguna lis- ta de los que permiten cumplir la ley y los que no? A la Agencia Española de Protección de Datos se le consultó si los sistemas de ci- frados de ciertas herramientas, como las de compresión de archivos (ZIP) y los sistemas de claves de los PDF eran sufi- cientes para cumplir la normativa. El Ga- binete Jurídico de la Agencia Española de Protección de Datos, en su Informe 0494/2009, respondió: no son suficientes. Los productos que generan archivos PDF o el realizado por WinZip tienen vulnerabilidades conocidas y se dispo- nen de herramientas de libre distribución que aprovechan dichas vulnerabilidades. Más concretamente, no sólo se pueden obtener en Internet fácilmente utilidades que rompen las protecciones de los ar- chivos PDF o ZIP, sino que el propio al- goritmo en el que descansa la cifra de documentos PDF, el algoritmo RC4, es manifiestamente vulnerable". La Agencia concluye lo siguiente: Para un uso particular, los sistemas generales de cifrado (ZIP, PDF, etc.) podrían considerarse adecuados, se- gún el caso. Para un uso profesional, los sistemas generales de cifrado son insuficientes para el intercambio de información con las garantías que se precisan en el Reglamento. La respuesta para cumplir la normativa se encuentra en las herramientas profe- sionales pensadas, diseñadas y proba- das para cumplir al detalle la normativa vigente en España en materia de cifra- do. 5La importancia de cifrar de forma legal 5.1 Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal (LOPD). El objeto de la es "garantizar y proteger las libertades públicas y los de- rechos fundamentales de las personas físicas” ( ). LOPD art. 1 LOPD Las medidas de seguridad que marca la normativa de protección de datos se di- viden en tres niveles: bajo, medio y alto. El que más interesa a los efectos de ci- frado es el alto, que obliga a cifrar datos, sin desmerecer a los dos anteriores, que también podrán incorporar el cifrado de manera voluntaria. El incumplimiento de estos deberes de secreto y custodia adecuada se consi- dera una infracción grave. Las sancio- nes se califican como leves, graves o muy graves, siendo grave la vulneración del deber de guardar secreto, lo cual se sanciona con una multa de 40.001 a 300.000 euros.
  • 5. II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 5 Cuando la norma obliga a cifrar datos, el cifrado se debe realizar. Hay que dedicar el tiempo y los recursos que sean necesarios para su correcta im- plementación, como nos recuerda la Agencia en su Informe 494/2009 y co- mo nos indica la propia LOPD en su articulado. 5.2 Reglamento de Desarrollo de la LOPD (RLOPD). El objeto del Reglamento es desarrollar la LOPD. Es decir, fortalecer los meca- nismos por los que se garantiza y prote- ge, en lo que concierne al tratamiento de los datos personales, las libertades pú- blicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. “Cifrar fortalece la seguridad de la empresa y genera confianza en los trabajadores y en los clientes. La primera referencia expresa a la obli- gación de cifrado la encontramos en el artículo 101 del RLOPD. El Reglamento obliga al cifrado de datos bajo las si- guientes condiciones: 1.El cifrado de datos deberá garantizar que la información no sea accesible o manipulada. 2.Se cifrarán los datos que contengan los dispositivos portátiles cuando és- tos se encuentren fuera de las insta- laciones que están bajo el control del responsable del fichero. 3.Se evitará el tratamiento de datos de carácter personal en dispositivos por- tátiles que no permitan su cifrado. 5.3 Ley de Autonomía del Paciente (Ley 41/2002). El objeto de la Ley de Autonomía del Paciente es "la regulación de los dere- chos y obligaciones de los pacientes, usuarios y profesionales, así como de los centros y servicios sanitarios, públi- cos y privados, en materia de autonomía del paciente y de información y docu- mentación clínica" ( ).art. 1 Ley 41/2002 El derecho a la intimidad de la perso- na es uno de los factores de mayor relevancia a la hora de llevar a cabo cifrados adecuados y conformes a la normativa. El cifrado de datos es la medida técnica que permite a los centros sanitarios cumplir con su obligación de conservar la documentación clínica en condiciones que garanticen su correcto manteni- miento y seguridad. El paciente tiene derecho a que los cen- tros sanitarios establezcan un "meca- nismo de custodia activa y diligente de las historias clínicas" ( ). Por tanto, los centros sanitarios tienen la obligación de establecer e im- plementar dichos mecanismos. art. 19 Ley 41/ 2002 El Código Deontológico de la Abogacía Española establece unas normas deon- tológicas para la función social de la Abogacía, entre las que se encuentra el deber de secreto, que exige el cifrado de datos. 5.4 Código Deontológico de la Abogacía Española Para preservar de forma correcta los de- rechos de los pacientes, con especial re- ferencia a su intimidad, el artículo 16 de la Ley 41/2002 es claro al determinar que "el acceso a los datos" debe de realizar- se, en todo caso, por un "profesional sa- nitario sujeto al secreto profesional o por otra persona sujeta, asimismo, a una obli- gación equivalente de secreto". De igual forma, "el personal que accede a los da- tos de la historia clínica en el ejercicio de sus funciones queda sujeto al deber de secreto". Este deber de secreto unido a la salvaguarda efectiva del derecho funda- mental hacen imprescindible el recurso al cifrado de datos, obligatorio, por otro lado, por el tipo de datos que van a ser trata- dos y la implantación debida de las medi- das de seguridad de nivel alto.
