Twitter sabe qué harás mañana, aunque no lo publiques en Twitter

¿Aún crees que puedes que decidir? Twitter sabe qué harás y ya ha preparado un set de publicidad para ti.

He analizado varias redes sociales (Twitter, Instagram, Facebook, Snapchat…) para conocer qué dicen saber de nosotros y hacen con nuestros datos. En el caso de Facebook quedé impresionado cuando vi que tienen un perfil de cada persona que no tiene perfil en Facebook. Empezaré por Twitter. Si veo que el tema interesa, compartiré también lo que descubierto en Facebook y en las demás.

Twitter_logo_blueTwitter

He analizado sus condiciones y su política de privacidad y esto es lo que he encontrado:

  • Twitter trata igual los datos de niños de 13 a 17 años y de adultos de 18 o más años
  • Autorizamos a Twitter para que transfiera nuestros datos a cualquier país del mundo con el objetivo de que pueda analizarnos.
  • El Gobierno de EE.UU. podrá tener acceso a todos nuestros datos personales y al contenido que compartamos en Twitter. De hecho, existe un acuerdo entre Twitter y la Biblioteca del Congreso de EE.UU. por el cual todos los tweets son almacenados.
  • Información que entregamos :
    • Básica: Nick, contraseña, e-mail, móvil
    • Avanzada: biografía, ubicación, imagen de perfil
    • Adicional: agenda de contactos, información remitida directamente a Twitter
    • Por conexión con cuentas en otros servicios (ejemplo: Facebook): información de registro, información de perfil, otra información
    • Información publicada: mensajes twitteados, metadatos twitteados (geolocalización, datos EXIF, tipo de terminal usado, otros), listas creadas, personas a las que sigues, tweets marcados como favoritos, tweets retwitteados y “muchas otras informaciones”.
  • Twitter geolocaliza a cada usuario para mostrarle información sobre los locales que tiene en su entorno y para sugerirle gente cercana a la que seguir. Para ello:
    • Permitimos que analice:
      • Datos enviados desde el móvil.
      • Redes wifi detectadas alrededor.
      • Torres de telefonía de las operadoras móviles (ejemplo: celdas de Movistar)
      • Dirección IP
    • Puede analizar los tweets ajenos con:
      • Fotos con metadatos (que incluyen fecha de captura y geolocalización) en las que estamos etiquetados.
      • Tweets que digan “Estoy con @usuario en #lugar”
  • Twitter une nuestro perfil con el tipo de enlaces en los que pulsamos y el número de veces que hacemos clic en cada uno de ellos.
  • Por medio de las cookies, Twitter conoce:
    • Cuál es nuestro operador de telefonía con el que accedemos a Internet
    • Nuestra configuración de colores del dispositivo que usemos
    • La versión del navegador
    • Cuánto tiempo permanecemos en Twitter
    • Qué terminal usamos
    • Cómo hemos llegado a Twitter
    • Muchas otras informaciones
  • Cada vez que vemos un widgets de Twitter estamos informando a Twitter de:
    • Qué páginas de terceros visitamos
    • Muchas otras informaciones
  • Si compramos a través de Twitter, autorizamos a Twitter para que sepa:
    • Los datos del vendedor
    • Los datos de la transacción: la fecha, la hora y el monto de la transacción.
    • Nuestros datos de facturación
    • Nuestra dirección de envío
    • Los datos de nuestra tarjeta
    • Muchas otras informaciones
  • Autorizamos a Twitter para que analice nuestros perfiles para recibir publicidad más personalizada, entre otras cosas.
  • Agencias públicas de salud, universidades y otras instituciones analizan nuestras tendencias y comentarios.

Pensaba yo que era un rumor eso de que Twitter podía hacer lo que quisiera con lo que subiéramos a la red. Y, sin embargo, parece que no se trata de un rumor sino de algo bien cierto. Twitter podrá hacer lo que quiera con nuestros tweets, ahora o en el futuro y de forma gratuita. La autorización incluye a las imágenes y los vídeos que subimos.

Cláusula 5 Condiciones: “Usted concede a Twitter una licencia mundial, no-exclusiva y gratuita (así como el derecho de sub-licenciar) sobre el uso, la copia, la reproducción, el procesamiento, la adaptación, modificación, publicación, transmisión, exposición y distribución de tal Contenido a través de cualquier medio o método de distribución presente o futuro”.

Aceptamos no ser avisados en caso de que Twitter cambie las condiciones. Dicen, en la cláusula 12 de las condiciones, que “si la revisión, según nuestro único entender, es relevante, se lo notificaremos”.

Nos sometemos a la normativa del Estado de California, EE.UU., además de a la española. Nos sometemos a los tribunales de California, EE.UU.

Y eso es todo, amigos. Curiosamente, Twitter te conoce mejor que tú a ti mismo.

Donate Dogecoins: DKZvBbpd6qZjLtGie3r9YRWZ6dHGH7LVtg Whats This?

El Gobierno español regala tus datos a Google. ¿Es legal? Pues no.

Este post surge de una llamada que recibí de un diario para que les diera tips sobre un artículo que han titulado: ‘Ni el Gobierno cumple con la ley: Justicia y Transparencia usan cookies sin permiso‘.

Algunos juristas sostienen que la Administración Pública no está obligada a cumplir la Ley 34/2002 que sanciona el SPAM y exige pedir permiso a los ciudadanos antes de monitorizararlos o permitir que otros los monitoricen con cookies. Defienden que la ley es solo para los que vinculan su presencia en Internet con una actividad económica u onerosa (que no es lo mismo), de manera que la Administración Pública puede hacer lo que le plazca.

Quería intentar demostrar que se equivocan pero voy a poner en cuarentena mi postura hasta que tenga argumentos más sólidos que sostener. En su lugar, voy a explicar cómo vi las cookies y cómo voy a plantear mi estudio del caso, que también puede ser interesante.

Partimos de esta base: El Ministerio de Justicia instala cookies analíticas de Google Analytics y Youtube sin avisar al usuario. Con ello, está enviando ilegalmente datos de usuarios (españoles y extranjeros) a EE.UU. cometiendo varias infracciones que afectan gravemente a los derechos de los ciudadanos y, en mi opinión, les niega el derecho a decidir sobre el destino de sus datos y el tratamiento que se hace con ellos.

Por puntos:
  • ¿Incumple la Ley de Cookies (artículo 22.2 de la LSSI)? En mi opinión, sí y estoy trabajando en una argumentación sólida para sostenerlo.
  • Incumple la normativa de protección de datos: Realiza una transferencia internacional de datos no autorizada considerada infracción grave (art. 44 LOPD)
  • Alguien de marketing del Ministerio de Justicia está haciendo mal su trabajo:
    • YouTube tiene una opción para evitar que Google instale cookies a través de tu página (ver aquí).
    • Para usar Google Analytics el Ministerio de Justicia ha tenido que aceptar un contrato con Google para que esta empresa de EE.UU. trate los datos personales de los que el Ministerio es responsable. Contrato que debe haber sido autorizado por el cauce oportuno, de lo cual no hay constancia.

Si quieres ver las cookies por ti mismo, puedes aprender cómo se hace una auditoría de cookies o puedes hacer lo siguiente:

Captura de pantalla 2015-04-21 12.18.23

1.- Instalo y activo el complemento gratuito Attact Cookie Audit Tool en Google Chrome. 2.- Abro una “nueva ventana de incógnito” en Google Chrome.

 

Captura de pantalla 2015-04-21 12.18.14

3.- Abro la página del Ministerio de Justicia. 4.- Detengo la grabación de datos que está haciendo Attact Cookie Audit Tool. 5.- Veo el informe generado (ver en pdf)

¿Qué debería haber hecho el Ministerio para detener, al menos, las cookies de YouTube?

Regalo un Dogecoin al primero que me diga qué canción suena de fondo (por Twitter: @Pablofb). Regalo 100 Dogecoins al que me lo diga el segundo. ¡Para participar, me tienes que poner tu dirección dogecoin o el QR con ella! Si me vas a decir que lo podía haber grabado directamente desde el PC, conténtate con que lo haya grabado en horizontal.

¿Por qué no lo han hecho de forma correcta? Me comentan desde el Ministerio: “nosotros no tenemos que cumplir la ley“.

Además, Transparencia mantiene el código de Google Analytics en las zonas privada, sobre lo que el compañero Samuel Parra ha publicado este tweet.

Para poder obtener la respuesta a la pregunta de si la Administración Pública debe cumplir con lo dispuesto en la Ley 34/2002 tendremos que analizar:

  1. Si los conceptos de prestador de servicios de la sociedad de la información de la (importante) exposición de motivos y el (fundamental) anexo de la Ley 34/2002 excluyen de por sí a la Administración Pública.
  2. Si la ley 34/2002 es una transposición defectuosa de la Directiva 2000/31/CE. Habrá que determinar, en particular, si el defecto en la ley afecta a los privados en el sentido de restarles un derecho que se concede o respalda a través de la norma europea, en cuyo caso la Directiva podría ser aplicada directamente, si ya concluyó el periodo de transposición, como es el caso.
  3. Si la Ley 34/2002 está vinculada y relacionada con la normativa de protección de datos, que obliga a la Administración Pública igual que al resto de sujetos definidos en el artículo 2 de la Ley Orgánica de Protección de Datos (LOPD). En su caso, deberíamos determinar si existe una relación directa entre los sujetos obligados de una y de otra, prestando especial atención a lo referente al ejercicio de sus actividades, con las excepciones que ambas indican.
  4. Si la instalación de cookies a través de la web del Ministerio de Justicia, por la que se envían datos personales de ciudadanos españoles y extranjeros de forma ilegal a otros países, no debería ya de por sí ser motivo de bloqueo efectivo hasta haber obtenido el consentimiento informado de los interesados.
    1. En el caso de las cookies de YouTube, no hay ningún contrato firmado entre el Gobierno y Google así que los datos se van a usar en EEUU como a Google le plazca.
    2. Respecto a todas las cookies (Analytics y YouTube) es directa la aplicación no ya solo de la Ley 34/2002 si no de la Ley Orgánica de Protección de Datos de Carácter Personal.

Son temas complejos que se entrelazan y que solo marcan algunos caminos de investigación. Contactaré con compañeros (David, Joaquín, Samuel…) para ver si va bien dirigida. El debate sigue abierto. Tan solo plasmo aquí lo que se me va pasando por la cabeza. Como todo lo que escribo en este blog, son reflexiones personales que pueden estar bien o mal encaminadas. Ruego que no se tome nada de esto como un posicionamiento personal.

Donate Dogecoins: DKZvBbpd6qZjLtGie3r9YRWZ6dHGH7LVtg Whats This?

Conseguirás trabajo por tu experiencia, no por tu título

turning-pages-1209714-m

Imagen cedida por Mattox

¿La formación que recibo y la que doy tienen relación con mi empleo y el de mis estudiantes?

La captación de conocimiento y la formación son dos de mis principales aficiones. Imparto clases en varias universidades (en estas), y estudio en otras tantas materias de todo tipo (estas). Con lo que aprendo, escribo artículos, libros (estos) y artículos para el blog.

