Todo sobre la grabación con drones y Ley de Protección de Datos

FRP Advanced Technologies Aerospace & Defense S.L. explica la relación entre la grabación con drones y la Ley de Protección de Datos. Tanto para vigilancia como contenido publicitario, la grabación de este estilo está ajustada al Reglamento General de Protección de Datos para evitar que la información de personas ajenas al proceso de filmación sea divulgada en diferentes medios. El uso de dispositivos de grabación aérea es cada vez más común. Aplicación de la Ley de Protección de Datos y la grabación con drones Teniendo en cuenta que un dron básico dispone de una cámara de vídeo, ubicación GPS y la capacidad de volar a grandes alturas, su implementación está sujeta a las regulaciones establecidas por la ley para evitar el uso inadecuado y la violación de la privacidad. Cuando se habla del derecho a la protección de datos, se hace referencia a la capacidad de cada persona para decidir sobre la información relacionada con su persona, ya sea en cuanto a datos, imágenes, vídeos o sonidos. Este proceso está regulado, en España, bajo la Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD). El uso del dispositivo para diferentes áreas se establece en la guía «Drones y protección de datos», elaborada por la Agencia Española de Protección de Datos. En esta se especifican dos tipos de grabaciones. Por un lado, se encuentran las que requieren el tratamiento de información como eventos y videovigilancia. En estas, antes de compartir alguna imagen, se debe revisar que no contengan a personas o información sensible sin consentimiento para utilizar. Por otro lado, las que no necesitan tratamientos son las que no trabajan con exposición sensible, como la grabación de bodas o fiestas, inspección de inmuebles y terrenos.  Lea también: Guía Irlandesa para el Tratamiento de Datos Personales durante el uso de drones Permisos y licencias para usar drones  Toda persona que controla un dron requiere ciertos permisos que especifican sus capacidades de uso. Por ejemplo, Las Fuerzas y Cuerpos de Seguridad de España, requieren la Licencia Oficial de Piloto de Dron y los que pilotan equipos de 250 gramos en adelante deben disponer de un certificado que avale su capacidad para hacer funcionar el dispositivo. FUENTE: »Todo sobre la grabación con drones y Ley de Protección de Datos» Monarquia.elconfidencialdigital.com. 22/08/22. (https://monarquia.elconfidencialdigital.com/articulo/an/todo-grabacion-drones-ley-proteccion-datos/20220822232303084510.html)

Ingeniería social, la amenaza más peligrosa según los profesionales de la seguridad

Los profesionales de la seguridad cibernética consideran que los ataques de ingeniería social y phishing son la amenaza número uno para su organización, según ha revelado una investigación de CS Hub. En el Informe de mercado de mitad de año de CS Hub 2022 , el 75 % de los encuestados mencionaron los ataques de ingeniería social/phishing como la principal amenaza para la seguridad cibernética en su organización, seguidos de los riesgos de la cadena de suministro/de terceros (36%) y la falta de seguridad cibernética (30 %). Los ataques de phishing y de ingeniería social se basan en errores humanos en lugar de vulnerabilidades de software, lo que significa que los empleados dentro de una organización tienen la responsabilidad de protegerse contra estos ataques. Además, es imperativo que las organizaciones se aseguren de que sus empleados estén equipados para identificar e informar estos ataques cuando sucedan. La opinión de un portavoz Al comentar sobre los resultados, Jeff Campbell, gerente de tecnología y anteriormente CISO de Horizon Power, un proveedor de energía australiano, dijo: “Con el aumento en la madurez a lo largo de los años de la seguridad perimetral, la forma más fácil de ingresar es a través del eslabón más débil, que generalmente tiende a ser individuos. Conseguir que una persona haga clic en un enlace malicioso o que proporcione información aún produce resultados exitosos”. Lea también: Secuestro de datos: Ciberataques se duplicaron en seis meses ¿Cómo protegerse contra los ataques de ingeniería social y phishing? El conglomerado multinacional de tecnología Cisco señala que los ataques de ingeniería social se han vuelto cada vez más sofisticados . La compañía dice que esto no se debe solo a que los sitios web y los correos electrónicos falsos se están volviendo cada vez más realistas, engañando a las víctimas para que hagan clic en los enlaces, sino también porque se ha convertido en una de las formas más comunes en que los malos actores superan las defensas iniciales de una organización para causar más daño. y disrupción. Para proteger a las personas y organizaciones de estos ataques, se pueden implementar una serie de procedimientos. Éstos incluyen: Autenticación en dos pasos. Seguridad de correo electrónico con defensas antiphishing. Gestión sólida de contraseñas. Capacitación de los empleados para identificar y evitar este tipo de ataques. FUENTE: Ehacking. »LA AMENAZA «MÁS PELIGROSA» ES LA INGENIERÍA SOCIAL, SEGÚN EL 75 % DE LOS PROFESIONALES DE LA SEGURIDAD» Blog.ehcgroup.io. 23/08/22. (https://blog.ehcgroup.io/2022/08/23/11/05/46/13798/la-amenaza-mas-peligrosa-es-la-ingenieria-social-segun-el-75-de-los-profesionales-de-la-seguridad/noticias-de-seguridad/ehacking/)