  • 6. El cliente espera del abogado que guar- de secreto profesional sobre todos los datos que le aporte. En algunos casos los datos están relacionados con la real comisión de delitos, de los que salen impunes o por los que se les condena. El cliente deposita su confianza en el abogado sabiendo que este está obliga- do a no defraudar su confianza, a guar- dar secreto sobre todos los datos de su vida personal e íntima que le revele y a que esta información permanezca se- creta y confidencial para siempre, duran- te la relación contractual de asesora- miento jurídico y después de esta. Todo el contenido que el cliente revele al abo- gado tiene que permanecer a resguardo bajo las más altas y estrictas medidas de seguridad, lo que exige el estableci- miento de medidas de nivel alto y, por tanto, del cifrado de todos los datos que se encuentren recogidos en formato di- gital, así como de las comunicaciones que el abogado mantenga con su cliente. Los derechos con los que trata un abo- gado son fundamentales y cuentan con la máxima protección constitucional. El de mayor relevancia es el derecho de los clientes "a no declarar contra sí mis- mos, a no confesarse culpables y a la presunción de inocencia" ( ).art. 4 CDAE El secreto profesional es un derecho y deber primordial de la Abogacía que me- rece el mayor de los respetos y que obli- ga a la implantación de medidas de nivel alto a los ficheros en los que se guarden datos de clientes. Por tanto, todo aboga- do está obligado al cifrado de, al menos, las carpetas relativas a los casos que lleva, esto es, siempre que se cifren los datos tanto en origen como en destino y en la transmisión de los mismos. 5.5 Ley 9/2014, General de Telecomunica- ciones (LGT) y Reglamento (UE) nº 611/ 2013 Actualmente, la LGT y el Reglamento (UE) nº 611/2013 obligan a las empresas del sector de las comunicaciones elec- trónicas a notificar las brechas de segu- ridad que pongan en peligro información personal. En concreto, vincula a los ope- radores que explotan redes públicas de comunicaciones electrónicas y a los pre- stadores de acceso a Internet o ISP (In- ternet Service Providers). Todas ellas han de notificar tales brechas (i) a la AEPD y (ii) a los sujetos interesados cuya infor- mación personal se haya visto compro- metida, además de (iii) anotar la inciden- cia en su Documento de Seguridad. El cumplimiento de esta obligación tiene una consecuencia clara: el sufrimiento de una grave pérdida reputacional entre los clientes de la compañía, ya que se estará poniendo en su conocimiento que las medidas de seguridad implantadas para proteger sus datos son deficientes. Sin embargo, la normativa excepciona el deber de notificación a los interesados cuando la compañía haya aplicado a los datos personales afectados por la brecha medidas de seguridad que los hayan he- cho incomprensibles. Es decir, medidas de seguridad que, como el cifrado, ga- ranticen que quienes obtengan la infor- mación de forma ilícita no sean capaces de entenderla. El propio Reglamento europeo 611/2013 menciona expresa- mente el cifrado seguro como la medida idónea para convertir la información en incomprensible. 5.6 El secreto profesional periodístico El secreto profesional periodístico es la base sobre la que se sustentan los pila- res de la investigación periodística. El artículo 20.1.d) CE reconoce el derecho a la cláusula de conciencia y al secreto profesional en el ejercicio de la actividad de los periodistas. El secreto profesional periodístico no sólo implica el derecho a la no publicación de los datos que se quieren proteger, sino también a ocultar la fuente de la información dentro del mismo medio de comunicación, incluso ante superiores jerárquicos, en cuyo caso el cifrado se erige como la mejor herra- mienta a la mano del periodista para guardar a salvo la información.
  • 7. II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 7 Los periodistas deberán atenerse a la Ley 15/1999, de 13 de diciembre, de Protección de Datos, adoptando medi- das de seguridad de nivel alto, es decir, cifrando, cuando así lo establezca la ley. En el caso de que se desee publicar da- tos de carácter personal que requieren un nivel de seguridad alto (datos de ideología, afiliación sindical, religión, creencias, origen racial, salud…) se de- berá ponderar siempre la naturaleza de la información de que se trate, el carác- ter sensible de esta información para la vida privada del individuo, el interés pú- blico en disponer de dicha información y el papel que dicha persona desempeñe en la vida pública. Si, una vez aplicado el anterior criterio, los datos no se qui- sieren o pudieren publicar, el periodista o, en su caso, el medio de comunicación correspondiente, estarán obligados a ci- frar la información anterior. Los periodistas fundamentan la relación con sus fuentes en la confianza, lo cual exige de éste una conducta profesional íntegra y honrada, y, por ende, el perio- dista está obligado a cifrar todos los fi- cheros que guarden información conse- guida a raíz de una relación periodística basada en el secreto profesional perio- dístico. 