En esta ocasión, he analizado la investigación del CIS para conocer si existe una correcta adecuación de la formación al mercado de trabajo. 

Estudio cualitativo: Juventud, formación y empleo: adecuación de la formación al mercado de trabajo

Juventud, formación y empleo: adecuación de la formación al mercado de trabajo

Ficha de la investigación del CIS

Nº Estudio: E2971

Título: Juventud, formación y empleo: adecuación de la formación al mercado de trabajo

Fecha de realización: 20 noviembre 2012 a 7 febrero 2013

Autor: IMOP

Método: Entrevista en profundidad – Grupo de discusión

Acceso a través de internet: Nota de Investigación en la web del CIS

Introducción a la investigación del CIS

El informe analizado recoge reflexiones sobre la transición de los jóvenes titulados universitarios y de los ciclos superiores de Formación Profesional sobre sus correspondientes transiciones al mercado de trabajo y los distintos desajustes que se producen en el proceso.

Con el objetivo de adquirir los datos necesarios, se realizaron:

  • 8 reuniones de grupo en: Ávila (1), Barcelona (2), Ciudad Real (1), Córdoba (1) y Madrid (3), con una duración media de 1 hora y 55 minutos, entre el 22 y el 30 de noviembre de 2012.
  • 9 entrevistas personales con una duración media de 1 hora, aunque estaban programadas 8, entre el 20 de noviembre y el 7 de febrero de 2013.

El denominador común de los entrevistados, además de otros aspectos reseñados en el informe, es doble:

  • La persona entrevistada debe haber obtenido su titulación académica en España.
  • La persona entrevistada debe contar con experiencia laboral en el extranjero.

Los principales focos de atención y valoración del estudio son:

  • El contexto social e histórico en el que se desarrolla el proceso de adecuación al mercado de trabajo de los jóvenes.
  • El proceso formativo.
  • La experiencia de ingreso en el mercado de trabajo.
  • La cuestión de género como variable condicionante.
  • Las demandas que los jóvenes plantean a la Administración.

El informe aborda estas cuestiones desde un enfoque analítico e interpretativo, aportando datos estadísticos y teóricos.

Recensión sobre el estudio del CIS

ventana universitaria

Las universidades a veces solo otorgan un sello. Imagen cedida por Farrerslaw

1.- Elegir un grado universitario no asegura lograr el empleo deseado

España arrastra un problema de sobrecualificación desde finales del siglo XX[1] y que continua, no ya solo existiendo, sino aumentando[2].

Los sujetos entrevistados eligieron, en su mayoría, la formación que deseaban con la expectativa de que la ‘obtención’ de conocimiento esta tuviera en relación directa con el empleo al que aspiraban. A pesar de la inminente crisis, que iba a afectar a todos los estratos de la sociedad, el escenario en el que estos jóvenes tomaron su decisión formativa propiciaba sensaciones de seguridad.

Los entrevistados tomaron la decisión esperable. La generalidad del público escolar toma sus decisiones en materia de educación pensando en la relación entre esta y el empleo (Fernández Enguita, 2014, pág. 26). El resultado, en cambio, no fue el que esperaban: La fase deprimida del ciclo económico genera excedentes de efectivos[3] y un aumento de la oferta de postulantes; luego, un menor número de vacantes y una mayor competitividad, en ocasiones incluso agresiva, para la consecución de un puesto de trabajo. El paro aflora como una consecuencia extraña del credencialismo de la generalidad.

La opción formativa, tradicionalmente de resultados, se convierte en una convención de medios sin destino asegurado. La unión del aparente éxito formativo con el fracaso en el plano laboral crea desesperación y, derivad de ella, decepción. Cuando un individuo toma una decisión de tamaña importancia con una expectativa cierta y de profunda relevancia para su vida profesional, espera una relación directa entre la toma de la decisión y el resultado. El informe nos muestra una serie de experiencias en las que se produce el ‘Efecto Second Life’, caracterizado por la creación de expectativas inciertas, seguido de la caída a la realidad y la sensación de pérdida de valor y fiasco.

Los costes de la experiencia y de la certificación aumentan durante el progreso de la fase deprimida. Sin que crezcan las oportunidades de práctica, crece el número de becas no remuneradas. Con el coste de la obtención de la oportuna certificación surgen dos movimientos simultáneos: la creación de nuevas instituciones formativas y el desarrollo de Moocs para la autoformación. Surgen recursos, lo cual no es sinónimo de surgimiento de garantías.

A las universidades se les plantea el reto de aunar educación con la dotación de valores fundamentales: responsabilidad, disposición y capacidad de aprendizaje, dedicación, esfuerzo, creatividad, flexibilidad y, el más importante de todos, inquietud. La clave del cambio en la universidad no se encuentra tanto en ella, como en la sociedad en torno a ella (Fernández Enguita, 2014, pág. 14). El cambio de paradigma exige un nuevo estilo formativo, centrado en el alumno y acorde con el tiempo, las circunstancias, el avance de la técnica y el estado económico.

La dedicación, el esfuerzo y la creatividad, ligados con la motivación, son elementos característicos del denominado intraemprendedor[4]. De manera parecida a como este se desarrolla en (y desarrolla) un empresa, existen los emprendedores, definidos como los nuevos adalides de la creación de empresas. Con ellos, en la época de la denominada crisis, surgen los ni-ni (“la generación perdida” (Fundación Telefónica, 2012)) y los millennials (“la generación héroe” (Howe & Strauss, 2009, pág. 326)).

Los millennials tienen hoy entre 25 y 30 años. Son aquellos que se han hecho mayores con el nuevo milenio, son nativos digitales, se sienten ciudadanos del mundo y están muy preparados; adoran las matemáticas (Ortega, 2014, pág. 29).  Según ORTEGA, doctor en economía, estos jóvenes constituirán el 75% de la fuerza laboral mundial y, por ello, están siendo objeto de estudio. Al igual que los sujetos entrevistados para la investigación del CIS, los millennials terminaron sus estudios superiores entre la fase de crecimiento de la década de los 2000 y los primeros años de crisis (2008-2009. Podrían ser millennials, aunque la posibilidad es remota.

El millennial, el intraemprendedor y el emprendedor tienen en común la motivación, la emoción, la disciplina, un cierto grado de caos, la creencia en los retos, una capacidad creativa en continuo desarrollo y una indomable actitud hacker. Los jóvenes que protegen y comparten estos valores no caen en el error de buscar “un trabajo de lo que sea”, como sí apuntan algunos de los entrevistados. Eligen el puesto y lo consiguen o lo crean.

La búsqueda de trabajo viene condicionada por dos factores fundamentales:

  1. lo que se haya estudiado
  2. lo que se desee ejercer

Por lo general, el postulante acepta cualquier tipo de trabajo que tenga relación con lo que se haya estudiado en un ancho espectro; las expectativas se dejan en un tercer puesto, justo detrás del primero y del dinero, que sería el segundo. Es decir, por lo general los estudiantes deciden cuál será su puesto de trabajo teniendo en cuenta, por este orden, las siguientes variables:

  1. Estudios (en un ancho espectro)
  2. Dinero
  3. Expectativas
Trabajos de laboratorio

Investiga cómo mejorar tu empleo. Imagen cedida por Ninci

2.- Te elegirán por la experiencia, no por tu título

Vivimos en una sociedad contagiada por el credencialismo, siguiendo los pasos que dio la sociedad estadounidense[5], con personas altamente preparadas y créditos que lo reconocen. El exceso de credencialismo trae como consecuencia la expresión ‘sin título no eres nadie’, que no he visto recogida en libros pero sí expresada en foros, blogs y microblogs dando por sentada la realidad.

El credencialismo genera una necesidad de conseguir títulos. Esta, hace que surjan nuevas universidades y más titulaciones, grados, posgrados, programas superiores, expertos… A mayor demanda, mayor oferta. Se abre el espectro de precios en relación con la calidad de la formación impartida o con el título de la escuela. Aquellas personas que pueden permitirse un título costoso logran marcar su currículo con el sello de una entidad prestigiosa o, al menos, dirigida a un público de nivel socio-económico medio-alto[6]. En consecuencia, habrán podido codearse con contactos y referentes en el mundo empresarial, lo que les abrirá puertas en el futuro. Estas escuelas de prestigio suelen fundar sus bases de docencia en experiencias prácticas y análisis de casos, virtudes que también se valoran en procesos de selección. Los jóvenes que no pueden permitirse el coste de instituciones de prestigio tiene que optar por una de estas tres opciones: elegir una institución económica con prestigio; optar por una económica que, sin más, le dé el título; o autoformarse con los recursos compartidos en la Red.

El factor determinante es la adquisición de práctica para el futuro empleo. Aquel estudiante que se forma con la intención de obtener un título, se convierte en uno más en el mercado; el que lo hace para aprender o se autoforma y, al tiempo, practica y adquiere formación adicional tangencial, se convierte en referente y obtiene el resultado.

En el mercado formativo y laboral actual, a mayor cualificación, mayor demanda de experiencia. Con práctica, aumentan las oportunidades de obtener empleo. Sin embargo, sin ella, el periodo formativo es considerado como una pérdida de tiempo[7]. La situación no es tan agorera: las personas que han dedicado tiempo a formarse en una institución, han acumulado conocimiento, que les servirá para empezar más tarde, aunque mejor cualificados, para realizar el mismo trabajo que otros, menos cualificados pero más jóvenes, hicieron antes. Llegarán al mismo lugar, pero más tarde y más preparados. Para que la cualificación y la experiencia se pongan en relación es necesario trabajar aspectos de formación general y de formación específica, así como ser consciente con el entorno y consecuente con él. En cualquier caso, vemos que las instituciones educativas y las áreas de formación dentro de las empresas han pasado a formar parte de nuestra vida[8].

Las universidades se plantean en España como un lugar en el que adquirir conocimientos teóricos. La práctica se adquiere practicando. Por tanto, las empresas, a la hora de seleccionar, preferirán profesionales que cuenten con conocimientos de campo. Se valora el currículo, pero menos que la experiencia laboral.

Vasos de laboratorio

Inventa tu empleo y gana dinero con ello. Imagen cedida por 123dan321

3.- En la Sociedad de la Innovación gana el que inventa

El conocimiento teórico ha muerto; la innovación controlada ha tomado su lugar.

En el encuentro ‘Foro de Foros’ del 18 de febrero de 2015[9], en el que estuve presente, José Manuel González de Rueda, CEO de Zeus Eye, expresó en su ponencia que “la Sociedad del Conocimiento ha muerto; ahora vivimos en la Sociedad de la Creatividad”. Considero en parte cierta su afirmación por lo que vengo expresando en esta recensión; aunque, en realidad, no creo que haya muerto sino que ha evolucionado.

No es momento de valorar el conocimiento pasado adquirido en un momento dado, ni el recibido por medio de las redes. Ahora es momento de crear, innovar y descubrir al mundo una realidad distinta, con base en la anterior, pero nueva y creativa. Los empleos de nuestros hijos no existen; los estamos inventando. Incluso asistimos al nacimiento de determinados softwares de inteligencia artificial que generan conocimiento sin partir del anterior. Estamos entrando en una nueva era del conocimiento.

