Dura Lex sed LEX ……… NET ??

Etiquetas

, , , ,

tempus fugit, carpe diem et memento mori

El tiempo pasa y este blog  ha estado muy desatendido, circunstancias varias que no vienen al caso, circunstancias varias que ahora lo reactivan.

Agosto, mes tórrido, plácido y perezoso que da para hacer un corte de año y reflexionar sobre algún resumen de ese primer tramo.

Seguridad, seguridad en este primer tramo dos grande sustos WannaCry y Peyta/NotPeyta rompieron esa falsa sensación de fortaleza, mucho se ha hablado de ellos y para más dará, seguro, pero vamos a centrarnos en el culebrón del verano LEXNET.

La voz de alarma surge el pasado 26 de Julio el abogado  José Muelas (@josemuelas) que ya había avisado del mal funcionamiento  de Lexnet en 2016 en su blog, mal funcionamiento que ya había costado la cabeza de un alto cargo, Luis Bustamante Subdirector General de Nuevas Tecnologías.

https://blog.josemuelas.org/2016/01/09/lexnet-siete-pecados-capitales/

descubre y avisa que se podía acceder a las carpetas privadas de todos los casos que se están llevando por todos los abogados de España.

Jose Muelas

Blog de Jose Muelas (@josemuelas)

Una vez “solventado” el tema y cuando parecía que el ambiente estaba “relajado” surge otro escándalo a primeros de agosto un joven investigador descubre a través de Shodam  una máquina abierta que contiene unos 11.000 documentos internos de los servidores del Ministerio de Justicia. Estos documentos tenían información sobre la arquitectura de sistemas informáticos, Orfila y LexNET, así como parte de su código fuente.

El joven investigador avisa pero no se le hace caso, el Ministerio contraataca y le denuncia y empieza a mezclarse la tecnología y la seguridad  con la política, aparte de medios digitales que se preocupan por las tecnologías como El Confidencial y Kataka, los más generalistas entran en tromba pidiendo responsabilidades, que las hay y muchas y dimisiones. La maquinaria de la pugna del que está en la oposición Vs. el que gobierna empieza a engrasarse.

Se nos olvida la historia de LEXNET como  bien nos recuerda ingenio2010:

http://www.ingenio2010.com/index.php/Lexnet

Ingenio2010

Ingenio2010

Y esta entrada de La Moncloa de 2007 siendo Ministro de Justicia Juan Fernando López Aguilar y posteriormente Mariano Fernández Bermejo:

http://www.lamoncloa.gob.es/Paginas/archivo/260107-Lexnet.aspx

moncloa

La Moncloa 2007

Así mismo queda en el olvido el  desastre de la Oficina Judicial promovida por Francisco Caamaño en la siguiente legislatura:

http://www.elconfidencial.com/espana/2012-02-08/caamano-tiro-a-la-basura-400-millones-para-una-oficina-judicial-que-no-se-puede-implantar_238042/

caamano

Oficina Judicial

En este articulo de habla de la cifra de 400M.€ de inversión, vamos que parece que la tecnología está “gafada” en Justicia gobierne quien gobierne.

Ahora todo el mundo opina, todo el mundo habla incluido nosotros, pero ……….. soluciones??  Se aportan soluciones ??

Diríamos que no, se pregunta por empresas implicadas, dinero gastado etc, nosotros preguntamos por normativa cumplida:

  • – LOPD
  • – RDPD
  • – E.N.S.
  • – E.N.I.

Así mismo seguro que algunas de las empresas implicadas cumplen alguna ISO de seguridad/calidad a parte que para presentarse a concursos públicos deben de estar homologadas.

Hay que dar ejemplo a la ciudadanía y cumplir las leyes ¿Soluciones? difícil darlas después del historial y sin saber exactamente como se trabaja.

Nosotros queremos ser prudentes y no caer en demagogias baratas, no pedimos dimisiones, pedimos responsabilidades, cumplimiento de las leyes y un toque de atención no solo para Justicia, para todas las AA.PP.

Del tema de las empresas de servicios informáticos o “cárnicas” ya hablaremos en otra ocasión.

