viernes, 6 de diciembre de 2013

La Constitución de la Seguridad

Hoy se celebra en España el 35º Aniversario del referéndum por el que la nación se dotó a sí misma, en 1978, de una Constitución que puso fin a casi 40 años de dictadura y oscurantismo político. 35 años después, muchos artículos pueden ser objeto de una revisión. En las materias que habitualmente nos ocupan, los apartados que quizá más veces quedan en solfa son los del artículo 18. Veámoslos.



Artículo 18.1 Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. Los continuos escándalos de espionaje y contraespionaje que han sacudido el presente año 2013 son suficientes para poner sobre el tapete este derecho, y ahondar en su grado de cumplimiento. El reconocido criptógrafo Bruce Schneier afirma en una reciente entrevista con el magazine televisivo MotherBoard que la privacidad es un bien tan elevado que, antes o después, la propia ciudadanía será la que ponga coto a los desmanes que se han vivido desde el fatídico 11 de septiembre de 2001.

Artículo 18.2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. . Eso es lo que dice el papel. La realidad de hoy en día nos dice casi lo contrario: si la conexión se considera una puerta de entrada a la casa, esta es continuamente violada. Uno de los accesos ilegítimos continuos es el de los cibercriminales que tratan de hacerse con el dominio de nuestras cuentas bancarias. En ese sentido, Rusia acaba de anunciar la detención de 12 cabecillas de un grupo cibercriminal dedicado, precisamente, al fraude, mediante kits de exploit de Blackhole.

Artículo 18.3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. Ese secreto se cumplirá más o menos (ver Artículo 18.1), pero en todo caso, si algo es secreto en nuestras comunicaciones digitales son las contraseñas. Recordemos el ideal: una por servicio, y combinando mayúsculas, minúsculas, números y caracteres especiales. Si cae ese secreto, caen todos los demás. El especialista Eric Chabrow repasa para GovInfoSecurity algunas lecciones aprendidas de la reciente brecha de seguridad de 2.000.000 de cuentas de Google, Facebook, Twitter y LinkedIn. Entre otras: no usar la misma contraseña para asuntos personales y de trabajo. Lo que nos remite al siguiente punto.

Artículo 18.4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Las limitaciones al uso de la informática no solo afectan a la intimidad personal y familiar. Si hay algún debate encendido en los últimos años, es el de los dispositivos personales utilizados en el trabajo (el fenómeno BYOD). ¿Hay que limitarlo? Por ahora es el reino de las contradicciones. España, por ejemplo, es un país cuyas empresas son conscientes del riesgo, pero no hacen nada al respecto… ni piensan hacerlo, al menos según una reciente encuesta.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

0 comentarios:

Publicar un comentario