En un mundo globalizado, el primero que llega se lo queda[10]. Se exige la investigación, el desarrollo y la innovación perpetua. Las novedades son constantes. Es posible que ayer se inventase en otro país lo que una persona inventará mañana e igual con los cambios sociales[11]. Estamos en un periodo de la historia en el que el cambio intrageneracional (Fernández Enguita, 2014, pág. 15), perceptible dentro de una misma generación, abruma a aquellos que piensan que el conocimiento se adquiere de una vez y para siempre. Se impone el GTD (Allen, 2011). La sociedad exige inquietud, en el sentido de gente inquieta, con ganas de experimentar y ávida ‘de hacer’.

Jacks

La igualdad se termina cuando uno destaca. Image by Christian Ferrari

4.- El enchufismo deja de ser la vía de contratación

Los líderes contemporáneos hablan de culturas y redes, de influencias (Bauman, 2008, pág. 34). En las entrevistas, en cambio, se habla de “enchufismo”. Conozco casos en los cercanos de nepotismo, por razón de preferencias familiares y con un toque característico hispano. A los españoles se nos conoce como el pueblo de la familia, las amistades y los tratos cercanos. Sin embargo, no quiere decir esto que sea la tónica o tendencia general, sino un mero hecho de trato de favor hacia aquellos cuya capacidad y confianza se conocen. Lo más frecuente, desde mi experiencia como empresario, es que la empresa jamás acepte una contratación por medio de un trato de favor, salvo que su actividad económica requiera CFSGs, en las cuales el trato de favor es habitual.

Para evitar enchufismos y nepotismos, lo conveniente es crear un currículo tradicional adecuado. No obstante, de la investigación del CIS se obtiene la conclusión de que este es cada vez menos valorado por las empresas, si solo muestra credenciales. Debe ser acompañado de prácticas, tanto en trabajos previos certificables documentalmente como con una presencia en la red altamente cualificada.

En el currículo, los títulos han pasado de ser diferenciales a ser un mero valor de base. Hoy el conocimiento es una mercancía, cuyo sino es perder valor en el mercado velozmente (Bauman, 2008, pág. 30). La práctica es lo que hace diferente a un candidato, lo que lleva a un postulante a obtener el puesto deseado.

Señal de exito y fracaso

Tú marcas tu destino. Imagen cedida por cobrasoft

5.- La entrevista de trabajo se supera mostrando iniciativa

En las entrevistas de trabajo se requiere del interesado que demuestre una serie de actitudes que se necesitarán en el día a día del trabajo: responsabilidad, capacidad de liderazgo, capacidad de aprendizaje y, nuevamente la más importante, iniciativa[12]. Uno de los sujetos entrevistados para la investigación del CIS señaló que, en la entrevista de trabajo, “cuando te estén preguntando sobre unos contenidos” debes demostrar “que los conoces y lo hagas con seguridad”. La confianza que se debe transmitir es plena tanto en la entrevista de trabajo como en los pasos previos de envío del currículo[13] y contactos preliminares.

mobile-phone-1104507-m

Trabaja tu perfil digital. Imagen cedida por qoomomyuko

6.- Si quieres mantener tu trabajo, mantén un buen CV digital

Los procesos de selección se basan en el análisis de los candidatos hasta el punto de verificar su identidad a través de Internet. Este paso se realiza buscando los datos personales del candidato en un buscador de Internet utilizando una ventana de navegación privada nueva libre de complementos. La información, que aparece en la lista de resultados, sobre la persona física recibe el nombre de CV digital.

El CV digital es el conjunto de resultados que muestra un buscador sobre la identidad de una persona. El CV digital coincide con la vertiente digital de la identidad de la persona física cuyo perfil se desea analizar. La lista de resultados puede ser hábilmente manipulada por el candidato por medio de estrategias SEO, de posicionamiento natural en buscadores, y SEM, de posicionamiento de pago en buscadores. En ambos casos, se pueden emplear, como páginas de aterrizaje, blogs, perfiles en redes sociales y cuentas de microblogging. La estrategia más usada por la generalidad es el posicionamiento natural de hojas de vida compartidas a través de redes sociales profesionales. En definitiva, el candidato puede mostrar a otras personas a través del CV digital lo que él quiere que se sepa sobre su persona, aderezado con lo que otros dicen que es. El candidato que personaliza su hoja de resultados en los buscadores muestra un valor cada vez más buscado: actitud, como resultado de la unión de las virtudes de innovación, inventiva y creatividad.

pencils-texture-1280184-m

Diseña tu conocimiento. Imagen cedida por Pepo

7.- Quienes aprenden un poco de todo mejoran su empleo

La relación entre formación y empleo está en relación directa con el conocimiento transversal y multidisciplinar. Los idiomas son citados en el informe del CIS en varias ocasiones como elemento de interés para la reciprocidad entre la práctica de ambos sustantivos. Se pone de manifiesto que las ramas técnicas no requieren, por lo general, una especial maestría en el dominio de varios idiomas, a diferencia de lo que sucede con las ciencias sociales, para las que sí es esencial. Los idiomas, en particular el inglés, son una de las materias a las que se debe prestar más atención en el sector educativo, por su relevancia en el laboral.

Las estrategias que pueden seguir las empresas para afianzar el conocimiento de idiomas entre sus trabajadores pueden ser, entre otras, las siguientes:

  • aceptación de casos en otras lenguas, a pesar de que el conocimiento idiomático de los empleados sea escaso
  • traducción de sus sitios corporativos para atraer clientela extranjera
  • movilidad laboral entre departamentos para propiciar la diversidad lingüística
  • gamificar los procesos de aprendizaje.
mary-martha-and-jesus-1354812-m

Nuevos tiempos. Imagen cedida por Kslyesmith

8.- Así están cambiando las universidades para adaptarse

En el plano de la ética del trabajo, el informe destaca que en las universidades parece que los alumnos no afianzan bien sus conceptos, empapándose más, en cambio, de los fundamentos de cada disciplina. Aunque la principal función de la escuela no ha sido nunca enseñar, sino educar (Fernández Enguita, 2014, pág. 69), del informe se extrae la indicación contraria: los alumnos recogen bien la información pero fallan en la labor de ser educados. En este aspecto, las universidades deben focalizar sus esfuerzos en la labor educativa y llevar a cabo una reestructuración, desde el propio docente, de los modelos educativos, lo que requiere una participación eminentemente activa de este último.

Los fundamentos antedichos de las disciplinas aprendidos en la universidad, deben conjugarse con las capacidades de adaptación y aprendizaje para permitir al interesado optar al trabajo que desea. Estas capacidades, en un mundo pre-Skynet en proceso de informatizarse, en el que la creciente capacidad de procesar la información por medios no humanos permite sustituir a las personas (Fernández Enguita, 2014, pág. 41), se convierten en valores diferenciales. Los millennials, también antes citados, pasan a ser los jóvenes mejor valorados para el sector de las ciencias sociales. Las personas que son capaces de reinventar empleos son los investigadores del presente y los dueños del mañana[14].

Se puede conseguir un empleo relacionado con la formación realizada, pero entendida esta como un amplio espectro de oportunidades vinculadas. Hoy en día pocos pueden optar al trabajo soñado y por el que iniciaron unos estudios determinados. La tendencia es la de afirmar con rotundidad que un mal puesto es mejor que no tener puesto.

El problema en la rama jurídica es que las universidades dotan a los alumnos de una alta gama de recursos teóricos intangibles, sin llevarlos a la práctica en las aulas. Mis experiencias como alumno y luego como profesor universitario me indican que se prefiere la teoría porque la práctica da trabajo. Elaborar un caso práctico, exponerlo ante los alumnos, corregir sus valoraciones… son trabajos tediosos y agonizantes en una sociedad, la española, acostumbrada a ‘pasar’ por la universidad.

En relación con la actitud de la administración con la educación, los jóvenes entrevistados destacan los un número considerable de rasgos, de entre los que destaco el de explorar iniciativas en las políticas sociales de juventud como apoyo a las transiciones a la vida adulta. Una propuesta adicional podría ser la de creación de un calendario público modular de cursos gratuitos y de pago impartidos por la administración y terceros, con posibilidad de selección entre un amplio abanico de opciones para cribar la información. Actualmente tienen lugar una cantidad considerable de cursos gratuitos al día promovidos por la administración, pero casi nadie los conoce debido a una deficiente proyección pública. Otra actividad que requiere de mayor promoción es la de mostrar los espacios públicos gratuitos para dar formación, necesitados por empresas que quieren y desconocen dónde pueden.

Se refiere el informe también a la demanda de explorar las posibilidades en la regulación de los periodos y proyectos de formación externa a la empresa, por ejemplo en la reducción de jornada para realizar máster. Estos periodos también los considero oportunos y necesarios, bajo la tutela y la guía de una serie de principios inalterables de rendimiento empresarial.

La alterglobalización[15] y la cuestión social globalizada hacen necesarias una nueva concepción de las políticas educativas del Estado y las empresas.

Los valores que se asimilan más fácilmente en relación con la ética de trabajo y las competencias actitudinales son: para los alumnos CFSG, los más tangibles (horarios, respeto a la autoridad, cumplimiento del deber, trabajo bien hecho); para los universitarios, los más intangibles (innovación, análisis liderazgo). En el caso de los universitarios, se señala que la causa probable de ello sea la modelación de trabajo en los ambientes universitarios, por medio de debates, análisis de ideas y trabajos en equipo. Estas actitudes tienen relación con las que apunta FERNÁNDEZ ENGUITA cuando dice que la actitud que se espera de un operario es la sumisión; la que se espera de un profesional es la fiabilidad; y la que se requiere de un científico es la crítica y la creatividad (Fernández Enguita, 2014, pág. 42).

El currículo del español fuera de España es valorado cuando a la experiencia de vivir y haber trabajado en el extranjero se le suman los idiomas y la experiencia laboral.

Por último, debemos hacer una reflexión final en relación al asunto del género en las trayectorias y en la adecuación entre formación y empleo. A través de las entrevistas se señala que el variable sexo aún tiene una incidencia importante tanto en la selección de la educación como en la del trabajo. No debemos olvidar que el cambio más importante de los últimos tiempos ha sido la salida de la mujer al mercado de trabajo, señalado por FERNÁNDEZ ENGUITA[16], PRIETO[17] y otros grandes autores. La Constitución española, en su artículo noveno, no deja lugar a dudas cuando obliga a los poderes públicos a promover las condiciones para que la libertad y la igualdad del individuo y de los grupos en que se integra sean reales y efectivas; remover los obstáculos que impidan o dificulten su plenitud y facilitar la participación de todos los ciudadanos en la vida política, económica, cultural y social.