Sigan disfrutando del  “Ferragosto” nosotros aquí seguiremos al pie del cañón.

Atentamente.

Fernando Gómez

Anuncios

La voz de la experiencia: entrevista a Juan Miguel Pulpillo Fernández

Etiquetas

, , ,

La voz de la experiencia: entrevista a Juan Miguel Pulpillo Fernández

Nuestros buenos amigos de itSMF España entrevistan a Juan Miguel Pulpillo, la mitad jurídica de este blog, abogado experto en TIC´s, todo un lujo y un honor.

J.M. Pulpillo

J.M. Pulpillo

Pincha aquí  o en la foto para leer la entrevista.

«Ideas para sacar provecho a la información de la red sin vulnerar la privacidad»

Etiquetas

, , , ,

WEBMINAR JUAN PULPILLO

«Ideas para sacar provecho a la información de la red sin vulnerar la privacidad»

Nuestras vidas digitales (geo localizados, mensajería instantánea, redes sociales, microblogs, conexión internet móvil, cookies, dirección IP, dirección MAC, IoT, Big Data, etc.), permanentemente localizados las 24 horas del día, generan una ingente cantidad de información personal que son de gran valor para las empresas del entorno digital.

Analizar esa información en tiempo real con soluciones de IoT y gestionarla con soluciones de Big Data hacen que el tratamiento de esa información sea casi ilimitado y desconocido. Desconocido incluso para el que recaba y trata dicha información.

Esta situación abre a las empresas del entorno digital una amplísima perspectiva de negocio en torno al tratamiento de esa información que puede llegar a ser ilimitada.

En este contexto encontramos aspectos regulatorios que ponen o pueden poner límites y condiciones al uso de esa información. En esta webinar analizaremos algunos puntos para sacar provecho a la recopilación y explotación de esa información atendiendo a la normativa de protección de datos.

Sobre Juan Pulpillo

Socio – Director Área Legal y Compliance & Risk IT en Pulpillo&Counselors y Asociado en Grupo Agencia Escrow. Abogado en el Ilustre Colegio de Abogados de Sevilla y Master en Derecho de las Telecomunicaciones y Tecnologías de la Información y Comunicación por la Universidad Carlos III de Madrid. Con al menos 15 años en especialidad TI, IP, Compliance, Cibersecurity, Cloud, Audiovisual, Marketing, Privacy, etc.

También es asesor jurídico TI – IP en empresas sector TI y de marketing digital. Además, es miembro del Consejo Asesor Legal de Gobierno de itSMF España, un apasionado por las TI y las tendencias TI y profesor vocacional en diferentes Masters y Cursos de Experto en uc3m, LIDlearning, IIMN, Icab, ESNE, Junta de Andalucía, Telefónica y otras entidades.

Fotógrafo de moda y en continua formación. Motero a diario y en sus ratos libres.

 

Arbitrajes ¿Nos apuntamos al carro?

Etiquetas

, , , ,

Arbitrajes ¿Nos apuntamos al carro?

Hemos leído la siguiente noticia en Expansión.com:

Los despachos hacen la competencia a las cortes de arbitraje:

El Arbitraje basa su concepto en evitar ir a los Tribunales, soslayando la necesidad de Abogados, Procuradores etc …..

Un gran bufete irrumpe en el sector, ¿Hasta que punto se podrán implicar? ¿Y si los litigantes son ambos clientes del mismo bufete por otras causas? Estas y alguna que otra pregunta mas nos vienen a la mente.

Como siempre más que dar nuestra opinión, nos gusta abrir debate.

¿Tu, que opinas?

Saludos.

 

La Que se Avecina

Etiquetas

, , ,

LA QUE SE AVECINA

Cuando se acerca el cambio de año es hora de hacer estadísticas, desde Pimpinela_Tech preferimos pensar en el futuro.

LQSA

Valga el título no como un recuerdo a la serie de televisión pero sí como un avance de lo que se nos viene, o ya tenemos encima.