5.7 Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo (LPBC) El objeto de la LPBC es proteger "la in- tegridad del sistema financiero y de otros sectores de actividad económica me- diante el establecimiento de obligaciones de prevención del blanqueo de capitales y de la financiación del terrorismo" ( ). Esta norma exige la implanta- ción de medidas de seguridad de nivel alto sobre ciertos ficheros que almace- nan datos de carácter personal y, en consecuencia, el cifrado de estos. art. 1 LPBC Esta norma es la que, de forma más di- recta, muestra qué colectivos de sujetos, tanto personas físicas como jurídicas, están obligados a cifrar datos. La lista está contenida en el y alcanza a abogados, profesionales del arte, joyerías, promotores inmobiliarios, servicios postales, entidades de crédito, notarios, y sociedades de garantía recí- proca, entre otros muchos. artículo 2 LPBC El deber de secreto, exige el cifrado de datos. 5.8 Esquema Nacional de Seguridad (ENS) La finalidad del Esquema Nacional de Seguridad o ENS es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a tra- vés de medidas para garantizar la seguri- dad de los sistemas, los datos, las comu- nicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las Ad- ministraciones públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios. Este ENS fue aprobado por el Real Decreto 3/2010, de 8 de enero, por el que se regula el Es- quema Nacional de Seguridad en el ám- bito de la Administración Electrónica. El ENS hace referencia en varias sec- ciones a la conveniencia o necesidad de cifrar tanto la información como las co- municaciones. Además especifica medi- das concretas de seguimiento obligato- rio tanto para el uso de criptografía en las comunicaciones, como para el uso de criptografía en los soportes de infor- mación. 5.9 Próximamente: el Reglamento Europeo de Protección de Datos Desde hace varios años, la UE está in- mersa en el proceso de tramitación del Reglamento Europeo de Protección de datos, concebido para generar un marco normativo más sólido y coherente en la materia. Se pretende que finalice con las pequeñas diferencias existentes entre los Estados Miembros y que lidie con asun- tos relacionados con los nuevos avances
  • 8. 6Cifra el contenido que subes a Dropbox tecnológicos, tales como el cloud com- puting o la ciberdelincuencia. Por el momento, este reglamento no es más que una Propuesta que aún debe aprobarse de forma definitiva. Sin em- bargo, el texto actual ya ha sido aproba- do por la Comisión Europea, por lo que nos permite hacernos una idea bastante aproximada de cómo será su redacción final. Obliga al responsable y al encargado del tratamiento a utilizar medidas técnicas y organizativas adecuadas para garantizar que la seguridad de los datos persona- les sea adecuada al riesgo existente. Se deben tener en cuenta: · · · La tecnología disponible y los costes de aplicación La naturaleza, el alcance, el contexto y los fines del tratamiento La probabilidad y gravedad de los riesgos del tratamiento de la informa- ción para los interesados. Para ello, se atiende a las consecuencias que se derivarían de la destrucción acci- dental o ilícita, la pérdida, la alteración, la comunicación o el acceso no autori- zado a estos datos. . En relación con la seguridad de la infor- mación, el Reglamento Europeo de Pro- tección de datos introduce una gran no- vedad: implanta la obligación de que el responsable que sufra una brecha de seguridad que afecte a información per- sonal deba ponerlo en conocimiento (i) de la AEPD y (ii) de los afectados. Esta obligación ya existe actualmente, pero se limita a las compañías del sector de las comunicaciones electrónicas. En cambio, el Reglamento no sólo vincula a éstas, sino a cualquier entidad que trate datos personales, sin importar su sector de actividad. Ahora bien, cualquier empresa puede evitar las nefastas consecuencias repu- tacionales que tendría esta comunica- ción a los interesados de una forma sen- cilla: utilizando un sistema de cifrado que impida a cualquier tercero no autorizado comprender el contenido obtenido. El Reglamento establece, expresamente (artículo 32.3), que cifrar la información personal excluye la obligación de notifi- car a los afectados que se ha producido una brecha de seguridad en la que se han visto comprometidos sus datos per- sonales. Siempre que vaya a hacer uso de un sis- tema de cloud computing, el cifrado de los datos personales es "una medida que debe valorarse positivamente", según la Agencia Española de Protección de Da- tos, como respuesta a la pregunta "¿Có- mo puedo garantizar o asegurarme de que se cumplen las medidas de seguri- dad?", en la La AEPD sugiere que se solicite información al proveedor de cloud sobre el cifrado de los datos en todos los casos, no solo en los que haya que cumplir con las medi- das de seguridad de nivel alto. 'Guía para clientes que con- traten servicios de Cloud Computing'. Para la AEPD, en la Guía para clientes que contraten servicios de Cloud Compu- ting, ante la pregunta, un elemento de la seguridad cobra especial relevancia en un entorno 'cloud' es la "aplicación de técnicas robustas de cifrado tanto a los datos en tránsito como a los datos alma- cenados", ya que constituye una medida necesaria para garantizar su confidencia- lidad. En relación con las profesiones que exi- gen secreto profesional y siempre que las medidas de seguridad a aplicar en mate- ria de protección de datos sean de nivel alto, "el cifrado de datos almacenados es una necesaria medida de seguridad", se- gún se apunta en el Informe 'Utilización del Cloud Computing por los despachos de abogados y el derecho a la protección de datos de carácter personal. El pro- veedor ha de dar a conocer "el nivel de seguridad ofrecido por las técnicas de ci- frado de la información que aplique en sus sistemas", si es que aplica alguno.