Le necesidad de cambio llevan a SINGLY[18] a demandar que la conciliación sea sustituida por políticas orientadas a transformar la manera masculina de ver y estar en el mundo. Una de estas políticas, con la que no estoy de acuerdo, es la seguida por el propio CIS en su informe rechazando el valor del plural mayestático en las formas masculinas y añadiendo una reiteración insensata cada vez que menciona la palabra entrevistados, añadiendo, acto seguido el plural femenino. Las políticas de discriminación femenina deben ser racionales y no basadas en la estulticia, puesto que el efecto conseguido no es otro que el opuesto.

Terminaré citando unas palabras de CASTAÑO COLLADO y MORENO ROMERO en relación con la batalla para combatir la figura del breadwinner: “Para la racionalización de los tiempos de trabajo hace falta un nuevo pacto social entre hombres y mujeres: compartir las responsabilidades familiares, compartir el empleo y compartir el poder” (Castaño Collado & Moreno Romero, 2008, pág. 163).

[1] “Los estudios conocidos de varios países señalan que el nivel de sobrecualificación se situaba entre el 25 y el 30%” (Ministerio de Educación, 2001, pág. 188)

[2] Profesionales de la medicina se hacen eco de “la existencia de altas proporciones de situaciones marcadas por la sobrecualificación laboral”  (Fernando, 2011).

[3] El trabajo ha dejado de gestionarse en el horizonte del pleno empleo. Ahora, la gestión de la mercancía de trabajo se realiza en un contexto de excedente de efectivo (Alonso, 2007, pág. 191)

[4] En la bibliografía de la iniciativa empresarial suele llamarse intraemprendedor al directivo que crea nuevas empresas desde su responsabilidad dentro de una empresa (Nueno Iniesta, 2011, pág. 36)

[5] Los Estados Unidos constituyen la sociedad más credencializada del mundo (Collins, 1989, pág. 105)

[6] La propia dinámica del mercado de trabajo contribuye a la inflación de los diplomas, al credencialismo. Cuanto más se desvaloricen los títulos en términos absolutos, se necesitarán de mayor nivel para acceder a los mismos puestos de trabajo (Fernández Enguita, 2014, pág. 33).

[7] El descubrimiento de benjamín Franklin de que «el tiempo es dinero» era un elogio del tiempo: el tiempo es un valor, el tiempo es importante, es algo que debemos atesorar y cuidar, como hacemos con nuestro capital y nuestras inversiones (Bauman, 2008, pág. 23)

[8] Este aspecto tiene relación con el efecto homólogo en las escuelas que han pasado de ocupar apenas un discreto lugar a absorber prácticamente la niñez, la adolescencia y buena parte de la juventud (Fernández Enguita, 2014, pág. 67)

[9] http://www.forodeforos.org/debates/22/seminario-permanente-2020:-millennials:-la-nueva-generaci%C3%B3n-de-emprendedores-

[10] http://cprogramscollege.blogspot.in/2013/03/fcfs-first-come-first-serve.html

[11] Los cambios sociales no solo no llegan en un día, sino que lo hacen antes en unos países que en otros (Fernández Enguita, 2014, pág. 23)

[12] Algunas empresas, como Abanlex, ponen a prueba a los candidatos, antes siquiera de que sus currículums sean valorados para participar en el proceso de selección, con una oferta de trabajo para abogados escondida tras un código binario. http://www.abanlex.com/formacion/

[13] En este artículo publiqué indicaciones sobre cómo presentar un currículo para ejercer como abogado, así como un modelo, que elaboré, del mismo http://www.pabloburgueno.com/2010/05/modelo-de-cv-para-abogados/

[14] Crece la demanda de conocimientos científicos y profesionales de alto nivel. En contrapartida, se destruyen masivamente empleos operativos y empleos semiprofesionales (Fernández Enguita, 2014, pág. 41).

[15] La alterglobalización está suponiendo la articulación de los nuevos modelos de trabajador disperso y difuso con las nuevas reivindicaciones de sujetos frágiles no liberales, que se consideran directamente aplastados por las estrategias económicas del mercado global. (Alonso, 2007, pág. 246)

[16] El cambio más importante sin duda de los últimos tiempos ha sido la salida de la mujer al mercado de trabajo (Fernández Enguita, 2014, pág. 63).

[17] Según la EM se ha producido en la sociedad española “uno de los cambios más profundos de este siglo”, el de “la incorporación de la mujer al trabajo” y ese cambio plantea un verdadero reto para su aplicación práctica (Prieto, 2007, pág. 42)

[18] Citado por PRIETO (Prieto, 2007, pág. 272)

Bibliografía

Allen, D. (2011). Getting Things Done: How to achieve stress-free productivity. Londres: Hachette UK.

Alonso, L. E. (2007). La crisis de la ciudadanía laboral. Barcelona: Anthropos Editorial.

Bauman, Z. (2008). Los retos de la educación en la modernidad líquida. Barcelona: Editorial Gedisa.

Castaño Collado, C., & Moreno Romero, A. (2008). Las mujeres en la Sociedad de la Información. La Gobernanza de Internet, 160-165.

Collins, R. (1989). La sociedad credencialista. Madrid: Ediciones AKAL.

Fernández Enguita, M. (2014). Educar en tiempos inciertos. Madrid: Ediciones Morata.

Fernando, G. H. (2011). Tratado de medicina del trabajo + StudentConsult en español. Madrid: Elsevier España.

Fundación Telefónica. (2012). Jóvenes, culturas urbanas y redes digitales. Madrid: Fundación Telefónica.

Howe, N., & Strauss, W. (2009). Millennials Rising: The Next Great Generation. Knopf Doubleday Publishing Group.

Ministerio de Educación. (2001). Entorno al trabajo universitario: reflexiones y datos. Madrid: Ministerio de Educación.

Nueno Iniesta, P. (2011). Emprendiendo hacia el 2020: Una renovada perspectiva global del arte de crear empresas y sus artistas. Madrid: Grupo Planeta Spain.

Ortega, I. (2014). Millenials. Inventa tu empleo. Madrid: Universidad Internacional de La Rioja.

Prieto, C. (2007). Trabajo, género y tiempo social. Madrid: Editorial Complutense.

Donate Dogecoins: DKZvBbpd6qZjLtGie3r9YRWZ6dHGH7LVtg Whats This?

5 razones por las que no debes tocar mi abandonweb

Captura de pantalla 2015-04-05 13.09.51

Así fue mi portal (clic aquí). Ahora es mi abandonware

Esto de la izquierda es un pantallazo de una web que me hice en 2003. Quise tener mi propio portal en Internet. Urgando en discos duros del pasado encontré una carpeta con los htm. Es mi abandonware y no puedes tocarlo.

A finales del siglo XX editaba la revista Logopress, lo que ahora es RevistadeArte.com. Empecé en 1998, año arriba año abajo. Lo hacía como hobby, cuando no jugaba a la Play, usando editores que permitían la creación de páginas en HTML básico.

En 2003 decidí tener mi propio sitio web. Alquilé un espacio en Yahoo! GeoCities (a cambio de mis datos personales) y lo usé como banco de pruebas. Usé varios editores de webs, programas para FTP… a ver qué pasa, al más puro estilo Homer: Homer’s web page.

El objetivo era que en mi página pudieras encontrar enlaces a programas P2P, videojuegos antiguos (abandonware), explicaciones sobre cómo crear una página web… Algo se puede ver aún aquí. A los pocos días decidí que me interesaban más otras cosas y dejé mi proyecto abandonado. Recuperado del abandono, se puede ver otra vez el producto de horas de investigación. Es ciencia: Mi primera web personal.

Mi web es mi abandonware. Descatalogada, relegada al olvido, difícil de encontrar. Pero mía.

Estos son los 5 motivos por los que no debes tocar mi abandonware:

  1. Es mío.
  2. He decidido volver a sacarlo a luz 12 años después.
  3. Si yo no estuviera ya, mis herederos podrán decidir el futuro de mi abandonware.
  4. Tú no eres quién para negarme el fruto de mi trabajo. Dentro de unos años querré venderlo (a cambio de unos dogecoins). Ahora no, porque considero que no es el momento.
  5. Because fuck you. Thats why.

¿Alguna duda?

Donate Dogecoins: DKZvBbpd6qZjLtGie3r9YRWZ6dHGH7LVtg Whats This?

Si quieres mantener tu empleo tienes que seguir estudiando [o ser funcionario]. Así funciona el capital humano

Querer descubrir el infinito nos hace diferentes

Querer descubrir el infinito nos hace diferentes (imagen cedida por Alexander van Dijk)

Las empresas apuestan por el capital humano. En los procesos de selección se valora cada vez más la actitud del candidato: número y calidad de los artículos que haya publicado, su asistencia a congresos, sus actividades de voluntariado, que tenga hobbies relacionados con las materias del puesto al que postula. Superar la fase de contratación es el principio de un proceso de aprendizaje en la empresa y la continuación de la formación del eterno postulante.

El conocimiento universitario se queda obsoleto antes de recibir el título. La educación exige formación continua. Una vez contratado, el empleado debe ganarse el puesto cada día por medio de formación específica y general. La específica, dotada por la empresa; la general, impulsada por medio de sistemas de gamificación. El profesional [y la empresa] debe valorar, trabajar y reforzar lo que se conoce como ‘capital humano’.

La Teoría del Capital Humano forma parte del cuerpo teórico de la Economía de la Educación, junto con las teorías de Segunda Generación, que se desarrollaron a partir de la primera. Surgió en la década de los 60 de la mano de SCHULTZ, BECKER y MINCER, quienes trataron de dar respuesta a la incógnita de la tasa de crecimiento de la renta, uniendo el factor de la educación al capital físico y al del trabajo.

El concepto de capital humano, fue dado a conocer por SCHULTZ en una conferencia que impartió en 1960. Puso en relación la habilidad y el conocimiento con el capital indicando que esta es una inversión deliberada cuyo crecimiento es mayor que el del capital convencional y convirtiéndola en rasgo del sistema económico. Ante estas afirmaciones, algunos autores presentaron su oposición a que se aplicase el concepto capital humano al hombre alegando razones de carácter económico o humanístico.

El capital humano presupone un comportamiento racional de los individuos, quienes calculan la conveniencia de invertir en su educación poniendo esta en relación con el coste y su potencial beneficio. La idea subyacente es que las habilidades y capacidades que se adquieren incrementan el factor productivo y, en consecuencia, la correspondiente retribución según el rendimiento marginal. A través de un prisma macroeconómico, vemos que a mayor educación, mayor crecimiento económico. Si el prisma usado es el de la microeconómica, vemos que el capital humano une la educación, la productividad y los salarios por medio de una relación causal directa. Esta segunda versión es, a su vez, dividida por CALERO en otras dos, fuerte o débil, en función de la repercusión en la inversión a futuro. En todos los casos, esta Teoría encuentra su aplicación práctica en la actualidad en acciones educativas mediante la generación de acciones formativas dentro de la empresa, así como por medio de las propias impulsadas por la Fundación Tripartita y las Administraciones Públicas.