Omitirán datos personales en registro mercantil para evitar extorsiones

El alcalde de la ciudad de Barranquilla, Jaime Pumarejo, destacó las acciones para hacer más acompañamiento a los comerciantes en temas de seguridad y la aceptación del ministro de Justicia, Néstor Osuna, de la propuesta de convertir a Barranquilla en una ciudad sin armas. Para ello, anunció que se omitirán los datos personales como requisito en el registro mercantil para frenar extorsiones. El mandatario de los barranquilleros aseguró que, a partir de la próxima semana, Confecamaras acogió la propuesta de limitar acceso a datos de sus agremiados, por lo que se va a eliminar el número del celular de los registros públicos que se utilizan. “Han establecido que a partir de la otra semana debemos empezar a ver un cambio, pero dependemos también de los tiempos de Confecamaras y de la Superintendencia, pero me autorizaron a dar esa información”, expresó el alcalde Pumarejo. Lea también: Transformación digital en Colombia Mínimo de datos en el registro mercantil: Una alternativa para hacerle frente a la delincuencia El máximo mandatario de los barranquilleros agregó que esta decisión se toma debido a que muchos delincuentes estarían utilizando las bases de datos de la Cámara de Comercio para extorsionar a comerciantes y tendederos en el departamento del Atlántico. “La solución que tiene hoy Confecamaras y la Superintendecia de Sociedades es que van a empezar a eliminar o hacer más difícil para acceder a ciertos datos en los registros mercantiles como los teléfonos celulares, como algunos niveles de ventas, y otras cosas que sean solo por solicitud expresa que se entreguen algunos datos y otros que no se entreguen”, concluyó el alcalde Jaime Pumarejo Heins. FUENTE: Caracol Radio Barranquilla. »Omitirán datos personales en registro mercantil para frenar extorsiones» Caracolradio.com.co. 26/08/22. (https://caracol.com.co/emisora/2022/08/26/barranquilla/1661515357_556561.html?ssm=whatsapp)

