Está en la página 1de 27

News ADSI Flash n 352 2 de abril de 2013

Indice
Computacin en la nube:
notas para una estrategia espaola en Cloud Computing. ................................ 2 Prados: .................................... 12 normativa de proteccin de datos aplicada a la videovigilancia. ........................ 14

Martes con Maria Las disfunciones de la

ADSI en la Noche del

Detective del Colegio Oficial de Detectives de Catalunya .... 19

Puntualidad ............................. 20 El ejercicio profesional como


principio ................................... 21

Cloud Computing

Formacin. .............................. 23 Publicaciones. ......................... 24 Noticias. .................................. 25

Nube, o Computacin en la Nube (trminos para definir Cloud Computing), es un concepto tecnolgico (buzzwords) cada vez ms utilizado. Las organizaciones ven en esta tecnologa la solucin a muchos problemas, econmicos o de infraestructuras tecnolgicas. Dada la creciente importancia y uso de esta nueva tecnologa (o forma de comunicarnos y, muy pronto, nuestra habitual forma de trabajar), hemos credo oportuno hacer un extenso repaso sobre su uso, posibilidades y, especialmente, la seguridad que ofrece.

News ADSI Flash n 352 2 de abril de 2013

Computacin en la nube: notas para una estrategia espaola en Cloud Computing.


Catedrtico de Lenguajes y Sistemas Informticos, Escuela de Ingeniera y Arquitectura. Universidad Pontificia de Salamanca. La adopcin de la computacin en la nube (SaaS, PaaS e IaaS) est creciendo a gran velocidad y los modelos de entrega o despliegue de la nube (privada, pblica, hbrida y comunitaria) ofrecidos por multi-tud de proveedores, se han hecho habituales en la terminologa de las estrategias empresariales o centros de investigacin. En este artculo se pretende analizar estos modelos, casi estndares en la industria; sus ventajas e inconvenientes y la problemtica de la com-putacin en la nube: seguridad, proteccin de datos y privacidad. Estados Unidos ha publicado ya su estrategia federal para la adopcin de cloud computing; la Unin Europea trabaja en una estrategia similar. Espaa debe sumarse a ese esfuerzo, hacia una estrategia europea. Se re-visan en este trabajo las principales estrategias, y se proponen ideas para la necesaria implantacin de la adopcin de la nube por organizaciones, empresas y administraciones pblicas. PALABRAS CLAVE: agenda digital, cloud computing, IaaS, PaaS, SaaS, privacidad, protec-cin de datos, seguridad. 1. CMO HA LLEGADO CLOUD COMPUTING? Casi todas las grandes empresas del sector TIC (tecnologas de la informacin y comunicacin) han lanzado estrategias de cloud computing para la dcada. De igual modo, las principales operadoras de telecomunicaciones e internet, que son per se empresas de la nube. Otros sectores, mientras, migran gradualmente. Entre 2008 y 2009, surgi el nuevo paradigma tecnolgico de la Nube, con todas sus tecnologas asociadas que, al poco tiempo, despeg con su llegada al gran pblico. Dos grandes cabeceras econmicas mundiales, Business Week y The Economist, ya pre-vean en 2008 el advenimiento de esta arquitectura, y analizaron con detalle la com-putacin en nube y su impacto en las corporaciones. Estamos ante un cambio disruptivo, al que los departamentos de TI han de enfrentarse. Los directivos deben considerar el modo de adquirir y distribuir informacin en este entorno, protegiendo al mismo tiempo los intereses de la compaa. Las empresas innovadoras deben tomar ventaja de estos nuevos recursos y reinventarse en sus mercados. Aquellas que no lo consigan se pueden quedar rpidamente desactualizadas y, tal vez, fuera del negocio. Sin embargo, la computacin en nube nos traer grandes interrogantes y algunos problemas en asuntos controvertidos, como la proteccin de datos y la privacidad de los usuarios. Otra pregunta planteada por analistas sociales y tecnolgicos es si desaparecer el ordenador tal como hoy lo conocemos. O si ser sustituido por el telfono mvil, tabletas electrnicas, o por otros dispositivos. Morir el PC?2 Morir la Web? Entramos en la era PostPC?, como, entre otros, anunciaba el genial Steve Jobs. Los datos y aplicaciones se reparten en nubes de mquinas, cientos de miles de servidores de computadores pertenecientes a los gigantes de Internet. Poco a poco, se extiende a cientos de grandes empresas, universidades, administraciones, que desean tener sus propios centros de datos a disposicin de sus empleados, investigadores o doctorandos. Las nubes de servidores han favorecido que el correo electrnico pueda ser ledo y archivado a distancia en servidores. tambin es posible subir y descargar fotografas y video , o escuchar msica en audiostreaming. O, en la gestin empresarial, utilizar un programa de software de CRM (gestin de relaciones con los clientes), ambos servicios previo pago de una cuota. Por ltimo mencionar algunas de las innovaciones tecnolgicas asociadas a la Nube, que producirn transformaciones sociales, adems del impredecible cambio tecnolgico: la Web en tiempo real, la geolocalizacin, la realidad aumentada la llegada de la telefona mvil LTE de cuarta generacin (4G), las tecnologas inalmbricas , cdigos QR (Bidi), NFC, RFID, sensores inalmbricos, los estndares USB, Buetooth e implantacin de redes inalmbricas Wifi y WiMax, que estn configurando la Internet de las cosas. 2. DEFINICIN DE CLOUD COMPUTING No slo es una frase de moda un buzzword, es un trmino que representa un nuevo modelo de informtica, tenido por muchos analistas por una innovacin tan relevante como lo fue internet en su momento. Adems, es el mejor sinnimo de la propia Web. Cloud Computing es la evolucin de un

Luis Joyanes Aguilar

News ADSI Flash n 352 2 de abril de 2013


conjunto de tecnologas que afectan al enfoque de las organizaciones y empresas en la construccin de sus infraestructuras de TI. Al igual que ha sucedido con la evolucin de la Web, con la Web 2.0 y la Web Semntica, la computacin en nube no incorpora nuevas tecnologas. Se han unido tecnologas potentes e innovadoras, para construir este nuevo modelo y arquitectura de la Web. Reese plantea que, si bien Internet es un fundamento necesario, la nube es algo ms que Internet. Es aquel lugar donde utilizar tecnologa cuando se necesita, mientras se necesite, ni un minuto ms. No se instala nada en su escritorio, ni se paga por la tecnologa cuando no se utiliza. La nube puede ser infraestructura o software, es decir, puede ser una aplicacin a la que se accede a travs del escritorio y se ejecuta inmediatamente tras su descarga, o bien un servidor al que se invoca cuando se necesita. En la prctica, la informtica en nube proporciona un servicio de software o hardware. No existe una definicin aceptada universalmente; sin embargo, existen organismos internacionales cuyos objetivos son la estandarizacin de Tecnologas de la Informacin y, en particular, de Cloud Computing. Uno de los organismos ms reconocidos es el National Institute of Standards and Technology (NIST) y su Information Technology Laboratory, que define la computacin en nube (cloud computing) como: Un modelo que permite el acceso bajo demanda a travs de la Red a un conjunto compartido de recursos de computacin configurables (redes, servidores, almace-namiento, aplicaciones y servicios) que se pueden aprovisionar rpidamente con el mnimo esfuerzo de gestin o interaccin del proveedor del servicio La nube es un conjunto de hardware y software, almacenamiento, servicios e interfaces que facilitan la entrada de la informacin como un servicio. El mundo de la nube tiene un gran nmero de actores o participantes. Los grupos de intereses del mundo de la computacin en nube son: los vendedores o proveedores: proporcionan las aplicaciones y facilitan las tecnologas, infraestructura, plataformas y la informacin correspondiente; los socios de los proveedores: crean servicios para la nube, ofreciendo servicios a los clientes; los lderes de negocios: evalan los servicios de la nube para implantarlos en sus organizaciones y empresas; los usuarios finales utilizan los servicios de la nube, gratuitamente o con una tarifa. Los servicios de la nube deben ser distribuidos (multitenancy); es decir, empresas diferentes comparten los mismos recursos fundamentales. Por esta razn las empresas comienzan a encontrar nuevos valores, facilitando la eliminacin de las complejas restricciones que supone el entorno informtico tradicional; incluyendo espacio, tiempo, energa y costes. 2.2. Caractersticas de cloud computing El modelo de la nube, segn NIST, se compone de cinco caractersticas esenciales, tres modelos de servicio y cuatro modelos de despliegue. Las caractersticas fundamentales son: Autoservicio bajo demanda. Un consumidor puede proveerse unilateralmente de tiempo de servidor y almacenamiento en red, a medida que lo necesite; sin requerir interaccin humana con el proveedor del servicio. Acceso ubicuo a la Red. Se realiza mediante mecanismos estndares, que pro-mueven el uso por plataformas de clientes delgados (telfonos mviles, compu-tadoras porttiles, PDAs, tabletas). Distribucin de recursos independientes de la posicin. Los recursos de computacin del proveedor son agrupados (pooled) para servir a mltiples consumidores utilizando un modelo multi-distribuido (multitenant) con di-ferentes recursos fsicos y virtuales asignados y reasignados dinmicamente con-forme a la demanda del consumidor. Existe una sensacin de independencia de la posicin, de modo que el cliente, normalmente, no tiene control ni cono-cimiento sobre la posicin exacta de los recursos proporcionados. Pero podra especificarla a un nivel ms alto de abstraccin (pas, regin geogrfica o centro de datos). Ejemplos de recursos incluyen almacenamiento, procesamiento, me-moria, ancho de banda de la red y mquinas virtuales. Elasticidad rpida. Las funcionalidades (capabilities) se pueden proporcionar de modo rpido y elstico, en algunos casos automticamente. Sus caractersti-cas de aprovisionamiento dan la sensacin de ser ilimitadas y pueden adquirirse en cualquier cantidad o momento. Servicio medido. Los sistemas de computacin en la nube controlan y optimizan automticamente el uso de recursos, potenciando la capacidad de medicin en un nivel de abstraccin apropiado al tipo de servicio (almacenamiento, pro-cesamiento, ancho de banda y cuentas activas de usuario). El uso de recursos puede ser monitorizado, controlado e informado, proporcionando transparencia para el proveedor y para el consumidor.

