viernes, enero 29, 2010

GeoHot publica el exploit que permite escribir en la memoria de la PS3

GeoHot publica el exploit que permite escribir en la memoria de la PS3: "

George Hotz

La PlayStation 3 es uno de esos dispositivos que se creía que era imposible de hackear (sabemos que el sistema perfecto no existe, simplemente hace falta el cerebrito que le encuentre la vuelta). A 3 años de su lanzamiento la consola no podía reproducir juegos piratas como el resto de sus competidores de mercado pero finalmente el momento llegó y un muchacho llamado George Hotz hizo un gran avance.

George Hotz, más conocido como GeoHot, es el mismo que a los 17 años logró hacerle jailbreak al iPhone y que más tarde fue el primero en hackear el iPhone OS 3.0 a través de una aplicación llamada blackra1n que te dejará todo listo en solamente 30 segundos.

Pero como si esto no alcanzara para pasar a la gloria el adolescente de 20 años anunció hace algunos días que logró acceder a la memoria de la PS3 y escribir en ella. Estas fueron las palabras exactas:

Tengo acceso a la escritura/lectura de toda la memoria del sistema y acceso a nivel hypervisor del procesador. En otras palabras, he hackeado la PS3. El resto es sólo software e Ingeniería inversa. Me falta un montón de ingeniería inversa por delante, pero ahora tengo dumps LV0 y LV1. También le hice dumps a la NAND sin removerla o usar modchip.

La noticia hoy es que ayer el muchacho de 20 años decidió, si bien había dicho que no lo haría, publicar el exploit que permite escribir en la memoria de la PS3 y aquí sí la cosa se pondrá realmente linda. Probablemente desde el minuto 0 en el que publicó el exploit hay cientos de hackers de todo el mundo tratando de encontrar la vuelta.

Esto si bien muchos dicen que se podrá abrir un mundo de posibilidades y realizar aplicaciones para la PS3 tiene un único fin: los juegos pirateados. Si eres una de las personas que estaba esperando para poder descargar juegos desde la red, grabarlos y correrlos en la consola de Sony como si fuera lo más normal del mundo, ese momento está cerca de hacerse realidad.

"

Internet se ríe del iPad

Internet se ríe del iPad: "

ipad-1



Tremendo revuelo hay en la red de redes alrededor del iPad, el dispositivo tipo tablet de Apple esperado desde hacía mucho tiempo que finalmente vio la luz el pasado día 27 de este mes y al cual le está dando tortas media Internet a diestra y siniestra



En esta ocasión los de la manzana han presentado un dispositivo que principalmente debido a sus carencias no gusta a muchos, usando la mayoría de sus detractores los mismos argumentos para arremeter contra el cacharro, los cuales recogí el día de ayer en esta entrada y sobre los que también se sustenta el post Por qué no compraré un iPad de mi compañero Inti.



Pues bien, como era de esperar existiendo tanto descontento, el humor gráfico con el iPad como protagonista no ha tardado en llegar a la red y en estos momentos ya contamos con unas cuantas imágenes y viñetas bastante graciosas (unas más que otras) sobre las carencias del tablet de Apple y otros menesteres. Ahí van algunas:





ipad-humor-1



ipad-humor-2



ipad-humor-3



ipad-humor-4



ipad-humor-5



ipad-humor-6



ipad-humor-7



ipad-humor8



Entiéndase este post como un ejercicio con el que pretendo desdramatizar toda la polémica en torno al iPad, hay que tomarse las cosas con un poco de humor y no olvidar que estamos hablando de un simple cacharro más que acaba de salir al mercado.


"

martes, enero 26, 2010

Humor vs realidad: Soporte informático

Lo entiendo perfectamente… hay días que me apetece hacer este tipo de cosas…

Sacado de mundowdg.com

 

¡Bimbambidubi! ¡Dubi!

-Sistemas…
-Oye, que uno de nuestros clientes se ha hecho una tienda web y tienes que enviarle todas las fotos de lo que se vende.
-Pues me alegro mucho de que se haga una tienda.
-¿No me has oído?
-¿El qué?
-¡Que le mandes las fotos, caramba!
-Ah, no.
-¿No qué?
-Que no se las mando. Me lo prohíbe mi religión.
-¡Será posible!
-Por supuesto.
-¿Y se puede saber por qué no se las mandas?
-Porque el de atención al cliente eres tú, mi trabajo se limita a hacer que tú puedas hacer el tuyo.
-¿Y cómo se las mando?
-Ay amigo… dejaré que tú decidas sobre esa cuestión.

Clic.

 

¡Bimbambidubi! ¡Dubi!

-Sistemas…
-Wardog, tengo una duda con un pedido de exportación.
-Pero si tú eres de nacional.
-Ya, pero estoy pasando uno de exportación. ¿Qué le tengo que poner al cliente? ¿CIF, FOB?
-Ni puta idea. Pregunta a exportación.
-Es que tú me lo explicas mejor.
-¿QUE YO TE LO EXPLICO MEJOR? ¡LLAMA A EXPORTACIÓN PORQUE ES UNA PREGUNTA CON DOS PUTAS OPCIONES, JODER!
-¿Te pasa algo? ¿Por qué gritas?
-Para que veas que yo también te puedo explicar las cosas como te las explican en exportación. Hala, llama.

Clic.

 

¡Bimbambidubi! ¡Dubi!