Multa a partido político español por enviar correos sin copia oculta

La Agencia Española de Protección de Datos (AEPD) ha acordado imponer multa a partido político español y a su partido Jaén Sentido y Común (JSC), por 2.000 euros, por enviar un correo electrónico a 241 personas con sus direcciones visibles y sin haber solicitado autorización previa a alguno de los destinatarios. Fue uno de ellos el que alertó de esta circunstancia después de que se pusiese en contacto con la formación política para que le informasen sobre el tratamiento de los datos personales y no recibir contestación al respecto. En la resolución de la AEPD, a la que ha tenido acceso el periódico El Confidencial, se explica que el reclamante colaboró con el grupo municipal durante «el proceso de candidaturas para la alcaldía en la que concurrían varias organizaciones políticas», por lo que se intuye que fue fruto de esta relación previa por lo que JSC disponía de email y «sospecha que se podría haber producido un tratamiento o cesión de datos sin su autorización». Los hechos y el reclamo del titular Esta persona expuso que el 26 de septiembre de 2021 recibió un correo electrónico remitido a 241 destinatarios «con las direcciones de todos ellos visibles», sin haber hecho uso de la función «con copia oculta (CCO)». En el mismo se convocaba a una «asamblea abierta» de Jaén Sentido y Común que debía celebrarse cuatro días más tarde. El 28 de septiembre se dirigió a la formación política solicitando que acreditase la autorización para la utilización de su email para recibir estas comunicaciones y posteriormente pidió la vía de contacto con el delegado de protección de datos (DPD). El requirente, según precisó en su escrito de reclamación, recibió una contestación evasiva y el partido le informó de que procedía a la eliminación de su dirección de correo electrónico de su lista de contactos. Este paso no le contentó e incidió en que no había recibido respuesta a su petición de información sobre el tratamiento realizado con su correo electrónico. Lea también: España impone casi el 50% de las multas por Protección de Datos El organismo fiscalizador considera que se revelaron datos personales a terceros Por esta circunstancia decidió presentar una reclamación ante la Agencia Española de Protección de Datos y aportó como prueba una «copia del correo electrónico remitido donde figuran 241 destinatarios con las direcciones de todos ellos visibles». Se admitió a trámite y el pasado 18 de marzo se acordó iniciar proceso sancionador a Jaén Sentido y Común. «La documentación obrante en el expediente ofrece indicios evidentes de que la parte reclamada vulneró el artículo 5 del Reglamento General de Protección de Datos (RGPD) —relativo al tratamiento, protección y seguridad de la información personal— al revelar a terceros datos de carácter personal», ya que se considera probado que se remitió una convocatoria de asamblea sin copia oculta. «Ello, por carecer de las medidas adecuadas de seguridad», como puede ser «el cifrado de datos personales». El análisis del caso, según la AEPD, revela que «no consta acreditado» que la formación política adoptara las disposiciones técnicas y organizativas adecuadas conforme a lo exigido en la normativa, pues «se revela información y datos de carácter personal a terceros, con la consiguiente falta de diligencia por el responsable». Multa a partido político español: 500 euros y 1.500 euros Con base en estas conclusiones, se acuerda imponerle dos sanciones. Una grave de 500 euros por supuestamente no garantizar un nivel de seguridad adecuado al riesgo; y otra de 1.500, considerada muy grave, por no adoptar iniciativas que aseguren la protección contra el tratamiento no autorizado o ilícito de los datos personales y contra su pérdida. Además de estos 2.000 euros de multa al partido político, el organismo fiscalizador instaba a JSP a configurar el envío de correos de forma que se puedan remitir con copia oculta cuando se dirija a una pluralidad de interesados. Esto debía ser acreditado en un plazo de diez días hábiles para confirmarse el cese de la conducta infractora. FUENTE: Almoguera, Pablo. »Multan a un partido político de Jaén por enviar correos masivos sin copia oculta» Www-elconfidencial-com.cdn.ampproject.com. 27/08/22. (https://www-elconfidencial-com.cdn.ampproject.org/c/s/www.elconfidencial.com/amp/espana/andalucia/2022-08-27/proteccion-datos-correos-electronicos-jaen_3480825/)