Los temas referidos a ataques informáticos no dejaban de ser hasta hace poco un asunto raro y que no generaba muchas noticias, pero últimamente está hasta en los telediarios, temas como:

  • Celebgate-Fappenig (Filtración fotos celebrities)
  • Hackeo a Sony ¿Por parte de Corea del Norte?

Hasta en España:

  • DDos a PRnoticias (Ataque distribuido de denegación de servicio)
  • Espionaje a la Fiscalía Anticorrupción.

De hecho esta foto es de hace unos minutos en La Sexta:

10675520_811539342217139_6011006545309677108_n

Los medios necesitan noticias con las que alimentarse, si pueden generar cierto escándalo/alarma social mejor, aquí han encontrado un filón, el problema es que al transmitir la noticia el trasfondo técnico real suele ser escaso o nulo, p. ej. Sobre la noticia del ataque a la Fiscalía Anticorrupción la frase:

“Bermejo informó a Salinas de que había recibido de golpe «21 mensajes de un correo internacional denominado Mailer Daemon

¿Mailer Daemon, correo internacional?

Muchas veces se vierten comentarios poco fundados, a parte, cuando hay detenciones tampoco se sabe expresar muy bien en base a qué, p. ej. En el tema de la Denegación de Servicio a PRnoticias:

“esta persona supuestamente realizó pagos periódicos a tres individuos, uno de ellos de su máxima confianza, con altos conocimientos informáticos y capacidad de acceso a complejas redes cibernéticas

¿Complejas Redes Ciberneticas?

¡¡ Y poco ha tardado en aparecer la palabra “CIBER” !! Ahora todo es CIBER, CiberEspacio, CiberAtaques, CiberSeguridad, CiberGuerra, CiberInteligencia etc etc …

Hasta hace pocos años y para la RAE solo existía la Cibernética como:

 Cibernética.

(Del fr. cybernétique, este del ingl. cybernetics, y este del gr. κυβερνητική, arte de gobernar una nave).

  1. Estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología.

Y a la gente de la calle solo le sonaba lo de “CiberCafé” como un sitio donde podías pagar un precio razonable por navegar un rato por Internet y tomar algo, ya que el acceso desde los domicilios privados era caro.

Y tampoco van un paso más allá y comentan como quedan los Juicios, no siempre las pruebas que la policía o F.C.S.E. aportan y que les ha servido para capturar a los “malos” tienen validez jurídica ¿Es que hacen mal su trabajo? al revés, tanto la UIT (Unidad de Investigación Tecnológica, que no Brigada, como sigue apareciendo) como el GDT de la G.C. (Grupo de Delitos Telemáticos de la Guardia Civil) hacen una labor excepcional y con unas herramientas muy sofisticadas, pero la Justicia es la Justicia y tiene sus reglas, ejemplos:

  • Bastantes pruebas del “Caso de la niña Asunta”, como un video de un comercio en el que se ve pasar por delante de él a un progenitor no tiene validez al no cumplir la L.O.P.D.
  • Las Geolocalizaciones tampoco son exactas ni prueban quien usó el móvil, etc, etc

Pero de los temas jurídicos mejor nos informará la otra mitad de este Blog, abogado especialista en Delitos con la Informática por en medio.

Es labor de los que navegamos por estos procelosos mares divulgar los peligros que el pobre usuario casero tiene día a día en su casa, no vamos a hacer aquí un tutorial de lo que es TCP/IP pero cualquier dispositivo que tenga una dirección IP es susceptible de ser “Hackeado” (Aunque el significado original del verbo To Hack sea el de “Cortar” ) y a través de él hacer más daño (No solo smartfones, gafas/relojes inteligentes, frigoríficos, Televisores, programadores, contadores de luz, marcapasos, etc etc ..).

images (1)

Esto es lo que se ha dado en llamar la Internet de las Cosas (IoT – Internet of Things) otro “PALABRO” de moda, cada lustro tiene el suyo.

Reputados expertos y organismos se está haciendo eco del tema:

Centro Seguridad TIC – Comunidad Valenciana (CSIRT-CV):

CSIRT-CV IoT

CSIRT-CV IoT

http://www.csirtcv.gva.es/es/noticias/csirt-cv-publica-el-informe-%E2%80%9Cseguridad-en-internet-de-las-cosas%E2%80%9D.html

El blog de Angelucho:

Angelucho - IoT

Angelucho – IoT

http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/11/09/el-internet-en-las-cosas-y-las-cosas-con-internet/

A este paso, ni durmiendo vamos a estar seguros.