  • 9. II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 9 Los productores, los creativos, los publi- cistas y todos los autores en general de- ben velar por su trabajo en todo momen- to. Cuando la obra está inacabada o aún no está lista para su divulgación ( ) los autores pueden cifrar su conte- nido con el objetivo de que sean solo ellos quienes puedan acceder al mismo. art. 4 LPI 7.2 Protección de los secretos comerciales Las meras ideas cuentan con una prote- cción legal un tanto indefinida. El cifrado es la solución para que estos secretos, confidenciales, puedan permanecer a la vista de unos pocos privilegiados y ocul- tos para la sociedad en general. 7.3 Protección contra el espionaje industrial La comisión de delitos relativos al mer- cado y los consumidores es, en la era de la tecnología, cada vez más frecuen- te. Con un mecanismo de cifrado ade- cuado se consiguen minimizar los ata- ques exitosos ya que todo lo que verá el intruso es un conjunto de información ininteligible que será incapaz de mani- pular. 7.4 Protección para aceptar BYOD (Bring Your Own Device) 7Más motivos para cifrar Cifrar siempre es conveniente, aunque no haya ninguna ley que obligue a ello. 7.1 Protección de la propiedad intelectual La tendencia empresarial es el BYOD (Bring Your Own Device) o "Trae tu pro- pio dispositivo". Esta práctica implica una cantidad ingente de riesgos en relación con la protección de la información en cien al empleado, " que este lo use para temas de trabajo, incorpore las mismas medidas de segu- ridad que los dispositivos utilizados den- tro de la compañía". Asimismo, ofrece una recomendación clara en cuanto al cifrado de datos en su artículo ' ': "No per- mitir el almacenamiento de información sensible dentro del dispositivo. Y en ca- so de que se produzca recomendar el uso de cifrado." que apuesten por el BYOD que concien- para que en caso de Móviles personales y otros « wearables » en la empresa: los riesgos del BYOD todos sus niveles: datos personales, creaciones, secretos comerciales... El riesgo de del BYOD es extremo en materia de seguridad. El empleado pue- de: extraviar el dispositivo, permitir que lo utilicen familiares o amigos, olvidar cambiar la contraseña de acceso, co- nectarse a través de una red 2G permi- tiendo la extracción de datos, enchufar su equipo a un cargador USB falso en un bar, instalar malware que envía archivos al exterior o, simplemente, anclar su dis- positivo a una red 4G ajena a la propia de la compañía para realizar a través de ella lo que a través de la red de la com- pañía no podría. El CERT Gubernamental español ( ), que forma parte del Centro Na- cional de Inteligencia ( ), realizó una encuesta a empleados BYOD. Según el CERT, "el dato más preocupante es que cerca de la mitad de los encuestados no manejan la información corporativa de forma cifrada en su dispositivo personal, incluso el 15,6% dice no saber cómo se debe manejar dicha información" ( ). El CERT señala que este tipo de trabajadores puede conectarse a redes que desconocen que son insegu- ras, posibilitando "ciberataques de tipo man-in-the-middle, que podrían intercep- tar e incluso modificar los datos en trán- sito". Para evitar esta consecuencia, la primera medida de seguridad que reco- mienda que el CERT adoptar es "usar mecanismos de cifrado fuerte", tales co- mo el uso de redes privadas virtuales VPN con el refuerzo de un sistema pro- pio y eficaz de cifrado de datos. CNN- CERT CNI 'Ries- gos y amenazas del Bring Your Own De- vice (BYOD)' INCIBE, el Instituto Nacional de Ciberse- guridad, recomienda a las compañías
  • 10. 7.5 Protección adicional para generar seguridad Las empresas pueden elegir cumplir los "mínimos exigibles" ( ) que marca la normativa de protección de datos o pueden dotar a sus procesos de mayor seguridad y confidencialidad. Cuando una corporación usa datos y realiza tratamientos de nivel bajo y me- dio puede optar por asegurar la informa- ción por medio del cifrado. art. 81.7 RLOPD Un sistema de cifrado adecuado que se quiera aplicar a un conjunto de datos que vaya a ser accedido por una plurali- dad de personas debe permitir al admi- nistrador dotar de derechos de descifra- do a algunos usuarios o a determinados grupos de usuarios (por ejemplo, al de- partamento de recursos humanos o al de marketing) y negar el acceso al resto. 8.1 Cifrado selectivo Las empresas pueden decidir aplicar el sistema de cifrado solo a una sección de los datos que alberga en un mismo fi- chero. 8.2 Otorga o restringe el acceso a los distintos empleados 8Libertades y precau- ciones sobre el cifrado Es posible llevar a cabo un cifrado se- lectivo de datos, así como otorgar per- misos de acceso a determinados usua- rios individualizados o a grupos de tra- bajadores, de manera que la empresa tenga una capacidad completa de con- trol sobre la información a la que cada usuario tiene acceso. El cifrado de los datos se puede reali- zar sin excesiva dificultad, con un cos- te razonable y con la seguridad de que se cumple la ley de forma adecuada. La mayoría de las herramientas de cifrado profesional son modulares o permiten la gestión completa a través de un panel de control específico. “Ahora, generar un búnker legal de uso sencillo aplicando tecnologías completas de cifrado es posible.
  • 11. “ Resulta extremadamente recomendable llevar a cabo un cifrado completo de todos los dispositivos del empleado que vayan a ser utilizados también para el trabajo, además de configurar medidas que le permitan abrir determinados archivos, le impidan enviar otros o le bloqueen el borrado o la edición del resto.