Secuestro de datos: Ciberataques se duplicaron en seis meses

Ya no hace falta ser un ‘hacker’ experto para dirigir un virus informático; en la internet oscura se ofrece ese servicio a cambio de una cuota. La modalidad de ‘ransomware’ se está popularizando, según un informe anual de amenazas cibernéticas y secuestro de datos a nivel global. El secuestro de datos o ransomware es una de las ciberamenazas más temidas, sobre todo en el ámbito profesional, donde la información es más sensible y muchas veces fundamental para el funcionamiento del organismo o de la empresa (cuando no determinante para su seguridad). Durante los últimos seis meses, las variantes de esta técnica, prácticamente se han duplicado. Eso es lo que determina el Índice Global de Amenazas elaborado por el equipo de inteligencia de amenazas de Fortinet, compañía de ciberseguridad norteamericana. Lea también: Colombia es uno de los países más afectados de América por el Secuestro de Datos “El ransomware sigue siendo una de las principales amenazas y los ciberdelincuentes continúan invirtiendo importantes recursos en nuevas técnicas de ataque”, explica en el informe. En medio año la compañía ha registrado 10.666 variantes frente a las 5.400 del semestre anterior. Al crecimiento de este tipo de ataque ha contribuido el teletrabajo desde el inicio de la pandemia de covid-19. José Luis Laguna, director de ingeniería de Fortinet Iberia, explica: “Teletrabajamos mucho y, en la mayoría de las ocasiones, los dispositivos que utilizamos están conectados a redes mal protegidas. El móvil, la tablet o el ordenador del trabajo que utilizas en casa no están conectados a la red del trabajo, que también podría sufrir un ataque, pero en casa estos dispositivos son más fáciles de atacar y por eso concentran ahí sus esfuerzos los ciberatacantes”. Ramsomware, clave en el incremente de secuestro de datos a nivel global Al auge de las variantes de secuestros de datos también contribuye, según la compañía, el modelo de ransomware, que ha ido ganando popularidad en la internet oscura o dark web. Como si de Netflix se tratase, los desarrolladores ofrecen modelos de suscripción que permiten a los delincuentes con menos experiencia (o nula) llevar a cabo un ciberataque dirigido y convertirse en consumidores. A pesar de los esfuerzos y de las acciones a nivel internacional que se llevan a cabo para hacer frente a estos delitos, siguen constituyendo una amenaza importante para las organizaciones, independientemente de su tamaño. “En vez de atacar a lo loco, los ciberdelincuentes se están haciendo más sofisticados y sus esfuerzos están más dirigidos. En lugar de mandar un ransomware a quien sea y confiar en que vaya a pagar,ahora deciden a quién quieren atacar”, insiste un experto. La crisis Rusia – Ucrania y su efecto dominó en la ciberseguridad También se ha multiplicado en la primera mitad del año la cifra de borrados de disco, que, según la compañía no tiene como objetivo una extorsión, sino “hacer el máximo daño posible”. Fortinet ha identificado siete grandes amenazas de borrado de disco en la primera mitad del año. Aunque a priori puede resultar una cifra diminuta, es el mismo número de variantes de borrado identificadas desde 2012 hasta el pasado año. Lo que ha desencadenado tal crecimiento en este caso ha sido la invasión de Ucrania. Aunque resulta difícil para los investigadores determinarlo con total confianza, los perpetradores suelen ser simpatizantes de Rusia con objetivos militares y una clara intención de sabotaje. Lea también: Empresas preparan a empleados a reaccionar ante eventuales ciberataques  Las víctimas de estos borrados suelen ser organismos gubernamentales o militares y organizaciones ucranianas. Eso sí, lo llamativo de estos ataques es que, desde que comenzó la invasión el pasado febrero, se han detectado más amenazas fuera de Ucrania que allí, aunque también relacionadas con la guerra.  “Las organizaciones necesitan operaciones de seguridad que puedan funcionar a la velocidad de la máquina para mantenerse al día con el volumen, la sofisticación y el ritmo de las ciberamenazas actuales. Los cibercriminales nunca van a dejar pasar una oportunidad. Ya sea una vulnerabilidad o una guerra, siempre va a haber alguien tratando de hacer daño para obtener un beneficio”, asegura Fortinet FUENTE: Rebollo, Clara. ´´Los ciberataques para secuestrar datos se duplicaron en los seis últimos meses» Elpaís-com.cdn.ampproject.org. 18/08/22. (https://elpais-com.cdn.ampproject.org/c/s/elpais.com/tecnologia/2022-08-18/los-ciberataques-para-secuestrar-datos-se-duplicaron-en-los-seis-ultimos-meses.html?outputType=amp)

¿Qué trae la nueva Ley de Protección de Datos Personales de Cuba?

