Ir al contenido

Experiencias 2.0

Experiencias en el aula 2.0

¿Qué es el Reglamento Europeo de Protección de Datos?

El Reglamento Europeo de Protección de Datos, ley sancionada por el parlamento europeo que entró en vigencia en mayo de 2016, hoy termina su período adaptativo. Se trata de la legislación relativa a la protección de las personas físicas en lo que respecta al tratamiento y circulación de sus datos personales. Las organizaciones y empresas deberán cumplirla a partir de ahora, a fin de evitar un daño a la reputación de las marcas involucradas y las multas consiguientes.

La legislación aplica a todas las empresas que procesan datos personales de residentes de la Unión Europea, independientemente de la ubicación de la empresa o donde se procese la información.

Las multas máximas aplicables, como por ejemplo por no tener suficiente consentimiento del cliente para procesar sus datos, pueden llegar hasta el 4% de la facturación global anual o 20 millones de Euros, lo que sea mayor.

Una de las más importantes modificaciones con respecto a la ley anterior, se da en las condiciones para el consentimiento: las empresas no podrán usar términos y condiciones ilegibles, y tampoco extensas descripciones de carácter legal. La solicitud de consentimiento debe darse de forma fácilmente comprensible y de fácil acceso, además que debe ser tan simple aceptarlo como retirarlo luego.

Con esta nueva ley, cualquier ciudadano tiene derecho a obtener su propia información solicitando una copia gratuita en formato electrónico, además de conocer dónde se están utilizando sus datos, y con qué objetivo. Podrá además exigir la eliminación de información personal cuando los datos ya no sean relevantes o las personas involucradas retiren el consentimiento, y que potenciales terceros involucrados también cesen el procesamiento o difusión.

Teniendo en cuenta los esfuerzos de muchos años, tanto de instituciones y particulares -me permito incluirnos- en pos de lograr una internet más segura, sin duda es esta una muy buena noticia.


Fuente: EnvíaloSimple

También podría interesarte...

Yo diría que ya está… mejor extingámonos…

Algunos usuarios de Twitter aún no saben que el mundo era mundo antes de Cristo, tampoco saben contar… ¡Y encima discuten!

También podría interesarte...

El genial doodle en 360° y un homenaje a Georges Méliès

Los equipos de Google Doodle, Google Spotlight Stories, Google Arts & Culture y Cinémathèque Française han colaborado para crear el primer doodle interactivo de realidad virtual (VR) / 360° para celebrar la vida y el arte del ilusionista y director de cine francés Georges Méliès.

También puede verse en realidad virtual en https://atap.google.com/spotlight-stories/melies/.


Fuente: Google Spotlight Stories

También podría interesarte...

Fallas de seguridad: Un momento crítico en el diseño de los procesadores

Según una investigación publicada por The Register, se han descubierto fallas en la seguridad de las unidades centrales de procesamiento (CPU) que podrían permitir el acceso no autorizado a los datos almacenados en computadoras y servidores en redes privadas. Se calcula que estas fallas, que llevan una década de existencia y están relacionadas con el diseño de los procesadores, podrían afectar la seguridad del 90% de las computadoras y otros dispositivos. Hasta ahora no se han reportado robos de datos, pero las implicancias de esto son enormes.

Se han descubierto dos fallos de seguridad distintos. Los primeros informes sugerían que una falla (denominada Meltdown) afectaba solo a los chips de Intel, computadoras de escritorio y servidores de internet, pero luego se supo que otra falla, Spectre, fue descubierta también en chips de Intel, AMD y ARM.

Bryan Ma, analista en la firma de consultoría tecnológica IDC citado por BBC Mundo, asegura que los centros de datos y dispositivos conectados a la nube también están en riesgo. BBC Mundo afirma además que en el sector tecnológico se conocía el problema desde hace al menos seis meses, y que todo el mundo relacionado con ello, desde desarrolladores a expertos en seguridad, había firmado acuerdos de confidencialidad.

Daniel Gruss, uno de los investigadores de la Universidad de Tecnología de Graz que descubrió Meltdown, lo describió como “probablemente uno de los peores errores de la CPU jamás encontrados” en una entrevista con Reuters.

Según el investigador, Meltdown es el problema más serio a corto plazo, pero que podría detenerse de manera decisiva con parches de software. Spectre, el error más amplio que se aplica a casi todos los dispositivos informáticos, es más difícil de utilizar para los hackers, pero también es más difícil de reparar.

Los fabricantes de computadoras y los proveedores de sistemas operativos han tenido tiempo de intentar arreglar el problema, liberando actualizaciones de seguridad o parches. Los usuarios deben instalarlos en cuanto estén disponibles. Actualizaciones de seguridad también están siendo creadas para computadoras personales y de escritorio de Apple, aunque no está claro si los iPhones y los iPads son vulnerables.