  • 12. PARTE 2 - Informe Ayunta- mientos. 1Alcance y objetivos El presente documento se concibe como el resultado del análisis de seguridad de diferentes páginas web de contacto del ciudadano, fundamentalmente de la im- plementación SSL de los servidores web de varios Ayuntamientos españoles. Para la elaboración del mismo se ha he- cho uso de herramientas de uso público, a los que cualquier persona puede acceder. Los objetivos del documento son pre- sentar el estado actual (Julio de 2015) de varios Ayuntamientos, respecto a las diferentes medidas de seguridad imple- mentadas en la configuración del cifrado SSL, en los servidores en los que los ciudadanos pueden introducir sus datos personales. Para el estudio, se ha escogido una muestra de los 77 principales ayunta- mientos españoles. 2Las necesidades de cifrado La , tiene como objeti- vo reconocer el derecho a que los ciu- dadanos puedan relacionarse con las Administraciones Públicas mediante medios electrónicos. Ley 11/2007, del 22 de Junio de Acceso Electrónico de los ciudadanos a los servicios públicos Esto implica que el canal a utilizar para realizar diversos trámites que involucran el intercambio, envío o consulta de da- tos personales, será Internet. Funda- mentalmente este tipo de comunicacio- nes se llevarán a cabo mediante el es- tándar HTTP. Por ende, y por cumplir con la Ley Orgá- nica 15/1999, de Protección de Datos de Carácter Personal (LOPD), las diferen- tes Administraciones Públicas tendrán obligatoriedad de aplicar diversas medi- das de seguridad, según la clasificación de los datos personales intercambiados. 3Sobre los protocolos SSL y TLS A partir de aquí, queda en manos de ca- da Administración, que de forma inde- pendiente, implemente dichas medidas de seguridad, de manera más o menos estricta. Para dotar de una capa de cifrado a las comunicaciones electrónicas que utilizan típicamente el protocolo HTTP, los dos protocolos más utilizados son SSL (Se- cure Sockets Layer) y TLS (Transport Layer Security). Ambos, son protocolos criptográficos que utilizan criptografía de clave pública (o asimétrica) para autenticar a una de las partes (obligatoriamente al servidor) o ambas, siendo opcional la autenticación del cliente. Para dicha autenticación se utilizan certi- ficados X.509, emitidos y firmados me- diante una estructura jerárquica, con dife- rentes capas basadas en Autoridades Certificadoras y de Registro. Cada certificado X.509 lleva información que identifica unívocamente a un indivi- duo o una entidad, como el identificador único del sujeto (CN o Common Name, organización, ciudad y país) información relativa al emisor, desde cuándo y hasta cuándo es válido el certificado, la propia clave pública del certificado y el algoritmo utilizado para generarla. Tanto SSL como TLS, utilizan criptografía de clave pública para las fases de auten- ticación, intercambio de claves como de firma digital. Sin embargo, para el esta- blecimiento de la comunicación y el inter- cambio de información entre las partes, se hace uso de criptografía de clave pri- vada, o simétrica. Un algoritmo se considera seguro, si el tiempo y el esfuerzo necesarios para romperlo y descifrar el contenido sin el conocimiento de la clave, es mayor que el valor del contenido de los datos en sí. Cada implementación de SSL/TLS, va mejorando de una versión a otra, sopor- tando cada vez algoritmos considerados
  • 13. II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 13 más seguros, ya sea por mayor longitud de clave, como por la complejidad crip- tográfica del algoritmo en sí. 4SSL/TLS a día de hoy Hablar de “el día de hoy”, en un universo tan volátil y en el que cada mañana se hace pública una nueva vulnerabilidad, se hace complicado. Un repaso al historial de vulnerabilidades de SSL/TLS Ya desde el año 2011, desde la publica- ción de BEAST la industria del software e Internet sufrió un gran revuelo. En 2012, Thai Duong y Juliano Rizzo, publi- caron CRIME, otra vulnerabilidad explo- table bajo determinadas condiciones, que aprovechaba un fallo en la compre- sión en los protocolos HTTPS y SPDY. Pero sin duda, ha sido 2014 el año en el que SSL se haya visto más afectado. Posiblemente, el que mayor repercusión mediática tuvo, fue Heartbleed, ya que permitía leer de forma remota bloques de memoria del servidor. Esto implicaba que un atacante, desde la otra punta del mundo, podía extraer información de uso reciente en el servidor, como credencia- les, cookies, e incluso la clave privada SSL utilizada. De esta manera, un ata- cante sería capaz, bajo ciertas condicio- nes, de interceptar la comunicación entre cliente y servidor, descifrándola o incluso suplantar a éste. A finales de 2014 apareció POODLE (Padding Oracle On Downgraded Lega- cy Encryption) afectando a software que utilizase la versión 3.0 de SSL y poste- riormente, una variante que afectaba a TLS. Este tipo de ataque, sería aplicable en escenarios en los que es posible previamente interceptar las comunica- ciones entre cliente y servidor, mediante un ataque de Man-in-The-Middle. Las vulnerabilidades mencionadas afec- taban fundamentalmente a las imple- mentaciones SSL de OpenSSL, y por tanto todos aquellos dispositivos que se basasen en ella. Pero en 2014 no sólo las implementacio- nes de OpenSSL se vieron afectadas, sino también se descubrieron vulnerabili- dades en la implementación de otros fa- bricantes. En Marzo de 2015, estrena el año FREAK (Factoring Attack on RSA-Export Keys). Esta vulnerabilidad, que afecta a ambos protocolos SSL y TLS, aprove- chándose de un fallo en la negociación inicial, que permite forzar que se utilicen especificaciones de algoritmos RSA con longitudes de clave muy cortas, conside- radas crackeables en un tiempo mode- rado. Y ya en Mayo de 2015, el último hit a SSL ha sido Logjam. En este caso, el ataque se establece dentro del algoritmo Diffie-Hellman, cuando se usan de 512 a 1024 bits. Una vez más, en un entorno de Man-in-The-Middle, es posible para un atacante establecer un downgrade de la negociación para utilizar un algoritmo de Diffie-Hellman de longitud baja. Han existido otros ataques a SSL/TLS que han tenido menos repercusión como Lucky13 o Bar Mitzvah, pero que permi- tían igualmente descifrar contenido par- cial o totalmente de las comunicaciones. Los algoritmos de hashing más popula- res, MD5 y SHA-1, también han sido re- conocidos como no-confiables debido a que en ambos es posible establecer co- lisiones. “9 de cada 10 ayuntamientos españoles son vulnerables a los ciberataques Tras ver la cantidad de vulnerabilidades existentes en diversas implementaciones de SSL/TLS, se considera que SSL está “muerto” y que la única implementación viable es TLS, actualmente en su versión 1.2.