La nueva Ley de Protección de Datos Personales de Cuba fue publicada por el gobierno de la Isla este 25 de agosto, y se prevé que la norma entre en vigor a finales del mes de noviembre. Aprobada por decisión unánime de la Asamblea Nacional del Poder Popular (ANPP) en mayo pasado, la misma constituye la primera normativa de su tipo aprobada en el país para regular la privacidad de la información de los antillanos. Esta nueva norma ha sido publicada en la Edición No. 90 de la Gaceta Oficial de la República de Cuba. La nueva Ley de Protección de Datos Personales de Cuba garantiza que los ciudadanos de ese país puedan disponer de los datos almacenados en registros, archivos, bases de datos e información de carácter público. Asimismo, garantiza el control sobre los datos y evita la posibilidad de cualquier invasión en la transmisión de sus derechos personales, íntimos o no, con fines distintos a los permitidos legalmente. La nueva normativa propone la existencia de registros, archivos, bases de datos de carácter público o privado, físico o digital. También, se establecen las acciones de protección contra la utilización inadecuada y sin autorización del titular, de los datos personales. Igualmente, se regula el empleo de los datos personales, la imagen, la voz, la identidad personal, el honor y la intimidad por parte de los medios de comunicación masiva, así como de cualquier persona natural o jurídica. Derechos de los ciudadanos en la nueva Ley de Protección de Datos de Cuba Primero, las personas tienen derecho a la no divulgación de sus datos personales y el respeto de su honor e identidad personal, su propia imagen y voz. El titular tiene derecho a acceder a sus datos personales e información de carácter público que obren en registros, ficheros, archivos y bases de datos u otros medios técnicos de tratamiento de datos, sean físicos o digitales, públicos o privados. También, tiene derecho a conocer la información relacionada con las condiciones y generalidades de su tratamiento. Además, el titular tiene derecho a la rectificación, corrección, modificación y actualización de sus datos personales por el responsable o encargado del registro, fichero, archivo y base de datos físicos o digitales, u otro medio técnico de tratamiento de datos, cuando son inexactos, incompletos o no están actualizados. El titular tiene derecho a la cancelación de sus datos personales contenidos en registros, ficheros, archivos y bases de datos, físicos o digitales, u otro medio técnico de tratamiento de datos. Asimismo, el titular puede oponerse al tratamiento de sus datos personales cuando le pueda causar un daño o perjuicio, o afectar de forma significativa sus derechos o legítimos intereses. Por último, puede oponerse, además, al tratamiento que se realiza a sus datos personales, ya sea automatizado o no, si perjudica de manera significativa sus intereses y derechos, y están destinados a evaluar determinados aspectos personales, analizar o predecir, en particular, su rendimiento profesional, situación económica, estado de salud, fiabilidad, comportamiento o conlleve un riesgo grave para su titular. Lea también: Colombia es el cuarto país con mayor nivel de madurez digital en América Latina Exenciones El Artículo 17.1 de la mencionada legislación, establece que “los datos personales pueden obtenerse, almacenarse y someterse a tratamiento específico, sin consentimiento expreso de su titular” en los siguientes casos: Por disposición de la ley, siempre que se cumplan los principios declarados en la presente disposición normativa. Por disposición o resolución del fiscal o del tribunal. Ante un hecho que potencialmente pueda dañar a un individuo en su persona o bienes. Si son necesarios con el fin de realizar un tratamiento para la prevención, diagnóstico o la prestación de asistencia sanitaria urgente. Si se encuentran en fuentes de acceso público. Si se someten a un procedimiento previo de disociación. Si el titular de los datos personales es una persona reportada como desaparecida. Por razones de seguridad colectiva, bienestar general, respeto al orden público e interés a la defensa. Sector salud, ahora regulado En el caso de los datos médicos y cualquier información relacionada con ellos, obtenida hasta hoy de manera ilegal al no existir una norma que la regulara, queda ahora legalizada con el acápite 63. El mismo establece que “se autoriza la transferencia de datos personales dentro del territorio nacional a solicitud de los responsables o encargados de tratamiento de datos, en los casos siguientes: Intercambio de datos de carácter médico, sanitario o investigativo cuando sea requerido para tratamiento del titular, o por interés colectivo. Cuando la transferencia de datos tiene como objeto la seguridad colectiva, el bienestar general, el respeto al orden público, y el interés de la defensa. Transferencias bancarias en cuanto a las transacciones respectivas. Para facilitar el ejercicio del derecho al sufragio en cuanto a la conformación del registro de electores. Por otras razones que de manera significativa así lo ameriten. Cuba se suma a una lista de 18 países que cuentan con una regulación oficial respecto al tratamiento y protección de los datos de sus ciudadanos. FUENTES: »Qué trae la nueva ley de Protección de Datos Personales en Cuba» Periódicocubano.com. 29/08/2022. (https://www.periodicocubano.com/publican-la-nueva-ley-de-proteccion-de-datos-personales-en-cuba/) »Cuba emite Ley para proteger los datos personales» Dimecuba.com. 30/08/2022. (https://www.dimecuba.com/revista/noticias-cuba/cuba-ley-datos-personales/) ´´El Gobierno cubano publica la Ley de Protección de Datos Personales´´ Diariodecuba.com 29/08/22. (https://diariodecuba.com/cuba/1661776383_41881.html)