News ADSI Flash n 352 2 de abril de 2013


3. MODELOS DE LA NUBE El NIST clasifica los modelos de la computacin en nube en dos grandes categoras: Modelos de despliegue. Se refieren a la posicin (localizacin) y administracin (gestin) de la infraestructura de la nube (Pblica, Privada, Comunitaria, Hbrida) Modelos de servicio. Se refieren a los servicios especficos a los que se puede acceder en una plataforma de computacin en la nube (Software, Plataforma e Infraestructura como Servicios). Estas tecnologas ofrecen tres modelos de servicios: 1. Software. Al usuario se le ofrece la capacidad de que las aplicaciones suministradas se desenvuelvan en una infraestructura de la nube, siendo las aplicaciones accesibles a travs de un navegador web, como en el correo electrnico Web. Posiblemente, este es el ejemplo ms representativo, por lo extendido, de este modelo de servicio. El usuario carece de cualquier control sobre la infraestructura o sobre las propias aplicaciones, excepcin hecha de las posibles configuraciones de usuario o personalizaciones que se le permitan. 2. Plataforma. Al usuario se le permite desplegar aplicaciones propias (adquiridas o desarrolladas por el propio usuario) en la infraestructura de la nube de su proveedor, que ofrece la plataforma de desarrollo y las herramientas de programacin. En este caso, el usuario mantiene el control de la aplicacin, aunque no de toda la infraestructura subyacente. 3. Infraestructura. El proveedor ofrece recursos como capacidad de procesamiento, de almacenamiento o comunicaciones, que el usuario puede utilizar para ejecutar cualquier software; desde sistemas operativos hasta aplicaciones. Los modelos de despliegue de las infraestructuras y servicios de la nube se clasifican en las siguientes categoras: 1. Nube privada. Los servicios no son ofrecidos al pblico en general. La infraestructura es ntegramente gestionada por una organizacin. 2. Nube pblica. La infraestructura es operada por un proveedor que ofrece servicios al pblico en general. 3. Nube hbrida. Resultado de la combinacin de dos o ms nubes individuales que pueden ser privadas, compartidas o pblicas. Permite enviar datos o aplicaciones entre ellas. 4. Nube comunitaria (communiy). Ha sido organizada para servir a una funcin o propsito comn. Es preciso compartir objetivos comunes (misin, polticas, seguridad).Puede ser administrada bien por las organizaciones constituyentes, bien por terceras partes. Este modelo es el definido por el NIST, aunque la mayora de organizaciones, proveedores y usuarios de la nube aceptan los tres modelos de despliegue: pblica, privada e hbrida. 4. MODELO DE NEGOCIOS EN LA NUBE Est totalmente enfocado hacia las caractersticas clave de la computacin en nube, realizado para potenciar sus conceptos (tecnologas y modelos de ingresos). Los modelos de negocios se pueden aplicar por igual a proveedores y consumidores de la nube. El de proveedores se basa en el desarrollo de tecnologas y soluciones facilitadoras de la nube; incluye las siguientes soluciones: Los servicios de la nube proporcionan la red e infraestructuras de computacin mediante plataformas y soluciones. Los proveedores de servicios y soluciones de la nube son similares, y permiten desarrollar y proporcionar servicios y solu-ciones de la nube desde la perspectiva de los consumidores. Los proveedores de servicios de la nube incluyen organizaciones que operan con centros de datos propios y apoyados en servicios de virtualizacin. Los proveedores son variados y tienen gran implantacin, aprovechando sus centros de datos y de su expe-riencia en alojamiento de datos y aplicaciones. Proveedor de servicios de plataformas de la nube. Proporcionan plataformas ba-sadas en la nube, hospedados en entornos de sistemas e infraestructuras espe-cficos, para que los desarrolladores puedan acceder a la plataforma, desarrollar una nueva aplicacin de negocios y alojarlas en la plataforma basada en la nube. Proveedores de tecnologas. Desarrollan las herramientas y tecnologas que facili-tan que la nube se establezca y se proporcione a los consumidores de recursos proporcionados por la nube. Ofrecen un amplio rango de herramientas, tecno-logas, sistemas operativos para facilitar el despliegue de nubes pblicas, priva-das, hbridas y comunitarias. Proveedores de soluciones. Desarrollan aplicaciones o suites completas, para con-seguir un amplio mercado de consumidores de la nube (otras operadoras de telefona e internet). Modelos de negocio para consumidores. Estas empresas aplican conceptos de la nube a sus estrategias de negocios.

News ADSI Flash n 352 2 de abril de 2013


5. LA NUBE MVIL: PRESENTE Y FUTURO La computacin en la nube mvil (o la nube mvil (se refiere a un modelo de procesamiento que se realiza en la nube. Los datos se guardan en la nube y el acceso se realiza mediante un dispositivo mvil que acta como terminal de presentacin o pantalla. Aunque el dispositivo mvil puede ser muy variado, suele referirse al telfono inteligente (Smartphone). La facilidad de transporte y el tamao de las tabletas han hecho que sean estos dos terminales los ms considerados al hablar de la nube mvil. La nube mvil requiere una conexin fiable a la mayor velocidad de acceso posible y un buen ancho de banda (al menos telfonos de generacin 3G tales con protocolos HSDPA, HSUPA o HSPA+ o de cuarta generacin, 4G, LT), un dispositivo mvil con acceso a Internet) y un navegador adaptado al dispositivo. Los servicios en la nube mvil experimentarn un enorme crecimiento en los prximos aos. Evidentemente, se enfrenta a grandes retos y oportunidades en el corto plazo. Las redes 3G y las ya inminentes 4G no tienen capacidad infinita. Adems de la saturacin, las operadoras de telefona y proveedores de contenidos se enfrentan a una necesaria y creciente especializacin, y a la generacin de nuevas lneas de negocio por la necesi-dad ineludible de implantar innovaciones tecnolgicas eficientes y rentables. Actualmente, es asunto clave en la nube mvil la sincronizacin, que permite a los usuarios enviar mensajes, realizar llamadas, acceder a todo tipo de contenidos con mltiples dispositivos y plataformas. Los servicios de msica en streaming o de al-macenamiento en la nube, y ya realizan estas tareas de sincronizacin. No solo con dispositivos, sino incluso con redes sociales. El servicio de sincronizacin que ha revolucionado el mercado, llevando el consu-mo al gran pblico, es la plataforma iCloud de Apple. Aqu, puede subirse cualquier dato a la nube desde un dispositivo. Automticamente, la nube lo sincroniza y lo pone al alcance de todos los dispositivos de la familia Apple, lo que hasta ahora no era po-sible en abierto. Otro ejemplo son los populares servicios de mensajera instantnea para mviles, que permiten enviar texto, fotografas, vdeos, audioy que funcionan desde cualquier dispositivo o sistema operativo mvil. En resumen, se trata de integrar la computacin en la nube con la computacin mvil en un nuevo trmino conocido como la nube mvil. La inteligencia de las com-putadoras, las aplicaciones y los datos estn en la nube. Antes, slo se guardaban en el disco duro de cada ordenador personal. Gran parte del futuro empresarial pasa por la nube mvil. 6. LA SEGURIDAD: UNA DEBILIDAD DE LA NUBE? En una primera impresin, la abstraccin del hardware que trae consigo la nube da la sensacin de que el nivel de seguridad es inferior al de los modelos tradicionales. En algunos modelos de la nube, se pierde el control de seguridad sobre dichos servi-cios. Sin embargo, si las polticas de seguridad del proveedor estn bien definidas, y el cliente las ejecuta fielmente, trabajar en la nube supondr una mejora en la seguridad. El usuario no sabe exactamente dnde est almacenada la informacin, mientras que en la computacin tradicional s. Trasladar toda la informacin a la nube significa confiar la seguridad a terceros, lo que puede ser motivo de preocupacin. As, se plantean preguntas clave en la estrategia de seguridad en la nube: Dnde estarn desplegados los datos? Con qu proteccin? Quin es responsable de ellos?

Los grandes proveedores tienen respuesta clara para la tercera pregunta: el respon-sable de los datos es el cliente. IBM llama a este tipo de seguridad Secure by design (seguridad personalizada). El concepto pretende que el entorno sea el resultado de la interaccin entre proveedor y receptor de servicios. La seguridad tiene que partir del cliente. Cuando una empresa quiere llevar sus datos a la nube, debe especificar sus preferencias. Conocindolas, el proveedor disea un servicio especfico para la empresa. Una de las crticas ms negativas a La Nube es la relativa a la seguridad y el control de los datos. Aparentemente, las Organizaciones tienen un control ms rgido sobre los datos almacenados en su propia infraestructura que si los traslada

News ADSI Flash n 352 2 de abril de 2013


a la nube. Por otro lado, es necesario considerar los requerimientos legales. La nube puede ser in-cluso ms segura que un centro de datos tradicional, si bien el mtodo de reforzar la seguridad de la informacin si es radicalmente distinto. La computacin en nube tiene caractersticas especficas que requieren evaluacin de los riesgos en reas como integridad, recuperacin y privacidad de los datos, as como en asuntos legales en reas como normativa de regulacin y Auditora de los Sistemas de Seguridad de la Informacin. La evaluacin de riesgos y la revisin de la seguridad en la nube deben considerar en primer lugar las opciones de despliegue de la nube (pblica, privada e hbrida) y modelos de entrega de servicios (SaaS, PaaS, IaaS). Estrechamente relacionados con los modelos anteriores, estn los procesos relacionados con la virtualizacin y almace-namiento en los centros de datos. Como sucede en el Plan General de Seguridad de la Informacin, ninguna lista de controles de seguridad podr cubrir todas las circuns-tancias, pero se deber adoptar un enfoque basado en riesgos para moverse o migrar a la nube y seleccionar las opciones de seguridad. Los activos de despliegue en la nube se agrupan en dos grandes bloques: los datos y las aplicaciones. 7. OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIN EN LA NUBE El desarrollo del software seguro se basa en la aplicacin de principios de diseo de software seguro que forman los principios fundamentales del aseguramien-to del software. El aseguramiento del software se define como: los fundamentos que permiten tener confianza justificada de que el software debe tener todas las propiedades requeridas para asegurar que, cuando se ejecute, deber operar de modo fiable, aun con fallos intencionales. Esto significa que debe ser capaz de resistir tantos ataques como sea posible, contener los daos y recuperar un nivel de ejecucin normal. Los principios que soportan el aseguramiento de los sistemas de informacin en la nube son similares a los establecidos para las Tecnologas de la Informacin, pero con las caractersticas de la Nube. Se consideran los siguientes: confidencialidad, integridad y disponibilidad (la Triada de la Seguridad); los principios complementarios son: autenticacin, autorizacin, auditora, responsabilidad (accountability) y privacidad. 7.1. Confidencialidad Se refiere a la prevencin de divulgacin (revelacin), intencionada o no, de informacin no autorizada. La prdida de la confidencialidad se puede producir de muchas formas. Algunos elementos de telecomunicaciones utilizados para garantizarla son: Protocolos de seguridad de redes Verificacin de claves Cifrado (encriptacin) de datos En la nube, confidencialidad es la proteccin de datos durante la transferencia entre entidades. Una poltica de confidencialidad define los requisitos para asegurarla, previniendo la divulgacin no autorizada de la informacin. Se debe especificar qu informacin o datos se pueden intercambiar. Los temas relacionados con la confidencialidad incluyen: derechos de propiedad intelectual, control de acceso, cifrado, inferencia, anonimato y canales de cobertura y anlisis de trfico. 7.2. Integridad Es la garanta de que el mensaje enviado es recibido, de que no ha sido alterado. Esta integridad de los datos se debe garantizar en el trnsito y almacenamiento. Tambin deben especificarse los medios de recuperacin, a partir de errores detectados (borrados, inserciones o modificaciones). Estos incluyen polticas de control de acceso, quin puede transmitir y recibir datos, y qu informacin puede ser intercambiada. Asimismo, es muy importante asegurar la integridad de sus datos. La confidencialidad no implica integridad, los datos pueden ser cifrados con propsitos de confidencialidad, pero el usuario puede carecer de un mecanismo para verificar su integridad. El cifrado slo es suficiente para la confidencialidad. La integridad precisa tambin el uso de cdigos de mensajes de autenticacin. El aspecto de la integridad de los datos es especialmente significativo en aplicaciones de almacenamiento en modelos IaaS. Por otra parte, existen costes asociados a las transferencias cuando se mueven los datos hacia o desde la nube, as como la utilizacin de las redes, esencialmente los anchos de banda. El cliente querr verificar que los datos permanecen en la nube, sin tener que descargar y volver a subirlos. 7.3. Disponibilidad Cuando se ha conseguido mantener la confidencialidad y la integridad, se debe asegurar la disponibilidad de sus datos. La disponibilidad asegura el acceso fiable y a tiempo por el personal apropiado. Garantiza que los sistemas funcionen adecuadamente. En definitiva, la disponibilidad alude a los elementos que crean fiabilidad y estabilidad en redes y sistemas. Asegura que la conectividad es accesible cuando se necesita y permite a los usuarios autorizados acceder a la red o sistemas. Las amenazas a la disponibilidad incluyen intentos

