Te encuentras en la páginas de Blogsperu, los resultados son los ultimos contenidos del blog. Este es un archivo temporal y puede no representar el contenido actual del mismo.

Comparte esta página:

Etiquetas: [borrado]  [OBSOLESCENCIA]  [reciclar]  
Fecha Publicación: 2019-07-01T03:00:00.000+02:00
Hoy en día, la renovación del ordenador es prácticamente obligatoria antes de lo que quisiéramos. Simplemente para tener la última tecnología, poder usar las últimas versiones de las aplicaciones, algo tan importante como estar actualizado a nivel de seguridad o incluso, a veces, la  propia obsolescencia programada nos fuerzan a cambiar de equipo antes de lo deseado. Los sistemas operativos y aplicaciones cada vez son más exigentes y precisan más capacidades de procesador, memoria y almacenamiento. Esto produce muchas veces que al renovar, nuestro antiguo ordenador esté muy obsoleto con respecto al software, y sin posibilidad de actualizar nuevas versiones o parches, pero, sin embargo, el hardware esté relativamente nuevo pero con pocas capacidades.

Placa madre

A la hora de deshacerte de un antiguo equipo, es importante no perder ningún dato, pero, también hay quetener en cuenta la información que pueda permanecer en el equipo anterior y sobre todo en las cuestiones de privacidad. Salvo que destruyas adecuadamente los discos duros antiguos, hay que tomar una serie de medidas y especialmente si vendes, donas o reciclas el equipo. No tires un ordenador viejo sin haber revisado los datos que haya en él.

Destruir la información antigua y cuidado con las subidas en la nube
Una vez copiada, es importante destruir toda la información anterior formateando las unidades de disco o haciendo borrados. Recuerda que borrar un archivo, en la mayoría de los sistemas operativos, es simplemente que desaparezca para su uso y liberar el espacio para futuras escrituras. Ten en cuenta que con determinadas aplicaciones se pueden recuperar archivos borrados en las últimas fechas. 
INCIBE. Tipo de destrucción más adecuado.
Tipo de destrucción más adecuado dependiendo del tipo de soporte.
INCIBE “Guía sobre borrado seguro de la información”.
Existen herramientas que borran y posteriormente realizan pasadas de reescritura para que la información no pueda ser recuperada en determinados tipos de almacenamiento (ver tabla anterior). Estas operaciones se pueden realizar sobre toda la unidad de disco o sobre aquellas partes de la unidad que estén libres desde el punto de vista del sistema operativo. 
Cccleaner. Borrado seguro.
CCleaner: Posibilidades de borrado con sobre-escritura
Con respecto a la nube, a veces es difícil controlar que estamos subiendo, especialmente, debido a la cantidad de “marcas” implicadas (desde el propio fabricante del PC, sistema operativo, nubes populares, servicios en Internet etc.). A veces, debido a algunas configuraciones, muchas veces establecidas por defecto o poco transparentes, suben información a cuotas de espacio en la nube (revisa servicios de copias de seguridad, ubicación de agendas de contactos, servicios de almacenamiento en la nube etc.). Hay que ser muy consciente que información se ha copiado en la nube desde el antiguo dispositivo y que se quiere hacer con ella. Posiblemente sea útil mantener cierta información para recuperar en el nuevo equipo, pero hay que tener muy clara la situación y la ubicación de los datos y si deseamos destruir alguna información. Muchos proveedores de software se empeñan en automatizar las subidas, mantener las sesiones abiertas, hacer subidas periódicas, guardar historiales y ubicaciones etc.
Referentes a servicios en Internet, hay que tener en cuenta la seguridad que algunos servicios tienen ligado el acceso al dispositivo, en estos casos, es recomendable dar de baja el antiguo equipo.

Dispositivos sesión.
Dispositivos asociados a la sesión de una cuenta de Google

¿Qué podemos hacer con el equipo viejo además de tirarlo?

Algunas opciones podrían ser usarlo como terminal “tonto”, o ligero, o reciclar los discos duros y hacerlos externos para nuestro uso:

Terminal “Tonto”
Esto era bastante habitual en los antiguos centros de datos en las universidades cuando los recursos eran más limitados y el material informático bastante más caro. Era una forma muy útil de reciclar material obsoleto, habilitando de forma rápida más terminales de trabajo para los alumnos. (Recuerdo cuando había cuotas diarias de tiempo en las sesiones de uso de los terminales y especialmente molestas en los periodos de entrega de prácticas)

Básicamente, se trata de hacer que nuestro antiguo equipo sea un terminal ligero para acceder remotamente a otros equipos (otros ordenadores en casa, accesos remotos profesionales etc.) Se podría formatear e instalar alguna versión de sistema operativo más ligera desde cero (por ejemplo, esto lo hice con un antiguo equipo con Windows XP, que ya no tenía más actualizaciones, e instalé una distribución de Linux Ubuntu con menos necesidades hardware y con las actualizaciones de seguridad periódicas). De esta forma se puede conseguir un equipo más ligero a nivel local, normalmente con poca capacidad de proceso para el software moderno, pero que podremos usar, por ejemplo, para acceder al nuevo equipo a través de la red, para acceder a los servicios remotos que nos ofrezca nuestro trabajo, dejarlo solo para navegar, servicios en la nube, administrar el router etc.

Disco duro externo
Otra opción para la información local, es convertir los discos duros del antiguo ordenador a discos duros externos. Simplemente se desmonta y se compra una carcasa en función de sus características. De forma sencilla y barata tendremos un disco duro externo con la información intacta y con tiempo suficiente para limpiar y copiar la información según necesidades. El disco lo podremos guardar como copia o usarlo como forma de almacenamiento externo.
Carcasa disco duro externo
Como conclusión, cuando cambiamos un nuevo equipo, no solo debemos de preocuparnos de mover los datos y configurar el equipo nuevo, sino también, debemos de tener en cuenta toda la información privada y configuración de accesos que pueda quedar en el equipo anterior siendo cuidadoso de realizar un borrado seguro y no dejar nada que pueda ser recuperable.


Blog INCIBE – Infografía ¿Borrar los datos de manera definitiva? ¡Aprende cómo!
Guía sobre borrado seguro de la información - Una aproximación para el empresario
Como borrar datos eficazmente
Siete herramientas gratis para borrar de forma segura tus discos duros HDD o SSD
Cómo convertir un disco duro antiguo en un disco duro externo para el PC
Diez consejos contra la obsolescencia programada
https://www.pcactual.com/noticias/trucos/diez-consejos-contra-obsolescencia-programada-2_10729
https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [AEPD]  [EIPD]  [impacto]  [PRIVACIDAD]  
Fecha Publicación: 2019-06-01T03:00:00.000+02:00
Con el objetivo de facilitar a los responsables y encargados de tratamientos la Evaluación de Impacto relativa a la protección de Datos Personales (EIPD), la Agencia Española de Protección de Datos ha publicado el listado de tratamientos en los que es obligatorio realizar una evaluación de impacto conforme el artículo 35.1 del Reglamento Europeo de Protección de Datos (RGPD) y el artículo 28.1 de la Ley Orgánica de Protección de Datos Personales y Garantias de los Derechos Digitales (LOPDGdd).
Datos Personales

Es importante resaltar que la LOPDGdd, es su artículo 73.t, considera una infracción grave:

"El tratamiento de datos personales sin haber llevado a cabo la evaluación del impacto de las operaciones de tratamiento en la protección de datos personales en los supuestos en que la misma sea exigible."

Dejo una imagen gráfica con un resumen de los tratamientos de datos personales que están obligados a tener una evaluación de impacto:

Evaluación del Impacto de Datos Personales

¿Qué debe de incluir la EIPD? 

Conforme la guía de la AEPD debe de tener al menos:

"1.- Una descripción sistemática de la actividad de tratamiento previstas
2.- Una evaluación de la necesidad y proporcionalidad del tratamiento respecto a su finalidad
3.- Una evaluación de los riesgos
4.- Las medidas previstas para afrontar los riesgos, incluidas garantías, medidas de seguridad y mecanismos que garanticen la protección de datos personales"

Referente a los puntos 3 y 4, reseñar que un riesgo es una probabilidad de ocurrencia (no confundir con un hecho) y el efecto de la ocurrencia del riesgo es el impacto. Asimismo, se podrán implantar medidas para tratar el riesgo o el impacto, en este caso referidas a la protección de datos personales. Lo que se pretende es básicamente tener definida una respuesta ante los riesgos identificados con el objetivo de minimizar la probabilidad y el impacto de que estos se materialicen hasta un nivel de riesgo aceptable que permita garantizar los derechos y libertades de las personas físicas. El matiz "aceptable" es importante ya que es imposible en la mayoría de los casos mitigar un riesgo al 100% y quedará un riesgo residual a pesar de las medidas adoptadas. "La seguridad al 100% no existe".

Ejemplo de matriz de Riesgos
Ejemplo de Matriz de Riesgos Cualitativa y Cuantitativa

Plantilla en la "Guía práctica para las evaluaciones de impacto en la protección de los datos sujetas al RGPD" - AEPD


La AEPD publica el listado de tratamientos en los que es obligatorio realizar una evaluación de impacto
https://www.aepd.es/media/criterios/listas-dpia-es-35-4.pdf

Evaluaciones de impacto de protección de datos - AEPD
https://www.aepd.es/reglamento/cumplimiento/evaluaciones-de-impacto.html

Guía práctica para las evaluaciones de impacto en la protección de los datos sujetas al RGPD - AEPD
https://www.aepd.es/media/guias/guia-evaluaciones-de-impacto-rgpd.pdf

Reglamento RGPD (Reglamento General de Protección de Datos)
https://www.boe.es/doue/2016/119/L00001-00088.pdf

Ley Orgánica de Protección de Datos personales y Garantía de los Derechos Digitales
https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673
https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [Lista Viernes]  [mercadotecnia]  [PRIVACIDAD]  [publicidad]  
Fecha Publicación: 2019-05-15T17:45:00.001+02:00
Después de varios años con el número de teléfono incluido en la Lista Robinson, he de decir que la experiencia ha sido bastante positiva. Dejé de recibir, previa notificación de alta en la lista, llamadas publicitarias de un operador de telecomunicaciones, con el cual nunca he mantenido ninguna relación comercial, y que durante un periodo de tiempo fue muy molesto. Tampoco he recibido otro tipo de publicidad telefónica salvo de algunas entidades donde sí mantengo relación comercial.

Por otro lado, la experiencia de exclusión en el censo de propaganda electoral para los envíos postales de los partidos políticos ha funcionado perfectamente. En las elecciones generales, y en la actual campaña electoral para los ayuntamientos, comunidades y europeas, la publicidad de los diferentes partidos políticos ha llegado al resto de votantes residentes en mi vivienda pero a mi personalmente no me ha llegado ni una carta. Al menos algo se ha ahorrado en papel... ya que prefiero consultar los programas electorales y las propuestas de los partidos por Internet.

Elecciones - Lista Viernes

Sin embargo, me ha sorprendido recibir una llamada robotizada de una de las candidaturas para el Ayuntamiento de Madrid en el número teléfono que tengo incluido en la Lista Robinson (además a una hora no muy recomendable). Realmente, ¿los partidos políticos están exentos de consultar esta lista? ¿Hay forma de poder rechazar esta propaganda tan invasiva?

El artículo 23.4  de la recién aprobada LOPDGdd regula las listas de exclusión (Lista Robinson gestionada por aDigital en España):

"Quienes pretendan realizar comunicaciones de mercadotecnia directa, deberán previamente consultar los sistemas de exclusión publicitaria que pudieran afectar a su actuación, excluyendo del tratamiento los datos de los afectados que hubieran manifestado su oposición o negativa al mismo. A estos efectos, para considerar cumplida la obligación anterior será suficiente la consulta de los sistemas de exclusión incluidos en la relación publicada por la autoridad de control competente."

Según el artículo 58.bis.3 de la de la Ley del Régimen Electoral General:

"El envío de propaganda electoral por medios electrónicos o sistemas de mensajería y la contratación de propaganda electoral en redes sociales o medios equivalentes no tendrán la consideración de actividad o comunicación comercial."

Aunque el 58bis.5 de la misma ley también especifica:

"Se facilitará al destinatario un modo sencillo y gratuito de ejercicio del derecho de oposición."

Nos podremos imaginar lo molesto que podría resultar si se extendiera esta práctica de llamadas telefónicas de los partidos políticos, por no decir, que en mi opinión es una mala estrategia que perjudica más que beneficia al candidato. Asimismo, creo que el mecanismo para ejercer el derecho de oposición debiera de ser un procedimiento general similar al procedimiento del INE para la propaganda postal o directamente la Lista Robinson, no obstante, independientemente de que una llamada telefónica para propaganda electoral sea considerada o no como comunicación de mercadotecnia directa, me parece bastante ético excluir de las llamadas aquellos números que esté dados de alta en la Lista Robinson. A fecha de hoy, aparentemente, para poder ejercer el derecho hay que comunicarlo a cada partido político individualmente o bien a través de otra lista de  exclusión, de reciente creación, que se ha denominado "Lista Viernes" y que permite a los partidos políticos acceder para saber que no deben enviar propaganda a los emails y números de teléfono que se hayan dado de alta.

La Agencia Española de Protección de Datos y aDigital acaban de presentar la novedad en la Lista Robinson de poder excluir publicidad por sectores. Según he podido comprobar, para aquellos números dados de alta en fechas anteriores a esta nueva función, están pre-marcadas todas las casillas para todos los sectores definidos, ¿Para cuando un sector específico que sea para exclusión de propaganda electoral o similar?