Desarrollando la Teoría de del Capital Humano, surgen las teoría de Segunda Generación: la Teoría de la Selección, que señala la educación del trabajador como factor de selección usado por la empresas; la Teoría de la Competencia por los Puestos de Trabajo o de la Cola, que centra su atención en la selección de trabajadores para determinados puestos de trabajo y salario en función de su educación; y la teoría de los mercados de trabajo internos y segmentados, según la cual la educación determina el recorrido productivo y salarial de forma vitalicia. Las tres parten de la hipótesis de la selección negando la relación causal directa antedicha de la Teoría del Capital Humano.

La Teoría del Capital Social y las de Segunda Generación impulsan el desarrollo del individuo. Antes nos podíamos referir a un proceso colectivo de acumulación de conocimientos. Ahora se trata de un proceso centrado en la persona y diseñado para que la educación determine el recorrido productivo y salarial a lo largo de su vida.

Más información:

Donate Dogecoins: DKZvBbpd6qZjLtGie3r9YRWZ6dHGH7LVtg Whats This?

“El lunes es el mejor día de la semana” para los que convierten el trabajo en su pasión

monedas Bitcoin impresora 3D

Los premios de Derecho en Red fueron monedas Bitcoin impresas en 3D

¿Qué máster debes estudiar para ser abogado de nuevas tecnologías?

Ser bueno en algo requiere gusto; querer ser excelente, implica, pasión, riesgo y actitud.

El conocimiento ahora se genera a través de la innovación y se adquiere por medio de la experimentación. La actitud sirve para demostrar conocimientos y aptitud.

La entrega de premios Derecho en Red, que acaba de tener lugar en Logroño, en el Colegio de Abogados, fue un lugar de encuentro para personas que van más allá de los que otros denominan ‘saber’. Tras la ceremonia, conversamos sobre nuestras experiencias con el Bitcoin, los drones, las impresoras 3D… e hicimos alguna aditoría con SSL Labs mientras tomábamos café con los premiados:

Los premiados y los que nos dedicamos a aplicar el derecho a la tecnología investigamos, experimentamos y compartir nuestros hallazgos en forma de post. Lo actual… ya quedó anticuado. El conocimiento en la red sirve de base, pero es necesario innovar. La Sociedad del Conocimiento está evolucionando, sin perder su integridad, y transformándose en una Sociedad de la Innovación. Mi experiencia con los libros es un tanto aciaga porque el proceso de revisión por pares y la publicación lleva meses y hace que lo escrito carezca de actualidad. El blog es hoy el principal baluarte del conocimiento sobre innovación.

Cada cual tiene sus caminos y sus métodos de aprendizaje. El mío fue descubrir qué me apasiona fuera de mi actividad profesional, unir ambos y especializarme en convertir mi trabajo en mi pasión. Ahora puedo decir que “el lunes es el mejor día de la semana“.

Donate Dogecoins: DKZvBbpd6qZjLtGie3r9YRWZ6dHGH7LVtg Whats This?

Lo más destacado de 2014 publicado en mi blog personal: ICAM, DerechoAlOlvido, Klingon, Congreso, GMail y Cookies

Estos son los 6 temas más destacados que traté en 2014 en mi blog:

Captura de pantalla 2014-11-05 20.29.003 de noviembre de 2014: Estos son los fallos de seguridad en el servicio de email que el Consejo presta a los abogados españoles

Analizo el servicio de e-mail que se presta a los abogados: es inseguro por defecto; nos envían la contraseña en texto plano; no almacenan el hash de las contraseñas sino estas en sí mismas; pinchando el router se desvela el contenido de todas las conversaciones con nuestros clientes.

Leer más…

dont-forget-646997-m26 de mayo de 2014: [mis] Reflexiones sobre la Sentencia del #DerechoAlOlvido

Explico que el Derecho al Olvido se garantiza a las personas físicas, no solo a los ciudadanos europeos.

Aprovecho el pot para indicar el estado del procedimiento y resolver dudas.

Leer más…

Captura de pantalla 2014-12-31 14.43.1921 de abril de 2014: ram wanI’ qaSmoHlu’bogh wej Dajlaw’ nuq nID

Probablemente el primer artículo jurídico escrito en klingon; el primero al menos en la Tierra.

Explico los derechos básicos de los consumidores y usuarios en relación con el comercio electrónico.

Leer más…

2463525895_e87aa0bbab6 y 7 de marzo de 2014: Diputados: con Bitcoin, digan adiós al derecho al olvidoProductos comprados con Bitcoin entran en el Congreso (España)

Demostré en el Congreso de los Diputados que es posible incluir notas imborrables en las transacciones de Bitcoin. Sugerí colaborar con los dueños de Internet para controlar la normativa en otros países.

Leer más… & Leer más…

Captura de pantalla 2014-02-13 00.44.4713 de febrero de 2014: Cómo espiar gratis usando GMail + Streak

Cómo rastrear los e-mails que envías, saber si los han abierto, cuántas veces, en qué minuto y dónde estaba la persona cuando lo abrió. Me centro en aspectos técnicos y legales.

Termino el post con un script en python que bloquea los ataques con Streak.

Leer más…

paradoja_epicel7 de febrero de 2014: Cómo hacer una auditoría de cookies (Paradoja EPICEL)

Cómo hacer una auditoría de cookies (Ley de cookies) paso a paso. Pongo ejemplos con códigos de invocación (Youtube) y frames (Nyan.cat). Indico el tiempo que lleva y los recursos necesarios. Doy una recomendación al legislador y le dirijo unas palabras en la lengua negra de Mordor.

Leer más…

Como cada año, hago públicas las estadísticas de mi blog:

Este blog fue visto cerca de 290.000 veces en 2014. El día más movido del año [2014] fue el 3 noviembre con 1.648 visitas. El artículo más popular del día fue Estos son los fallos de seguridad en el servicio de email que el Consejo presta a los abogados españoles.

Consulta los datos estadísticos más relevantes:

Imágenes: Los autores de las imágenes usadas en este post están citados en los post enlazados.

Donate Dogecoins: DKZvBbpd6qZjLtGie3r9YRWZ6dHGH7LVtg Whats This?

Estos son los fallos de seguridad en el servicio de email que el Consejo presta a los abogados españoles

A los abogados españoles se nos proporciona un correo electrónico inseguro por defecto, enviándonos la contraseña en texto plano y con una configuración inicial que desvela el contenido de todas las conversaciones con nuestros clientes. Lo proporciona el Consejo General de la Abogacía Española, a través de las webs de muchos de los colegios de abogados españoles, como el ICAM.

Actualización (31/10/2014): Reporto las incidencias al ICAM por escrito a través del canal privado del colegiado. Sin respuesta.

Actualización (3/11/2014 a las 2pm): acabo de recibir una llamada del CGAE. Me indican que ellos lo hacen bien y que el sistema es seguro, ya que permite accesos http o https, siendo responsabilidad de los colegios el facilitar una u otra opción por defecto y siendo responsabilidad del abogado elegir una u otra para su uso.

Actualización (5/11/2014): Detecto que ICAM guarda en claro las contraseñas de todos los abogados con cuenta de correo @icam.es. Reporto el fallo al ICAM y actualizo este post con el hallazgo.

Actualización (7/11/2014): Reporto las incidencias al ICAM por escrito a través del canal privado del colegiado. Sin respuesta.

Actualización (08/11/2014 a las 8pm): Tras crear una petición en Change.org (aquí) dirigida al ICAM para que arregle los fallos de seguridad, el Colegio de Abogados cambia el acceso por defecto al correo solo desde su web principal para que sea https bajo cifrados SSL (aquí su nota de prensa por Twitter), manteniendo inseguros los demás accesos. El problema es que han olvidado cambiar el resto de enlaces (por ejemplo, los que ofrecen en el área privada para abogados, que siguen dirigiendo a http). El ICAM decide no responder a la la pregunta pública que les he hecho para saber si sus técnicos trabajan para solucionar el resto.

Actualización (13/11/2014): El caso, que ya salió en la prensa, vuelve a copar portadas por segunda vez (El Colegio de Abogados de Madrid, una casa con grietas). El ICAM no reacciona, a pesar de que también otros abogados e ingenieros publican posts sobre ello: ¿Por qué el servicio de correo de los Colegios de Abogados no es adecuado?, etc

Actualización (25/02/2015): Una persona del área de comunicación del ICAM filtra correos personales míos a la prensa durante lo que han llamado “una cena de amigos”. Me entero gracias a un periodista al que le ha llegado uno de mis e-mails impresos.

Actualización (25/03/2015): Reporto las incidencias al ICAM por escrito a través del canal privado del colegiado (imagen). Sin respuesta.

Quede claro que:

  • El servicio de correo electrónico que ofrece el CGAE a los abogados cumple una finalidad básica: envia correos sin cifrar y permite su cifrado.
  • Existe la vía de acceso https (aquí), aunque no es la que el ICAM (por poner un ejemplo) ofrece por defecto a través de su web. La que ofrece por defecto es http://mail.icam.es/pronto/

Hace unos días (30/10/2014) presenté el Informe sobre la necesidad legal de cifrar información y datos personales en España, que acabamos de elaborar en Abanlex para una empresa de cifrado (que aparece en la portada del informe). Uno de los puntos más destacados del informe es el de la obligación de cifrar datos que pesa sobre todos los abogados: Los abogados estamos obligados a cifrar.

Los abogados tratamos datos que deben ser cifrados. No tienen por qué ser los que merecen ser protegidos con medidas de nivel alto según la LOPD, pero que nos obligan a cifrar tanto la información almacenada como las comunicaciones que realizamos con ellos. Envié este informe a varios medios de comunicación recibiendo respuestas de interés de casi todos ellos. El más interesado fue El Confidencial: especialistas contactados por el medio habían auditado el servicio de correo electrónico que se ofrece en la web del ICAM para cerciorarse de que los abogados podemos fiarnos de las herramientas que nos proporcionan los Colegios y había obtenido interesantes resultados: el correo del ICAM es inseguro por defecto.

Captura de pantalla 2014-11-01 19.08.11

Abogado de Madrid, solicita tu correo profesional en www.icam.es

Me personé a las pocas horas en el ICAM para advertir a mi Colegio de que El Confidencial iba a publicar al día siguiente una interesante noticia que desvelaba los fallos del correo electrónico que proporciona el ICAM a los abogados. A las pocas horas, El Confidencial mantuvo reuniones telefónicas con miembros del Colegio y del Consejo, por lo que mi visita igual no fue muy necesaria, pero creí conveniente hacerla. Me atendió la gente de comunicación del Colegio, que demostró inquietud y ganas de conocer qué es lo que realmente nos están dando a los colegiados.

Para estar seguro de que lo que iba a publicar El Confidencial era cierto y poder ayudar a mi Colegio en lo que hiciera falta, hice averiguaciones antes de ir al ICAM y trabajé con un auditor especializado en cifrados, a quien di acceso temporal y supervisado a mi cuenta del ICAM para que pudiéramos comprobar juntos las afirmaciones. Aquí el detalle:

¿El ICAM envía la contraseña en claro?