News ADSI Flash n 352 2 de abril de 2013


maliciosos para controlar, destruir o daar recursos de computacin y denegar acceso legtimo al sistema. Una primera amenaza son los ataques en la red, como la denegacin de servicio DoD (Denial-of-service) Otra es la propia disponibilidad del proveedor de servicios. Ningn proveedor garantiza la disponibilidad completa. Los requisitos de disponibilidad deben garantizar que los recursos de computacin estn disponibles, a los usuarios autorizados, cuando sean necesarios. Los trminos opuestos a confidencialidad, integridad y disponibilidad son la divulgacin (revelacin), alteracin y destruccin. Una tarea difcil de evaluar en disponibilidad es asegurar que los proveedores de almacenamiento en la nube permanecern en el sector en el futuro; es un factor difcil de medir, por lo que debemos recurrir a proveedores solventes. Consideraciones prcticas Estos tres principios deben quedar reflejados en el contrato de servicios (SLA). Los acuerdos a nivel de servicios han evolucionado desde posiciones dbiles. Pero consideramos que los grandes proveedores garantizarn el cumplimiento de cada SLA. 8. LA SEGURIDAD COMO SERVICIO (SecaaS) La organizacin Cloud Security Alliance (CSA) public en 2011 un informe anunciando un grupo de trabajo denominado Consejo de Seguridad como Servicio. Adems, defina las categoras de seguridad consideradas servicios. Su propsito es identificar las definiciones de la Seguridad como Servicio y sus medios, para clasificar los diferentes tipos de seguridad como servicios y orientar a las organizaciones en la ejecucin de buenas prcticas. CSA clasifica los servicios de seguridad en las siguientes categoras: Gestin de identidades y acceso Prevencin de perdida de datos Seguridad en la Web Seguridad para el correo electrnico Evaluacin de la seguridad Gestin de intrusiones Seguridad de la informacin y gestin de eventos Cifrado Continuidad del negocio y recuperacin de desastres Red de seguridad 9. PROTECCIN DE DATOS EN LA NUBE En la Unin Europea, la Directiva 1995/46/EC10, dedicada a la proteccin de datos, define los fundamentos de la proteccin de datos personales que los Estados Miembros de la UE deben trasladar a su legislacin. Las disposiciones de la Directiva pueden ser invocadas en los tribunales nacionales contra las normas de proteccin de datos de los Estados Miembros, y derogar las normas que incumplan las directivas. En Espaa, los organismos que protegen los datos personales y la privacidad son la Agencia Espaola de Proteccin de Datos y el Instituto INTECO. Segn la gua para empresas de Inteco: El ciclo de vida de los datos procesados en la nube es el siguiente: Los datos son preparados para adaptarse a la nube, cambiando su formato o creando un fichero con toda la informacin necesaria. Los datos viajan a la nube a travs de una conexin a Internet, mediante un correo electrnico, una aplicacin especfica o transfiriendo a la nube la copia de seguridad. Los datos son procesados en la nube, desde su almacenamiento hasta el clculo de complejas operaciones matemticas. Pueden almacenarse en copias de seguridad en la nube para facilitar futuros accesos. Los datos finales viajan de vuelta al usuario. Una vez terminado el procesamiento, deben volver al usuario con el valor aadido de la informacin generada en la nube. Al abandonar la organizacin, los datos pueden constituir un riesgo para la privacidad: Cualquier malintencionado podra interceptarlos mientras son transferidos. En todo caso, son almacenados y procesados en una infraestructura informtica ajena al control del usuario. Los mecanismos para minimizar estos riesgos de privacidad son muy sencillos. Antes de migrar los datos a la nube, conviene preguntarse: Es necesario que todos los datos de la organizacin pasen a la nube?. La gua Inteco menciona el caso de una empresa encargada de tramitar nminas que decide utilizar servicios en la nube. Esta empresa tiene bases de datos de miles de trabajadores con informacin personal. Inteco recomienda no transferir datos sensibles a la nube, recomendando claves con correspondencia real en archivos depositados en servidores de la empresa. La proteccin de datos y la privacidad son clave para operar en la nube. Las leyes, nacionales e internacionales, deben primar sobre cualquier otra consideracin en los tratos acordados con los proveedores. Dado que la proteccin de datos est recogida en casi todas las legislaciones occidentales, nos centraremos en los problemas que plantea la privacidad en el uso de la nube y la necesidad de regularla; as como en las polticas imperantes.

News ADSI Flash n 352 2 de abril de 2013


10 PRIVACIDAD E IMPACTO EN LA NUBE Un rea muy afectada por la computacin en nube es la privacidad (intimidad en espaol). La mayora de los legisladores, tambin los distribuidores de soluciones de la nube, proporcionan normas para su proteccin. El impacto es tal, que un posible robo de identidad de la empresa puede producir no slo la prdida de la privacidad de la organizacin, sino un gran dao en su imagen y reputacin. A corto plazo puede afectar a los resultados econmicos; pero, a la larga, puede producir prdidas de credibilidad, confianza y publicidad negativa. En muchas ocasiones, la responsabilidad de controles de privacidad corresponde al departamento de TI. Pero son las unidades de negocio las que deben velar por su proteccin. Se debe estandarizar los procesos aplicados a la computacin en nube, y o incumplimientos de la privacidad de la organizacin y de sus empleados. El concepto privacidad intimidad- vara entre pases, culturas y jurisdicciones. La privacidad se define como Informacin de identificacin personal (PII, Personally Identificable Information) y se refiere a la recopilacin, uso, divulgacin, almacenamiento y destruccin de datos personales. Se vincula al cumplimiento de la normativa legal y a la transparencia en el empleo de los datos personales. No existe consenso acerca de qu constituyen los datos personales. Consideraremos las definiciones de organismos internacionales relevantes. sin embargo, la empresa responsable de los datos no puede transferir su responsabilidad. A efectos jurdicos, los responsables de fallos en la seguridad cae en la organizacin propietaria o gestora de los datos. Esta situacin se produce incluso si el usuario carece de capacidad tcnica para asegurar los requisitos contractuales con el proveedor de servicios de la nube. La experiencia ha demostrado que los fallos en la seguridad y privacidad de los datos tienen un efecto en cascada. Cuando una organizacin pierde el control de la informacin personal de los usuarios, stos son los responsables (directa o indirectamente) de los daos posteriores. Se producen diferentes efectos: robo de identidad, invasin de la privacidad o solicitacin no deseada. Continuamente, aparecen nuevos y desconocidos riesgos. Por tanto, la proteccin de la privacidad es muy compleja en la nube y se enfrenta a grandes retos, si bien la privacidad puede ser protegida con igual o mayor garanta en los datos y aplicaciones alojados en la nube. 11. PRINCIPIOS DE PRIVACIDAD DE LA UNIN EUROPEA La Unin Europea es una de las organizaciones internacionales ms preocupadas por la proteccin de la privacidad en Internet. Por esta razn, ha definido principios protectores del individuo, que se encuentran entre los ms avanzados del mundo. Una transferencia de informacin, desde la UE hacia otro pas, queda anulada si se comprueba que no existen protecciones personales equivalentes en el receptor. Los principios de privacidad ms sobresalientes de la unin Europea son los siguientes: Los datos deben ser recopilados o coleccionados de acuerdo con las leyes. La informacin recogida sobre una persona no puede ser divulgada a otras organizaciones o personas, a menos que sea autorizada por la ley o por consentimiento expreso del interesado. Los registros de datos personales deben ser precisos y actualizados. Las personas tienen derecho a corregir los errores contenidos en sus datos. Los datos deben ser utilizados slo para los propsitos con los que fueron coleccionados y se deben utilizar solo por un periodo razonable de tiempo. Las personas tienen derecho a recibir un informe sobre la informacin que se tiene sobre ellas. La transmisin de informacin personal a lugares donde no se pueda asegurar una proteccin de datos equivalente a la existente en la UE se debe prohibir.

La Organizacin para la Cooperacin y Desarrollo Econmico, OCDE define la privacidad como: Cualquier informacin relativa a un individuo identificable o identificado (relativo a datos); una persona identificable es aquella que puede ser identificada, directa o indirectamente, en particular por referencia a un nmero de identificacin o uno o ms factores especficos a su identidad fsica, psicolgica, mental, econmica, cultural o social. Existen opiniones divergentes sobre los responsables de la seguridad y privacidad. Suele asignarse a los proveedores de los servicios de la nube la responsabilidad mediante acuerdos contractuales como los de nivel de servicio (SLA);