Los “Malos” no descansan, pero los “Buenos” están al quite, el problemas es que para ser de los “Buenos” hay que saber como trabajan los “Malos” y estos lo que suelen tener es más medios, tiempo y dinero.

A esto se suma la fama de tildar a los “Hackers” siempre de “Malos” fomentado incluso por la RAE:

hacker.→ pirata informático.

Chema Alonso, respetadísimo y mítico hacker “Blanco” tiene abierta una petición en Change.org al respecto:

RAE-Hacker

RAE-Hacker

https://www.change.org/p/real-academia-de-la-lengua-espa%C3%B1ola-que-cambien-la-definici%C3%B3n-de-hacker-como-pirata-inform%C3%A1tico

Un Hacker no deja de ser alguien con curiosidad técnica, medios y ganas de ayudar.

  • ¿Si vas por la calle y ves una casa con la puerta abierta y metes la cabeza para cotillear ¿Es delito?
  • ¿Si vas por la calle y ves una casa con la puerta cerrada pero con un cartel enorme que pone “Las llaves debajo del felpudo” y entras, es delito?
  • ¿Si vas por la calle y ves una casa con la puerta cerrada que pone “Pase sin llamar” es delito?

Pero la cosa se complica más, los Gobiernos empiezan a sentir las amenazas y a sensibilizarse más con el tema, sirva como ejemplo:

SIEM-FF.AA.

SIEM-FF.AA.

http://www.elconfidencialdigital.com/defensa/Defensa-ciberataques-contratando-avanzado-informatico_0_2405159476.html

Se crean organismos (p.ej. INCIBE) se fomentan Agendas digitales, Esquemas Nacionales de Seguridad, de Protección de Infraestructuras Críticas etc ..

Item más, la propuesta de Modificación del Código Penal a la que se refieren en otra de las Joyas de la Corona, el Blog Security By Default en donde será delito poseer ciertas “Herramientas Informáticas“:

SOS-SBD

SOS-SBD

http://www.securitybydefault.com/2014/12/sos-seguridad.html

Cuando realmente y si nos abstraemos, si intentamos analizar el tema fríamente, si la guerra está en la Red, las herramientas de Hacking son las armas, en el día a día convencional ningún ciudadano español tiene acceso legal a pistolas, rifles, etc si no es con la debida autorización, pero sí tenemos que defendernos o estar preparados para ello. (¿Ya habéis escondido vuestro Kali Live CD?)

Kali-Linux

Kali-Linux

Rusos, Chinos (Muchos y baratos) ya lo saben por no hablar de los Coreanos del Norte.

Buró 121

Buró 121

http://actualidad.rt.com/actualidad/161474-desertor-secretos-organizacion-hackers-corea-norte

Buró 121, supuestamente una unidad especial de ciberguerra de los coreanos, ¿nos lo creemos? ¿Sony?.

Así que este año que entrar va a ser “Calentito” y en España Elecciones Municipales ¿Susceptibles de atacar? Ahí lo dejamos.

cropped-240_f_66529085_mwr8keouuezv0txr0gdefgjth80pfwms.jpg

Desde Pimpinela_Tech os deseamos los mejor para este 2015 somos:

Juan M. Pulpillo                                              Fernando Gómez Alfonso
Abogado                                                       Ing. Informático
DPO                                                             CISA-ISO27001 L.A.-Perito
CEO                                                             Dirección Adjunta
Pulpillo&Counseloss                                         Data Adviser
Sevilla                                                          Madrid
info@legal-itc.com                                          fgomez@datadviser.com
@derechotic                                                  @fgomezal

@pimpinela_tech
pimpinelatech@gmail.com

 

Taller de CiberAcoso en CyberCamp 2014 (Emilio Calatayud)

Etiquetas

, ,

“Los móviles son tóxicos. Deben prohibirse en los centros educativos”

Por su interés compartimos el vídeo de la ponencia del juez de menores, Emilio Calatayud, en el taller sobre Ciberacoso de #CyberCampEs, muy interesante y “curioso”:

Juez de menores Emilio Calatayud

Juez de menores Emilio Calatayud

La brecha digital Vs. ¿Estamos creando nuevos monstruos?