Dice el Consejo en su comunicado (ver aquí):

“Ni el Consejo General de la Abogacía Española ni el Colegio de Abogados de Madrid han remitido a los abogados los datos de usuario y contraseña en texto plano para su alta en los servicios telemáticos. El envío cifrado o encriptado garantiza la seguridad de la información y de los datos de acceso a los servicios de la abogacía”

Vamos a comprobar cómo miente el Consejo General de la Abogacía Española (CGAE):

Captura de pantalla 2014-11-01 19.19.20

Opción disponible en la sección privada para abogados https://www.icam.es/miICAM.icam

Solicito una cuenta de e-mail @icam.es a través de la sección privada para abogados de ICAM. Para acceder a esta sección, ICAM me solicita identificarme con un certificado electrónico. Uso el certificado obtenido gratuitamente en la FNMT para persona física. A continuación, ICAM me solicita un usuario y contraseña únicos, que solo pude obtener acreditando en el Colegio mi condición de abogado. Accedo al área privada y remito mi solicitud enviando mis datos bajo cifrado SSL (https). En todo el proceso, la seguridad es máxima.

A las pocas horas, abro mi correo electrónico y recibo esto (tal cual se ve en la imagen):

Captura de pantalla 2014-11-01 18.57.16

Usuario y contraseña (que he cambiado) enviados en claro a través de un correo electrónico no cifrado.

El ICAM me envía el usuario y la contrasela en claro, junto con un enlace de acceso no cifrado. No me preocupé por que la contraseña estuviera en claro, porque el remitente es icam.es (supuse que enviaba los mensajes por canales cifrados) y porque mi correo solo opera bajo SSL. El envío de una contraseña en claro en estas condiciones que imaginé no es alarmante. No es el mejor sistema, pero podría ser suficiente.

El servicio del ICAM no me exige ni sugiere cambiar la contraseña enviada en claro. Como parte del experimento, estuve usando la misma contraseña inciial durante varios días y luego la cambié sin problemas por esta: “123456”.

Comprobé el original del e-mail, del que he borrado algunas líneas personales y quitado una IP, y descubrí que no hay ni ápice de aplicación de cifrado alguno:

Return-Path: <correo@icam.es>
Received: from mail.redabogacia.org (mail.redabogacia.org. [XXX.XXX.XXXX.XXX])
From: "Correo ICAM" <correo@icam.es>
To: <pablo@prestadorloquesea.com>
Subject: SOLICITUD CUENTA DE CORREO
MIME-Version: 1.0
Content-Type: text/plain;
    charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
X-Mailer: Microsoft Outlook Express 6.00.2900.5931
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.6157
Su cuenta de correo: pablo@icam.es ha sido Activada, acceda a la =
p=E1gina web http://mail.icam.es/pronto/ Usuario=3Dpablo y =
Contrase=F1a=3DQSsj4075. Consulte instrucciones en la web del ICAM.

Para enviarme la contraseña, el ICAM aparentemente usa Microsoft Outlook Express 6, una versión de cliente de correo electrónico diseñada para Windows XP y que dejó de estar operativa en 2009.

Hablando con el CGAE, me revelan que no son ellos los que envían la contraseña de acceso en claro sino el Colegio de Abogados (ICAM en mi caso). Cabe la posibilidad de que la hayan enviado desde un SSL.

El valor de la información:

Un ‘caballero’ (con nombre y de una institución) me dijo un día antes de la publicación del artículo en El Confidencial: “Nosotros jamás enviamos la contraseña en claro. Además, la contraseña es de un solo uso. Y en el e-mail decimos que es obligatorio cambiarla”.

Pues, querido ‘caballero': Me habéis enviado la contraseña en claro. Llevo usando la misma todo este tiempo, para hacer pruebas, sin cambiarla. Y no me habéis informado de que es obligatorio cambiarla.

Dando vueltas al tema, veo que, ya que no cifran podrían haber usado la clave pública PGP que tengo en Red Iris (y que aprendí a usar gracias a Luis Delgado), y todos felices, pero no. De todas formas, si el CGAE envía el usuario y la contraseña desde un webmail o un servicio que cifra bajo SSL, todo perfecto. Pero… no parece que haya sido así. Lo explico en el siguiente punto.

A los pocos días decido cambiar mi contraseña de acceso a la siguiente: 123456. Se puede. Ningún sistema de seguridad me impide elegir una contraseña insegura.

http://mail.RedAbogacia.org opera sin cifrado SSL

Accedo a la portada que da acceso al servicio de correo electrónico del Consejo General de la Abogacía Española (mail.redabogacia.org).

Lo que encuentro es un servicio webmail sin cifrados SSL que corre en un servidor que el Consejo ha contratado a la sociedad Jazz Telecom, S.A. (o a un proveedor que usa sus servicios) y cuyas máquinas, ciertamente, están en Madrid, según la localización de su IP. Cierto es que existe una versión “https”, pero si se usa la http, todoas los datos vuelan si cifrar.

Captura de pantalla 2014-11-01 20.16.55

Prometo que no di al botón “entrar”

El valor de la información:

El ‘caballero’ de antes me dijo también: “Si Microsoft me envía las contraseñas en claro, no entiendo por qué nosotros no podemos”.

A ver: No sé si Microsoft hace eso, pero, si lo hiciera, lo haría usando conductos cifrados SSL, asegurando la confianza sobre el envío de los datos entregados. Además, Microsoft no es un Colegio de Abogados, ni ofrece herramientas preconfiguradas para el ejercicio de la abogacía en España. Es más, en EE.UU. (de donde es Microsoft), no hay una ley de protección de datos equivalente a la que hay en España y es posible que el servicio del que me habla sea para uso personal o privado.

De todas formas, aún no tengo por qué preocuparme. Hay servicios de correo electrónico basados en tecnologías que ofuscan los datos en origen y permiten su recepción clara en destino. Vamos a comprobar si este es el caso, en el punto siguiente.

Entrando en http://mail.ICAM.es desvelas tu contraseña

Abro la página de acceso al webmail del ICAM. El servicio tiene dos vías de acceso: una en html (mail.icam.es) y otra con un webmail en flash (mail.icam.es/pronto) pero las dos en http básico. El ICAM no lo dice en ningún lado, pero existe una versión oculta con SSL (aquí). Me decido por la flash que ofrece por defecto a través de su web, optando por la única opción con posibilidades de salvarse. El CGAE, en la reunión telefónica que he mantenido con ellos, me dice que no recomiendan la versión flash (cosa de la que me entero por teléfono porque no hay lugar que haya encontrado en el que el ICAM ni el CGAE lo digan). Veamos:

Captura de pantalla 2014-11-01 20.50.26

Acceso al webmail para abogados del ICAM

Antes de pulsar el botón “Entrar” pido a mi compañero auditor que haga un simple captura de los datos de autenticación. Es decir, le pido que me diga qué ve un cualquiera que esté enganchado buscada o casualmente a mi conexión. El resultado alucinante lo explico debajo del código.

autenticacion

Al pulsar el botón “Enviar”, mi contraseña vuela en claro y perfectamente visible para cualquier persona.

Resultado: Al pulsar el botón “ENVIAR”, mi contraseña de estrellitas (********) se convierte en texto plano (QSsj4075) y queda a disposición de cualquier persona conectada a mi red. Si me conecto a una red wifi cuyo router no he configurado yo personalmente (bares, restaurantes, aeropuertos, piñas…) debo llamar a mi cliente para pedirle que se despida de sus secretos, ya que yo he renunciado sin saberlo a mi deber de confidencialidad. Poca o ninguna confianza me genera un proveedor que me obliga a revelar en claro mi contraseña en cada acceso.

Me dice mi compañero auditor que “lo que hemos visto es el payload, es decir, la carga de los paquetes. La captura en sí es:”

paquetes

Captura de los paquetes

Otros saben mi contraseña y yo jamás tendré constancia de ello. Puedo usar el correo de ICAM durante años y un tercero puede ver todo lo que envío y recibo. El Colegio quizá saque un comunicado diciendo que ellos no envían la contraseña en texto plano sino que es el abogado el que la envía de esa forma al pulsar el botón enviar. O que si no quiere que pase esto, puede entrar en https en lugar de usar la opción por defecto sin cifrar. En fin…

Es igual. Aún no estoy suficientemente preocupado. Continúo con la prueba.

Por defecto, http://mail.ICAM.es envía sin cifrar

Entro en el webmail y comienzo a redactar un e-mail para un cliente que se está jugando la cárcel. Afortunadamente, me ha enviado todas las pruebas a mi correo electrónico. ¡Es culpable! pero voy a usar el Derecho (y el artículo 24 de la Constitución) para salvarlo.

Captura

Mail para salvar de la cárcel a un cliente, redactado en la plataforma de correo que ICAM aporta a los abogados

Voy a suponer que soy un abogado normal que confía en que la plataforma que me ofrece ICAM (por defecto en html) está preparada para este tipo de envíos. ¡Es impensable que un colegio de abogados entregue herramientas que permiten el envío de información sin cifrar! ¿O es pensable?

Pues, efectivamente, es pensable. De esta forma que he seguido, toda la información que envío desde mail.ICAM.es se transfiere en claro, sin cifrar y a disposición de cualquiera. ¡Hola mundo: he aquí que mi cliente es culpable! La prueba, en lugar de hacerla con un texto tan largo, la hicimos con una sola palabra en el subject  (“prueba”), captando sin querer los datos de la transmisión y obteniendo este resultado:

envio

Todo el contenido es visible en los envíos realizados a través de mail.icam.es

Estas fueron las palabras de mi colaborador:

Como bien te percataste, va todo en TEXTO CLARO, SIN CIFRAR. Como luego carga un applet en flash, podría ocurrir que este cifrase, pero NO es el caso.

Vemos los campos:

– “To”, “CC”, “BCC” à a quién/quiénes envié el mail
– “subject” à de qué trata
–  “body” à el contenido
– Etc…

Por tanto, como se puede ver, este servicio de email está COMPLETAMENTE en CLARO, cualquiera, esnifando paquetes, puede obtener credenciales, emails (enviados y visualizados), etc…

Ahora mis ganas de usar el servicio de correo electrónico que me ha dado ICAM son cercanas a cero.

He tratado de usar la aplicación instalable del servicio de correo del CGAE, por si esta soluciona el problema. Pero, simplemente, no funciona. La he instalado en Windows 7 y 8, pero el ejecutable no muestra la herramienta, a pesar de estar corriendo en segundo plano. La única opción es desistir y usar el webmail inseguro.

Vamos a suponer que nadie nos capta la contraseña en el proceso de autenticación. ¿Cómo se debe usar el servicio de correo electrónico que nos ofrece el CGAE, a través de los colegios de abogados? Lo vemos a continuación.

El ICAM almacena las contraseñas en claro

La práctica más peligrosa que puede realizar un prestador de servicio de correo electrónico es guardar la contraseña en claro en su servidor. En cuestión de minutos y por medio de una inyección de SQL, un hacker malo puede obtener todas las contraseñas de todos los correos electrónicos de todos los abogados que usen el servicio de correo del ICAM.

Para comprobar que realmente el ICAM guarda las contraseñas en claro, en lugar de un hash de estas, realicé la siguiente prueba: solicité que me recordaran la contraseña.