News ADSI Flash n 352 2 de abril de 2013


Las polticas de privacidad estn enmarcadas dentro de la Directiva de la Unin Europea (EU Directive 95/46/EC) que regula la proteccin de las personas respecto al procesamiento de datos personales y al movimiento libre de tales datos (Directiva EU). Una proposicin clave de la directiva de la UE es la restriccin en la transferencia de datos personales fuera de la Unin Europea (o auqellos designados por la Unin Europea como pases con estndares de proteccin de datos similares). El objetivo del regulador es prevenir a las organizaciones de que contravienen las reglas de privacidad transfiriendo datos a lugares donde no estn protegidos legalmente. Por esta razn, las organizaciones deben considerar las soluciones de la computacin en nube con sumo cuidado, preocupndose de conocer previamente a la firma del contrato si los pases donde van a residir sus datos estn avalados por la Unin Europea y tienen leyes parecidas. La directiva de la UE, cuyas actualizaciones se reflejan en el calendario de la Agenda Digital Europea, contiene diferentes principios para permitir la transferencia de datos; destacamos los siguientes: El interesado ha dado su consentimiento sin ambigedad a la transferencia propuesta. La transferencia es necesaria para el desempeo de un contrato entre el interesado y el controlador o la implementacin de medidas precontractuales tomadas en funcin de la respuesta del interesado. La transferencia es necesaria para la conclusin o desempeo de un contrato concluido, segn las necesidades del interesado, entre el controlador y una tercera parte. La transferencia es necesaria o se requiere legalmente en inters pblico o para el establecimiento, ejercicio o defensa de reclamaciones legales. La transferencia es necesaria para proteger los intereses vitales del interesado. 12. RIESGOS Y AMENAZAS EN CLOUD COMPUTING La publicacin del NIST (National Institute of Standards and Technologies) Guidelines on Security and Privacy in Public Cloud Computing pone de manifiesto, adems de la actualidad de este nuevo modelo para la distribucin de servicios y aplicaciones, la necesidad de difundir buenas prcticas de seguridad. Este no es el nico documento que refleja la creciente preocupacin por la seguridad en estas plataformas, como se refleja en informes de otras entidades de referencia. El informe Riesgos y amenazas en el Cloud Computing realizado por INTECO resume algunos de estos documentos con el propsito de facilitar una visin general de amenazas, riesgos y aspectos claves en la seguridad en cloud. Este informe describe las infraestructuras y servicios cloud, analizando los distintos elementos que han de tenerse en cuenta para su seguridad, segn los criterios y estndares internacionales. Las preocupaciones que derivan de estos informes se centran en la gestin de los datos, fundamentalmente en su propiedad y forma de operarlos y tratarlos. Con el anlisis realizado en este informe, se obtiene una visin global de esta problemtica y se extraen conclusiones comunes a todos los puntos de vista. La seguridad y la propiedad de los datos es uno de los aspectos clave. Los informes muestran una gran preocupacin por la propiedad y el tratamiento de los datos dado que estas infraestructuras pueden gestionarlos en mltiples pases lo que puede generar conflictos en cuanto al marco legal en el que son tratados. Tambin se plantea que estos entornos, al manejar gran cantidad de datos, pueden ser objeto de fugas de informacin, ya sean intencionadas o fortuitas. El cumplimiento normativo tambin es uno de los pilares de la seguridad en entornos cloud. En este caso, el problema se presenta debido a la falta de transparencia de estas infraestructuras, por lo que es recomendable que el suscriptor del servicio se informe claramente de cmo se gestiona el entorno. Para la creacin de un servicio cloud, interviene una multitud de softwares de distintos proveedores. Al ser entornos complejos, hay que vigilar las posibles vulnerabilidades del mismo e implantar procedimientos de parcheado. Otro de los aspectos considerados importantes es la identidad y el control de acceso. Por lo general, la mayora de las infraestructuras son compartidas por mltiples empresas o usuarios y su mala definicin puede provocar accesos no autorizados a datos confidenciales. La definicin de una buena poltica de identidad y control de acceso, basado en el mnimo privilegio, es esencial en entornos cloud. Por ltimo, los contratos de acuerdo de servicio (SLA) son aqu un denominador comn. Todas las recomendaciones indican que deben ser revisados y creados especficamente, detallando los controles, normativas, medidas de proteccin, plazos de recuperacin del servicio. ENISA, la agencia de seguridad de la Unin Europea, ha publicado recientemente una normativa especfica para contratos en la nube. 13. EL CLOUD COMPUTING EN LA CASA BLANCA El portal tecnolgico ReadWriteWeb public un informe sobre la iniciativa la Casa Blanca apoyando al Cloud Computing. Vivek Kundra, asesor tecnolgico de Barak Obama, present ante el Congreso, en julio de 2010, el cloud computing como algo esencial en la infraestructura tecnolgica del Gobierno.

News ADSI Flash n 352 2 de abril de 2013


Kundra insisti en cuatro puntos: La computacin gubernamental est desfasada. Los centros de datos federados ya suman ms de 1.000. El mercado privado ahorra usando plataformas de cloud computing privadas, hbridas y servicios pblicos. Los servicios de cloud computing mediante datos pueden ayudar a impulsar las polticas. Se requiere la interaccin entre electores y participantes en agencias federales. La interoperabilidad entre agencias y plataformas requiere los servicios de cloud computing con conjuntos bsicos de estndares. La transparencia es la capacidad de poder tener acceso a datos pblicos a tiempo real. El cloud computing permitir interactuar con el gobierno federal usando los datos para generar ideas y transformar el debate sobre cuestiones de poltica pblica. El servicio data.gov, basado en la nube, es un claro ejemplo. Otro servicio importante en la nube es usaspeding.gov, que busca la mxima transparencia. 13.1.Estrategia de cloud computing de la Casa Blanca En 2011, lanz su estrategia federal de Cloud Computing, gua para la adopcin de este modelo tecnolgico en las dependencias federales. El documento, coordinado por Kundra, define el concepto cloud computing, y el impacto en ahorro y niveles de servicio que producir en la administracin federal. Es el resultado de las polticas puestas en marcha, desde 2010, orientadas a facilitar la migracin de servicios en la administracin norteamericana hacia la nube. El Gobierno estadounidense exigir a las agencias federales que utilicen servicios en la nube cuando exista una solucin segura, factible y econmicamente ventajosa. La estrategia indica que cada Agencia deber ajustar sus presupuestos a la incorporacin de la nube, revaluando todos los procesos que resulten ineficientes. La estrategia seala que el Cloud Computing entrega beneficios intangibles a los ciudadanos, como: visualizar el consumo de electricidad online, con la autorregulacin del consumo privado; historiales mdicos compartidos en diversos lugares y por distintas especialidades, etc. 13.2. Iniciativa Federal de Cloud Computing En mayo de 2011, se public la Iniciativa Federal de Cloud Computing (FCCI). Como consecuencia, el Gobierno convoc una licitacin pblica para proveerse de servicios en la nube. La licitacin afectaba a diferentes servicios: EaaS (email como servicio) Automatizacin de oficinas (software de ofimtica) Servicios de almacenamiento en la nube (discos duros virtuales) Servicios profesionales Considerando el despliegue de la nube, la licitacin seala que los servicios se deben ofrecer en tres modalidades: nube privada del Gobierno Federal (Government Community Cloud), nubes privadas y pblicas. 13.3. consideraciones prcticas para potenciar cloud computing en Estados Unidos Vivek Kundra declar, en 2011, que la migracin de los servicios federales reducir los gastos en computacin del orden de miles de millones de dlares. El Gobierno Federal es el comprador ms grande de tecnologas de la informacin del mundo gasta ms de 80.000 millones de dlares al ao y planea cerrar el 40 por ciento de los centros de datos -800 de 2000- en los prximos cuatro aos para reducir el presupuesto de tecnologa y modernizar el modo en que se utilizan los computadores para gestionar datos y proporcionar servicios a los ciudadanos. Segn Kundra, la reduccin de los centros de datos forma parte de una amplia estrategia para afrontar la computacin en la era Internet; el gobierno se desplaza hacia la nube, donde los usuarios utilizan aplicaciones remotas como el correo electrnico. Estos servicios en la nube pueden ser proporcionados al gobierno por agencias o empresas tecnolgicas externas. Aqu, el gobierno puede ahorrar 5.000 millones de dlares anuales al reducir la necesidad de compras de hardware y software por las agencias gubernamentales. El ahorro de costes por el cierre previsto de centros de datos se estima en 3,000 millones de dlares al ao. Como muestra de ese viraje hacia la nube, casi 140.000 empleados federales se han movido al correo electrnico basado en la nube, ahorrando unos 42 millones de dlares anuales. 14. LA ESTRATEGIA DE CLOUD COMPUTING DE LA UNIN EUROPEA La UE aprob, en 2010, la Agenda Digital Europea. Una de las tendencias estratgicas contempladas era Cloud Computing. En la Declaracin de Granada, se reconoce a Cloud Computing como un sector estratgico, donde Europa tiene un gran potencial de mercado. Hay una tendencia creciente

News ADSI Flash n 352 2 de abril de 2013


en el empleo de cloud computing. La Comisin Europea estima que, en 2014, los servicios de la nube generarn ingresos de casi 35.000 millones de euros. Tras varios anuncios oficiales, se realiz en Bruselas, en 2011, una consulta para recabar informacin con vistas al desarrollo de una estrategia europea de cloud computing. La idea de la comisaria Kroes era involucrar a los principales usuarios, para un movimiento coordinado de estandarizacin que soporte la interoperabilidad y portabilidad de los datos. El cloud computing constituye una importante oportunidad para la Administracin Pblica, ha manifestado Kroes reiteradamente. ENISA, siguiendo con los planes para el lanzamiento de la estrategia europea de la nube, anunci en una nota de prensa el 2 de abril de 2012, la Gua para la supervisin de los contratos de computacin en la nube, mediante un mejor conocimiento de los criterios de seguridad en los contratos de servicios. 15. CONSIDERACIONES PARA UNA ESTRATEGIA ESPAOLA DE CLOUD COMPUTING La Agenda Digital Espaola, alineada con la estrategia de la UE, establecer los objetivos, lneas de trabajo y medidas para impulsar el desarrollo de la Sociedad de la Informacin durante la legislatura. El Ministerio de Industria ha constituido un Grupo de Expertos de Alto Nivel para la Agenda Digital, cuya primera reunin se celebr en mayo de 2012. Debe proponer y tutelar las medidas para desarrollar la estrategia del Gobierno en telecomunicaciones y Sociedad de la Informacin, la Agenda Digital Espaola. Espaa partir de unos objetivos generales, desarrollando cada uno en lneas de actuacin prioritarias, plasmadas en medidas concretas. Segn los ltimos comunicados emitidos por Industria, las lneas de actuacin prioritarios sern smart cities (ciudades inteligentes) y comercio electrnico. Al igual que en la UE, proponemos que se contemple tambin una estrategia espaola para la computacin en la nube, incorporando las directivas emanadas de la estrategia europea. 16. EL FUTURO CAMINAR POR LA NUBE Los tres eventos anuales de relevancia mundial (Feria CES de Las Vegas, World Mo-bile Congress en Barcelona y CeBIT, feria de computacin de Hannnover) marcan las tendencias a seguir por organizaciones y empresas, y predicen los cambios sociales y tecnolgicos que se avecinan. 2012 no ha sido una excepcin. Los tres eventos se han centrado en la nube como arquitectura tecnolgica dominante. De igual forma, prestigiosos informes confirman la tendencia: cloud computing como aglutinador de los negocios, la industria, los medios de comunicacin Asimismo, a la nube se incorporan servicios ofrecidos por grandes empresas, ade-ms de las PYMES, su hbitat natural. La nube de servicios y datos ser utilizada por organizaciones y empresas y con-sumidores particulares como medio para reducir los costes de infraestructuras y mantenimiento, al trasladar parte de su hardware y software a la nube. El almacena-miento fsico dejar de estar, poco a poco, en unidades privadas, pasando tambin a la nube. Por otra parte, la mejora de la escalabilidad (extensin de las necesidades tecnolgi-cas de las empresas sin prdida de calidad), unida a la popularizacin de los servicios de la nube, y el uso de aplicaciones mviles y medios sociales, conducirn gradual-mente hacia la plena migracin. Los tres servicios ms conocidos de la nube, IaaS, PaaS y SaaS, sern ofrecidos por multitud de proveedores, que facilitarn la toma de decisiones. Queremos destacar el cambio de mentalidad que se producir con el almacena-miento en la nube; sitios como iCloud, Amazon Drive, Dropbox, SugarSync, SkyDri-ve, Box.com, Strato y el futuro Google Drive, seguirn ofreciendo soluciones para facilitar la vida a las personas, organizaciones y empresas. Los proyectos de TI en la nube debern velar, en cualquier forma, por la seguridad, la eleccin del proveedor, la escalabilidad, la evaluacin (posibilidad de realizar pruebas previas antes de la contratacin), la implantacin de tarifas planas, el acuerdo previo de nivel de servicios (SLA), la proteccin y privacidad de los datos. Cloud Computing ha madurado, y podr ya mantener un crecimiento constante. Las noticias relativas a la Nube no paran de aparecer y las publicaciones en prensa, radio y televisin propagan el modelo y sus principales manifestaciones. La computa-cin en nube ser, con toda probabilidad, el motor de la computacin del futuro. Las tendencias predominantes sern la movilidad y la ubicuidad. Los usuarios de telefona mvil llegarn pronto a los dos mil millones de telfonos y cada da sern ms inteligentes, y los usuarios de Internet en la dcada actual se espera lleguen a cinco mil millones. La gran mayora se conectarn a la nube descargndose programas y aplica-ciones web, desde cualquier lugar en cualquier momento y con cualquier dispositivo: la ubicuidad se configurar como una utopa alcanzable gracias a Internet y la Web y, en particular, la Nube. En conclusin, no es que el futuro ya no es lo que era, como dira mi siempre admirado Groucho Marx, sino que ha llegado, ya est aqu y este futuro pasar por la nube que se convertir en el centro de atencin del nuevo universo digital.