  • 14. 5Implementación de SSL /TLS en Ayuntamientos Para el estudio realizado, se ha escogi- do una muestra representativa de ayun- tamientos españoles. La prueba consiste en introducir el domi- nio de cada ayuntamiento en la que el protocolo a servir es HTTPS en la herra- mienta web pública utlizada. Se ha iden- tificado para cada prueba, alguna direc- ción web a través de la que se envíen datos personales a cada Ayuntamiento. Por cada prueba, la herramienta ofrece un resultado como el que se puede apreciar en la imagen. La valoración de la seguridad nos dará resultados com- prendidos entre la F, el peor resultado, hasta el A+ que es el mejor. Por confidencialidad, en este informe se establece un resumen de resultados, sin asociarlos a un Ayuntamiento concreto. 6Análisis de los resultados Tras la revisión de cada uno de los in- formes generados por el servicio online se extrae los siguientes: La nota más alta otorgada a un Ayun- tamiento es la ’A’, la más baja es la ’F’. Los resultados son: A - 1 Ayuntamiento B - 1 Ayuntamiento C - 10 Ayuntamientos F - 39 Ayuntamientos T* - 13 Ayuntamientos (no se han encontrado datos de 25 de los ayuntamientos estudiados) El servidor muestra el nombre del fa- bricante y su versión y/o de mod_ssl -> 4 ayuntamientos. Sólo el fabricante del servidor, 4 ayuntamientos (la mues- tra se hizo en 10 ayuntamientos) El servidor de 24 de los ayuntamien- tos analizados soporta SSLv2, consi- derado inseguro desde hace varios años. El servidor es vulnerable a POODLE. Ya sea por soporte de SSLv3 como por TLS, al no soportar la extensión TLS_FALLBACK_SCSV, que mitiga- ría este problema. Se considera que SSLv3 es inseguro y se recomienda deshabilitarlo http://disablessl3.com/ (27 ayuntamientos) El servidor es vulnerable a FREAK: (23 ayuntamientos) El servidor es vulnerable a CRIME: Sólo 10 son vulnerables a CRIME por tener activo el soporte de compresión en TLS. El servidor soporta parámetros inse- guros de intercambio de claves Diffie- Hellman: (15 ayuntamientos) El servidor utiliza primos comunes/ conocidos para algoritmo Diffie-Hell- man (14 ayuntamientos) Sólo soportan TLS v1.2 el 60% de los ayuntamientos analizados, aunque en todos ellos, se soporta al menos TLS v1.0, siendo bastante común el tandem SSLv3 y TLSv1.0, sin dar so- porte para TLS v1.1 ni v1.2 Respecto al algoritmo de firma del certificado SSL presentado por el servidor, dos ayuntamientos utiliza clave privada con RSA de 1024 bits, considerada una longitud de clave in- suficiente. (*) T - No aplicable porque el certificado está en keystone
  • 15. II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 15 7Conclusiones y Reflexiones Tras haber desglosado los diferentes ataques de los que pueden ser víctimas, tanto los servidores, como sobre todo los clientes, que intercambian datos me- diante una conexión SSL/TLS, se puede ver que mantener los servicios lo más seguro posible es una labor que requiere dedicación y mantenimiento. No sólo se trata de actualizar los parches de seguridad, y tener todo el software a la última versión, sino que además, los servicios que hacen uso de SSL, deben estar configurados de forma segura, manteniendo unos niveles de compatibi- lidad con los algoritmos de cifrado so- portados por los dispositivos y sistemas operativos más comunes del mercado. Las debilidades de los algoritmos de ci- frado empleados en las comunicaciones, permitirían el acceso a quien tuviera el conocimiento de la existencia de una vulnerabilidad. Sin embargo, una vez que los detalles de éstas se hacen pú- blicas, es la propia comunidad quien se lanza a construir exploits y herramientas automatizadas que permitan su explota- ción a cualquiera con unos conocimien- tos mínimos. De ahí la importancia vital de que cualesquiera sean los sistemas, cuenten con las últimas versiones y par- ches de seguridad, sean configurados de la forma más exigente y segura posi- ble, así como que formen parte de un programa frecuente de auditorías, con el fin de disminuir los riesgos al mínimo posible. Se puede decir que prácticamente todos los Ayuntamientos, cumplen con que el tráfico intercambiado entre cliente y ser- vidor “no sea inteligible ni manipulada por terceros”. Sin embargo, y pese a estar al día con la normativa vigente, si- gue habiendo una diferencia entre cum- plir una ley y tener una conciencia real de seguridad de la información. “ La mejor protección siempre es un buen cifrado.