Lista Robinson - Sectores



En definitiva, a fecha actual, existe un procedimiento administrativo gestionado por el INE para la exclusión de propaganda electoral postal, una lista de nueva creación, Lista Viernes, también para exclusión de propaganda electoral, pero para medios electrónicos gestionada por la "Fundación para la Defensa de la Privacidad y los Derechos Digitales" y la Lista Robinson, consolidada desde hace años, aparentemente, solo con fines de protección para la publicidad comercial y que es gestionada por aDigital. Buenas iniciativas, pero bastante confuso para los ciudadanos, además, de tener que incluir los datos personales a excluir para la publicidad en tres sitios diferentes.


Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.
https://boe.es/boe/dias/2018/12/06/pdfs/BOE-A-2018-16673.pdf

Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General
https://www.boe.es/buscar/pdf/1985/BOE-A-1985-11672-consolidado.pdf

La AEPD y Adigital presentan las novedades de la Lista Robinson para promover la protección de los datos de los ciudadanos
https://www.aepd.es/prensa/2019-04-08.html

Lista Viernes
https://www.listaviernes.es/

Lista Robinson
https://www.listarobinson.es/

Lista Viernes, la «lista Robinson» para evitar el spam electoral
https://ayudaleyprotecciondatos.es/2019/03/12/lista-viernes-lista-robinson-spam-electoral/

Exclusión en copias para partidos políticos para propaganda electoral
https://www.bloginnova.com/2019/03/exclusion-en-copias-para-partidos.html

SPAM y derecho a no recibir publicidad
https://www.bloginnova.com/2018/05/spam.html



https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [administración digital]  [eAdministracion]  [eJustice]  [Interoperabilidad]  
Fecha Publicación: 2019-05-01T09:50:00.001+02:00
Al presentar determinadas soluciones de Administración Electrónica, una de las primeras preguntas que surgen es acerca de porque no se plantea un único acceso, un registro unificado o la misma aplicación informática.  Esta pregunta adquiere más importancia cuando se trata de servicios a ciudadanos y especialmente en ciertos ámbitos donde tienen que acceder a diferentes direcciones electrónicas en función del ámbito competencial o inclusión de la ubicación del expediente. Está claro que es difícil comprender la complejidad administrativa que está trasladada en muchas ocasiones a los servicios de la administración electrónica.

Verdaderamente, las aplicaciones informáticas de las diferentes administraciones tienen que cooperar y compartir información para dar un buen servicio. Tanto entre la Administración del Estado con las Comunidades Autónomas y Entidades Locales, en el ámbito de la Unión Europea, con la Administración de Justicia y otros organismos públicos como los órganos Constitucionales, Universidades etc. La forma en que las aplicaciones informáticas cooperan es la interoperabilidad:

“El Instituto de Ingenieros Eléctricos y Electrónicos define interoperabilidad como la habilidad de dos o más sistemas o componentes para intercambiar información y utilizar la información intercambiada.”

“En el Esquema Nacional de Interoperabilidad se define como la capacidad de los sistemas de información y de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos.”

Interoperabilidad, ¿solución a la complejidad administrativa?

ÁMBITO ADMINISTRATIVO

Si buscamos la palabra clave “interopera” en la ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, podremos observar que aparece 10 veces y otras 13 veces en la ley 40/2015, del Régimen Jurídico del Sector Público. En el ámbito administrativo la interoperabilidad es una constante en casi todas las materias:

REGISTROS

Las oficinas de registros deben de interoperar. Actualmente, hay una norma técnica de interoperabilidad que define el formato denominado SICRES, así como el sistema de interconexión de registros SIR.

“Los Organismos públicos vinculados o dependientes de cada Administración podrán disponer de su propio registro electrónico plenamente interoperable e interconectado con el Registro Electrónico General de la Administración de la que depende.”

“Los registros electrónicos de todas y cada una de las Administraciones, deberán ser plenamente interoperables, de modo que se garantice su compatibilidad informática e interconexión, así como la transmisión telemática de los asientos registrales y de los documentos que se presenten en cualquiera de los registros.”

REPRESENTACIÓN ENTRE CIUDADANOS

La administración del estado tiene implementado el Registro Electrónico de Apoderamientos accesible en la dirección: https://sede.administracion.gob.es/apodera/

“Los registros electrónicos generales y particulares de apoderamientos pertenecientes a todas y cada una de las Administraciones, deberán ser plenamente interoperables entre sí…”

“Los registros mercantiles, de la propiedad, y de los protocolos notariales serán interoperables con los registros electrónicos generales y particulares de apoderamientos.”

REPRESENTACIÓN POR FUNCIONARIOS HABILITADOS

“La Administración General del Estado, las Comunidades Autónomas y las Entidades Locales mantendrán actualizado un registro, u otro sistema equivalente, donde constarán los funcionarios habilitados para la identificación o firma regulada en este artículo. Estos registros o sistemas deberán ser plenamente interoperables y estar interconectados”

EXPEDIENTES ADMNINISTRATIVOS

Las normas técnicas de interoperabilidad definen el formato del expediente y documento electrónico con los metadatos mínimos a incorporar en los expedientes intercambiados.

“Cuando en virtud de una norma sea preciso remitir el expediente electrónico, se hará de acuerdo con lo previsto en el Esquema Nacional de Interoperabilidad y en las correspondientes Normas Técnicas de Interoperabilidad, y se enviará completo, foliado, autentificado y acompañado de un índice, asimismo autentificado, de los documentos que contenga.”

PUNTO DE ACCESO GENERAL (Consulta de expedientes, notificaciones etc.)

El punto de acceso general, y en concreto la carpeta ciudadana, implican interoperabilidad puesto que se tienen que poner a disposición la consulta del expediente, notificaciones, registros etc. procedentes de varios organismos o administraciones. Esta interoperabilidad es normalmente entre las Sedes Electrónicas de los diferentes organismos. Actualmente accesible en https://administracion.gob.es/.

“Quienes se relacionen con las Administraciones Públicas a través de medios electrónicos, tendrán derecho a consultar la información a la que se refiere el párrafo anterior, en el Punto de Acceso General electrónico de la Administración que funcionará como un portal de acceso.”


¿Y EN LA ADMINISTRACIÓN DE JUSTICIA?

Si nos adentramos en el mundo judicial, se da la paradoja que la Administración de Justicia en España es única, sin embargo, los medios materiales están transferidos a las Comunidades Autónomas (entre ellos la informática). Esto quiere decir que existen varios Sistemas de Gestión Procesal que pueden soportar diferentes tecnologías y diferencias en cuanto a funcionamiento y que por supuesto tienen que interoperar. Se ha conseguido unificar a través de la plataforma Lexnet la relación con los profesionales de la Justicia (en la presentación de escritos y notificaciones) de tal forma que los diferentes sistemas de gestión procesal interoperan en mayor o menor medida con esta plataforma. También, en la relación con los ciudadanos las Sedes Judiciales Electrónicas, salvo convenios, son diferentes en función del ámbito competencial. Un ciudadano tendrá que acceder, en función de la competencia, o ubicación de su expediente judicial si se ha trasladado, a una Sede Judicial Electrónica u otra. Desde el Punto de Acceso General de la Administración de la Justicia  https://www.administraciondejusticia.gob.es, se intenta facilitar este acceso enlazando los servicios y mostrando un mapa de las diferentes Sedes Judiciales Electrónicas.

En la Ley 18/2011 que regula el uso de las tecnologías de la información y la comunicación en la Administración de Justicia encontraremos la palabra interoperabilidad 55 veces. Está ley regula el Comité Técnico Estatal de la Administración Judicial Electrónica (CTEAJE), que ostentará competencias en orden a la interoperabilidad de las distintas aplicaciones que se utilizan en la Administración de Justicia y cuya normativa se desarrolla en el Real Decreto 396/13 (En la página https://www.cteaje.gob.es se puede ver el detalle de los grupos de trabajo). En la ley 18/2011 podremos ver que la interoperabilidad tiene que ser tenida en cuenta en muchas materias:

ARCHIVOS JUDICIALES

“Los medios o soportes en que se almacenen documentos deberán contar con medidas de seguridad que garanticen la integridad, autenticidad, confidencialidad, calidad, protección y conservación de los documentos almacenados y ajustarse a los requerimientos que garanticen la compatibilidad e interoperabilidad de los sistemas informáticos.”

SISTEMAS DE INFORMACIÓN

“La Administración de Justicia utilizará las tecnologías de la información aplicando medidas informáticas, tecnológicas, organizativas y de seguridad que aseguren un adecuado nivel de interoperabilidad técnica, semántico-jurídica y organizativa entre todos los sistemas y aplicaciones que prestan servicios a la Administración de Justicia.”

“la interoperabilidad como la seguridad se tendrán presentes de forma integral…“

INTEROPERABILIDAD DE FORMA INTEGRAL

“la interoperabilidad como la seguridad se tendrán presentes de forma integral…“

SEDES Y REGISTROS ELECTRÓNICOS

“La interoperabilidad y la seguridad de las sedes y registros judiciales electrónicos, así como las del acceso electrónico de los ciudadanos a los servicios judiciales, se regirán por lo establecido en la presente Ley.”


LAS DIMENSIONES DE LA INTEROPERABILIDAD

El propio Esquema Nacional de Interoperabilidad(Real Decreto 10/2010), en su artículo 6, define el carácter multidimensional de la Interoperabilidad: Organizativa, Técnica y Semántica.

La interoperabilidad organizativa es esencial, sobre todo la voluntad y el acuerdo de las partes a interoperar para que los proyectos salgan adelante y se establezca el marco de trabajo para el mantenimiento posterior.

La interoperabilidad técnica y semántica también es compleja, aunque con el avance de los estándares (XML, servicios web etc.), el ancho de banda en las comunicaciones, la seguridad informática, existencia de plataformas (algunas basadas en microservicios), y posiblemente a futuro cercano tecnologías como Blockchain para bases de datos transaccionales distribuidas (por ejemplo, en materia de Registros) o Edge Computing para ciertas arquitecturas (por ejemplo, para ciudades inteligentes), se dispone de muchas herramientas técnicas que facilitan las implantaciones y que sean más mantenibles.


Datacenter

En resumen, la interoperabilidad es un aspecto fundamental en la relación entre las diferentes administraciones y organismos, aumenta significativamente la complejidad y el coste de los sistemas informáticos, requiere acuerdos y voluntad entre las partes que interoperan y tiene que traducirse en normativa reguladora, estrategias comunes y dotación presupuestaria. Es importante comprender que las dificultades de los sistemas informáticos muchas veces reflejan la realidad compleja de las administraciones públicas y que en muchas situaciones los problemas no derivan de asuntos técnicos.


Portal de Administración Electrónica - Interoperabilidad

Real Decreto 4/2010, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica

Normas Técnicas de Interoperabilidad

Marco Europeo de Interoperabilidad

Observatorio de los Marcos Nacionales e Interoperabilidad, NIFO

Bloginnova.com – Gestionando la interoperabilidad
https://www.bloginnova.com/2016/12/gestionando-la-interoperabilidad.html
https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [calígrafos]  [eAdministracion]  [EIDAS]  [Firma electrónica]  [FMDA]  
Fecha Publicación: 2019-04-01T03:00:00.000+02:00

El reglamento europeo EIDAS (Electronic IDentification, Authentication and trust Services) establece en su artículo 25 que una firma electrónica cualificada tendrá un efecto jurídico equivalente al de una firma manuscrita, aunque no se denegarán efectos jurídicos ni admisibilidad como prueba en procedimientos judiciales a una firma electrónica por el mero hecho de ser una firma electrónica o porque no cumpla los requisitos de la firma electrónica cualificada (en línea con nuestra antigua Ley de firma electrónica, Ley 59/2003, con respecto a la firma reconocida).

Conforme el EIDAS, una firma electrónica cualificada implica el uso de un certificado electrónico cualificado del firmante, y un prestador de servicios de certificación, por lo que una firma electrónica manuscrita no es considerada como una firma cualificadaya que no hace uso de certificados.

Firma Manuscrita Digital Avanzada
Reglamento 910/2014, EIDAS —Electronic IDentification, Authentication and trust Services

En los sistemas de firma electrónica manuscrita, es importante diferenciar los que sólo digitalizan la imagen de la firma, de los que además obtienen datos biométricos vinculados al firmante como la presión, velocidad, inclinación, coordenadas de la firma, la longitud de los trazos etc.  Estos datos biométricos se cifran y nunca están en posesión del prestador del servicio de firma, ya que de otra manera se podría falsificar la firma.  En estas firmas, como en cualquier otra firma electrónica, se incorporan datos, relacionados con el documento que se está firmando (hash), el dispositivo de firma etc. También puede haber un sellado de tiempo electrónico para certificar la fecha y hora de la firma.

Cumplen los objetivos finales de la firma:

1. Identificar y no repudio del firmante (el firmante no puede decir que no ha firmado el documento)

2.Garantizar la integridad del documento (el documento no ha sido modificado)

Estos sistemas de firma electrónica manuscrita, que incorporan datos biométricos, se suelen considerar como firmas digitales avanzadas ya que cumplen los requisitos del artículo 26 del reglamento EIDAS: 

a) Estar vinculada al firmante de manera única.
b) Permitir la identificación del firmante.
c) Haber sido creada utilizando datos de creación de la firma electrónica que el firmante puede utilizar, con un alto nivel de confianza, bajo su control exclusivo.
d) Estar vinculada con los datos firmados por la misma de modo tal que cualquier modificación ulterior de los mismos sea detectable.