News ADSI Flash n 352 2 de abril de 2013

Martes con Maria Prados: Intervencin y prevencin en eventos deportivos.


Martes 9 de abril de 2013 a las 18:30 horas. Estadi Olmpic Montjuic, Barcelona
Para la siguiente semana, volveremos a ofrecer a todos los socios y amigos de ADSI un nuevo Martes con en Barcelona con un formato que ha demostrado su xito: desplazarnos al lugar objeto de la charla y ampliarlo con una visita en compaa del ponente. En esta ocasin contaremos con la compaa y experiencia de nuestra compaera de la Junta de ADSI, Maria Prados, que nos recibir en el Estadi Olmpic de Barcelona para hablarnos sobre intervencin y prevencin en eventos deportivos. Barcelona es una ciudad con una larga tradicin deportiva que ha organizado numeros eventos de alta competicin. El objetivo principal de la seguridad en este tipo de eventos consiste en garantizar la celebracin pacfica y ordenada de la competicin, maximizando la seguridad de los participantes, visitantes y residentes de acuerdo con la normativa deportiva en particular y la legislacin vigente en general. Cualquier evento deportivo requiere de una extensa tarea de planificacin que permitir desarrollar la operacin coordinando y controlando mltiple factores, actores y proyectos heterogneos e interdependientes con el objetivo de garantizar el normal desarrollo del Campeonato. En este 2013 Barcelona y la montaa de Montjuc sern el escenario de dos eventos deportivos de gran repercusin mundial. Posteriormente vendrn los 15th FINA WORLD CHAMPIONSHIPS que se desarrollarn entre el 19 de julio y 04 de agosto, en esta ocasin el Palau Sant Jordi se convertir en una piscina y las Piscinas Bernat Picornell y Municipal de Montjuc volvern a acoger una alta competicin de natacin como ya hicieron en el 1992 o en el ao 2003. Para este mundial se tomar el Port Vell tambin como escenario de competicin para el desarrollo de la prueba de aguas abiertas. Y para adentrarnos en el mundo de la seguridad en eventos de este tipo, nada mejor que la responsable de seguridad de ellos, gran conocedora de los eventos deportivos. Adems, en este Martes con tendremos la oportunidad de hacer un recorrido por el Estadi Olmpic: de la mano de nuestra contertulia nos mostrar la pista de calentamiento, pista de competicin, nos har una presentacin de la UCO, del palco del Estadi y nos guiar por el pasillo de los espejos. Del 16 al 19 de mayo se celebrarn los X GAMES BARCELONA 2013, veremos a los mejores competidores de deportes extremos en la Anella Olmpica y en la Piscina Municipal de Montjuc con Barcelona como escenario.

News ADSI Flash n 352 2 de abril de 2013


Os invitamos a todos, Socios y Amigos de ADSI, a asistir a este Martes con . Los Martes con de ADSI son siempre gratuitos y finalizan con un aperitivo para todos los asistentes. El lugar de encuentro para el inicio del ser la oficina de los X Games situada en el Estadio Olmpico Llus Companys: Passeig olmpic nmero 17.

Debido al aforo de la sala, ser necesaria la confirmacin previa de asistencia al correo secretario@adsi.ws

News ADSI Flash n 352 2 de abril de 2013

Las disfunciones de la normativa de proteccin de datos aplicada a la videovigilancia.


Con la excusa de prevenir infracciones y poder perseguirlas si se produjesen, todo el que accede a los lugares videovigilados ha de permitir forzosamente que su imagen sea registrada. Los derechos del ciudadano en este mbito se suponen tutelados mediante la aplicacin de las garantas que derivan de la normativa sobre proteccin de datos de carcter personal, al ser la imagen un dato de esta naturaleza. Sin embargo, un anlisis detallado de la aplicacin de dicha normativa en este campo nos revela incongruencias y disfunciones que, desde la ptica del jurista crtico, interesa poner de relieve. A ello dedicaremos este artculo. La legitimacin en el tratamiento de las imgenes Conviene cuestionarnos, en primer lugar, qu legitima al titular de un establecimiento privado para poder implantar un sistema de control que le permita captar nuestra imagen. Es obvio que el consentimiento del afectado, al menos como manifestacin de voluntad libre,no concurre como causa de legitimacin. La grabacin se produce en recintos a los que el ciudadano, frecuentemente, tiene la necesidad de entrar para poder llevar a cabo una vida normal de relacin. La proliferacin de sistemas de vigilancia en lugares cotidianos es tal que resulta hoy difcil realizar las ms habituales rutinas sin acceder a algn espacio videovigilado. Ante la ausencia de consentimiento y al margen de ciertos supuestos en los que la instalacin de las cmaras viene impuesta por la Ley (es, por ejemplo, el caso de las entidades financieras), se ha buscado la legitimacin para su uso en la Ley 23/1992, de 30 de julio, de Seguridad Privada (LSP). El artculo 5.1 e) de esa norma permita que las empresas autorizadas para prestar servicios de vigilancia y seguridad de personas o de bienes, instalasen sistemas de videovigilancia. De ello se deduca que, en estos casos, la Ley habilitaba el tratamiento de las imgenes captadas sin necesidad de consentimiento. Pero ese diseo se ve alterado con la reforma operada en la LSP por la Ley 25/2009, de 22 de diciembre -Ley Omnibus-. Dicha norma liberaliza la instalacin de sistemas de videovigilancia, excluyendo con respecto a estos la aplicacin de la LSP, con la sola excepcin de aquellos que se encuentren conectados a centrales de alarmas. Por tanto, la legislacin que legitimaba el tratamiento de la imagen captada por las cmaras, ahora deja de ser aplicable, lo que hace desaparecer la justificacin para obtenerlas sin consentimiento. Para soslayarlo, se acude al criterio del inters legtimo. Se dice que concurre un inters legtimo en quien instala las cmaras para garantizar la seguridad en su establecimiento y se concluye que dicho inters ha de prevalecer sobre el derecho del ciudadano a oponerse a que sus imgenes sean grabadas.

Ahora bien, puesto que se trata de limitar derechos fundamentales, esa conclusin habra de argumentarse suficientemente, sometiendo la medida restrictiva de derechos al necesario juicio de proporcionalidad. Como nuestro Tribunal Constitucional exige, ello supone que la medida habr de ser idnea para conseguir el fin perseguido, habr de ser necesaria (en el sentido de que no exista otra que permita alcanzar el mismo fin con menor lesin de derechos) y habr de ser proporcional (en el sentido de que sean ms las ventajas que se derivan de la medida que los inconvenientes para el afectado por ella). Y, en mi opinin, ese juicio de proporcionalidad no en todos los casos arrojara un resultado favorable a la instalacin de las cmaras. Los criterios de necesidad y proporcionalidad en sentido estricto no siempre se ven cubiertos. Pinsese que, sin duda, existen otros sistemas igualmente eficaces de garantizar la seguridad y que no afectan a derechos fundamentales, como la presencia de personal de seguridad en las instalaciones, que est al alcance de muchas empresas. Pinsese, adems, que, en la mayora de casos,

News ADSI Flash n 352 2 de abril de 2013


el bien jurdico que se pretende tutelar mediante las cmaras es la propiedad privada y que estaramos haciendo prevalecer esta por encima de un derecho fundamental. Pinsese, por ltimo, que, la mayora de veces, el sistema de videovigilancia no slo capta las imgenes durante el tiempo en que el afectado permanece en el establecimiento, sino que, adems, las graba y las conserva durante un periodo de tiempo que puede alcanzar hasta un mes, plazo durante el cual quedan a disposicin del responsable. Con lo anterior no se quiere decir que, en determinados casos, no est justificada la existencia de cmaras de vigilancia en lugares pblicos. Lo que se pretende es plantear una reflexin sobre si realmente en todos los casos en los que las cmaras de vigilancia graban al ciudadano de a pi es legtimo y razonable que dichas cmaras existan. Las razones de mera oportunidad o conveniencia no deberan ser suficientes, cuando en muchos casos parecen ser las nicas que concurren. La sujecin a la LOPD de los sistemas que slo reproducen imgenes en tiempo real La Circular 1/2006 de la AEPD, regula el tratamiento de datos personales mediante el uso de cmaras de videovigilancia, exigiendo que se cumplan en este mbito las obligaciones de la normativa sobre proteccin de datos. Su artculo 1, apartado segundo, establece que El tratamiento objeto de esta Instruccin comprende la grabacin, captacin, transmisin, conservacin, y almacenamiento de imgenes, incluida su reproduccin o emisin en tiempo real, as como el tratamiento que resulte de los datos personales relacionados con aqullas. An cuando las cmaras de vigilancia no graben imgenes, sino que se limiten a reproducirlas en un monitor en tiempo real, han de aplicarse las exigencias de la normativa sobre proteccin de datos personales, con la nica excepcin de la necesidad de inscribir el fichero en el Registro General de la AEPD (artculo 7.2). Ello significa que, entre otras obligaciones, habr que colocar en los accesos a las zonas videovigiladas carteles informativos que cumplan los requisitos del art. 5.1 LOPD, implantar las medidas de seguridad reglamentarias o firmar un contrato de acceso a datos con la empresa instaladora. Constituye ese criterio, a mi juicio, una extrapolacin desmesurada de la normativa sobre proteccin de datos a un mbito en el que sta no debera ser de aplicacin.