Algunos investigadores han asegurado que los parches necesarios para resolver el problema podrían ralentizar los sistemas de las computadoras, quizás hasta un 30%, pero Intel dice que esto es exagerado y que el impacto para el usuario medio de computadora “no debería ser significativo”.

Lo cierto es que los expertos consideran que estas fallas fundamentales en el diseño de los chips deberían replantear el modo en que se diseña y construye esta tecnología en el futuro. 

La información actualizada sobre las medidas que están tomando las empresas para resolver la cuestión, puede leerse haciendo clic AQUÍ. 


Fuentes: BBC MundoXatacaThe Register –  Agencia ReutersClarín Tecnología
Imagen: El Comercio

También podría interesarte...

Lo mejor que podemos hacer con los trolls es ignorarlos

Reciben el nombre de trolls –tema que hemos tratado hace un tiempo en nuestra columna de radio- aquellos individuos intimidadores y acosadores que suelen publicar comentarios deliberadamente ofensivos con el fin de enfadar, provocar o perturbar a otros.

En un artículo para The Conversation, una fuente independiente de noticias y puntos de vista de la comunidad académica, la profesora de Psicología de la Federation University, Australia, Evita March, afirma que este tipo de conductas de acoso online están demostrando trastornos que van desde la depresión o baja autoestima a la fobia social.

En un estudio que surge de una muestra de 396 adultos -75.9% mujeres y 24.10% hombres- para evaluar su orientación hacia las recompensas sociales atípicas -la llamada ‘potencia social negativa’- y su participación en los comportamientos de troleo en Facebook, los especialistas detectaron que el sadismo es el factor más predominante.  Sin embargo, lo más sorprendente para los investigadores fue descubrir que, si bien los rasgos antisociales de la personalidad desempeñan un papel importante en esta conducta, lo que realmente influye en el comportamiento del troll es el placer social derivado de saber que los demás están molestos por él, y cuanto más negativo es su impacto social más se refuerza su comportamiento.

Según afirma March, una forma de tratar de comprender por qué las personas se dedican al troleo es investigar si es probable que presenten rasgos de personalidad particulares, como el narcisismo -se asocia con sentimientos de superioridad y ‘ego inflado’-, la psicopatía -vinculada a la impulsividad y la insensibilidad-, el maquiavelismo -asociado con la manipulación y explotación de otros- y el sadismo -el placer de infligir dolor a los demás-, patologías conocidas como la “tétrada oscura”. Estos rasgos comúnmente apuntalan muchas formas de manipulación social y engaño e implican un impulso para el autodesarrollo despiadado, la agresión, la falta de empatía y la insensibilidad severa.

Como conclusión de este descubrimiento, March sugiere una manera fácil de tratar con los trolls: “ignórelos, en lugar de darles la satisfacción de una reacción de enojo. Si no reciben esa recompensa social negativa, entonces su motivación para participar en este comportamiento probablemente disminuirá”.

Sin dudas, un excelente consejo. 


Los resultados completos del estudio se pueden leer -en inglés- haciendo clic aquí.
Fuentes: QuoThe ConversationScienceDirectWikipedia

También podría interesarte...

Espiados por nuestros aparatos

Una lectora del periódico The New York Times estaba usando una aplicación Auto Speak para publicar un comentario en un artículo del diario, cuando llegó a su casa un amigo y comenzaron a conversar. La aplicación siguió grabando sin que ella se diera cuenta y publicó automáticamente en los comentarios la charla completa entre ella y su amigo.

La comentarista lo explicó luego, y la situación finalmente quedó graciosa, pero es imposible no pensar en los riesgos que implica tener aplicaciones -o artefactos, como los smart TV- que puedan estar registrando lo que hacemos y decimos en privado y sin darnos cuenta.

Son los riesgos de “internet de las cosas”: ser espiados en nuestros hogares por nuestros aparatos electrónicos, algo de lo que hablamos hace un tiempo en una de nuestras columnas. 


Fuente: The New York Times

También podría interesarte...

30 años de NIC Argentina

El 23 de septiembre de 1987 se creaba oficialmente el Dominio de Nivel Superior Geográfico ‘.ar’ por solicitud de la Cancillería Argentina, quien inicialmente asumió la responsabilidad de administrarlo. La evolución del ‘.ar’, y lo que más adelante sería NIC Argentina, marcan los inicios de Internet en nuestro país.

Si bien para 1987 aún no se había formalizado la constitución de NIC Argentina como organismo autorizado y con las facultades para administrar el registro de los dominios ‘.ar’ -esto tendría lugar en 1994- de una forma u otra ya bajo la órbita de la Cancillería Argentina se encontraba el germen de lo que sería, en un futuro, el Registro de dominios y el administrador de una infraestructura crítica clave para el país.

La historia completa de esta  fascinante aventura del conocimiento se puede leer haciendo clic AQUÍ.

 

También podría interesarte...

- Ir arriba -