Firma Electrónica Manuscrita
Simulación de firma digital manuscrita



Comentar que los datos biométricos obtenidos en este tipo de firmas se trata de datos personales y están sujetos a la normativa de datos de carácter personal.

Según define el RGPD (Reglamento General de Protección de Datos), los datos biométricos son datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos.
  
Simulación datos biométricos de firma
Simulación de datos biométricos de firma

Finalmente, reseñar que estas firmas manuscritas digitalizadas con datos biométricos permiten la posterior identificación del firmante con las mismas garantías que una firma sobre papel ya que podría ser examinada por un perito calígrafo, ser comparada por otra realizada en papel, y aunque no se traten de firmas cualificadas, se pueden usar como pruebas en los juicios y establecer procedimientos periciales equivalentes a las firmas manuscritas permitiendo a los peritos disponer de herramientas y poder realizar análisis más precisos y objetivos e incluso aportando mayor carga discriminante en la peritación que con las firmas sobre papel.

Pericial sobre firma digitalizada o biométrica

Reglamento EIDAS - (Electronic IDentification, Authentication and trust Services)

Reglamento RGPD (Reglamento General de Protección de Datos)
https://www.boe.es/doue/2016/119/L00001-00088.pdf

Firma electrónica manuscrita

FMDA – Firma manuscrita digitalizada avanzada

Aspectos legales de la firma electrónica manuscrita
http://firma-electronica.eu/aspectos-legales-firma-electronica-manuscrita

¿Qué hacen un grafólogo y un perito calígrafo?


https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [censo]  [elecciones]  [INE]  [LOPDgdd]  [PRIVACIDAD]  
Fecha Publicación: 2019-03-08T19:00:00.000+01:00

En la sede electrónica del Instituto Nacional de Estadística está disponible el procedimiento electrónico para solicitar la exclusión en las las copias del censo electoral  que se entregan a los partidos políticos para los envíos postales.


El procedimiento lo puede ejercer cualquier persona inscrita en el censo electoral. Se precisa certificado electrónico o usuario cl@ve para la identificación del entrante. Este es el enlace:


La ficha oficial del procedimiento es la siguiente:

"Exclusión/inclusión en las copias del censo electoral que se entregan a los representantes de las candidaturas para realizar envíos postales de propaganda electoral"
Descripción: solicitud de exclusión/inclusión en las copias del censo electoral que se entregan a los representantes de las candidaturas para realizar envíos postales de propaganda electoral.
Órgano responsable: Oficina del Censo Electoral.
Materia: electoral.
Medios de autenticación: certificados electrónicos publicados en la Sede Electrónica del INE.
Dirección de acceso al procedimiento: https://sede.ine.gob.es/ce_exclusion_copias
Código SIA: 2072649 (*)

(*) Código único del procedimiento (Sistema de Información Administrativo)

Una vez dentro observarás que por defecto estarás incluido en las copias que se entregarán a los partidos:

exclusion propaganda electroral



Basta con cambiarlo y enviar la solicitud:


exclusion propaganda electroral


No olvides descargar el justificante firmado digitalmente con la entrada en el registro electrónico y leer especialmente la resolución que estima la solicitud. Se trata de una actuación automática administrativa.

exclusion propaganda electroral



Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General
https://www.boe.es/buscar/pdf/1985/BOE-A-1985-11672-consolidado.pdf

Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673


https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [AEPD]  [LOPDgdd]  [PRIVACIDAD]  [RGPD]  
Fecha Publicación: 2019-03-05T19:43:00.001+01:00
La Agencia Española de Protección de datos ha establecido la orientación para la publicación de actos administrativos por parte de las Administraciones Públicas dentro del marco de la reciente LOPDgdd (Ley Orgánica de Protección de Datos personales y Garantía de los Derechos Digitales) y en concreto la Disposición Adicional séptima referida a la identificación de los interesados en las notificaciones por medio de anuncios y publicaciones de actos administrativos (*):

-Dado un DNI con formato 12345678X, se publicarán los dígitos que en el formato que ocupen las posiciones cuarta, quinta, sexta y séptima. En el ejemplo: ***4567**.

-Dado un NIE con formato L1234567X, se publicarán los dígitos que en el formato ocupen las posiciones, evitando el primer carácter alfabético, cuarta, quinta, sexta y séptima. En el ejemplo: ****4567*.

-Dado un pasaporte con formato ABC123456, al tener sólo seis cifras, se publicarán los dígitos que en el formato ocupen las posiciones, evitando los tres caracteres alfabéticos, tercera, cuarta, quinta y sexta. En el ejemplo: ***3456.

-Dado otro tipo de identificación, siempre que esa identificación contenga al menos 5 dígitos numéricos, se numerarán dichos dígitos de izquierda a derecha, evitando todos los caracteres alfabéticos, y se seguirá el procedimiento de publicar aquellos caracteres numéricos que ocupen las posiciones cuarta, quinta, sexta y séptima.

-Si ese tipo de identificación es distinto de un pasaporte y tiene menos de 7 dígitos numéricos, se numerarán todos los caracteres, alfabéticos incluidos,con el mismo procedimiento anterior y se seleccionarán aquellos que ocupen las posiciones cuarta, quinta, sexta y séptima.

Los caracteres alfabéticos, y aquellos numéricos no seleccionados para su publicación, se sustituirán por un asterisco por cada posición.

LOPDGdd

Recomiendan que la fórmula propuesta sea aplicada de forma generalizada, no obstante, es una recomendación y tiene carácter provisional hasta el momento en el que los órganos de gobierno y las administraciones públicas competentes aprueben disposiciones para la aplicación de la mencionada Disposición Adicional séptima


(*) LOPDgdd. Disposición adicional séptima. Identificación de los interesados en las notificaciones por medio de anuncios y publicaciones de actos administrativos.
1. Cuando sea necesaria la publicación de un acto administrativo que contuviese datos personales del afectado, se identificará al mismo mediante su nombre y apellidos, añadiendo cuatro cifras numéricas aleatorias del documento nacional de identidad, número de identidad de extranjero, pasaporte o documento equivalente. Cuando la publicación se refiera a una pluralidad de afectados estas cifras aleatorias deberán alternarse.
Cuando se trate de la notificación por medio de anuncios, particularmente en los supuestos a los que se refiere el artículo 44 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, se identificará al afectado exclusivamente mediante el número completo de su documento nacional de identidad, número de identidad de extranjero, pasaporte o documento equivalente.
Cuando el afectado careciera de cualquiera de los documentos mencionados en los dos párrafos anteriores, se identificará al afectado únicamente mediante su nombre y apellidos. En ningún caso debe publicarse el nombre y apellidos de manera conjunta con el número completo del documento nacional de identidad, número de identidad de extranjero, pasaporte o documento equivalente.
2. A fin de prevenir riesgos para víctimas de violencia de género, el Gobierno impulsará la elaboración de un protocolo de colaboración que defina procedimientos seguros de publicación y notificación de actos administrativos, con la participación de los órganos con competencia en la materia.


AEPD. Descarga del documento con las orientaciones
https://www.aepd.es/media/docs/orientaciones-da7.pdf

AEPD. Nota de prensa 04 Marzo 2019
https://www.aepd.es/prensa/2019-03-04.html

Ley Orgánica de Protección de Datos personales y Garantía de los Derechos Digitales
https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673

Protección de Datos de Carácter Personal - Código Consolidado
https://www.boe.es/legislacion/codigos/codigo.php?id=55&modo=1&nota=0

Publicada la nueva Ley Orgánica de Protección de Datos
https://www.bloginnova.com/2018/12/nueva-LOPD.html
https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [administración digital]  [eAdministracion]  [notificaciones]  
Fecha Publicación: 2019-03-01T03:00:00.000+01:00

Las personas físicas y jurídicas pueden acceder a ciertos servicios de la administración a través de la carpeta ciudadana. De esta forma podremos consultar los expedientes, notificaciones, apoderamientos etc. asociados a nuestra persona. Sin embargo, para grandes organizaciones, que tienen un alto volumen de expedientes y notificaciones con las administraciones públicas es bastante interesante ofrecer también servicios de interoperabilidad a sus sistemas, de tal forma que puedan gestionar su información automáticamente, con sus propias aplicaciones informáticas y que además en función del tipo de asunto puedan redirigir la información al departamento correspondiente. Imaginemos una gran empresa que por ejemplo redirija sus asuntos tributarios a su departamento económico-fiscal mientras que los asuntos judiciales puedan dirigirlos automáticamente a su equipo de abogados.

Punto único de Notificaciones. LEMA

Un caso particular son las notificaciones y las comunicaciones, donde en las notificaciones, el plazo y la fecha de lectura es importante ya que tiene efectos en el procedimiento administrativo, mientras que en las comunicaciones simplemente se remite una información. Para un particular, como persona física, lo habitual es que el volumen sea pequeño y con un aviso mediante email o sms es relativamente cómodo comparecer en la carpeta ciudadana con el certificado electrónico. Sin embargo, para una gran organización, que tenga un volumen alto de notificaciones y con diferente temática multidepartamental, es muy conveniente establecer una interoperabilidad.

Dentro del Punto único de Notificaciones, existe una interfaz de servicios web para grandes destinatarios denominada LEMA (Localizador de notificaciones para Entrega Masiva Automatizada), que es para personas jurídicas que reciben un volumen importante de notificaciones y comunicaciones y que disponen de medios para implementar sistemas informáticos para acceder a sus notificaciones y comunicaciones de forma automática y distribuirlos entre sus diferentes centros o departamentos.

El flujo de la notificación o comunicaciónes desde el organismo notificador (un organismo público) que interopera con la plataforma Notific@, gestionada por la Secretaria General de Administración Digital. El organismo notificador pondrá la notificación en la Carpeta Ciudadana y en aquellos otros medios para los cuales tenga convenio. Asimismo, se encargará la plataforma Notific@ de notificar por medio de los servicios WEB LEMA a aquellas organizaciones que se hayan suscrito a este medio y cuyos sistemas informáticos ya estén interoperando. Mediante la interoperabilidad LEMA y los servicios WEB de la plataforma Notific@ se actualizará el estado de la notificación en el caso de que esta haya sido leída o expirada de tal forma que con esta información el propio organismo notificador podrá actuar en el caso de que haya efectos en el procedimiento.

Punto único de Notificaciones. LEMA

Podemos observar que la problemática de un ciudadano, una pyme o una gran empresa es diferente y que este tipo de soluciones suponen un paso más en el desarrollo de la administración digital aportando grandes ventajas tanto a las administraciones públicas como a las grandes organizaciones en cuanto a la reducción de cargas administrativas, ahorro de costes, tiempos de desplazamiento, mayor eficacia y eficiencia, así como la homogeneización de los procesos e intercambios de información.

Accesos Carpeta Ciudadana. Enero 2019. Fuente: @DATAOBSAE

Portal de la Administración Electrónica – Punto Único de Notificaciones

Portal de la Administración Electrónica – Notific@

Diccionario de términos y conceptos de la Administración Electrónica

Catálogo de servicios de Administración Digital

BOE- Ley 39/2015 del Procedimiento Administrativo Común de las Administraciones Públicas.

https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [etiquetas]  [IDEAS]  [NUBE]  
Fecha Publicación: 2019-02-01T03:00:00.000+01:00

Una buena forma de resumir un mensaje, pedir opinión a modo de tormenta de ideas o desbloquear una posible situación planteando alternativas, es simplemente escribir etiquetas entre todos los actores con conceptos que pensemos que puedan ayudar y sin plantear que podamos estar proponiendo algo que en primera instancia pueda parecer una barbaridad. ¿Y si después de este ejercicio construimos una nube de etiquetas, TAGS en inglés? Seguro que nos habrá ayudado al menos a plantear la situación de una forma gráfica, rápida y motivante para continuar.
TAGS Bloginnova
Existen muchos servicios y herramientas más o menos sofisticadas para elaborar nubes de etiquetas o de palabras. Para el artículo, he seleccionado este servicio en Internet por su sencillez, versatilidad, rapidez y además es gratuito: https://www.nubedepalabras.es/.


Para elaborar una nube de etiquetas hay que seguir estos simples pasos:

1. Origen
El origen siempre es una lista de palabras y el número de ocurrencias por cada palabra. En este servicio puedes construir directamente la lista o coger un fichero (texto, pdf, office etc.) o incluso una página de Internet. Una vez importado el origen, en este servicio se puede editar la lista y modificar manualmente si se quiere añadir o eliminar alguna palabra así como el número de ocurrencias.

¿Qué os parece tomar como origen, por ejemplo, el texto de una Ley, mis apuntes para el próximo examen o el resumen de entradas publicadas en la Intranet corporativa de la empresa?

2. Tamaño
Se puede elegir el tamaño de la imagen e incluso seleccionar el tamaño adecuado más óptimo para Twitter o Facebook si el objetivo es  publicar en alguna de estas redes sociales.
Tamaño Nube Tags

3. Forma
¿Qué forma le queremos dar a nuestra nube? Una vez seleccionada la forma es importante jugar con el tamaño de las etiquetas para verificar visualmente como quedaría mejor. En este servicio también se puede aplicar una máscara si queremos que se marque el contorno de la forma alrededor de las etiquetas de la nube.
También se pueden se aplicar diferentes temas, colores y fuentes e ir comprobando visualmente el resultado.