  • 16. LAS CONCLUSIONES DE Sophos es un fabricante que apuesta por la protección de datos, así lo avalan los siete años consecutivos como líderes en el cuadrante mágico de Gartner de protección de datos. Una correcta política de protección de datos para evitar el 80% de las fugas o robos información más comunes puede ser desplegada en menos de 2 horas. Hoy en día la tecnología de cifrado, dada su baja complejidad, debería estar pre- sente en todas aquellas empresas que deseen proteger su activo más impor- tante: su información. Con la implementación de las dos prác- ticas descritas a continuación, podrá a- segurar que su empresa u organización: - Cumple con la legislación descrita an- teriormente por el despacho de aboga- dos Abanlex y - estará protegida ante las amenazas descritas por la empresa Securizame. Solución SOPHOS para el perímetro Es muy importante tener los servidores siempre actualizados y configurados de forma segura para disminuir los riesgos ante un posible ataque, sin embargo, esto provoca una sobrecarga adminis- trativa que no siempre se puede asumir, lo que al final deja los servidores con lo que podríamos denominar “dia-1” (con- cepto opuesto al día-0, donde ya existe parche pero éste no ha sido aplicado). Ante esta situación, Sophos propone securizar las aplicaciones web con un proxy inverso con reglas de seguridad (WAF, web application firewall), el cual estará focalizado en: Impedir la conexión directa entre cliente y servidor. Todo pasará a tra- vés del proxy. Prevenir ataques, revisando los for- mularios, evitando la adulteración de cookies, estableciendo permisos adicionales de acceso sobre la apli- cación (muchas veces, las aplica- ciones son desplegadas por perso- nal ajeno a la seguridad de la cor- poración). Establecer mecanismos de autenti- cación securizados, adicionales a la propia aplicación. Análisis de ficheros subidos/baja- dos (si la aplicación lo permite) para evitar la propagación de malware. Proporcionar una versión siempre actualizada y bastionada de los pa- quetes SSL/TLS utilizados para se- curizar la conexión. Sophos, con los UTM y la licencia de WebServer Protection permite realizar todos estos puntos vistos anteriormente, creando una capa extra de seguridad, la cual es mantenida de forma constante con nuevas reglas/patrones/módulos procedentes de SophosLabs (varias ac- tualizaciones diarias). La solución WebServer Protection hace las funciones de Proxy y Autenticación Reversas, así como de SSL/TLS “off-loading” (el propio equipo Sophos tendrá el certificado de la aplicación web para realizar la conexión cifrada). Gra- cias a las actualizaciones automáticas, pese a que nuestro servidor no esté al día con la última versión de sus módulos de cifrado, Sophos proporcionará la se- guridad requerida y en las pruebas reali- zadas con el mismo sistema utilizado
  • 17. II Informe sobre la necesidad legal de cifrar información y datos personales (versión abreviada) - Pág 17 Sophos WebServer Protection propor- cionará: · Cortafuegos de aplicaciones web: interceptando el tráfico que llega a los servidores para protegerlos con- tra ataques y manipulaciones, con más de 400 patrones de ataques, incluidas técnicas de inyección de SQL, secuencias de comandos en- tre sitios y cruce de directorios. Antimalware de pasarela: Se podrá escanear todos los archivos de su- bida y bajada con doble motor anti- malware para evitar la entrada de contenido infectado en la red. Bastionado de Servidores: Solventa vulnerabilidades en aplicaciones web sin la ayuda de desarrolladores. Se dispone de “hardening” de URL impidiendo que los ciberdelincuen- tes creen de forma manual "enlaces profundos”. El refuerzo de formula- rios impide la introducción coman- dos y códigos maliciosos para apro- vechar vulnerabilidades de la base de datos. Y la protección de cookies garantiza que están firmadas para evitar manipulaciones. Servidor Proxy Inverso: ofrece au- tenticación persistente para sus aplicaciones web añadiendo una capa extra de seguridad a servicios como Outlook Web Access para Ex- change permitiendo a los usuarios autenticarse contra nuestro proxy inverso exento de vulnerabilidades. para el análisis de los Ayuntamientos, las pruebas fueron satisfactorias, con la máxima puntuación sin alterar en abso- luto la configuración del servidor web. Sophos SafeGuard Encryption: El cifrado es el medio técnico correcto para la protección de datos. Todas las vulnerabilidades de las que se hablan en este informe tienen el mismo objetivo, interceptar las comunicaciones y sacar toda la información posible, no importa si se llama FREAK, POODLE o CRIME, si afecta a SSL o TLS, si funcio- na de una manera o de otra, o incluso si se conocen o no dicha vulnerabilidad, nuestros atacantes tienen un objetivo claro, introducirse en nuestro sistema y poder obtener nuestra información. El problema surge cuando no estamos protegidos contra esas vulnerabilidades, tal vez nuestos servidores están desac- tualizados, o tienen una versión afectada por un zero-day para la cual actualmente no hay solución ¿Cómo nos enfrentamos a estas dificultades? El cifrado: un aliado No importa que alguien acceda a nuestra red y nos robe información, si todo está cifrado, estaremos tranquilos, tendremos una barrera más de seguridad. Incluso si nos roban ficheros y se publican en in- ternet o se venden a terceros, podemos estar tranquilos, sin las claves de cifrado no será posible abrirlos. Si nos interceptan correos electróni- cos nuestra información se manten- drá segura, ya que con Sophos File Encryption y con Sophos SPX viaja cifrada desde el origen. Suponiendo que se utilizara TLS para cifrar las comunicaciones y éste sufriera de alguna vulnerabilidad, nadie podría leer nuestros ficheros adjuntos por- que se cifraron antes de salir. Las nuevas tecnologías de cloud, permiten alojar nuestra información en lugares ajenos a nuestra empresa