Es evidente que la imagen de una persona, en cuanto la identifique o haga identificable, es un dato de carcter personal. Pero el artculo 2.1 de la LOPD dispone que sta Ley resulta de aplicacin slo a los datos personales registrados en un soporte fsico que los haga susceptibles de tratamiento. Exige la existencia de un fichero o tratamiento, por lo que, para estar sujeto a esta norma, el dato debe haberse registrado o haber sido incorporado a algn soporte que permita tratarlo. En otro caso, la Ley y sus garantas no son de aplicacin. En el caso de circuitos de televisin en los que las imgenes no son grabadas, sino slo reproducidas en tiempo real en uno o varios monitores, no puede defenderse, a mi juicio, que el dato haya sido incorporado a soporte alguno y menos que ello lo haga susceptible de tratamiento. La imagen que slo puede ser visualizada en tiempo real es tan volatil y fugaz que no creo razonable concluir que est siendo tratada ni incorporada a soporte fsico, lo que debera excluir la aplicacin de la LOPD. Entiendo, por el contrario, que, no existiendo fichero o tratamiento, la tutela del derecho del afectado en estos casos habra de hacerse a travs de la normativa civil reguladora del derecho a la propia imagen (Ley Orgnica 1/1982), que prohbe la captacin o reproduccin de la imagen de una persona sin su consentimiento expreso, a salvo de las excepciones especialmente previstas. Podr argumentarse que esta tesis impedira el funcionamiento de estos sistemas, puesto que el interesado no otorga el consentimiento a la captacin de su imagen y menos de forma expresa. Sin embargo, no olvidemos que los derechos fundamentales no son absolutos y que, en ocasiones, deben ceder ante otros bienes jurdicos tambin dignos de proteccin. A mi juicio, lo nico que se planteara en este caso es un mero conflicto de intereses jurdicamente

News ADSI Flash n 352 2 de abril de 2013


protegibles entre quien quiere garantizar la seguridad de sus instalaciones visualizando las imgenes en un monitor y quien quiere hacer prevalecer su derecho a que su imagen no sea captada. Y, como dijimos, este conflicto entre intereses, como todos, ha de resolverse con un juicio de proporcionalidad que pondere uno y otro derecho. Y, puesto que, en este caso, la imagen no es registrada, lo que impide su tratamiento posterior, es evidente que la lesin al derecho del ciudadano es mnima y muy limitada, por lo que entiendo razonable que podra prevalecer el inters del dueo del establecimiento que decide proteger su propiedad mediante un sistema de vigilancia tan poco intrusivo. correspondientes carteles informativos en los accesos a la zona vigilada en las condiciones establecidas en el art. 5 de la LOPD vulnerara el derecho fundamental al habeas data, que exige que el tratamiento de datos de carcter personal se haga previa informacin explcita al afectado de las circunstancias de dicho tratamiento. Pues bien, qu sucedera si, por ejemplo, una persona hurtase determinados bienes en un establecimiento que dispusiese de sistema de videovigilancia pero en el que el dueo no hubiese colocado los carteles informativos? En teora, el ladrn habra cometido una infraccin penal y tendramos una prueba de ello, puesto que el hecho habra sido grabado. No obstante, notemos que la imagen del sujeto habra sido captada con vulneracin de su derecho fundamental a la autodeterminacin informativa, ya que no ha sido informado de la existencia de las cmaras. La Ley Orgnica del Poder Judicial establece en su artculo 11.1 que no surtirn efecto las pruebas obtenidas con violacin de derechos fundamentales, con lo que no podrn ser tenidas en cuenta en el enjuiciamiento llevado a cabo por el tribunal. Entonces, si la grabacin se ha obtenido vulnerando el derecho a la autodeterminacin informativa, nos encontramos con que la nica prueba del robo no podr invocarse ante los tribunales, con lo que el acusado habr de ser absuelto. El propietario del establecimiento, que se crea protegido ante eventuales sustracciones de sus mercancas, habr efectuado una inversin en su sistema de videovigilancia y asumido responsabilidades legales por su instalacin y uso, pero dicho sistema ser inutil. No me constan casos en que se haya utilizado este argumento de defensa ante los tribunales, con lo que no puedo valorar su eficacia real. Se expone slo desde un punto de vista terico, pero interesara conocer su eficacia prctica, que, hipotticamente, estara fundada en derecho para justificar la absolucin Los derechos de acceso, rectificacin y cancelacin Curioso resulta tambin analizar las desviaciones que pueden producirse en la respuesta al ejercicio de derechos de acceso, rectificacin y cancelacin cuando se produzcan en relacin con ficheros de videovigilancia. La Circular 1/2006 de la AEPD obliga a informar a los afectados sobre la posibilidad de ejercerlos en todo caso, pero frecuentemente ello resulta un mero formalismo, intil por inaplicable o imposible de cumplir. La primera dificultad con la que se encontrar el responsable de un fichero de videovigilancia ante el que se ejerzan estos derechos ser la de localizar la imagen del sujeto afectado. Ante una grabacin que puede incluir en un mismo soporte

El anterior argumento no significa que no debiera informarse expresamente mediante carteles de la existencia de estas cmaras no grabadoras. Al contrario, el ciudadano tendr derecho a conocer que su actividad en un determinado lugar est siendo visualizada desde un lugar distinto y probablemente alejado. Ello sera un medio necesario para que el interesado pudiese proteger su intimidad. Pero dicha informacin no habr de ajustarse necesariamente a los requisitos del art. 5 de la LOPD, porque esta no sera de aplicacin. La eventual nulidad de la prueba obtenida mediante la grabacin Se produce en el uso de las cmaras de videovigilancia con fines de seguridad una sorprendente paradoja jurdica que explicaremos a continuacin. El derecho a la autodeterminacin informativa es un derecho fundamental, derivado de los reconocidos en el art. 17.4 de la Constitucin Espaola, e interrelacionado con otros, de los que es instrumento. La instalacin de cmaras de videovigilancia vulnerando las prescripciones de la LOPD implicara violacin de dicho derecho. As, por ejemplo, la colocacin de cmaras sin que se ubiquen los

News ADSI Flash n 352 2 de abril de 2013


varias semanas de registro de imgenes, no ser fcil encontrar las que correspondan al interesado. Ni siquiera si este hubiese indicado una fecha y hora aproximadas en las que las imgenes pudieron ser grabadas y hubiese acompaado una fotografa actualizada, como es preceptivo. En la prctica, la nica forma de poder encontrar la imagen consistir en visualizar en tiempo real toda la grabacin producida en torno al da y hora sealados por el interesado. Si el nmero de ejercicios de derechos recibidos en este sentido fuera elevado, los recursos que habran de destinarse a este anlisis por el responsable del fichero seran desproporcionados. Adems, el responsable del fichero habr de ser persona observadora y buen fisonomista. No ser difcil que, sobre todo en el caso de cmaras que graben zonas con aglomeracin de personas o con mala definicin, se le pase la imagen del afectado, corrindose el riesgo de responder que dicha imagen no consta grabada, cuando s lo est. Las dificultades son an ms si pensamos que es muy probable que la persona no aparezca en la fotografa con la misma ropa y complementos que en la grabacin y que es posible que haya sido grabada en diferentes das y a diferentes horas. Salvo que se disponga de un complejo software de reconocimiento facial, ser difcil cumplir los deberes del responsable en este sentido. En relacin con el derecho de acceso, se plantea el problema derivado de que es muy posible que en la imagen no aparezca slo el rostro del solicitante, sino tambin el de otras personas. Ante esta dificultad, la AEPD recomienda que la respuesta se haga en la lnea de no facilitar al interesado una copia de la imagen grabada, sino limitndose a informarle por escrito de que dicha imagen se encuentra registrada, el da y hora en que lo ha sido y su finalidad. fecha y hora se produjo la grabacin (puesto que es informacin que l mismo debi facilitar al responsable en el ejercicio de su derecho). En definitiva, se habr cumplido formalmente el derecho de acceso, pero en la prctica no se aportar al sujeto ninguna informacin que ya no conociese. Tampoco pueden dejar de analizarse las dificultades que se derivan de una eventual solicitud del derecho de rectificacin, de cuya posibilidad de ejercicio tambin debe informarse, segn la circular 1/2006 en relacin con el art. 5 LOPD. La AEPD ha reconocido que, en la prctica, no es posible responder a este derecho en el caso de ficheros de videovigilancia. Pero entonces, qu sentido tiene informar sobre la posibilidad de su ejercicio? Por ltimo, plantea situaciones problemticas el ejercicio del derecho de cancelacin en relacin con una imagen concreta en la que aparezcan varias personas. Sin duda, las dificultades tcnicas de eliminar la imagen de una persona en una grabacin sin afectar al resto de esta no estarn al alcance de muchos pequeos establecimientos que tienen instaladas cmaras. La posibilidad de captar imgenes del sujeto que revelen datos sensibles Para concluir este anlisis, merece la pena mencionar los problemas que, en pura teora, emanan del hecho de que las grabaciones no slo muestran la imagen de una persona, sino que, por el contexto en el que se producen o por las caractersticas mismas del sujeto, pueden registrar otros datos ms sensibles. La grabacin revelar la raza del sujeto (deducible de la imagen), puede reflejar su estado de salud (pensemos en una persona en silla de ruedas o con muletas), su orientacin sexual (imaginemos a dos personas del mismo sexo en actitud reveladora) o su ideologa, religin o creencias (pensemos en un acto pblico que sea manifestacin de determinada creencia religiosa que se celebrase en un espacio videovigilado). En todos esos casos, las cmaras estarn registrando datos especialmente protegidos. Es cierto que la captacin de esos datos no es la finalidad primordial de la grabacin. Pero tambin lo es que el dato sensible ha quedado registrado en un soporte y que, revelndonos informacin de una persona fsica identificada o identificable, ha de reputarse dato de carcter personal sujeto a la LOPD. En estos casos, podramos soslayar el deber de aplicar a las grabaciones un nivel alto de seguridad por el juego del art. 79.5.b) del RD 1720/2007, que permite aplicar un nivel

Pero es que contestando as, la respuesta al derecho de acceso se habr limitado a ofrecer al interesado una informacin que, la mayora de las veces, l ya conoca: ya saba que su imagen haba sido grabada y para qu (porque accedi al establecimiento a la vista de los carteles informativos de la existencia de cmaras) y ya saba en qu

News ADSI Flash n 352 2 de abril de 2013


bsico cuando los datos especialmente protegidos sean incidentales o accesorios en el fichero y no guarden relacin con su finalidad. Pero no sera tan sencillo hacer lo mismo con el artculo 7, apartados 2 y 3 de la LOPD, que, con carcter absoluto, disponen que: 1. Slo con el consentimiento expreso y por escrito del afectado podrn ser objeto de tratamiento los datos de carcter personal que revelen la ideologa, afiliacin sindical, religin y creencias. 2. Los datos de carcter personal que hagan referencia al origen racial, a la salud y a la vida sexual slo podrn ser recabados, tratados y cedidos cuando, por razones de inters general, as lo disponga una ley o el afectado consienta expresamente. La pregunta que surge de lo anterior es tan inquietante como ineludible: cuando las imgenes grabadas por un sistema de videovigilancia revelen datos sensibles de personas fsicas, se estaran contraviniendo los artculos 7.2 y 7.3 de la norma, por ms que esos datos hayan sido registrados involuntariamente y como consecuencia indirecta de la vigilancia? A modo de cierre Concluye con ste una serie de tres artculos que han pretendido llevar al extremo la interpretacin de nuestra normativa de proteccin de datos en relacin con el uso de cmaras de videovigilancia, con objeto de poner de relieve las incongruencias que se derivan de ello. La exagerada y artificial extensin del rgimen de tutela de los datos de carcter personal acarrea consecuencias absurdas como las apuntadas.