4. Exportar
Una vez que se ha comprobado visualmente el resultado se puede exportar a diferentes formatos gráficos (.jpg, png etc.) ¡Ya tenemos lista nuestra nube de tags para publicar en nuestras presentaciones, trabajos, blog, redes sociales etc.!

Formato Nube TAGS



PACMAN Bloginnova



Servicio de Nube de palabras

Nube de palabras - Wikipedia

Qué es una nube de TAGS – Human Level

Herramientas gratuitas para crear nubes de palabras - Ignacio Santiago

https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [kickwebserver]  [OBSOLESCENCIA]  [reciclar]  [softphone]  
Fecha Publicación: 2019-01-01T03:00:00.001+01:00

Por diferentes motivos, y sobre todo en estas fechas, es bastante común cambiar de smartphone cuando el anterior sigue funcionando. Normalmente, debido a cuestiones de obsolescencia tecnológica (lentitud, no existen actualizaciones del sistema operativo o las últimas versiones de alguna app ya no funcionan), degradación de la batería o simplemente por que se quiere cambiar para tener el último modelo del mercado.

"Un móvil podría durar 12 años si no se acortara su vida intencionadamente." .- El País Tecnología.

Reciclar smartphone


Propongo algunas opciones para tu antiguo terminal:

1. Telefonía fija. (Softphone)
Existen varias opciones para usar tu smartphone como un teléfono asociado a la línea fija de tu hogar.

Algunos operadores ofrecen directamente una app que permite que un terminal conectado vía WIFI a tu Router pueda hacer todas las funciones básicas de un teléfono fijo. Esta es la opción más rápida, segura y sencilla.

La mayoría de los operadores también permiten habilitar el protocolo SIP (Session Initiation Protocol) en tu Router, de tal forma, que podrás usar cualquier app de softphone genérica que descargues en tu terminal y habilitarlo como un teléfono más.

Con cualquiera de las dos alternativas anteriores tendrás un potente teléfono fijo inalámbrico donde podrás realizar todas las funciones de llamadas, consultar el registro, mantener la agenda, manos libres etc.
Administración Router: Softphone
Administración Router: Softphone

2. MP3 o disco duro externo.
Si tienes problemas con la duración de la batería, una opción es desactivar todas las opciones de conectividad y usarlo simplemente como dispositivo MP3 para escuchar música o simplemente como almacenamiento externo vía USB (una buena forma de preservar el terminal principal o de aprovechar almacenamiento adicional).

smartphone-mp3

3. ¿Servidor Apache y MySQL?
Esta es la opción más “friki”… que en un momento dado puede ser de utilidad como por ejemplo para montar un entorno de pruebas o de formación rápido. Existen apps que permiten configurar un servidor Apache con un intérprete de PHP y una base de datos MySQL se forma muy sencilla y publicarla para su uso dentro de la red WIFI. Podrás administrarla simplemente accediendo desde cualquier ordenador a la dirección IP que tenga asignada tu smartphone.

Apache, PHP, MySQL

Por ejemplo, para Android, puedes descargar la app KickWebServer, donde de forma muy intuitiva y sencilla se instala y configura un servidor Apache, PHP y la base de datos mySQL que podrás administrar con phpMyAdmin.

4. Entrégalo donde compres el nuevo o simplemente dónalo.
Lo habitual es que al entregar el terminal antiguo en la tienda donde adquieras el nuevo te hagan un descuento y que posiblemente sea lo suficientemente pequeño para que no merezca la pena... Existen también varios proyectos donde podrás directamente donarlo (dejo abajo algunas referencias).

Donar smartphone


Seguro que encontrarás muchas otras opciones para poder seguir usando tu antiguo terminal antes de dejarlo guardado en un armario o tirado en cualquier contenedor de reciclaje. Aunque no lo parezca, posiblemente le quede más tiempo de vida del que imaginemos.


Un móvil podría durar 12 años si no se acortara su vida intencionadamente. “El País”

Softphone y SIP

Android web server (download free web server for Android )

OXFAM – INTERMON Donar móviles

Dona Tu Movil

Movilbak

App softphone Orange

Softphone Movistar

https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [eAdministracion]  [indicadores]  [ONTSI]  
Fecha Publicación: 2018-12-27T11:58:00.001+01:00
Recientemente el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información ha publicado los "Indicadores destacados de la sociedad de la información en España (diciembre 2018)".


Con respecto a la Administración Electrónica y la Agenda 2020 estos son los indicadores clave:


Indicadores clave agenda 2020


Indicadores clave agenda 2020


Aquí se puede descargar el documento completo donde encontrarás otros indicadores destacados de la Sociedad de la Información y las TICs:

https://www.ontsi.red.es/ontsi/sites/ontsi/files/IndicadoresDestacadosDiciembre2018.pdf



https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [datos personales]  [LOPD]  [PRIVACIDAD]  [RGPD]  
Fecha Publicación: 2018-12-06T12:27:00.000+01:00

Se acaba de publicar en el BOE la ley de Protección de Datos Personales y garantía de los derechos digitales, Ley 3/2018, que deroga la anterior Ley Orgánica de Protección de Datos Personales, Ley 15/99 y que integra el ordenamiento europeo y especialmente el Reglamento General de Protección de Datos (#RGPD) que entró en vigor el pasado 25 de Mayo:


Datos Personales


En el título III se regulan los derechos de las personas con respecto a los datos Personales:


Título III. Derechos de las personas.

Capítulo I. Transparencia e información.
     Artículo 11. Transparencia e información al afectado.

Capítulo II. Ejercicio de los derechos.
     Artículo 12. Disposiciones generales sobre ejercicio de los derechos.
     Artículo 13. Derecho de acceso.
     Artículo 14. Derecho derectificación.
     Artículo 15. Derecho de supresión.
     Artículo 16. Derecho a lalimitación del tratamiento.
     Artículo 17. Derecho a la portabilidad.
     Artículo 18. Derecho de oposición.


Derechos LOPD

Ley de Protección de Datos Personales y garantía de los derechos digitales - BOE
https://boe.es/diario_boe/txt.php?id=BOE-A-2018-16673

Derechos sobre los Datos Personales
https://www.bloginnova.com/2018/10/derechos-sobre-datos-personales-AEPD.html

Agencia Española de Protección de Datos - Normativa
https://www.aepd.es/normativa/index.html


https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [actividad]  [eSalud]  [IoT]  [nutrición]  [TECNOLOGÍA]  
Fecha Publicación: 2018-12-01T03:00:00.000+01:00
La tecnología doméstica nos puede ayudar a determinar una serie de pautas nutricionales y deportivas con el objeto de mejorar nuestra calidad de vida. A continuación muestro alguna de ellas indicando que se trata de recomendaciones generales, para personas no enfermas y con las cuales no es conveniente obsesionarse en demasía. La información proporcionada por algunos gadgets tecnológicos es en ciertos casos aproximada, basada en fórmulas estimativas, mediciones con márgenes de error y para la generalidad de la población.  Asimismo cada cuerpo es diferente y no hay nada como conocerse uno mismo, seguir las revisiones médicas recomendadas y acudir al médico especialista en caso de ser necesario.
Reloj Inteligente

Energía necesaria

El objetivo es ingerir las calorías que necesita el cuerpo en función de la actividad o básicamente intentar aproximar las calorías recomendadas a las calorías ingeridas en el día con el objetivo esencial de no acumular demasiada grasa corporal.

El metabolismo basal es el gasto energético que un cuerpo necesita diariamente para seguir funcionando y a ese cálculo hay que añadir las actividades extras que se pueden hacer cada día. Por ejemplo, una persona que haga deporte precisará más calorías al día que una que tenga una vida poco activa.

El metabolismo basal diario de una persona se mide en Kilocalorías/día y depende del sexo, la altura y el peso, entre otros factores. Existen app y páginas online donde se puede calcular de forma aproximada para saber el número de calorías/día y en función de si quieres ganar, mantener o perder peso  te añaden las calorías necesarias en función de la actividad.

Una forma de añadir al metabolismo basal las calorías gastadas en la actividad es mediante las mediciones de una pulsera de actividad o un reloj inteligente. Todas las marcas suelen traer una app que realizan estos cálculos y donde obtienen las calorías recomendadas diarias. Para el cálculo de la ingestión de calorías se pueden usar bases de datos que en función de lo consumido (se introduce manualmente el producto y los gramos) calculan las calorías que se han ingerido (algunas aplicaciones como FatSecret o MyFitnessPal tienen estas bases de datos y sincronizan con algunas pulseras de actividad).
Balanza Bluetooth sincronizada con App
Ejemplo 1: Resultado de balanza bluetooth sincronizada con App

Energía repartida a lo largo del día (Sin hambre y sin excesos)
Es mejor repartir las calorías en diferentes comidas, por ejemplo, 3 mayores (desayuno, comida, cena) y dos medianas (almuerzo y merienda). Por lógica se forzará menos el cuerpo en los procesos digestivos y la carga glucémica será menor. Claramente no nos sentimos bien después de un gran ayuno o después de una gran comida. Escuchemos los síntomas del cuerpo, no pasar hambre y tampoco excederse con una cantidad exagerada de calorías en una comida e Intentar repartir a lo largo del día. Las aplicaciones de control de calorías podrán ayudar para ver cómo se están repartiendo a lo largo del día.

Cabe decir, que algunos expertos, recomiendan ayunos intermitentes o entrenar en ayunas. Habría que ver cada situación en detalle para ver los posibles beneficios y en que casos concretos pudiera ser recomendable.
% comidas diario
Ejemplo 2: Reparto de Comida Diario

Dieta equilibrada y de calidad

Equilibrado en macronutrientes conforme indican las guías nutricionales oficiales. Buscar proteínas de calidad (con todos los aminoácidos esenciales o combinar alimentos para conseguirlos), carbohidratos de bajo índice glucémico (intentando mantener los niveles de glucosa constante y no abusar de los azúcares) y equilibrar los tipos de grasas (saturadas, insaturadas y poliinsaturadas).

Todos los macronutrientes son necesarios, por ejemplo las grasas cumplen un factor esencial en el control del índice glucémico, generación de testosterona, la absorción de las vitaminas liposolubles etc. Es necesario tomar fibra, que, aunque no es un macronutriente, tiene muchas otras funciones como en la ayuda intestinal o por ejemplo en el control del índice glucémico.

Las aplicaciones de control de calorías incorporan bases de datos de productos con sus macronutrientes donde pueden obtener gráficos aproximados de reparto diario conforme la ingesta introducida.
Reparto Macronutrientes
Ejemplo 3: Reparto de Macronutrientes
(Consultar Guías Nutricionales- Se trata de un ejemplo de %)

Nivel de glucosa en sangre constante

El objetivo es no tener picos de azúcar y mantener unos niveles más o menos constantes. Esto se consigue con un correcto equilibrio de macronutrientes, con carbohidratos bajo índice glucémico y con la correcta ingesta de grasas y fibra. Mantener los niveles de glucosa constante, aparte de ser más saludable y sentirse mejor, hace que el cuerpo almacene menos grasa corporal.

Desde mi punto de vista, en este caso, la tecnología podrá aportar mucho con mediciones continúas que permitirán saber cómo evolucionan los niveles a lo largo del día y después de una comida. Por ejemplo, un maratoniano, podrá saber en carrera cuándo es el momento más adecuado para tomar un gel de absorción rápida o una pastilla de glucosa, o un culturista sabrá que le conviene mejor para generar la menos cantidad de grasa corporal en los periodos de definición.

Los diabéticos ya disponen de aparatos de este tipo de productos que hoy por hoy requieren un pequeño pinchazo. Existen varias líneas de trabajo por diferentes fabricantes con el objetivo de incorporar estas mediciones de forma continua en pulseras de actividad y relojes inteligentes.

Reducción de alimentos procesados

Los alimentos procesados suelen incorporar aditivos que en muchos casos no hay estudios a largo plazo acerca de sus posibles efectos. Suelen tener exceso de azúcar, sal y a veces grasas saturadas. (Posiblemente debido a un aspecto puramente económico en el sentido de que los productos se producen de forma más barata y además se fomenta su consumo). Asimismo, en mi opinión, desecharía los productos con grasas hidrogenadas ya que está demostrado su perjuicio para la salud.

Por otro lado, ciertos procesos y altas temperaturas, provocan la destrucción de algunas vitaminas y encimas digestivas. Es un buen truco incorporar alimentos crudos como frutas y verdura en todas las comidas.

Al comprar un producto procesado es importante revisar los ingredientes y la información nutricional. También son de gran utilidad las bases de datos nutricionales… nos podríamos sorprender del desequilibrio nutricional en muchos productos procesados supuestamente saludables.
Base de Datos Nutricional
Ejemplo 4: Búsqueda BD Nutricional

Deporte equilibrado y variado

Está demostrado que hacer deporte tiene grandes beneficios para la salud. Si además se pueden combinar diferentes sesiones o deportes trabajando tanto el régimen aérobico como el anaeróbico los beneficios conseguidos siempre serán mayores. Por otro lado, el cuerpo suele adaptarse y acostumbrarse a las rutinas, cuanto más se cambien los ejercicios, ritmo, peso etc. será más efectivo.

Con ciertos relojes inteligentes, pulseras de actividad y pulsómetros se puede saber si la actividad trabajada ha estado en su mayoría en régimen aeróbico o anaeróbico y cual es el régimen de pulsaciones mejor para quemar grasa.