Instagram no respeta los datos personales de los menores en Europa, según la DPC

Tras las acusaciones, la Comisión de Protección de Datos de Irlanda (DPC) ha iniciado una investigación sobre el manejo de los datos de los niños por parte de Instagram en 2020. Según un informe, se espera que el organismo europeo de control de la protección de datos revele pronto las conclusiones de su larga investigación. Se acusa a Instagram de violar el Reglamento General de Protección de Datos (RGPD) al revelar los datos de los usuarios menores de edad. Lea también: Redes sociales que más exponen los datos personales de los usuarios Investigación iniciada contra Instagram, a raíz de la información facilitada por un tercero Graham Doyle, comisario adjunto del CPD, confirmó que el regulador ya ha tomado su decisión sobre la investigación. Este hecho se ha presentado ante el Comité Europeo de Protección de Datos, uno de los últimos pasos en el proceso de resolución de reclamaciones, antes de que se hagan públicas las posibles sanciones contra Instagram. Se esperan entre finales de agosto y principios de septiembre. La investigación fue iniciada en 2020 por el CPD sin que se presentara una denuncia formal. En realidad, sigue la información recibida de fuentes externas. Al parecer, revelaron que Instragram distribuía entre sus clientes los datos de contacto de los niños que tenían una cuenta comercial. Cuando se crea una cuenta de empresa, los datos de contacto del usuario se hacen públicos por defecto. Es en este punto donde la red social violaría el GDPR. Este reglamento exige que se respete la privacidad desde la creación de una cuenta, y por defecto. La protección de datos de los niños en el centro del RGPD El regulador también sospecha que la aplicación establece las cuentas de Instagram de los niños como «públicas» por defecto, lo que requiere un proceso para hacerlas privadas. Esto contraviene el cumplimiento del GDPR, que se supone que garantiza la protección de los menores en línea. Según el considerando 38 del RGPD, el texto que expresa las motivaciones de la ley, »los niños merecen una protección específica en lo que respecta a sus datos personales, ya que pueden ser menos conscientes de los riesgos, las consecuencias y las garantías que conlleva, así como de sus derechos en relación con el tratamiento de datos personales» A principios de agosto, el director general de Instagram, Adam Mosseri, anunció que se había trasladado temporalmente a Londres. En cierto modo, se está acercando a la Comisión de Protección de Datos y a todos los reguladores europeos que endurecen las normas impuestas a los gigantes tecnológicos. El hombre tendrá un asiento en primera fila dentro de unas semanas, cuando el CPD anuncie la conclusión de su investigación y las sanciones que se impondrán a Instagram. FUENTE: Kleber, Marta. »Instagram supuestamente no respeta la privacidad de los niños en Europa» Ondigitalmagazine.com. 22/08/22. (https://ondigitalmagazine.com/instagram-supuestamente-no-respeta-la-privacidad-de-los-ninos-en-europa/)