Obviamente, en el caso de las grabaciones con cmaras, no concurrir el consentimiento expreso y menos an escrito del interesado. Y, tras la reforma operada en la LSP por la Ley mnibus, tampoco podemos amparar el tratamiento de los datos de origen racial, salud y vida sexual en una norma con rango de Ley. Adems, el argumento del inters legtimo no sera en estos casos esgrimible, puesto que el art. 6.2 LOPD, que lo regula, no es aplicable a los datos especialmente protegidos. Los requisitos para el tratamiento de estos ltimos no se contienen en el artculo 6, sino en el 7, y este dispone de manera imperativa y clara que Slo con consentimiento expreso (y a veces escrito) dichos datos podrn ser objeto de tratamiento.

Y no es que la imagen de las personas no haya de ser protegida. Lo que sucede es que, probablemente, los mecanismos de tutela deberan radicar en lugares ajenos a la LOPD. Esta ha extendido sus tentculos tambin a este campo, exponindonos a un sistema que a veces arroja soluciones incoherentes, resultado de aplicar a determinadas situaciones de hecho normas jurdicas que han sido elaboradas para disciplinar mbitos distintos. . Fuente: Jos Muoz Corral, Abogado, Socio de Picn y Asociados Abogados

News ADSI Flash n 352 2 de abril de 2013

ADSI en la Noche del Detective del Colegio Oficial de Detectives de Catalunya

ADSI, representada por su Presidente, asisti a la celebracin de La Noche del Detective organizada por el Colegio Oficial de Detectives de Catalunya como colofn a una intensa jornada en la que se celebr su Asamblea General y una interesante jornada formativa. En el transcurso de la velada el Colegio hizo entrega de los siguientes premios y menciones: - Premio Mass Media: Sr. Santiago Vidal, juez de la Audiencia Provincial de Barcelona, por sus declaraciones pblicas de apoyo a la figura de los detectives privados. - Premio a la Colaboracin: Sr. Jordi Cabezas, abogado, por su contribucin desinteresada en la defensa legal del colectivo de detectives privados. - Premio Detective 2012: al detective privado Sr. Antonio Hernndez, autor de una de las investigaciones con mayor relevancia pblica del ao 2012. - Premio Eugenio Vlez Troya: Sra. Roser Ribas, por su brillante expediente acadmico como estudiante del Curso Avanzado de Investigacin, que imparte el Colegio Oficial de Detectives Privados de Catalunya. - Menciones a la trayectoria profesional a los detectives privados del Colegio con ms de 40 aos de ejercicio profesional: Sr. Hugo Alberto Sanmartn, Sr. Jos Mara Castro, Sr. Josep Mara Vilamaj y Sr. Julio Caparrs.

ADSI, que por un imponderable de ltima hora no pudo asistir a la reciente celebracin en Cceres del Congreso de la APDPE-Asociacin Profesional de Detectives Privados de Espaa, donde quera con su presencia, igual que en este evento de Barcelona, evidenciar su mximo apoyo a las Juntas Directivas representativas de este colectivo, presididas por Eva Grueso y Enrique Arranz, que atraviesan por un momento difcil en el que, como por desgracia ocurre en nuestros colectivos de profesionales de la Seguridad Privada, se mediatizan y parecen primar ms las posibles/presuntas prcticas irregulares de algunos de ellos, que la habitual profesionalidad y el ejercicio ajustado a derecho de su prctica totalidad.

En la fotografa: Enrique Arranz, Presidente Colegio Oficial Detectives Catalunya, Maite Casado, Directora General de Administracin de Seguridad-Generalitat de Catalunya y Eduard Zamora, Presidente ADSI

News ADSI Flash n 352 2 de abril de 2013

Puntualidad
Director Menon Recusos Humanos Los comportamientos puntuales ayudan a la planificacin, hacer el seguimiento de indicadores que reflejan los objetivos a conseguir y los recursos necesarios. Indican la cultura de formacin en esa organizacin, el acceso a la informacin y los principios personales. El acceso directo a la informacin ayuda a la organizacin en la torna de decisiones. En una convocatoria a una reunin, uno de los participantes se present con una hora de retraso, aduciendo compromisos rnediticos. Coste de la puntualidad rneditica, que manifiesta un grado de educacin. Merecido comentario y de prestigio entre los miembros de la sociedad merecen por sus reiteradas causas, la puntualidad de los casos de imputados en sucesivas circunstancias. La sociedad merece una revisin y control puntual de estos hechos. Cuando la ficcin supera a la realidad, es que algo no funciona. Las causas de desencuentros en la vida que nos afectan profesionalmente y personalmente, deberamos orientarlas. Debernos estar ms atentos en el S. XXI, ya que no pueden seguir producindose interminables crisis de educacin y de relaciones interpersonales. Qu tienen en comn estas circunstancias? Qu se encuentra en el fondo de estas decisiones humanas? Qu iniciativas de desarrollo merecen aplicar de inmediato? Por qu la pedagoga es tan necesaria en el S. XXI? Para gestionar el servicio de apoyo a la trayectoria personal y profesional de las personas es imprescindible recuperar los principios. Liderazgo pedaggico, comunicacin, aprender a ganar respeto, honradez... los escenarios de futuro deben superar esta falta de puntualidad y saber hacer. George Lorimer dice que, "Detrs de cada vida noble, hay principios que le han dado forma". Que mejor sugerencia en estos momentos, donde la secuencia de hechos que se presentan a la opinin pblica, merecen desaprobacin y reflexin. Estarnos inmersos en una crisis de valores. No debernos permitir que estos casos alteren el buen hacer de la mayora de personas. Pedagoga "Si puedo coger tu producto y hacerlo ms barato, si los recursos naturales pueden comprase a precios asequibles y en todo el mundo, si nos pueden prestar dinero, Qu queda?, gente preparada". James J. Heckrnan, Premio Nobel de economa. Invertir en principios de sostenibilidad y responsabilidad social corporativa, ya que tendremos la rentabilidad asegurada. Si la organizacin tiene la estructura de responsabilidades adecuada y cada persona conoce su rol. En qu podernos mejorar? Comunicar y desplegar con pedagoga, la filosofa del buen hacer a todos los niveles. Exigir puntualidad a las personas y saber estar en los momentos de la verdad. Invertir en puntualidad es un valor o una obligacin en busca de la excelencia en el comportamiento con los otros. Nos ayudara a comprender y superar la crisis

Enric Campany

permanente, en la familia, organizaciones y entornos nacionales. Para recuperar aquellos principios que hicieron de nuestros hogares, empresas y territorios unos lugares de bienestar. Administrar el tiempo de manera puntual, sin perjudicar a los dems. Sin enfocarnos en las cosas urgentes y no importantes. Actuando con prudencia, justicia, ternplaza, sentido y rectitud de intenciones. La filosofa, los valores y los distintos niveles de colaboracin de las personas en el terreno de las relaciones interpersonales se concretan en un amplio abanico de comportamientos, capaz de dar respuesta a las necesidades de cada persona.

News ADSI Flash n 352 2 de abril de 2013

El ejercicio profesional como principio


Director de Seguridad y Defensor del Socio de ADSI. En el edificio de las seguridades las paredes son de cristal, nos vemos pero no nos omos, cada da en los medios de comunicacin aparecen noticias de seguridad unas creemos positivas, la celebracin de una Cumbre Europea de Seguridad en Madrid, el Frum de Barcelona, el de la nueva Ley de SP .., otras circulan con el semforo en mbar o rojo, ERES, problemas de personal por las circunstancias de la crisis, convenios difciles de contentar a las partes y algunos otros que pueden deducirse posibles fallas de responsabilidad, derivadas del ejercicio profesional. Somos un sector estable y fiable, con un 72 por ciento de las empresas de seguridad con menos de 20 empleados, pero el tamao no est reido con la eficacia / eficiencia, siendo su mayor actividad los servicios, que segn datos expuestos en una jornada que reunieron a Universidad y mundo empresarial, indicaron que los servicios suponen el 70 por ciento del PIB en la UE y que los servicios no es un tema slo de precios y de calidad, sino tambin de responsabilidad . La responsabilidad derivada del ejercicio profesional, civil, penal, administrativa, tica profesional, tributaria etc., contribuye a las garantas para contratantes, responsables de Instituciones, administradores, etc., est cambiando las reglas del juego, emergiendo el factor principal: la formacin, como la herramienta de regeneracin de los nuevos retos competitivos; voy a significar la contestacin del Comisario Jefe de la Unidad Central del CNP a la pregunta de por qu era necesario incluir la formacin en las rdenes Ministeriales del 2011: Primero, porque la formacin est en el origen de todo . La nueva Ley de SP y su desarrollo reglamentario, revisar la formacin, convendra que sea mejorada en sus principios, quizs de forma ms rupturista, ms orientada a la vocacin que ms que ensear, el profesional aprenda, en el marco que abarca del aprendizaje a la formacin continuada, que debe ser primordial en armonizar la propia actividad de cada subsector de las seguridades, como : - Actualizacin permanente de materias, por el avance de las tecnologas (dispositivos mviles, aplicaciones,), El papel de las Asociaciones y Colegios ha de ser de un posicionamiento activo en la participacin de los programas formativos homologados y evitar las brechas existentes entre profesionales de base, mandos intermedios y directivos del sector. La flexibilidad es la respuesta a Dnde estamos?, manteniendo la regularizacin en los sectores como los designados como infraestructuras crticas y sus nodos

Ricardo Domingo

investigacin y desarrollo, y de los nuevos materiales que van apareciendo y que adoptar la industria de la seguridad. - Adaptacin y capacidad del profesional de encontrar y escoger en el mercado nacional e internacional ( idiomas, conocimiento de normativas de diversas fuentes, UE, Internacionales, en procesos especficos) . - Flexibilidad y competencia especializada entre los planes de estudios de los Centros homologados y la mejora permanente del claustro de profesorado compartido por acadmicos y profesionales de experiencia valorada. - Gestin y organizacin del trabajo en equipo, nacional e internacional. En la coexistencia y colaboracin de la seguridad pblica y privada. - Estudio de procesos de costes, que nos aportar ms visin en las propuestas de medidas y medios a ofertar y o proponer.

News ADSI Flash n 352 2 de abril de 2013


crticos y de aquellas funciones que ya estn clasificadas como reserva de actividad por el Estado y con decisin desregularizar aquellos servicios que quizs con algo de frivolidad o dogmatismo se incluyeron en intervencionismos caducos. Precisamente, en los campos de propia actividad que una parte se podran desregularizar habra una frmula como referente de garantas al ejercicio de esa actividad, se tratara de llegar a un acuerdo entre la Administracin, Patronales y Asociaciones para concretar un modelo de auto regulacin independiente a travs de un Organismo / Agencia que concentrara las bases de las buenas prcticas, desde las UNE.EN, ISOs, Cdigos BS, Guas ASIS, al marco de responsabilidades en materia de contratacin y subcontratacin de servicios y el acuerdo con la patronal de Seguros. Como es ya habitual, en la descentralizacin productiva en nuestros sectores industriales, se atisban otras vas para la ocupacin, desde la que el propio gobierno ya anuncia Ley de Apoyo al Emprendedor y otros anteproyectos de Leyes que afectarn al terreno de juego de las seguridades. Por ello, podra ser conveniente estudiar en esta hipottica batalla de ideas de alternativas laborales en una u otra direccin al profesional en disponer por ejemplo de: - Creacin de plataformas on line del sector, con capacidad para encontrar / escoger, para que empleadores y empleados se cubran las necesidades de los potenciales mercados, nacionales e internacionales. - Campaas de ampliar el conocimiento general de la seguridad privada y sus ofertas de servicios con sus niveles y grados, que colaboran, apoyan con su personal preparado y sus medios, siempre desde la legalidad a cualquier tipologa de riesgos y amenazas. Finalmente, vuelvo al origen de todo, la formacin, escuchar desde una tribuna de Decanos de Universidad que en una encuesta dirigida a los jvenes universitarios, la determinacin de eleccin de sus estudios, el 44 por ciento opt por el factor vocacional, un 36 por ciento por las salidas laborales.. si fuera extrapolado a las nuevas generaciones que se incorporan al sector sera muy bueno porque el que se prepara hoy, ser mejor maana.