Zonas cardiacas
Ejemplo 5: Zonas de Ritmo Cardiaco



Creo que el avance de las tecnologías relacionadas con el Internet de las Cosas, sensores, inteligencia artificial, análisis informático etc.puede aportar mucha información así como fomentar y motivar para seguir un estilo de vida saludable que finalmente redundará en la calidad de vida de las personas. Asimismo también deberán evolucionar las normas de etiquetado así como el acceso a la información. Por ejemplo sería de gran utilidad que los ingredientes e información nutricional de los productos estén en formatos de datos abiertos para que puedan ser explotados por dispositivos y  aplicaciones. 


Myfitnesspal - Información nutricional de alimentos
https://www.myfitnesspal.es/food/calorie-chart-nutrition-facts

Fatsecret - Información nutricional de alimentos
https://www.fatsecret.es/calor%C3%ADas-nutrici%C3%B3n/

Bases de datos de composición de alimentos
https://www.ucm.es/innovadieta/composicion-alimentos

Calculadora de frecuencia cardiaca
http://www.corredorespopulares.es/calculadora_frecuencia.php

Fitbit, zonas de ritmo cardiaco
https://help.fitbit.com/articles/es/Help_article/1565#zones

Maratón a pulso
http://www.runforlife.cl/entrenamiento/136-maraton-a-pulso-2

Cómo el Internet de las Cosas va a transformar el Medio Maratón de Madrid

https://www.businessinsider.es/como-internet-cosas-va-transformar-medio-maraton-madrid-196264


https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [emergentes]  [Opinión]  [PROYECTO]  [TECNOLOGÍA]  [TRANSFORMACION]  
Fecha Publicación: 2018-11-11T13:15:00.003+01:00

Acometer un proyecto con tecnologías emergentes o que estén de moda suena muy bien. Solucionar todas nuestras necesidades de negocio con Big Data, Blockchain, técnicas de Inteligencia Artificial, Realidad Aumentada, Edge Computing, o incluso poner todo en la nube,parece que es una buena apuesta a priori, sin embargo, desde mi punto de vista, la mayoría de las veces no es así… Parece que con las soluciones software hay más confusión y con lo físico (Hardware) suele estar más claro, y a nadie se le ocurre introducir en la organización una flota de drones, robots, o dispositivos IoT sin justificarlo y saber claramente que aportarán en la organización.

Blockchain

Análisis de la necesidad del negocio: ¿QUÉ?
Es fundamental realizar un análisis profundo de los objetivos que se pretenden conseguir y realmente QUÉ se necesita. En este punto debemos de abstraernos totalmente de las tecnologías y deben participar sobre todo expertos del negocio y consultores o analistas. Debe estar escrito y a ser posible siguiendo alguna metodología estándar.

Lo adecuado es tener al menos un acta de constitución de proyecto donde se justifica el proyecto (¿retorno de inversión?, ¿aspecto legal?, ¿lo tiene la competencia?, ¿crítico para la operación? ¿bien general? etc.) así como realizar un estudio de viabilidad económico considerando el coste del proyecto y la estimación de costes de mantenimiento del ciclo de vida del producto o servicio implantado.

Analisis Negocio

Diseño: ¿CÓMO?.
En este punto estudiaremos como satisfacer las necesidades anteriores y es donde podremos estudiar que tecnologías a aplicar para conseguir los objetivos anteriores. Se planteará si queremos desarrollar a medida, usar alguna aplicación o servicio existente de mercado, en la nube o no, integrarnos con alguna plataforma, estudio de tecnologías etc.

El estudio de viabilidad anterior se podrá completar con estimaciones más aproximadas al conocer cómo vamos abordar la solución (o un conjunto de alternativas para la decisión) y con las tecnologías seleccionadas.

Lógicamente, para realizar este diseño hay que conocer las tecnologías a aplicar y las características específicas del producto, servicio o plataformas que queramos usar. Por ejemplo, ¿precisamos un registro de transacciones distribuidas y vendría bien usar cadena de bloques? ¿queremos información de análisis de datos estructurado y no estructurado, con orígenes muy diversos y así implantar una solución de Big Data? ¿habrá toma de decisiones automáticas o de asistencia al humano y será adecuado definir algoritmos de machine learning? ¿tiene sentido incorporar algún tipo de dispositivo inteligente, o software en los existentes, y aplicar técnicas de Edge Computing?

Lo normal es que en los proyectos grandes de mucha inversión las decisiones sean tomadas por la dirección, pero deben de estar soportadas por estudios con conclusiones y resúmenes ejecutivos realizadas por técnicos.

Diseño

En resumen, cuidado con algunas prácticas comerciales e introducir nuevas tecnologías "con calzador" en la organización. La tecnología debe de aplicarse correctamente, no por modas, y además debe repercutir en beneficios en la organización. Se trata de una vieja recomendación muchas veces olvidada, primero debe analizarse siempre el problema para poder posteriormente estudiar como encajará la tecnología (“La tecnología es lo último”).

https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [administrción electrónica]  [CIUDADANO]  [eAdministracion]  [eGov]  
Fecha Publicación: 2018-11-01T03:00:00.000+01:00

La administración electrónica es el uso de las tecnologías de la información y comunicaciones por las administraciones públicas con básicamente tres enfoques, uno hacia los ciudadanos y empresas,,en el sentido de acercar y facilitar la relación con las administraciones públicas, otro relacionado con los procesos internos,para mejorar la forma de funcionamiento y eficiencia de la administración, y por último la relación entre las diferentes administraciones, con el objeto de incrementar la cooperación y especialmente la interoperabilidad y el intercambio de datos entre estas.

"6 Destacados en Administración Electrónica" (mp3)

Comisión Europea: “La administración electrónica * o «eGovernment» se define como la utilización de las tecnologías de la información y la comunicación (TIC) * en las administraciones públicas, asociada a cambios en la organización y nuevas aptitudes del personal. El objetivo es mejorar los servicios públicos, reforzar los procesos democráticos y apoyar a las políticas públicas.”
EUR–LEX  (https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=LEGISSUM%3Al24226b)

Si buscamos en Internet servicios electrónicos para ciudadanos, enfoque 1, encontraremos muchos servicios de las diferentes administraciones públicas españolas que podrán ser más o menos conocidos o con más o menos utilidad en cada caso. En el presente artículo destaco algunos de la Administración del Estado española que desde mi punto de vista subjetivoconsidero relevantes:


Mi carpeta ciudadana en el Punto de Acceso General.
Podrás consultar el estado de los expedientes, notificaciones electrónicas, realizar apoderamientos electrónicos etc. Pretende ser un único punto de interacción con el ciudadano para no tener que buscar la sede electrónica en concreto donde se encuentre cada  procedimiento.
Carpeta Ciudadana


Mis títulos universitarios y obtención certificado MECES.
Aquí encontrarás muchos servicios relacionados con la educación. Destacar que puedes acceder a la consulta de tus títulos oficiales registrados, así como autorizar un acceso temporal a un tercero, por ejemplo, un empleador, para que pueda consultar y verificar tu titulación de forma oficial.
Destacar que si tu título es “PRE-BOLONIA” puedes obtener el certificado online de su correspondencia con los niveles MECES (master, grado etc.). 
(https://www.mecd.gob.es/servicios-al-ciudadano-mecd/catalogo/educacion/gestion-titulos/estudios-universitarios/titulos-espanoles/202058.html)

Registro Títulos Universitarios


Mis puntos en mi carnet de conducir.
Seguramente sea uno de los servicios más populares. En la sede electrónica de la Dirección General de Tráfico podremos consultar los puntos que tenemos del carnet de conducir, así como el histórico las penalizaciones por infracciones o las posibles bonificaciones.


Consulta Puntos Carnet Conducir


Tu seguridad social.
¿Quieres ver cuanto has cotizado y cuando te falta para la jubilación ordinaria? Aquí podrás ver tus periodos de cotización por empleador, simular la pensión que tendrás con la normativa actual etc. En la sede electrónica de la seguridad social también podrás obtener informes en línea como por ejemplo un informe de tu vida Laboral.

Mi seguridad social


Denuncias tributarias electrónicas.
Sin duda la Agencia Tributaria española es de los organismos públicos más avanzado en Administración Electrónica y posiblemente para la mayoría de los españoles el primer contacto con la Administración Electrónica haya sido a través del IRPF o las declaraciones del IVA.
Resalto los servicios de denuncias administrativas que creo que son desconocidos con respecto a los anteriores y posiblemente mucho menos usados. Son los referentes a denuncias de terceros en materia de infracciones tributarias donde se puede realizar una denuncia tributaria y específicamente denunciar pagos en efectivo con un importe igual o mayor a 2.500 euros o incluso hay disponible un contacto para realizar denuncias relacionadas con las aduanas. 


Denuncias Tributarias


Registro civil.
En la Sede Electrónica del Ministerio de Justicia podrás obtener en línea y gratuitamente una nota simple de los datos del registro, un certificado de nacimiento o un certificado de matrimonio, así como otros muchos servicios como por ejemplo el certificado en línea de delitos de naturaleza sexual necesario para poder trabajar con menores.

Certificado Nacimiento


Como habrás observado, este artículo está centrado en servicios para el ciudadano que ofrece la Administración General del Estado y por supuesto se trata de una pequeña muestra y hay muchos otros tanto para ciudadanos y empresas como para la mejora de procesos internos y cooperación entre administraciones. Tampoco hay que olvidar aquellas aplicaciones y plataformas horizontales que son importantes para el funcionamiento de estos servicios y especialmente aquellas relativas a la identificación y firma como por ejemplo la plataforma @firma, cl@ve, el desarrollo del dni electrónico etc. 




Portal de la Administración Electrónica
https://administracionelectronica.gob.es/

CL@VE

DNI electrónico

Información sobre certificados electrónicos

Sedes donde están los servicios electrónicos mencionados.

https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [datos personales]  [PRIVACIDAD]  
Fecha Publicación: 2018-10-13T09:37:00.001+02:00

"Respecto a las consultas sobre el ejercicio de derechos por parte de los ciudadanosdestacar que casi el 50% (43,34%) fueron sobre el ejercicio de derechos por parte de los ciudadanos, destacar que casi el 50% (43,34%) fueron sobre el derecho de cancelación, y un 12,38% sobre el denominado “derecho al olvido”, mediante el derecho de oposición y cancelación respecto de los enlaces de servicios de búsqueda en internet. Por lo que respecta al resto de derechos, el 31,36% se plantearon sobre el derecho de acceso, un 8,73% sobre el derecho de oposición, y un 4,16% sobre el derecho de rectificación." - AEPD

Fuente: Memoria Agencia Española de Protección de datos 2017
https://www.aepd.es/media/memorias/memoria-AEPD-2017.pdf

Derechos sobre datos personales






SPAM y derecho a no recibir publicidad
https://www.bloginnova.com/2018/05/spam.html

¿Informando acerca de tu ubicación?
https://www.bloginnova.com/2017/09/privacidad-ubicacion.html

Privacidad y derecho al olvido
https://www.bloginnova.com/2017/03/derecho-al-olvido.html

Los datos biométricos son datos personales
https://www.bloginnova.com/2017/04/biometria.html




https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [bitcoin]  [blockchain]  [CRIPTOGRAFIA]  [transacciones]  [TRANSFORMACION]  
Fecha Publicación: 2018-10-06T08:56:00.000+02:00

Blockchain es una de las tecnologías más disruptivas en la transformación digital y algunos expertos prevén que cambiará el paradigma de Internet, basado en servicios ofrecidos por un tercero, por modelos de transacciones descentralizados, sin necesidad de intermediarios, y basados en registros públicos donde la confianza estará distribuida.

"Transformando con Blockchain" (mp3)

Esta tecnología nació con la moneda virtual bitcoin que se basa en un sistema de transacciones monetarias soportado por un modelo de confianza distribuido donde no hay un intermediario central. Según Brock Pierce, presidente de la Fundación Bitcoin, habrá empresas de blockchain tan importantes como Google o Facebook.


CONOCIENDO BLOCKCHAIN
A grandes rasgos en cualquier sistema transaccional, sea centralizado o no, existen actores, activos y transacciones. Los actores podrán poseer activos y realizarán transacciones con ellos. Las transacciones básicamente serán transferencias u operaciones de estos activos entre actores. Al definir el sistema transaccional, conforme requerimientos y necesidades, se definirán los actores (ciudadanos, clientes, empleados, pacientes, centros, hospitales, empresas...), los activos, que podrán ser tangibles o intangibles (monedas, contratos, títulos, expedientes…) y las normas para realizar las transacciones. 

Blockchain será la bitácora de transacciones o el libro de cuentas distribuido entre todos los actores, basado en un modelo de confianza descentralizado y soportado por una combinación de tecnologías ya existentes (P2P-peer to peer, bases de datos distribuidas, criptografía etc.) y con la particularidad de la resolución del problema del “Doble Gasto” o la gestión del posible “doble uso” de un activo. 

Un sistema de blockchain tiene las siguientes características:

-Es una base de datos distribuida en los nodos (P2P “Peer to Peer”). Cada nodo tiene una copia del libro de cuentas y también cede capacidad de computación. Con el Internet de las Cosas el concepto nodo es muy amplio ya que podría ser cualquier dispositivo conectado con capacidad de computación.

-La base de datos almacena bloques donde cada bloque tiene una marca de tiempo, un enlace al bloque previo y una firma del proceso. Cada bloque registra transacciones (por ejemplo transferencia de recursos de un usuario a otro). 

Bloque: grupo de transacciones confirmadas

Cadena: enlazados cronológicamente

-Existe un algoritmo de “consenso” en la actualización de las transacciones. 

-Los actores son identificados como parte de su firma digital.