  • 18. desde los cuales cualquiera pueda acce- der, lo cual supone una gran ventaja pe- ro también conlleva un riesgo, no impor- ta donde alojemos nuestra información, si está cifrada desde el origen con So- phos Cloud Encryption, podemos su- birlo a la nube sin problemas, si alguien accediera a nuestra cuenta o lo intercep- tara por el camino, no podría verse nada. Las nuevas tecnologías de cloud, permi- ten alojar nuestra información en lugares ajenos a nuestra empresa desde los cuales cualquiera pueda acceder, lo que supone una gran ventaja pero también conlleva un riesgo, no importa donde alojemos nuestra información, si está ci- frada desde el origen con Sophos Cloud Encryption, podemos subirlo a la nube sin problemas, si alguien accediera a nuestra cuenta o lo interceptara por el camino, no podría verse nada. El cloud no solo se queda en la oficina o en nuestro ordenador, cada vez se utili- zan mas los dispositivos móviles, tablets, teléfonos móviles… para ello Sophos dispone de Sophos Secure Workspace, que nos permitirá utilizar los datos cifra- dos en la nube desde nuestro dispositivo móvil. Colaboración segura mediante Sophos File Share, no importa que comparta- mos carpetas, podemos cifrarlas y espe- cificar quien puede leerlas independien- temente de los permisos que Windows nos haya dado, podríamos evitar que el administrador de sistemas, que tiene permisos para acceder a cualquier parte de la red, leyera información confidencial del departamento de recursos humanos. Gracias a Sophos Safeguard Encryption se podrán cifrar tanto entornos Windows como Mac y gracias a nuestra gestión de claves podemos compartir información entre ellos de forma segura y transpa- rente para el usuario. Un descuido en un taxi no debería ser un problema, si perdemos nuestro portátil con toda nuestra información corporativa cifrada con safeguard estaremos tran- quilos ya que nuestros datos estarán ci- frados con BitLocker (en Windows) o FileVault 2 (en MAC) o incluso las uni- dades autocifrables Opal. En caso de auditoria, gracias a Sophos Safeguard, podríamos demostrar que cumplimos con las normativas de protec- ción de datos.
  • 19. Resolver casos complejos de Derecho Tecnológico es la principal función de Abanlex, despacho de abogados especializado en la protección de la información, la privacidad y la innovación jurídica. Los abogados de Abanlex permanecen en la vanguardia de los movimientos legislativos, colaborando en la elaboración de aquellos que tocan sus áreas de ejercicio. Las soluciones que ha ejecutado para resolver casos de extraordinaria complejidad sitúan a Abanlex como un despacho de referencia internacional en diferentes materias como los nuevos sistemas electrónicos de pago, los sistemas de cifrado o los dispositivos de seguimiento. Sus últimos casos de relevancia internacional son: el Derecho al Olvido contra Google, que ha llevado ante el TJUE y ahora dirige ante la Audiencia Nacional, y los avances en criptomonedas, que le ha valido citas en varios documentos del Gobierno de España y del de Estados Unidos. Abanlex tiene su sede en Madrid, España. Más información disponible en www.abanlex.com Abanlex. c/ Velázquez, 109, 7ª Planta. 28006 Madrid. Correo electrónico: info@abanlex.com (@abanlex) Securízame cuenta en su plantilla con profesionales especializados en seguridad informática y sistemas, conferencistas habituales en Congresos Nacionales e Internacionales, con amplia experiencia en consultoría, auditoría, peritaje informático forense y formación reglada en seguridad informática en empresas privadas, administración pública, entornos bancarios, así como Cuerpos y Fuerzas de Seguridad del Estado. Securízame es una empresa española, integrada por profesionales que cuentan con 15 años de trayectoria dedicada íntegramente a la seguridad de sistemas y comunicaciones, en grandes y medianos proyectos, tanto a nivel nacional como internacional. Más de 100 millones de usuarios en 150 países confían en las soluciones de seguridad completa de Sophos como la mejor protección contra amenazas complejas y fuga de datos. De fácil despliegue, administración y uso, las premiadas soluciones para la protección de estaciones de trabajo, web, email, móvil, cifrado y seguridad de red ofrecidas por Sophos, están respaldadas por SophosLabs, una red global de centros de investigación de amenazas. Sophos ofrece seguridad completa protegiendo todos los puntos, desde la red a los servidores, pasando por las estaciones de trabajo y los dispositivos móviles. Gracias estas soluciones, las empresas podrán concentrarse en las necesidades de su negocio. Sophos Iberia. c/Orense, 81 1ª Planta. 28020 Madrid. ComercialES@sophos.com (@sophosiberia) Telf.: 913 756 756 - www.sophos.com/es-es .