Saludos.

 

¿Derecho a la Información veraz? o ¿Adios derecho a la intimidad al precio que sea?

“La prostitución de la Libertad de Prensa”

¿Quien decía eso de? :

“Que la realidad no te estropee un buen titular”

Viene a cuento de los whatsapp´s, correos y cartas que aparecen hoy en la prensa supuestamente intercambiados entre Francisco Nicolás Gómez Iglesias y Jaime García-Legaz.

Parece ser que lo del secreto en las comunicaciones y el art. 18 de la Constitución Española queda para los pobres, Pimpi, aquí te tienes que lucir tú.

Nicolas

Publicaciones que no se sostienen desde un punto de vista pericial, pero que dan para llenar unas cuantas páginas, todo el mundo comentando la noticia y nadie se percata que, persiguiendo supuestos delitos, la prensa delinque constantemente y parece ser que la filtración en este caso no proviene de alguna de las dos partes si no de un tercero.

¿Que opinas Pimpi?

Saludos.

Iniciativa Europea “Net Children Go Mobile”

Al hilo de las grandes iniciativas españolas como la de X1Red+Segura y la incansable labor de Angel Pablo Avilés (http://elblogdeangelucho.com/elblogdeangelucho/) equipo y colaboradores, hoy nos llega desde Argentina (http://www.segu-info.com.ar/) un enlace a una iniciativa Europea para prevenir el Ciberbullying:

http://www.netchildrengomobile.eu/

Net Children Go Mobile

Net Children Go Mobile

Nuestros hijos son nuestro principal activo, protejámosles.

Saludos.

P.D.

Tambien interesante .pdf con el estudio y conclusiones, os lo podéis bajar.

CyberCamp 5,6,y 7 Diciembre 2014

Nos es grato encontrarnos con estas iniciativas, un fin de semana de puente que puedes disfrutar con la familia, mientras te conciencias de la realidad de las redes.

CyberCamp 2014

CyberCamp 2014

En un ambiente serio pero informal, podremos disfrutar de charlas, coloquios, talleres e incluso encontrar empleo, ver a nuevos y viejos conocidos y compartir experiencias.

Es una gran iniciativa de INCIBE.

INCIBE

INCIBE

No perderse los talleres especiales para padres e hijos.

  • Taller sobre prevención de Ciberacoso infantil
  • Taller de concienciación sobre los peligros de Internet
  • Taller de Usos y Abusos de Internet
  • Taller de Criptografía para niños
  • Taller de Control Parental
  • Taller de Uso seguro de las redes sociales

¡¡ Nos Vemos allí !!

Biométrica y Electros

Cada día damos un paso más hacia que lo que antes parecía ciencia-ficción se haga realidad.

Al hilo de un post en Linkedin sobre Biometría con Electros de Jaime Alvarez Menendez se me ocurrieron cantidad de problemas que podría acarrear, ahora que mi corazón no anda muy fino. Hemos pasado del BYOD al WYOD (Wear your Own Device) Una pulsera que contiene nuestro Electro y que nos sirve para identificarnos ¿Arritmias? ¿Fibrilaciones? ¿Medicamentos Anti-coagulantes, Beta-Bloqueantes? no soy experto pero se me ocurren unos cuantos problemas.

Dicen que es más fiable que las huellas dactilares, el fondo del ojo, etc pero a mí en el fondo me preocupa que cualquiera pueda robarme el estado de mi corazón vía Hackeo, las aseguradoras se forraban ¿Ética? juzguen Vds.

http://www.washingtonpost.com/blogs/innovations/wp/2014/11/21/the-heartbeat-vs-the-fingerprint-in-the-battle-for-biometric-authentication/

imrs

Pulsera ECG de Nymi

Saludos.