-Aunque los registros de las transacciones son públicos existen mecanismos para proteger la privacidad de los actores en caso de ser necesario.

Confidencialidad: en los participantes

Transparencia: las transacciones son públicas

“El modelo bancario tradicional logra un nivel de privacidad al limitar el acceso a la información a las partes involucradas y al tercero de confianza. La necesidad de anunciar públicamente todas las transacciones excluye este método, pero la privacidad todavía se puede mantener rompiendo el flujo de información en otro lugar: manteniendo anónimas las claves públicas.” - Satoshi Nakamoto

(Satoshi Nakamoto es el nombre adoptado por la persona o grupo de personas anónimas que crearon la cripto-divisa Bitcoin y su software)



PROBLEMA DEL DOBLE GASTO
Se busca que un usuario no use el mismo activo más de una vez (por ejemplo no se puede gastar el mismo bitcoin dos veces). En un sistema centralizado su resolución es relativamente sencilla ya que el proveedor que ofrece el servicio es el que realiza la cuenta en su base de datos, sin embargo, en un sistema distribuido donde hay copias de los libros de cuentas es necesario llegar a un consenso que es resuelto mediante criptografía y una cola de transacciones no confirmadas. Básicamente, las transacciones de la cola se van confirmando por algoritmos que mediante criptografía comprueban la autenticidad y de tal forma que si llega otra transacción posterior haciendo uso de un mismo activo y por el mismo propietario esta es rechazada. Este proceso es distribuido y en bitcoin se denomina “minería” (Minar bitcoins es el proceso de invertir capacidad de computacional para procesar transacciones, garantizar la seguridad de la red, y conseguir que todos los participantes estén sincronizados).

Las actualizaciones compartidas de Windows 10 o sistemas como Torrent o eMule son modelos P2P donde todos comparten con todos (actualizaciones o descargas), en este caso, no precisan esta gestión de la duplicidad de transacciones o el doble uso de un activo como por ejemplo monedas como Bitcoin o Ether u otros sistemas transaccionales.


PÚBLICOS O PRIVADOS
Las blockchain públicas son aquellas que están en Internet y accesibles a todo el mundo donde la base de datos está masivamente distribuida y todo el mundo tiene acceso a la cadena de bloques. (Bitcoin y Ethereum serían ejemplos de blockchain públicos).

Las blockchain privadas son aquellas en las que el proceso de consenso, la participación o la lectura de la información registrada en la cadena de bloques pudiera estar limitado a determinados participantes. Normalmente los actores se suscriben y tienen un rol.

Algunos autores diferencian, dentro de las blockchain privadas, entre cadenas de bloque de consorcio y cadenas de bloque completamente privadas donde las primeras responderían a una cadena de bloques en la que el consenso es alcanzado por un consorcio de instituciones o miembros mientras que las cadenas de bloques completamente privadas son aquellas en las que los permisos de escritura se mantienen centralizados dentro de una sola organización.


USOS POTENCIALES
Aunque el uso más extendido son las cripto-monedas como Bitcoin o Ether, realmente este modelo podría ser aplicado a cualquier sistema de transacciones y sobre todo si es necesaria una gran escalabilidad, crecimiento y si se considera más adecuado un modelo de confianza sin una entidad central. Recordemos que el modelo puede ser también privado, o entre consorcios, y además si fuera necesario se puede garantizar la privacidad de los individuos.

Existen gran potencialidad e iniciativas de uso en diferentes ámbitos, algunos de ellos podrían ser:

-Gestión de bienes digitales e Internet de las Cosas. Especialmente importante por la cantidad de dispositivos a registrar y la escalabilidad necesaria.
-Expedientes sanitarios, información de pacientes. Compartición y actualización entre centros autorizados etc.
-Registros académicos, titulaciones. Podría estar distribuido entre todos los centros y con niveles de acceso y sin necesidad de un registro central.
-“SmartContracts”. Contratos distribuidos como soporte a los convencionales (¿una especie de notario distribuido?).
-Compartición de vehículos. Directamente entre propietarios y sin necesidad de una plataforma intermediaria como por ejemplo UBER.
-Bases de datos nutricionales de alimentos y control alimentario, sin necesidad de un registro central y con la colaboración de los actores implicados.
- Base de datos de medicamentos distribuidas entre los centros y fomentando la colaboración.
-Crowdfunding. Este modelo se ajusta muy bien a la obtención de micro fondos con muchos orígenes.
-Datos abiertos. Para la actualización por determinados actores.




Gartner predice que para el año 2022 blockchain tendrá un valor de 10 mil millones de dólares y que esta tecnología será la próxima revolución en historiales de transacción ya que reduce costes y acelera los procesos de negocio. Es obvio que blockchain y su modelo de transacciones con confianza distribuida ofrece nuevas posibilidades y un gran potencial en muchos sectores y lógicamente se tendrá que analizar cada caso concreto antes de establecer proyectos de implantación con esta tecnología. Reseñar que existen varias iniciativas de consorcios de instituciones financieras, aseguradoras y tecnológicas que están apostando por diferentes modelos y plataformas, por otro lado las blockchains públicas sí que parece que pueden cambiar ciertos paradigmas de servicios en la nube e iremos viendo su evolución en determinados servicios en internet en los próximos años.


Blockchain



The CIO’s Guide to Blockchain - Gartner
Top Predictions for IT Organizations and Users in 2017 and Beyond - Gartner
How blockchains could change the world - McKinsey
Blockchain o la transformación digital de Internet (I) – Innovación activa IECISA
Fundamentos básicos de Blockchain - IBM
Problema del doble gasto en Bitcoin – Oro y finanzas
Diferencias entre las cadenas de bloques – Oro y finanzas
Blockchain (I): Más allá del Bitcoin, la Deep Web, el ransomware y la mala fama - ElevenPaths
Privacidad y BlockChain, una aproximación – Privacidad Digital Abogados
https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [autenticación]  [contraseñas]  [PRIVACIDAD]  [seguridad]  
Fecha Publicación: 2018-10-01T03:00:00.000+02:00
Cada vez usamos más aplicaciones y servicios digitales que en su mayoría requieren que nos identifiquemos de alguna forma con el propósito de garantizar la seguridad y personalización, de tal forma, que es normal que tengamos problemas para recordar las contraseñas o como acceder en aquellos servicios que entramos esporádicamente. No hay que perder de vista que el objetivo es que podamos acceder de forma cómoda cuando se necesite, pero con la suficiente seguridad y evitando sobre todo que nos suplanten. Por otro lado, sabemos que en el mercado negro se comercializan paquetes de usuarios y contraseñas de diferentes redes sociales y servicios en Internet que podrán ser usados en algún momento para determinadas acciones maliciosas.

Huella Digital


Descarga el artículo en mp3

Partiendo de la premisa de que la seguridad al 100% no existe, en el presente artículo se presentan una serie de recomendaciones para facilitar esta gestión de los accesos con las suficientes garantías y minimizar los riesgos.

1.  Piénsalo bien antes de darte de alta en un servicio, (y si realmente lo necesitas).
Al usar un servicio, será mucho mejor si puedes hacer uso de él sin suscribirte para evitar tener que aportar datos personales o el correo electrónico donde recibirás información y posiblemente mucha publicidad. Es aconsejable tener una cuenta de correo independiente (Siempre podrás asociar a la cuenta principal más adelante si fuera necesario o más cómodo).

2. Usa el certificado digital, (si el servicio lo permite).
A fecha de hoy es una opción cómoda y segura. Personalmente prefiero usar el Dni electrónico o un certificado dentro de una tarjeta criptográfica. Si instalas el certificado en el navegador en un dispositivo de confianza asegúrate que lo haces con contraseña.
La realidad es que esta forma de acceso, al menos en España, solo está extendida en las administraciones públicas y en algún proveedor bancario o gran empresa.

Tarjeta Criptografica
3.  Identifícate mediante “Single-Sign-On”, (si el servicio es de confianza y lo permite).
En muchos servicios de Internet es muy común autenticarte con el usuario de Google, Facebook o Twitter. Estos ofrecen una API que permiten al proveedor de servicios final usar estos usuarios. Asegúrate que el servicio es de confianza y no requiere más permisos de los necesarios (Por ejemplo, que no te pida autorización para publicar automáticamente en tu muro…).
En los entornos empresariales la implementación de un sistema single-sign-on (por ejemplo, con el usuario del sistema operativo) es cómoda y segura tanto para el usuario final como para la gestión de los departamentos de tecnologías de la información. Por desgracia, no siempre es posible y a veces requiere mucho esfuerzo implantarlo en aplicaciones antiguas.

Single-Sign-On

4. Doble factor de autenticación y vinculación de dispositivos.
Recomiendo activar esta opción, ofrecida por muchos proveedores de servicios, que permite asociar un número de móvil o un correo que te envía un código temporal antes de acceder (“One-Time-Password”). Si alguien obtuviera tu contraseña precisará de este código temporal adicional para poder acceder desde un dispositivo no vinculado. (Suele ser gratuito, aunque en alguna zona podría tener algún coste por parte del operador en el envío del SMS con el código.)

Doble Factor Autenticación


5.  Gestores de contraseñas.
En muchos casos no queda más remedio que dar de alta nuevos usuarios con contraseñas. Es muy recomendable que uses un gestor de contraseñas para guardar la información de tus accesos encriptada. Existen muchos en el mercado, tanto de pago como de software libre: Keepass, LastPass, Password Safe, Enpass, Remembear, Dashlane etc.)

Por ejemplo, KeePass es opensource y te permitirá tener guardada la información de tus accesos de forma encriptada.



6. Contraseñas fuertes y robustas.
La contraseña estará obligada a cumplir la política de seguridad del sitio y si incluye números y caracteres será más difícil de “romper”. Es recomendable usar frases con reglas que sustituyan determinados caracteres.

Fortaleza Contraseña

7. Cuidado con los patrones, keyloggers, phising etc.
Los patrones para acceder a un terminal móvil son cómodos, pero menos seguros. Si el patrón es muy simple se “caza” rápidamente y muchas veces se ve marcado en el propio móvil. Si usas patrones intenta que haya trazas que sobrescriban sobre el camino anterior. Cuidado también con las huellas ya que quedan marcadas en el lector del terminal si no este no se limpia.
Un Keylogger es un malware que registra las pulsaciones del teclado, por ejemplo, contraseñas, para enviarlas a un sitio. Asegúrate que el software que tienes instalado es de confianza. Para estos casos algunos servicios solicitan las contraseñas mediante teclados en pantalla que son más seguros, por ejemplo, algunos bancos te muestran un teclado que no siempre está en las mismas coordenadas o te piden posiciones aleatorias de la contraseña.
Intenta siempre acceder a tus servicios desde tus propios enlaces verificados en favoritos y cuidado con los correos con enlaces extraños que intentan suplantar páginas de servicios solicitando tu acceso (Phising). Fíjate que las páginas son https (seguro) con el certificado correcto que se corresponde con el dominio al cual quieres acceder y se consciente que nunca se debería solicitar una contraseña por correo electrónico.

Acceso smartphone


Creando contraseñas robustas - Oficina de Seguridad del Internauta

KeePass – Página Oficial

KeePass – Oficina de Seguridad del Internauta

Keylogger – Wikipedia

Phising - wikipedia

Conoce a fondo el Phising – Oficina de Seguridad del Internauta

Comprueba la fiabilidad de tu contraseña

Mejores gestores de contraseña de 2018
https://criptomo.com/mejores-gestores-contrasenas/

https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [Blois]  [Castillos]  [Chambord]  [Chenonceau]  [Google Maps]  [Loira]  [Orleans]  [Tours]  
Fecha Publicación: 2018-09-01T03:00:00.000+02:00

En el Loira hay más de 70 castillos, desde los más grandes como Chambord, Chenonceau o Amboise hasta algunos como Champchevrier, más pequeño y privado, donde solo se pueden realizar visitas guiadas porque que actualmente está en uso principalmente para actividades de caza del dueño del castillo.

Realizar esta visita con un navegador, en este caso con Google Maps, ha sido fundamental para la planificación, ahorro de tiempo, combustible y algún que otro peaje. Comparto la lista de Google maps con los castillos visitados y donde se puede observar que la referencia lógica es el río Loira, las visitas giran en torno a las poblaciones de Chinon, Tours, Amboise, Blois, Orleans, siendo la "arteria" principal la autopista de peaje A10, aunque, en muchas ocasiones, lo recomendable es recorrer las carreteras secundarias para ver los pueblos y la rivera del Loira o sus afluentes. Comentar que gran parte del trayecto está preparado para circular con bicicleta.

Ruta Castillos Loira - Lista Google Maps



Ahí van un pequeño vídeo con una foto de cada uno de los castillos de la lista:




Y alguna curiosidad tecnológica de las visitas,


Holograma de Leonardo da Vinci en Clos Lucé:



Realidad virtual en el Castillo de Blois:



Vídeo del Castillo de Langeais "Cartoonizado":



Espectáculo de luces en la Catedral de Tours:




Existen muchas páginas de referencia en Internet, tanto oficiales como agencias y blogs de viajes. Dejo los enlaces de los castillos visitados y una página del National Geographic que me resultó interesante:


Azay-le-Rideau

Villandry

Chambord

Ussé

Fortaleza de Chinon

Hotel Groslot

Castillo de Amboise

Clos Lucé

Chenonceau

Blois

Cheverny

Chaumont

Langeais

Champchevrier

Ruta de los Castillos del Loira. National Geographic
https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [ANALISIS]  [bacteria]  [BigData]  [eSalud]  [microbioma]  
Fecha Publicación: 2018-08-05T17:12:00.000+02:00
El estudio del universo y otros planetas, así como el descubrimiento de vida extraterrestre, ha sido uno de los retos de la humanidad. Existen varios proyectos SETI (Search for ExtraTerrestrial Intelligence) que lo que tratan es encontrar evidencias de vida extraterreste inteligente por medio del análisis de señales electromagnéticas capturadas desde espacio con diferentes radiotelescopios, es decir, analizando cantidades ingentes de datos (ruido) para encontrar patrones o señales inteligentes. También se está buscando en planetas, seleccionados por sus condiciones, acerca de la posible existencia de agua, indicios de vida orgánica, bacterias etc.