Queremos recordarte nuestra nueva herramienta de informacin inmediata y constante del sector, y para todos nuestros Socios y Amigos, a travs del Twitter; nos encontrareis aqu: http://twitter.com/ADSI_ES

@ADSI_ES

News ADSI Flash n 352 2 de abril de 2013

Formacin.
Oferta formativa 2 trimestre 2013 CSSLB.
Se presenta la oferta formativa del Centro de Seguridad y Salud Laboral de Barcelona del segundo trimestre del ao 2013. Encontraran el formulario de inscripcin y la informacin sobre los cursos y seminarios del centro (ficha informativa de cada actividad con objetivos, contenidos, horas lectivas, etc) en la web de Seguridad y Salud Laboral del Departamento de Empresa y Ocupaci. Para realizar la inscripcin se puede hacer directamente a travs de la web o enviando el formulario adjunto a: inscripcions.csslbarcelona.emo @ gencat.cat Para cualquier aclaracin, llamar al telfono: 93 205-50-01 extensin 16209 (Fax: 93 280-08-54).. Programa e inscripciones en el siguiente enlace.

Seminario sobre incendios en vehculos de nueva generacin.


Lugar: Institut de Seguretat Pblica de Catalunya (Ctra. C-17 Barcelona - Ripoll, km 13,5. 08100 Mollet del Valls. Fecha: 15 de abril, de 9.30 h a 13.30 h Informacin sobre el Seminario sobre incendios en vehculos de nueva generacin que organiza la Escuela de Bomberos y Proteccin Civil de Catalua, con el objetivo de difundir el conocimiento de este tipo de vehculos, las medidas de prevencin existentes y para mejorar las estrategias operativas los equipos de extincin de incendios y salvamentos. Programa: - Inauguracin - Seguridad en vehculos elctricos e hbridos: una visin prctica - Proteccin contra incendios en autobuses y en las cocheras - Nuevas tecnologas aplicadas a los autobuses - Intervencin de bomberos en vehculos elctricos. Programa e inscripciones en el siguiente enlace.

News ADSI Flash n 352 2 de abril de 2013


Programa dilogos Security Forum actualizado.
Lugar: CCIB (Barcelona). Fecha: 17 y 18 de abril de 2013. DILOGOS SECURITY FORUM nace con vocacin de punto de encuentro profesional donde la experiencia de los expertos ofrecer a los asistentes su visin y facilitar las herramientas y soluciones ante los nuevos retos de un mundo globalizado. Como participante podr asistir a la presentacin de un formato totalmente innovador con contenidos especializados y de calidad en materia de prevencin y seguridad integral. Tendr la oportunidad de conocer las ltimas tendencias, avances en I+D+i y avances legislativos. Los socios de ADSI tienen un descuento del 20% sobre el precio de inscripcin. Pueden solicitar el cdigo de inscripcin mediante un mail a secretario@adsi.ws Se adjunta archivo con el programa e inscripcin.

Publicaciones.
Segunda encuesta Catalana de Condiciones de Trabajo.
en el apartado de seguridad y salud laboral de la web del DEMO gestionado por la Subdireccin General de Seguridad y Salud Laboral ya podis encontrar las siguientes novedades: - "Segunda Encuesta Catalana de Condiciones de Trabajo", accesible desde el apartado de "Estadsticas y situacin de la seguridad y salud laboral en Catalua" de la web, o bien haciendo un clic aqu. Esta publicacin ha sido elaborada a partir de la experiencia y conocimiento generado por la Subdireccin General de Seguridad y Salud Laboral, y los anlisis derivados las han hecho, en base a la informacin obtenida con la Encuesta, investigadores de la misma Subdireccin General, as como de diversas universidades y otros organismos. - Hoja monogrfico "El control biolgico de los trabajadores", accesible desde el apartado de "Gestin de la prevencin" de la web, o bien haciendo un clic aqu. - Hoja monogrfico "El cido sulfhdrico en procesos con materia orgnica en descomposicin", accesible desde el apartado de "Agentes biolgicos" de la web, o bien haciendo un clic aqu. - Cuaderno de prevencin "La ergonoma en las lavanderas", accesible desde el apartado de "Servicios" de la web, o bien haciendo un clic aqu. - Hoja monogrfico "Lipoatrofia semicircular relacionada con el trabajo", accesible desde el apartado de "Efectos en la salud" de la web, o bien haciendo un clic aqu.

News ADSI Flash n 352 2 de abril de 2013

Noticias.
Menos de un mes para Security Forum.
El prximo 17 de abril arranca Security Forum (www.securityforum.es/), la primera edicin de un evento de carcter internacional que, con un formato totalmente innovador, congregar a los profesionales de la Seguridad en todos sus mbitos. Ms de medio centenar de empresas nacionales e internacionales mostraran sus innovaciones en productos, equipos y sistemas, al tiempo que expertos internacionales analizarn los retos a los que se enfrenta la seguridad en un mundo globalizado. La inscripcin se puede realizar gratuitamente a travs de la web (registro.securityforum.es/index.php) El sector de la Seguridad tiene una cita en Security Forum. El Centro de Convenciones Internacional de Barcelona (CCIB) acoger en dos nicas jornadas este foro que, con un formato totalmente innovador, pretende estimular el intercambio de conocimiento y el networking. Tal como explica su presidente, Eduard Zamora, el objetivo es que todos los profesionales de la Seguridad que acudan a Security Forum tengan la oportunidad de disfrutar, en un mismo entorno, de dos funciones bien diferenciadas: el intercambio de ideas, experiencias y conocimientos entre profesionales-usuarios de la seguridad y conocer los ltimos avances en equipos y servicios de seguridad que muestren las empresas prestatarias y la Administracin. Exposicin e intercambio de conocimiento Security Forum cuenta con ms de medio centenar de empresas que presentarn la oferta ms selecta de servicios y soluciones para la seguridad en todos sus mbitos. Ms de 3.500 metros cuadrados de exposicin, estructurada en diferentes reas: CCTV, Integracin de sistemas de seguridad, Seguridad lgica, Control de accesos, IP/redes, Proteccin contra robo e intrusin y Proteccin contra incendios, donde los visitantes podrn conocer las ltimas tendencias en servicios y avances en I+D. Adems, en el marco de Security Forum, bajo el ttulo de Escenarios de Futuro tendr lugar Dilogos Security Forum, donde expertos internacionales analizarn las nuevas amenazas y los retos a los que se enfrenta la seguridad en un mundo globalizado como el actual, y analizarn temas como la necesaria cooperacin entre seguridad pblica y privada, el avance imparable de Latinoamrica o cmo protegerse de posibles ataques cibernticos. Tambin se presentar el Estudio de Mercado del sector de la Seguridad en Espaa 2013 y se abordarn aspectos como la Proteccin contra incendios. Otra parte destacada del evento es el Speak Corners situado en la zona de exposicin, un espacio donde las empresas presentarn sus novedades y realizan demostraciones de productos de forma gil y continua a lo largo de la jornada y donde se podr contactar con clientes habituales y potenciales y ampliar las posibilidades de venta mostrando los productos y servicios de forma directa al usuario final. De igual manera, con motivo de la celebracin de Security Forum, se proceder a la entrega de los galardones en la primera edicin de los Premios Security Forum 2013, una iniciativa que nace con el objetivo de promover y potenciar la investigacin, el desarrollo y la innovacin de la industria de la de la seguridad en Espaa. Los premios se entregarn en una cena que se celebrar el da 17. Security Forum cuenta con el apoyo y la colaboracin de las principales instituciones y organismos sectoriales.

News ADSI Flash n 352 2 de abril de 2013

Nuevos nombramientos en la Direccin General de Administracin de Seguridad Departamento de Interior de la Generalitat Catalunya.
Por su importancia y estrecha relacin con las funciones asignadas a los Directores de Seguridad y Directivos de Seguridad Privada, reflejar los recientes nombramientos que han tenido lugar en la Direccin General de Administracin de Seguridad: Sra. Maria Teresa Casado Cadarso Directora general Direccin General de Administracin de Seguridad Sra. Cristina Secades Garca Subdirectora General Subdireccin General de Seguridad Interior Direccin General de Administracin de Seguridad La Sra. Mara Teresa Casado substituye en la funcin a Andreu Joan Martnez, a quien desde ADSI queremos agradecer su colaboracin con el sector de la Seguridad Privada en el tiempo que ha ocupado el cargo. A su vez, la Sra. Cristina Secades ocupa la anterior plaza de Maite Casado. A ambas desearles los mayores xitos en sus nuevas e importantes funciones y evidenciar nuestra certeza de que sern capaces, si cabe, de mejorar la lnea de estrecha relacin con nuestro sector que haban mantenido en sus anteriores funciones en la misma Direccin General.

Quieres ser Socio de ADSI Asociacin de Directivos de Seguridad Integral?

Para iniciar el proceso de alta como Asociado, enve un e-mail a secretario@adsi.ws, indicando nombre y apellidos, una direccin de correo y un telfono de contacto. En cuanto recibamos su solicitud le enviaremos el formulario de Solicitud de Admisin. Puede ser socio de ADSI: Quien est en posesin de la titulacin profesional de Seguridad Privada reconocida por el Ministerio del Interior (T.I.P. de Director de Seguridad, Jefe de Seguridad, Detective Privado o Acreditacin de Profesor de Seguridad Privada). Todo Directivo de Seguridad que posea, a criterio de la Junta Directiva de la Asociacin, una reconocida y meritoria trayectoria dentro del sector.

Quin puede ser socio de ADSI Asociacin de Directivos de Seguridad Integral?

News ADSI Flash n 352 2 de abril de 2013

La opinin manifestada por los autores de los artculos publicados a ttulo personal que se publican en este medio informativo no necesariamente se corresponde con la de ADSI como Asociacin. Esta comunicacin se le enva a partir de los datos de contacto que nos ha facilitado. Si desea cambiar su direccin de correo electrnico dirija su peticin por correo postal a ADSI - Asociacin de Directivos de Seguridad Integral, Moll de Barcelona s/n, Edifici Est, 08039 de Barcelona, o mediante e-mail a secretario@adsi.ws. Si o no desea recibir nuestros mensajes informativos utilice los mismos medios, haciendo constar como asunto DAR DE BAJA. Su peticin ser efectiva en un mximo de diez das hbiles.

También podría gustarte