Centro submarino de datos: Microsoft deposita servidores bajo el mar

El consorcio Microsoft probó sumergir cientos de sus servidores bajo el mar, contenidos en un gran centro submarino de datos. Se trata, entre otras cosas, de evitar fallas por sobrecalentamiento. La empresa global encargó el desarrollo de un gran centro submarino de datos de forma tubular, que contiene 855 servidores de la empresa. Como su nombre indica, el centro de datos fue colocado en el fondo del mar en la primavera de 2018, con el fin de probar su funcionamiento en condiciones submarinas. Se trata, entre otras cosas, de evitar posibles fallas en el funcionamiento que los servidores clave de Microsoft. El Centro Submarino de Datos ha sido ubicado a una profundidad de casi 60 metros debajo de la superficie marina. Así, Microsoft esperaba comprobar que así se eliminan las fluctuaciones de temperatura que suelen causar problemas a los servidores terrestres. Además, el complejo está diseñado para funcionar de manera autónoma, de tal modo que «se elimina la posibilidad de que algún trabajador dañe el equipo», dice la propia empresa. Lea también: El valor real de una empresa no está en su capital, sino en sus datos. El más reciente anuncio de Facebook así lo demuestra Oxígeno »dañino» para los servidores, la razón principal para crear un centro submarino de datos. La ausencia de humanos también permite al centro de datos tener un ambiente libre de oxígeno, que fue reemplazado por nitrógeno, gas «que es menos corrosivo» para los servidores y el resto de las máquinas involucradas. El Centro Submarino de Datos de Microsoft permaneció dos años bajo las aguas del Mar del Norte y, aparentemente, todo funcionó como esperaban los técnicos del consorcio. Al término de la prueba, se encontró que solo ocho servidores de los 855 contenidos en el centro de datos presentaron alguna anomalía. El porcentaje es solo una fracción de las fallas que normalmente se registran en servidores terrestres. Ahora, Microsoft recaba información sobre todos los factores que provocan una menor tasa de anomalías en el centro sumbarino de datos, de modo que dichas condiciones puedan ser reproducidas e implementadas a gran escala. Microsoft incluso estudia la posibilidad de crear una red de centros submarinos de datos, que en teoría implicará a miles de servidores. FUENTE: Magallón López, Enrique. »Microsoft depositó 855 servidores bajo el mar, y podrían ser más» Dw.com. 25/08/22. (https://www.dw.com/es/microsoft-deposit%C3%B3-855-servidores-bajo-el-mar-y-podr%C3%ADan-ser-m%C3%A1s/a-62923572?fbclid=IwAR2GeOxO8GWNdBGouRZGi6rFySjYWqQh9ym5S0Ctf9tevwNuZrl4BW2Reb8).