¿Vida intracorporal?
Giulia Enders, científica y autora del libro “La digestión es la cuestión”, indica que, al  igual que nuestro planeta (¿o el universo?), los humanos también estamos habitados y quienes hoy en día quieran descubrir nuevos continentes y pueblos deben explorar el pequeño mundo que se encuentra dentro de nosotros mismos, y especialmente en el intestino ya que en ningún otro lugar viven tantas especies y familias como en él.
El cuerpo está cubierto de microorganismos, esto es lo que se denomina el microbioma o microbiota humano.  El peso de las bacterias con las que convivimos puede variar desde los 900 gramos e incluso hasta los dos kilos. La mayoría de estas bacterias son beneficiosas y convivimos con ellas en una relación de simbiosis necesaria. El conjunto de cada microbiota es característico de cada persona, pudiendo variar en función de muchos factores como la raza, lugar de residencia, la alimentación, estrés etc.  Se trata de pequeños ecosistemas de microorganismos con vida propia que se adaptana diferentes situaciones. Gran parte de estas bacterias se encuentran en el intestino (en el colon suponen casi el 50% en seco). Por lo general, una bacteria posee un par de miles de genes, y cada intestino agrupa hasta 100 millones de bacterias.
No hay duda de que estamos habitados por microscópicos habitantes que tienen funciones y comportamientos. ¿Podría considerarse vida inteligente?

“Si observamos a los seres humanos más de cerca, constataremos que cada uno de nosotros es un mundo en sí mismo. La frente es un pequeño prado bien ventilado, el codo es un terreno baldío, los ojos son lagos salados y el intestino es el bosque más inmenso y alucinante con las criaturas más increíbles. Igual que los seres humanos habitamos el planeta, también estamos habitados. Bajo el microscopio se pueden distinguir perfectamente nuestros habitantes: las bacterias. Parecen pequeños puntos luminosos ante un fondo oscuro.” - Giulia Enders

El estudio de estas bacterias y su genética, proporcionará una información muy valiosa para entender el funcionamiento del cuerpo humano,  combatir enfermedades e incluso estudios recientes lo relacionan con el estado de ánimo y el comportamiento ¿un pequeño cerebro intestinal?  (Algunos científicos defienden la teoría de que la microbiota de nuestro intestino puede considerarse como un órgano).

bacteria


¿Big Data y Microbioma?
Giulia Enders reseña que el problema del estudio del microbioma es el mismo que la generación Google tiene actualmente: formulamos una pregunta y 6 millones de fuentes nos responden al mismo tiempo. Es necesario crear paquetes inteligentes, clasificar de manera sustancial y detectar patrones. Unos investigadores de Heidelberg estudiaron el paisaje bacteriano y esperaban obtener una imagen de mezclas caóticas de todas las bacterias imaginables y un montón de especies desconocidas, sin embargo, el resultado fue sorprendente y, a pesar de la diversidad, se pudo distinguir un orden. Una de las 3 familias bacterianas constituía mayoría en el reino de las bacterias. Y, de este modo, el enorme caos de más de mil familias mostraba de repente un aspecto más ordenado.
Gran parte del trabajo se basa en clasificación, buscar orden y en patrones de comportamiento, así como el manejo de gran cantidad de datos. ¿Nos suena? La información del microbioma se ajusta a las características de un Big Data ya que se trata mucho volumende información, con muchos orígenes, variedad,  se genera de forma rápida y lógicamente se necesita analizar en un tiempo razonable, velocidad, y se obtendrá  con ciertos márgenes de error controlados y medidos, veracidad. Desde el individuo, a sus ecosistemas, a los microorganismos y  bacterias, hasta llegar a la composición genética, el científico de datos ayudará en la clasificación, análisis detección de comportamientos, simulaciones, predicciones etc.

Bioma

Quizá parezca ciencia ficción, los trabajos están en sus inicios y apenas se han detectado tipos de bacterias y ciertas clasificaciones, sin embargo, se abren grandes posibilidades con el estudio de estos pequeños ecosistemas con el soporte de las herramientas de Big Data y el incremento de la potencia de computación (¿ordenadores cuánticos?) que permitirán un mejor análisis del microbioma detectando el origen de ciertas patologías así como nuevas formas de curación.




Guilia Enders – “La digestión es la cuestión”

Microbioma, tu nueva “huella digital”

"La relación entre cerebro e intestino es fascinante"

Microbiota meet big data

Big data approach for correlating gut microbiota with epithelial methylation pattern

https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [GESTION]  [ITIL]  [pmp]  [PROYECTO]  [redmine]  
Fecha Publicación: 2018-08-01T03:00:00.000+02:00
Desde mi punto de vista los aspectos organizativos y los procesos son lo más importante en la gestión de las tecnologías de información y si además están soportados por buenas metodologías y herramientas que promuevan las buenas prácticas y ayuden a ser más eficientes en el trabajo desde luego que mucho mejor.

Gestionando con Redmine (mp3)

Gestionando proyectos

Quizá esté simplificando mucho, pero en un departamento de tecnologías de información (o incluso en cualquier tipo de departamento) las actividades se podrían agrupar en dos grandes grupos:

-Proyectos: son esfuerzos temporales encaminados a conseguir un resultado único (producto o servicio), es decir, para cumplir unos objetivos con un inicio y un fin y unos recursos temporales (Cronograma, presupuestos, personas, afectados etc.)

Por ejemplo, definir la estrategia IT, un nuevo sistema de información, montar un centro de datos, una auditoría de seguridad, implantar una norma de calidad, certificar unos procesos, trasladar un departamento, realizar una reingeniería etc. podrían gestionarse como proyectos.

-Operaciones: se trata de funciones en la organización que efectúan permanentemente actividades que generan un mismo producto o proveen un mismo servicio de manera repetitiva y que normalmente están asociadas a una disponibilidad de las operaciones y en la gestión de peticiones. (Horario de disponibilidad, número de peticiones en el tiempo, tiempo de respuesta etc.)

Soporte, formación, gestión del inventario, mantenimientos de aplicaciones, difusión de herramientas, gestión de comunicados, incidencias etc.


La forma de gestionar un proyecto y las operaciones es diferente ya que los proyectos finalizan, sin embargo, el fin de una operación habitualmente no tiene una fecha predefinida y suele ser más continuado en el tiempo. En mi opinión es importante conocer esta diferencia, ya que a veces se suele caer en el error de intentar gestionar operaciones como proyectos o proyectos como si fueran operaciones. No tiene sentido establecer un cronograma en una operación o establecer un tiempo de respuesta en las actividades de un proyecto que tienen sus propios hitos. Por ejemplo, un proyecto que no termina en el tiempo es un proyecto fallido o quizá deberíamos analizar si realmente es una operación. (Si los objetivos y las fechas cambian continuamente quizá deberíamos de reflexionar si realmente lo que estamos proporcionando es un servicio de recepción de peticiones que debiéramos de gestionar de otra forma)

Reseñar que en algunas organizaciones con grandes volúmenes de proyectos y operaciones, suelen existir dos tipos de oficinas con el objeto de diferenciar y marcar las diferentes pautas y buenas prácticas de gestión:

-PMO - Project Management Office (Oficina de Gestión Proyectos): Apoya en la estrategia, marca las pautas de gestión y coordinación de proyectos.

-SMO - Service Management Office (Oficina de Gestión de Servicios): Marca las pautas de gestión y coordina la gestión de los servicios de operación de IT.

En el presente artículo presento Redmine, una herramienta de software libre (GNU) bastante extendida y que en mi opinión es una opción bastante razonable, económica y de fácil aprendizaje que puede ayudar mucho en la gestión de ambos aspectos.

Redmine

Proyectos con Redmine
De forma completa podremos gestionar múltiples proyectos e incorporar técnicas tan habituales como cronogramas Gantt, EDT, perfiles de usuarios, actividades relacionadas, estimaciones de presupuesto, gestión de los interesados, apoyo en la gestión del cambio etc.

Gestionando proyectos
Proyecto en Redmine

En Redmine se puede crear una estructura jerárquica de proyectos en varios niveles de tal forma que podremos crear subproyectos “hijos” que son proyectos en sí mismos y que pueden tener una gestión individualizada.

Configuración de un proyecto

Cada proyecto tendrá un inicio y un fin que vendrá marcado por un conjunto de tareas relacionadas que podremos ver en el cronograma de Gantt del proyecto. En el producto de base un proyecto puede tener asociadas Peticiones o Tareas, Gantt, Calendario, Noticias, Wiki y documentos. La configuración es bastante flexible y permite configurar que elementos queremos para nuestro proyecto.

El cronograma de seguimiento se genera con la información que recibe de las tareas y especialmente con las fechas, estado y % de realización.

GANTT
Cronograma Gantt

A las actividades se le pueden añadir campos y estados personalizados. Un campo muy típico en la tarea podría ser el coste estimado que nos ayudará a realizar una estimación del presupuesto.
No viene incorporado de base, sin embargo, existen plugins que nos permitirán añadir y generar Esquemas de Descomposición de Tareas EDT (WBS).

WBS
Pluging WBS para Redmine


Redmine te propone unos perfiles “estándares” en la gestión de proyectos y también permite crear perfiles personalizados para decidir que aspectos de un proyecto pueden visualizar. Un usuario tendría un perfil y un conjunto de proyectos en los cuales tendrá un rol. De ser necesario, se podría incluso perfilar a todos los interesados (stakeholders) del proyecto y proporcionar acceso a la herramienta para que por ejemplo un usuario clave pudiera ver el estado del proyecto, acceso a la documentación etc.

La documentación y los entregables pueden agruparse por categorías a nivel de proyecto (por ejemplo se podría tener en un proyecto de desarrollo de un sistema de información agrupada por Análisis, Diseño, Construcción, Implantación etc…). También pueden adjuntarse documentos específicos en una tarea del proyecto. Comentar que RedMine puede trabajar sobre una estructura de ficheros, sin embargo, lo común es configurarlo sobre repositorios de versiones de documentos y puede funcionar sobre herramientas de repositorios tan extendidas como Subversion, GIT, Bazaar etc… Asimismo se podría también activar la gestión de estas herramientas de forma independiente proporcionando un valor añadido en la gestión de versiones.

Documentos en Redmine

Operaciones con Redmine
En Redmine también es común gestionar operaciones, donde las tareas se registran cuando se solicitan y cada tarea puede tener datos como cuando se creó, cuando se inició, cuando de resolvió, quién la tuvo asignada etc. de tal forma que se puede hacer un seguimiento y medir el servicio de operación.

Por ejemplo, con las Wikis, foros y la parte de Documentos (asociados a una tarea) se podría gestionar una base de datos de conocimiento. Redmine tiene un buscador que puede resultar de gran utilidad para encontrar como se resolvió una tarea similar anteriormente.

Ejemplo peticiones de servicio


Aunque existen muchas otras herramientas de este tipo, posiblemente Redmine sea una de las herramientas de gestión de proyectos de software libre más extendida donde además se pueden encontrar muchos plugins para aumentar su funcionalidad, y su integración con otras herramientas, así como mucha documentación y foros de soporte. Creo que es bastante recomendable incluso para organizaciones grandes y puede ser usada de forma muy razonable tanto para la gestión de proyectos como para las operaciones de tecnologías de información, aunque siempre teniendo en cuenta que la herramienta es importante pero lo que determina una buena gestión son los procesos y la forma de usarse.


Página oficial de Redmine

 Aquí se puede descargar para su instalación

Información acerca de los repositorios de Redmine

Redmine: Puedes crear tus proyectos demo para evaluar posibilidades

Plugin WBS para Redmine (Work Breakdown Structure)

Interesante WEBMINAR: PMXPO 2018: Imagining the Future of PMOs (inglés)

Interesante artículo: “Redmine para la gestión de la contratación de un organismo”

Buen blog acerca de gestión de proyectos
http://richard-project-management.blogspot.com/
https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [eAdministracion]  
Fecha Publicación: 2018-07-14T16:56:00.002+02:00

El  Índice  de  Economía  y  Sociedad  Digital  (DESI)  es  un  índice  diseñado  para  el seguimiento  de  la  evolución  de  los  Estados  miembros  en  materia  de digitalización.

https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [APODERAMIENTO]  [ApudActa]  [eAdministracion]  [REA]  [representacion]  
Fecha Publicación: 2018-07-01T03:00:00.000+02:00

Hoy en día se puede realizar de forma electrónica prácticamente cualquier tipo de poder de representación ante una administración pública española. 


Basta con tener acceso a Internet, un certificado electrónico (por ejemplo, con el dni electrónico) y acceder a uno de estos servicios para otorgar poderes de forma inmediata y con todas las garantías legales.

- ÁMBITO ADMINISTRATIVO
Registro de Apoderamientos Electrónicos en la Sede del Punto de Acceso General. Creado por el RD 1671/2009 y actualmente regulado por la ley 39/2015.