Captura de pantalla 2014-11-05 20.29.00

Página del ICAM, con faltas ortográficas, para solicitar el envío de tu contraseña por correo electrónico

Lo lógico habría sido recibir un enlace para crear una nueva contraseña. En cambio, recibí mi contraseña. Epic fail merecedor de un face palm.

Captura de pantalla 2014-11-07 01.03.31

¡Recibo mi propia contraseña! Luego, las conservan sin hashear.

Este error en el servicio de correo del ICAM es uno de los más graves que se pueden cometer en Internet. Según describe Yago Jesús en SBD (aquí), servicios como este son dignos del “muro de la vergüenza de la gestión de contraseñas“; es decir, son dignos de entrar en Password Fail. Si son admitos a esta web, cosa difícil porque necesitan probar el sistema y no son abogados del ICAM, una vez el Colegio solucione el error épico aparecerá en la web como servicio seguro, motivo de orgullo.

El 7/11/2014 reporté el fallo directamente al servicio informático del ICAM a través del área privada del Colegio para abogados.

Los abogados estamos obligados a cifrar

La explicación de por qué los abogados estamos obligados a cifrar, la encontramos en el Informe que hemos elaborado al respecto en Abanlex (descárgalo desde aquí) y del que me siento orgulloso. Es el primero que se ha hecho de este tipo y el primero de otros que vendrán, ya que faltan sectores afectados (como el de la prensa por su deber de secreto profesional y por ciertos datos que tratan). El informe se puede reutilizar gratis, incluso con fines comerciales ;)

Cómo se debe usar mail.ICAM.es

Lo primero de todo: no debes usar mail.icam.es en http sin SSL por todo lo que ya he dicho hasta aquí. Si te animas a usarlo es que no valoras en absoluto la confianza que tus clientes han depositado en ti, porque el ICAM almacena tu contraseña en claro y queda a disposición de “hackers malos”. De todas formas, como hay gente para todo, vamos a ello.

Si te arriesgas, necesitarás instrucciones:

  • El mail que envía ICAM dice: “Consulte instrucciones en la web del ICAM”
  • ¿Dónde están esas instrucciones? No están. Solo encontrarás esto:
    • Manual para configurar Outlook: Antes el ICAM prestaba un buen servicio de correo electrónico basado en la solución Google Apps. Ahora, que si por la NSA y que si por Snowden, no lo usan. Pero ahí sigue el manual antiguo.
    • Condiciones de utilización del servicio de correo del ICAM: Nos comprometemos a no enviar SPAM. ¿Y las instrucciones?
    • Guía práctica de adecuación de despachos jurídicos: Se encuentra en la sección privada para abogados. No dice nada sobre cómo cifrar. Y, de cualquier forma, no recomiendo usar esta guía porque está desactualizada desde 2011.
    • Manual CommuniGate Pro: Buscando en Bing (¡¿quién usa Bing?! usé Google) encuentro el manual del programa de ordenador, en inglés, del que se puede sacar algo de información.

Quiero que mi webmail corra siempre bajo https. ¿Cómo lo configuro? Entrando siempre únicamente en https://mail.icam.es

Quiero cifrar mis comunicaciones. ¿Cómo lo hago? Sigue estos pasos:

1) Pulsa en “preferencias” y selecciona “Correo Seguro”. Introduce una contraseña segura. Ojo: ¡Esto no convierte tu correo en seguro! Solo te genera un certificado de firma avanzada s/MIME.

imagen-sin-titulo

Crea una contraseña de “Correo Seguro” (imagen tomada de El Confidencial)

2) Exporta la llave y el certificado de seguridad. Guarda el archivo en un lugar seguro y, por supuesto, no pongas como título su contraseña.

Captura de pantalla 2014-10-31 00.13.50

Cualquier abogado entendería esta página. No creo que las instrucciones sean necesarias.

3) Haz la prueba de enviar un correo firmado electrónicamente con tu certificado avanzado. Si intentas enviar un mensaje cifrado sin haber seguido todos los pasos, te dará error.

Captura de pantalla 2014-10-31 00.12.44

Si intentas enviar un mensaje cifrado, te dará error.

4) Convence a tu cliente para que instale un certificado de firma avanzada en su gestor de correos electrónicos y te envíe un correo electrónico firmado electrónicamente. Solo de esa forma, tendrás acceso a su clave pública y podrás enviarle, en respuesta un correo electrónico cifrado.

mensaje cifrado

El servicio de correo del CGAE sí permite cifrar de forma efectiva. En este prueba trato de leer sin éxito un correo cifrado desde un dispositivo sin mi firma electrónica instalada. Cuando instalo el certificado, lo logro.

Si no tiene certificado válido, puede probar uno de alguno de estos proveedoresSecorio, InstantSSL / Comodo o StartCom.

Yo hice la prueba con el certificado que ofrece la FNMT (sin éxito) y con el que ofrece Comodo (con éxito). El proceso es el siguiente:

  1. Accede a Comodo, entrega tus preciados datos personales, lee los términos (jeje), acéptalos y recibe en tu correo electrónico un enlace que te lleva a una página desde la que se descarga e instala un certificado en tu navegador. Expórtalo y guárdalo en un lugar seguro.
  2. Instala Thunderbird (no hagas el moñas usando Outlook 6) y configúralo con tu correo electrónico personal. Importa el certificado obtenido en Comodo. Marca la opción de firmar por defecto con el certificado importado y agrégalo también para realizar cifrados.
  3. Envía un correo electrónico firmado a tu cuenta de @icam.es
  4. Responde a este correo electrónico marcando las opciones firmado y cifrado. Envía y listo.

Así de sencillo es usar correctamente el sistema de cifrado con la herramienta profesional que provee el ICAM a sus abogados. ¡Creando confianza! Todo correo electrónico que envíes a tus clientes de otra forma es una potencial causa de ilicitud. De todas formas, por el comunicado del CGAE, a quién le importa. Según lo que leo en el comunicado del Consejo, el abogado que use esta herramienta de endiablada dificultad es culpable de hacerlo mal.

Hablando con el CGAE me dicen que el sistema de cifrado es sencillísimo. Sí, ¿verdad?

Fui al ICAM a avisarles y colaborar con ellos porque creo en el Derecho. Creo en dar herramientas profesionales útiles a aquellos que las necesitan. Y me encuentro publicada una respuesta esquiva en la que aquellos que nos deben proteger se exculpan de su ineptitud y descargan su responsabilidad en el abogado que confía en ellos, sin mostrar un ápice de intención de arreglar el desaguisado que han montado.

Si el CGAE ofrece este servicio a los Colegios para que lo presten a los abogados, debe también velar por que esa prestación se haga de forma correcta. No puede consentir que se muestre por defecto la opción sin cifrar, que usen herramientas de correo como Outlook 6, que usen la versión flash que no recomiendan, que no tengan instrucciones de uso claras para los abogados, que permitan que las contraseñas en el proceso de identificación se envíen en claro… El CGAE debe velar por la confianza de los abogados en sus colegios o, por lo menos, manifestarse preocupado por ello.

Todos hacemos cosas mal. Suficientemente ciega es la Justicia como para que también lo sea el CGAE.

Donate Dogecoins: DKZvBbpd6qZjLtGie3r9YRWZ6dHGH7LVtg Whats This?

La criptografía esconde aquello que en ella quieras encontrar

death-164761_640

La moneda virtual es perfecta para la creatividad legal, pero también para el comercio ilícito y el fraude. Imagen en CC0 tomada de Pixabay.

El Bitcoin también tiene un lado oscuro, como todo. Hablé con un periodista de El País que me preguntó por las posibilidades de blanqueo de capitales usando Bitcoin en el sector del juego online para redactar esta noticia: La lavadora del trío de ases. Mi respuesta por teléfono fue esta:

Ninguna de las casas de juego online que aceptan Bitcoins (lista) coincide con las que tienen licencia en España (lista). Esto es relevante, porque la posibilidad de blanqueo se realiza fuera de las fronteras de España y de forma anónima.

En España, si algún operador aceptase Bitcoins, tendría que identificar al usuario y aceptar un máximo de 2.500€ por persona en Bitcoins (noticia), porque el Bitcoin se considera un sistema de pago no controlado (noticia y respuesta de la DGOJ). Tiene sentido que se asemeje más al traspaso de efectivo que a la transferencia bancaria porque, al fin y al cabo, los pagos realizados con Bitcoins tienen una entidad similar a la de los pagos con trozos de metal (monedas) o pedazos de papel (billetes).

La DGOJ no dice que el Bitcoin sea dinero, sino que la norma que afecta al dinero también afecta al Bitcoin (post). El problema es que no hay nadie que regule el precio del Bitcoin, por lo que se usará el precio ponderado de las principales casas de cambio (BTC-eBitstamp). Es interesante que Hacienda haya pedido al Confidencial que ponga el titular “Hacienda reconoce por primera vez el valor económico del ‘Bitcoin'” en su último artículo, en lugar de “Hacienda reconoce por primera vez el ‘bitcoin’ como una moneda” para dejar claro que no es una moneda de curso legal (como lo es el Euro), pero sí algo que puede ser usado como moneda digital privada.

Lo magnífico del juego online con criptomonedas (como DarkCoin) es que puede ser totalmente anónimo (Anonibet) y el jugador puede usar programas gratuitos sencillos (DarkWallet) para enviar, mantener y recibir Bitcoin y que no quede rastro de las transferencias.

Luego el Bitcoin puede ser usado como medio de pago de productos y servicios legales (La Calle Bitcoin) e ilegales (armas). No hay que certificar de dónde se han obtenido los Bitcoin, porque se pueden haber creado (minería), por lo que luego se pueden vender legalmente por moneda de curso legal en España en prestadores de cambio online (lista), servicios p2p de cambio anónimo (Coinffeine, sociedad española con capital social solo en Bitcoins) y en la calle (LocalBitcoins).

El Bitcoin se usa cada vez más en el sector del juego online (noticia) y los únicos que lo ofrecen son prestadores de fuera de España (o ilegales dentro de España). Si alguien quisiese usar el sistema del gambling para blanquear dinero de forma extraordinariamente rápida, sencilla y anónima (lista de las mejores casas online que aceptan Bitcoins), usaría Bitcoin o algunas de las otras cientos de criptomonedas (lista).

La cadena de bloques Bitcoin se puede usar como alternativa al Registro de la Propiedad Intelectual del Ministerio de Cultura (post). Se puede utilizar la criptomoneda para comprar (noticia) o para constituir sociedades (post). También como medio para aportar recursos en un sistema de crowdfunding (Swarm). O para apostar de forma legal (post). Así que el Bitcoin, como toda tecnología, puede ser usada para la creación o para otros fines más…

Donate Dogecoins: DKZvBbpd6qZjLtGie3r9YRWZ6dHGH7LVtg Whats This?