Transformación digital en Colombia

La nueva transformación digital en Colombia es clave para el desarrollo equitativo e igualitario social  y económico donde la conectividad de los ciudadanos al internet juega un papel fundamental. Para entender esta asociación entre uso de las nuevas tecnologías, las políticas públicas y la regulación, el diario colombiano El Espectador conversó con el experto, consultor y abogado Douglas Velasquez Jácome, exdirector de la Comisión de Regulación de Comunicaciones y de la RTVC, investigador académico en estos temas. Le indagamos sus conceptos sobre economía digital y nuevas transformaciones digitales. Aquí dejamos la entrevista completa: ¿Qué se requiere para adelantar un modelo de política pública de economía digital y transformación digital en Colombia? La economía digital es una nueva forma de producción y consumo que emerge de las tecnologías de internet que con la computación digital y la inteligencia artificial hace que estos dos factores confluyan en las nuevas transformaciones digitales, entendida como la “revolución digital” transformando todos los sectores de la sociedad y abarcando toda la cadena de la información, desde la producción hasta la comercialización. Para desarrollar este modelo se requiere necesariamente contar con acceso eficiente a internet con la combinación de fibra óptica y las comunicaciones satelitales. Quienes no tienen acceso a Internet están en desventaja pues no les permite ejercer su derecho fundamental a comunicarse, estar informados, trabajar, estudiar y lograr su bienestar. Según el DANE, el 56.5 % de los hogares en ciudades, y solo el 23.8 % en zonas rurales tienen conectividad a internet en Colombia. A nivel mundial ocupamos el 114° lugar en el ranking de velocidad y 59 en Latinoamérica; en desarrollo digital estamos detrás de Chile, Brasil, México y Perú; solo superamos a Argentina. Colombia cerró 2021 con solo cerca de 38 millones de accesos móviles a Internet. Lea también: La importancia de que las empresas implementen la Ley de Protección de Datos en Latinoamérica Ante este panorama tan desolador ¿Qué recomienda? Adelantar una política de beneficio social y llevar internet no solo a las ciudades y municipios por fibra óptica sino a las áreas rurales más pobres y alejadas con criterios de eficiencia y no corrupción mediante una infraestructura satelital confiable que garantice el mejor acceso a Internet, aprovechando el mercado de las comunicaciones satelitales que hoy ofrecen varias constelaciones contribuyendo al cierre efectivo de la brecha digital acompañada de una estrategia de costos sustentables. Adicionalmente se requiere un profundo cambio del regulador y la regulación del espectro con real sentido de prioridad del usuario, promoviendo y vigilando la competencia sin posiciones de dominancia ni monopólicas de los operadores. Al mismo tiempo promover la educación en las capacidades digitales y entregar equipos terminales con 5G, como una versión actualizada del programa del antiguo de computadores para la educación. ¿Cómo ve al gobierno Petro frente al reto de la transformación digital en Colombia? El presidente Petro ha afirmado su política de transformación social y económica a través de las nuevas tecnologías. El presidente ha dicho que quienes no tienen acceso a Internet están en una gran desventaja económica y social pues no les permite a estas personas su derecho fundamental a estar informadas, trabajar, estudiar y conservar su bienestar mental y físico que les brinda el acceso a la velocidad a la banda ancha. Está visto, se requiere nivelar la balanza de la igualdad y la equidad para lograr el desarrollo social y económico donde la “revolucion digital” debe ser el hilo conductor transversal en todos los sectores que garantice al ciudadano un oportuno y efectivo acceso a la educación, justicia, contra la corrupción, al desarrollo rural y campesino, entre otros. Podría interesarle: ¿Por qué esta sanción podría afectarle a su compañía? La Superintendencia de Industria y Comercios sancionó a Claro con una multa por 2.463 millones de pesos por publicidad engañosa ¿Qué opinión le merece esta sanción? Uno de los temas más complejos para países como Colombia es contener o mejor regular el poder económico de los operadores de servicios públicos de voz e internet móvil a pesar de tener una regulación antimonopolio y contra las posiciones dominantes, además de una autoridad vigilante de los derechos de los usuarios. Sin decir, que estarían incurriendo prácticas totalmente contrarias a la política social del presidente Petro, pues se comprobó, según la SIC, que CLARO incurrió en publicidad engañosa, pues indujo en error, engaño y/o confusión a los usuarios, al difundir información incompleta e inexacta sobre las condiciones de acceso al servicio de internet fijo con tarifa social. Pero dejemos que se surtan los recursos y apelaciones. FUENTE: »Colombia y las nuevas transformaciones digitales». Elespectador.com. 22/08/22. (https://www.elespectador.com/contenido-patrocinado/colombia-y-las-nuevas-transformaciones-digitales/).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!