Con este servicio es posible crear un nuevo poder para la representación por otra persona física o jurídica ante cualquier administración o bien consultar, revocar o prorrogar los poderes creados previamente y que estén asociados al NIF del certificado electrónico.

Apodera en la Sede Electrónica del Punto de Acceso General

Se podrán otorgar poderes de representación que valgan para cualquier administración pública española, para una administración o un organismo específico y también concretando para determinados trámites o procedimientos.


Apoderamientos Administrativos
apodera.redsara.es

"Artículo 6.4 de la Ley 39/2015:
Los poderes que se inscriban en los registros electrónicos generales y particulares de apoderamientos deberán corresponder a alguna de las siguientes tipologías:

a) Un poder general para que el apoderado pueda actuar en nombre del poderdante en cualquier actuación administrativa y ante cualquier Administración.

b) Un poder para que el apoderado pueda actuar en nombre del poderdante en cualquier actuación administrativa ante una Administración u Organismo concreto.

c) Un poder para que el apoderado pueda actuar en nombre del poderdante únicamente para la realización de determinados trámites especificados en el poder."

Apoderamientos Electrónicos
Observatorio de la Administración Electrónica: Número de Apoderamientos en el REA


- ÁMBITO JUDICIAL 
Poderes para Representación en un juzgado desde el Punto de Acceso General de la Administración de Justicia o en la Sede Judicial Electrónica. Regulado por la Ley 42/2015 que modifica la Ley 18/2011.

Permitirá apoderar a profesionales abogados, procuradores o graduados sociales de forma electrónica y gratuita de tal forma que tendrá los mismos efectos que un poder Apud Acta que se obtenga en un juzgado ante el Letrado de la Administración de Justicia. El sistema además verificará que el profesional de la justicia esté dado de alta en las bases de datos de los colegios profesionales. De forma similar a los poderes administrativos, el poderdante también podrá consultar, revocar y prorrogar los poderes otorgados.

Apoderamientos Apud Acta en el Punto de Acceso General de la Administración de Justicia

Reseñar que un profesional Apoderado podrá descargar sus poderes desde la propia Sede Electrónica, sin embargo, al tratarse de servicios de profesionales se presupone que lógicamente se apodera a un profesional al cual se le han contratado los servicios a realizar en el juzgado. De hecho, un poder no tendrá ningún efecto si no se hace uso por parte del profesional en un procedimiento judicial e incluso este podrá renunciar al poder electrónicamente.


Apoderamientos en Juzgado
Servicio de Apoderamientos Electrónicos para Juzgados en sedejudicial.justicia.es

"Ley 42/2015. Disposición final séptima. Modificación de la Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia.

... Se introduce un nuevo artículo 32 bis, que queda redactado del siguiente modo:

4. Los apoderamientos apud acta que se inscriban en los archivos electrónicos de apoderamientos apud acta deberán corresponder a alguna de las siguientes tipologías:

a) Un poder general para que el apoderado pueda actuar en nombre del poderdante en cualquier actuación judicial.

b) Un poder para que el apoderado pueda actuar en nombre del poderdante únicamente en determinadas clases de procedimientos.

c) Un poder especial para que el apoderado pueda actuar en nombre del poderdante en un procedimiento concreto.

...
5. El apoderamiento apud acta se otorgará mediante comparecencia electrónica en la correspondiente sede electrónica judicial haciendo uso de los sistemas de firma electrónica previstos en esta Ley, o bien mediante comparecencia personal ante el secretario judicial de cualquier oficina judicial ...
"

Apud Actas Judiciales
Observatorio de la Administración Electrónica: Apoderamientos Judiciales

En resumen, se trata de servicios que ahorran tiempo, coste de desplazamientos y papel al ciudadano permitiendo apoderar a través de Internet con todas las garantías legales y de forma gratuita para la representación administrativa ante la Administración del Estado, Comunidad Autónoma o Ayuntamiento o bien para la representación de un profesional de la justicia ante un órgano judicial. Por otro lado, el acceso y uso del mismo poder por diferentes organismos o administraciones, así como su mantenimiento electrónico hace que la gestión en las administraciones sea también más eficiente y menos costosa.



Sede del Punto de Acceso General

Registro de Apoderamientos Electrónicos (REA)

Punto de Acceso General de la Administración de Justicia

Sede Judicial Electrónica ámbito competencial del Ministerio de Justicia- Trámites y Servicios

Observatorio de Administración Electrónica (OBSAE) - Datos de Apoderamientos Electrónicos

Apud Acta Electronica: Representación en el juzgado

Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas.

Ley 42/2015, de 5 de octubre, de reforma de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.

https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [Bitnami]  [cloud]  [GNU]  [paquetes]  [software libre]  
Fecha Publicación: 2018-06-01T03:00:00.000+02:00

Dentro del mundo del software libre existen muchas aplicaciones informáticas para diferentes ámbitos y que en determinadas situaciones pueden ser muy interesantes de implantar de forma rápida para informatizar tareas y automatizar procesos. Se puede encontrar software para gestionar la contabilidad, la facturación, los recursos humanos, para analizar datos y generar informes, blogs, chats, gestores de contenidos, herramientas de colaboración, wikis, gestionar la relación con los clientes (CRM), tiendas virtuales, gestión de redes sociales, gestores de procesos de negocio (BPM), servidores web, bases de datos y todo tipo herramientas con muchos otros propósitos.
software
Al implantar estas aplicaciones existe la posibilidad de alojarlas en servicios en la nube o en nuestras propias máquinas ("on premise") bien en servidores físicos o en servidores virtuales. 
Multiplataofrma
Además, hoy en día, es normal que se precise de software adicional,  sobre todo si se trata de software que se ejecuta en un entorno web, por lo que es habitual que se requiera al menos de un servidor web, una base de datos, un servidor de aplicaciones e incluso un repositorio de versiones u otro software de base. Es muy común, por ejemplo, necesitar un servidor web Apache, un servidor de aplicaciones Tomcat o JBoss, una base de datos MySQL o PostgresSQL, un intérprete de PHP etc.

Reseñar que si accedemos a las páginas oficiales de estos proyectos de software libre encontraremos el código fuente con versiones compiladas de los productos pero sin el software adicional necesario que habitualmente también se distribuye con licencias de software libre en sus propias páginas oficiales.
Software Libre

Será por lo tanto necesario descargar todos estos paquetes y configurarlos individualmente de tal forma que completemos los requisitos necesarios y toda la arquitectura. Esto puede ser más o menos costoso en función de la complejidad y de lo que provea nuestro proveedor de cloud (SaaS, Software a Service, PaaS Platform as a Service, o IaaS, Infrastructure as a Service) en el caso de la nube o bien se tendrán que instalar y configurar todos los componentes si el objetivo es implantarlo en nuestra propia infraestructura.

BITNAMI es un servicio que se ha encargado de simplificar los pasos anteriores y ofrece paquetes “completos” con todos los componentes necesarios y un único instalador para facilitar la instalación en diferentes plataformas (Windows, MAC, Linux), diferentes servicios de nube (Google, Amazon, Oracle, Azure etc.), diferentes contenedores (Google, Azure, dockerhub Debian etc.) y diferentes máquinas virtuales (Virtual Box, WMWare etc.).

Sistemas Operativos

Si se opta por un servicio en Cloud o una máquina virtual prácticamente se tratará de descargar y subir un fichero y añadirlo al servicio. Si optas por una instalación el propio instalador guiará paso a paso y de forma sencilla montará todo lo necesario.
Cloud

Se trata de una opción que facilitará mucho la implantación de determinadas herramientas de software libre y que además permitirá elegir la plataforma y el modo de implantar el servicio (servidor físico, máquina virtual o en la nube). En caso de tener esta necesidad no dudaría en visitar los diferentes "stacks" que se  ofrecen en sus diversas modalidades, y que pueden ser descargados de forma libre, ya que posiblemente se va ahorrar mucho trabajo y sobre todo cuando lo que se pretende es una instalación estándard y rápida que posteriormente se podrá configurar con una personalización más a medida. 





https://www.bloginnova.com https://www.bloginnova.com/english
Etiquetas: [CIUDADANO]  [derechos]  [PRIVACIDAD]  [RGPD]  [spam]  
Fecha Publicación: 2018-05-01T03:00:00.000+02:00

Puede ser muy molesto cuando de forma reiterativa y a horas intempestivas se reciben llamadas telefónicas o correos publicitarios para ofrecer determinados servicios por parte de compañías en las que en muchos casos no tenemos ni hemos tenido ninguna relación comercial. Además, en bastantes ocasiones, incluso indicando al llamante que no queremos recibir estas comunicaciones se resisten a recoger esta información y continúan con el acoso convirtiendo estas comunicaciones en algo ilegal.

En mi opinión, desde un punto de vista comercial, no es una buena estrategia ya que se está deteriorando la imagen de la empresa y de la marca ofrecida e incluso, si posteriormente existe la necesidad de contratar estos servicios, muchas veces se opta por otras opciones seguramente con un perfil menos agresivo y que no generen cierta negatividad.

El derecho de oposición está regulado en la Ley Orgánica de Protección de Datos, Ley 15/99, y por supuesto también está presente en el Reglamento General de Protección de Datos de aplicación a partir del próximo 25 de mayo 2018.
SPAM

Los pasos recomendados para intentar acabar con el SPAM serían los siguientes:

1.- Solicitud a la entidad publicitaria
El primer paso es dirigir al comunicante una solicitud ejerciendo nuestro derecho de oposición del uso de nuestros datos con fines publicitarios.

A priori parece fácil, sin embargo, ¿porqué tengo que dirigirme a una empresa con la cual no tengo ningún tipo de relación? ¿porqué tengo que dar mis datos, e incluso gastar dinero, si quiero ejercer el derecho de manera formal? Desde luego por teléfono no suele ser demasiado efectivo, al menos un email o mucho mejor un correo certificado e incluso un burofax. También hay que tener en cuenta que muchas veces se trata de empresas intermediarias, aunque desde mi punto de vista siempre hay que reclamar a la matriz que nos ofrezca los servicios.

Realmente, en la práctica, es complicado salvo que se trate de una compañía con la cual ya haya relación comercial, y con el fin de mantener la relación, su servicio de atención al cliente seguramente preste más atención. Por otro lado, ¿qué ocurre si se recibe SPAM desde varios sitios?

2.-Lista Robinson: El artículo 49.1 del RD 1720/2007 que desarrolla la Ley orgánica de Protección de Datos ya regulaba las listas o ficheros comunes de exclusión del envío de comunicaciones comerciales.

"Aquellos que pretendan efectuar un tratamiento relacionado con actividades de publicidad o prospección comercial deberán previamente consultar estos ficheros comunes que pudieran afectar a su actuación, a fin de evitar que sean objeto de tratamiento los datos de los afectados que hubieran manifestado su oposición o negativa a ese tratamiento."

En España solo existe un fichero común de exclusiones denominado “Servicio de Listas Robinson” y en el cual puedes darte de alta en www.listarobinson.es. Este fichero es gestionado por la Asociación Española de Economía Digital.

Lista Robinson

A día de hoy, es lo más efectivo y práctico para poder evitar el SPAM. Podrás acceder y añadir direcciones de correo postal, cuentas de correo electrónico, números telefónicos para llamadas y SMS en los cuales no quieras recibir publicidad. También existe un servicio para notificar a una empresa de la que eres o has sido cliente de la cual no deseas recibir llamadas publicitarias.

La inscripción debería ser efectiva en un máximo de tres meses desde el día después de la suscripción, no obstante si continuaras recibiendo llamadas no deseadas al menos podrás responder que estas dado de alta en la Lista Robinson y  que por favor dejen de molestar o de lo contrario los tendrás que denunciar en la Agencia de Protección de Datos.

Teléfonos Lista Robinson

3. Denuncia en la Agencia Española de Protección de Datos.
Antes de dar este paso es importante haber gestionado los pasos anteriores ya que posiblemente la propia agencia te lo indique en su respuesta. 

Cuando recibas una llamada asegúrate de identificar al llamante para tener todo lo necesario para poner la denuncia (sobre todo el NIF y nombre de la empresa a demandar).

Accede a la Sede Electrónica de la Agencia Española de Protección de datos y en Procedimientos Electrónicos/Presentar Denuncias accede al botón de “Denuncias de Spam”). 

Sede Electrónica AEPD

En la denuncia deberás indicar el tipo de SPAM (Llamadas, email o mensajería móvil) y rellenar un sencillo formulario que podrás presentar electrónicamente si dispones de Certificado o DNI electrónico o bien imprimir para su presentación en papel.

Ten en cuenta que en el propio formulario ya pregunta si has intentado los pasos anteriores y especialmente si se encuentra registrado en la Lista Robinson el número de línea o el email donde se reciben las comunicaciones comerciales no deseadas.

Sede Electrónica AEPD


La denuncia en la AEPD se trata de una reclamación administrativa y será contestada al demandante de forma motivada explicando las recomendaciones o detalle de acciones que se van a realizar.

Siguiendo estos pasos acabarás con el SPAM, de hecho, en la mayoría de los casos se solventarán con el alta en la Lista Robinson que además es una forma preventiva de evitar otras posibles llamadas comerciales. 


AEPD -Tengo derecho a no recibir publicidad ¿Qué es la Lista Robinson?

RGPD – Reglamento General de Protección de Datos

AEPD - Conoce en qué casos podemos ayudarte y en cuáles no

Lista Robinson

Presentar una denuncia en la AEPD

https://www.bloginnova.com https://www.bloginnova.com/english