[mis] Reflexiones sobre la Sentencia del #DerechoAlOlvido

the-lost-room-950872-m

Olvidar tu camisa es ejercitar tu derecho al olvido. (Foto compartida por dimitri_c)

Cuento algunas cosas que creo que no se han dicho lo suficientemente claro sobre el caso del Derecho al Olvido

Nos pusimos la toga en Luxemburgo para exponer, ante el TJUE, las observaciones que escribimos en  Abanlex, en representación del español afectado. El origen de caso lo explica Joaquín Muñoz (mi socio de Abanlex) aquí: El asunto AEPD vs Google, en el que Abanlex representa al particular que inició el procedimiento. El resultado es la famosa Sentencia del Derecho al Olvido del TJUE y la victoria ante la Audiencia Nacional española.

1.- ¿Se vistió la toga Joaquín en Luxemburgo, ante el TJUE?

Sí, Joaquín acudió y se togó ante el TJUE. Fue solo ya que yo me tuve que quedar en Madrid, en un hospital, convaleciente tras ser atropellado por un coche (pero ya estoy recuperado).

Se subió a un avión y se vistió de toga para entrar en la sala del TJUE. Joaquín dirige la defensa del español, desde sus orígenes en la AEPD, hasta ahora, en la Audiencia Nacional. La redacción de las observaciones y la personación ante el TJUE, también fueron cosa de Joaquín y de su equipo.

2.- ¿Quién ha ganado el caso?

Estamos en ello. La Sentencia es un texto que sirve a la Audiencia Nacional para resolver el litigio.

Hasta el momento, ha sucedido lo siguiente: Google Spain y Google Inc., disconformes con la resolución, que logramos de la AEPD, en la que se les obliga a retirar ciertos resultados, interpusieron recursos ante la Audicencia Nacional. Este tribunal, ante las dudas de interpretación normativa que le suscitaba el caso, suspendió el procedimiento y planteó una serie de cuestiones prejudiciales al TJUE, que dictó la famosa sentencia sobre el Derecho al Olvido indicando cuál es la forma correcta de interpretar la norma. Ahora que ya tenemos este texto, el caso regresa a la Audicencia Nacional y continuamos con la defensa del ciudadano español.

Actualización (25/01/2015): Hemos ganado.

dont-forget-646997-m

No olvides tu derecho al olvido (Foto: cbicenhour)

3.- ¿Qué opinión te merece la Sentencia?

Respondo abajo, con preguntas de la A a la H.

Pero antes de responder, quiero que quede claro que lo que escribo en este blog es personal.

Joaquín estaba convencido de que iba a obtener una sentencia favorable; yo no tanto. Esto nos ayudó a trabajar el caso. Manteníamos discusiones casi diarias sobre aspectos relativos al tratamiento de datos por parte de Google: Joaquín defendía la postura que ahora el TJUE impone; mientras que yo defendía por convicción posturas similares a las que fueron aportadas por Google y Grecia en sus observaciones.

Tenemos Sentencia e interpretaremos la norma como en ella se nos indica. Pero, no lo puedo evitar, se me pasan por la cabeza estas impresiones, que comparto a modo de opiniones personales:

A.- Google: Ni responsable, ni encargado, sino… una tercera figura

La Directiva 95/46 es anterior al nacimiento de los buscadores de hoy. Esta norma fue diseñada para sentar obligaciones sobre dos sujetos: el responsable y el encargado. Si negamos el paso del tiempo y el estado de la técnica, una interpretación rígida de la norma nos obliga a calificar a Google como responsable, pero considero que no es de justicia otorgarle esa naturaleza.

En mi opinión, el TJUE ha aplicado la Directiva de forma excesivamente tajante. Sin embargo, como el espíritu de la norma no debe ser estático, sino que debe adaptarse a los tiempos, ha rebajado sutilmente las obligaciones del responsable, confirmando que el desarrollo de la técnica ha creado una tercera figura.

B.- Buscadores. No solo Google.

Uso Google en Chrome, Bing en el móvil para encontrar información rápida, Baidú para buscar ciertas posiciones de páginas, The Pirate Bay para… Hay buscadores para todo. Y no tres, ni diez, sino miles. Con mejor o peor resultado, se puede crear un buscador para cualquier cosa. Incluso este blog tiene un buscador.

Supongamos que solicito a Google la supresión de un resultado. ¿Se entiende hecha la solicitud de supresión a todos los buscadores que existen y existirán? “No”. Así que, a partir de ahora, empezaré a auditar a las personas usando una gran variedad de buscadores alternativos y no europeos.

 C.- El robots.txt ya no es suficiente

Gran verdad en la que no había caído hasta que leí la Sentencia.

El “robotx.txt” y los códigos “no index” y “no archive” solicitan a los buscadores que ciertos contenidos sean excluidos de los índices automáticos. Aun si un editor no los ha puesto, podemos obligar al buscador a no mostrar ciertos resultados sobre los mismos.

Esta parte es muy interesante. Lo que se solicita a los buscadores no es que excluyan una determinada página a voluntad de un particular, sino que eliminen ciertos vínculos que se obtienen al buscar “el nombre” de determinada persona u otro dato suyo personal.

Por ejemplo: Carlos Zimbou ha solicitado que se elimine el link a una página que dice “Carlos Zimbou es un asesino de zanahorias”. El buscador no mostrará esa página cuando se busque “Carlos Zimbou”, pero sí la mostrará cuando se busque “asesino de zanahorias”. Los demás buscadores no harán discriminación. Ningún buscador mostraría nada, nunca, si el editor de la web hubiera añadido la URI al robots.txt, salvo aquellos buscadores que no obedezcan al estándar robots.txt, que lo mostrarán todo siempre, excepto aquellos que, en su caso, hubieran recibido la solicitud de exclusión.

Tiene más sentido que el robots.txt. En el caso de los medio de comunicación, por ejemplo, la noticia publicada con datos personales podrá seguir indexada, solo que determinadas búsquedas no mostrarán enlaces a la misma. De esta forma, se permite incluso el ejercicio del derecho para el olvido de contenidos lícitamente publicados y de permanencia pertinente y justificada.

D.- Para solicitar el Derecho al Olvido, con el DNI no basta

Para ejercitar mi derecho al olvido, debo certificar mi identidad al buscador enviando una copia del DNI. Pero, además:

  1. Tengo que conseguir certificar que el individuo al que se refiere la página web publicada por un tercero soy yo.
  2. Tengo que conseguir certificar que el contenido vulnera mi derecho a la protección de datos.
  3. El buscador tiene que determinar si la supresión de los enlaces vulnera el derecho del público a tener acceso a la infomación de que se trate.

Veremos casos curiosos como este: un compañero de instituto se llama y apellida igual que un criminal condenado a prisión en un país americano. Cuando busca su nombre, solo aparecen noticias de “su” condena. Esta persona no podría solicitar el derecho al olvido sobre dichos contenidos que sí le afectan personalmente.

E.- Y si cambian la URI o copian el contenido o hacen un vídeo o… surge un nuevo buscador

Volver a empezar, otra vez.

 F.- Hacen falta años para conseguir salir (un poco) de Internet

Deberíamos trabajar en la eficacia y en la eficiencia de nuestras normas y del ejercicio de los derechos.

  • Eficacia: Hay ciertas normas que tiene un grave problema de eficacia a largo plazo. Por ejemplo, la obligación de publicar datos personales en el BOE hace imposible el cese en el tratamiento cuando el dato deja de ser necesario y genera la necesidad de ejercitar el derecho al olvido.
  • Eficiencia: Hay ciertas normas que tienen un grave problema de eficiencia. Por ejemplo, la del propio derecho al olvido. ¿Sabes cuántos años son necesarios para eliminar un dato de Internet ejercitando este derecho? El caso del español es de 1998 y lleva tratando de ejercitarlo desde 2010.

Creo que sería pertinente, además, que los buscadores organizasen una vía de comunicación multidereccional de instrucciones de olvido. Facilitaría la eficacia maximizando la eficiencia.

G.- Europa es ahora el escudo del mundo en materia de protección de datos

Un no europeo podrá ejercitar su derecho al olvido a través de Europa. Y… tengo cierta duda que comento más abajo. 

Partimos de esta base:

  • La herramienta de Google para facilitar el ejercicio del Derecho al Olvido estará disponible solo para europeos.
  • Google Spain está considerada filial de Google Inc. en Europa a efectos de protección de datos.
  • La protección de datos es un derecho personalísimo de todo ser humano.

En principio, Google no permitirá, por defecto, a ciudadanos extraeuropeos ejercitar el derecho al olvido de la forma que indica el TJUE. Supongamos que un estadounidense desea ejercitarlo. ¿Podría? Sí, si lo hace a través de Europa, contando, en su caso, con el apoyo de una autoridad de control nacional.

El Derecho al Olvido es una manifestación más de los derechos fundamentales de todo ser humano por el mero hecho de serlo, con independencia de la ciudadanía del ciudadano afectado.

La duda que me consume el sosiego es la siguiente:

Si Google trata datos personales de ciudadanos del mundo en el marco de las actividades de Google Spain, ¿no tendría que garantizar los mismos derechos a todos los datos de carácter personal que la misma trata? Sería incoherente que fuese responsable del tratamiento y obligado solo respecto de los datos de los ciudadanos europeos, y libre de tratar como le plazca los datos personales de los ciudadanos del resto del mundo.

H.- ¿El español ganará el caso?

Antes de leer este punto, ten en cuenta que yo estaba convencido de que el TJUE iba a sentenciar diferente, y erré. Es probable que me equivoque de nuevo aquí.

¿Es posible que el TJUE erre al decir esto en su Sentencia?

En la medida en que en el caso […] no parece existir razones concretas que justifiquen un interés preponderante del público en tener acceso a esta información en el marco de tal búsqueda, lo que no obstante incumbe comprobar al órgano jurisdiccional remitente, el interesado puede […] exigir que se eliminen estos vínculos de la lista de resultados.

Uno de los enlaces en liza es este.

En mi opinión, el documento en formato portable del diario español es histórico, hasta el punto de que forma parte de un caso que cambia el curso de la historia en Internet y del Derecho de Protección de Datos. Por tanto, discrepo ligeramente con el TJUE, pero no hasta el punto de quitarle la razón.

Creo que va a suceder lo siguiente:

  • Eliminación del enlace al pdf: La eliminación del enlace en los términos que el TJUE indica podrá ser posible para que la búsqueda del nombre del ciudadano no muestre directamente el archivo de la hemeroteca.
  • Permisión de las copias siempre en relación con el caso del derecho al olvido: El contenido ya ha sido copiado hasta la saciedad en relación con el caso. La permanencia de la noticia en la red es relevante y necesaria, siempre que vaya unida a este caso. Además, ya es imposible eliminar todo rastro del papel digitalizado originario.

 Quedan un par de curiosidades que destacar:

  1. La primera es que hoy es el Día de la Toalla, así que he escrito el artículo con un toalla en el hombro en recuerdo y admiración de Douglas Adams.
  2. La segunda es este vídeo hilirante que me pasó Jorge López Baqueriza, uno de los integrantes del equipo de Joaquín cuando redactó las observaciones presentadas al TJUE:

Donate Dogecoins: DKZvBbpd6qZjLtGie3r9YRWZ6dHGH7LVtg Whats This?