-Sistemas, escuchamos sus cuitas.
-Wardog,  mira, borré hace quince días un montón de ficheros que no me hacían falta.
-Y vaciaste la papelera.
-Exacto.
-Y no tienes copia de seguridad.
-Sí que tengo, lo grabé todo en DVD.
-¿Entonces?
-Que a ver si  me lo puedes recuperar, por no ir a por el DVD.
-Un segundo…

\\administracion23\C$\documents and settings\putovagodemierda… CTRL+E SUPR…

-Pues no, no puedo, chico.
-¡Hala! ¿Y mis carpetas del escritorio?
-Supongo que en el DVD, ¿no?
-¡Esto lo has borrado tú!
-Sí, claro.
-¿Pero por qué haces eso?- Me dice con voz temblorosa.
-Por saber lo que se siente cuando  hago perder el tiempo a alguien. Coge tu puto DVD y restaura.

Clic.

 

¡Bimbambidubi! ¡Dubi!

-Sanatorio mental Virgen de la Caridad, le atiende Sor Vuacomé.
-¿Wardog?
-Que sí. Qué pasa.
-Mira, que tengo un problemón. Que tengo que enviar un email y sólo tengo el número de fax.
-Ahm. Bien. Pues pon el número de fax en el email.
-¿Y funcionará?
-No, pero te dará tiempo de pensar si vale la pena llamar a soporte para que te manden a tomar por culo.

Clic.

 

¡Bimbambidubi! ¡Dubi!

-Hoy no hay nadie en sistemas, soy el conserje.
-Te he conocido la voz, Wardog. Soy Poshmax, de Marketing.
-Te he olido. ¿Qué pasa?
-¿Me puedes cambiar el fondo de pantalla de mi mac?
-Si.
-Vale, pues me pones la foto de mi hijo que tengo en el email.
-No.
-¿No qué?
-Que no te la pongo.
-¿No has dicho que podías?
-Exacto. Puedo, pero no me sale de los cojones perder el tiempo en eso.
-¡Habráse visto! ¡En la vida he visto un departamento de IT que no de soporte!
-Si quieres, puedes mandarme un mail con la petición para que entre en la cola urgente. Pero que sepas, que yo respondo con copia al jefe. Hala, majo, adiós y que te vaya bien, ¿eh?

Clic. Aprovechando que no sabe cambiar la foto del fondo y que está rodeado de mujeres, busco y pongo de fondo una bukkake.

-Sistemas… esto… mira, no se me ocurre nada gracioso, suelta lo que sea y cruza los dedos.
-Wardog, que soy Bambani, el gerente. ¿Estás bien?
-Pues no. Iba a ir a por un café a ver si se me quitaba el sabor a gilipollas de la boca, pero me espero no sea que me lo tome para nada.
-Bien, mira, necesito que hagas una foto aérea de la empresa.

Menos mal que no he ido a por el café.

-Bien. Sin problemas. ¿A qué altura la quieres?
-Pues… no sé, cien metros, ciento cincuenta…
-Buff… pues me va a costar. Bueno, mira, ¿tienes camara de fotos?
-Si, claro, una reflex de 12 megap…
-Si da igual, tú, el caso es que tenga correa.
-¿Correa?
-Sí, porque es más efectivo para las fotos aéreas. No es lo mismo tirar la cámara con el brazo que con la correa. Si aumentamos el momento angular, la velocidad de salida es mayor y llega más alto.
-¿Eh? ¡No te entiendo!
-¿La cámara tiene temporizador? O mejor, ¿ráfagas?
-Si, puede hacer ráfagas, claro. Pero no entiendo nada.
-Pues mira, cuando has llamado a IT para pedir una foto aérea de la empresa, pues lo primero que he pensado es “bueno, si la quiere de un metros o dos, pues saco el brazo por la ventana y tiro la foto”; pero como resulta que la necesitas a cien metros, pues tengo que subirme a la azotea con tu cámara, agarrarla de la correa, girar el brazo rápidamente con el disparador en modo ráfaga y tirar la cámara hacia arriba. Ahora, no me hago responsable de nada si se cae y se jode.
-Pero… ¿Es que no hay otra manera?
-¿Tengo cara de helicóptero?
-No, no… pero no sé, con el Google Maps ese se puede ver todo, lo único, pues que giras la cámara y la acercas un poco más, para que se vea el cartel de la fachada… yo he estado mirando pero es que no sé girar la vista.
-Claro, es que por mucho que llames a IT, no podemos mover satélites y conseguirte la foto como tú quieras. Así que prepara la cámara que voy a por ella.
-Nononono, déjalo, si no hace falta.
-Que sí, que no es molestia. Si además, me va a venir  de puta madre, que estoy un poco estresado.
-Que no, que no, déjalo, de verdad.
-Vale. Mira, hacemos una cosa. Tú te piensas dos veces las cosas antes de llamar a IT y yo no toco tu cámara ni le pido permiso al $HyperBoss para subir a la azotea.
-¡Vale! ¡Vale!

miércoles, enero 20, 2010

Programas de gestión de vulnerabilidades, parches y actualización de versiones en entornos Windows… (versión casera)

Revisando programas de gestión de vulnerabilidades, parches y actualización de versiones en entornos Windows, (ya que en Linux gracias a los repositorios es fácil actualizar los paquetes de los programas) he visto 4 soluciones más o menos “decentes” que se pueden utilizar desde el punto de vista casero a un entorno más o menos profesional: MS Baseline Security Analyzer, FileHippo, GFI LANguard y Secunia. Existen muchas más pero por ahora me quedo con estas 4.

FileHippo: (http://www.filehippo.com/ ) Contiene una gran base de datos de software, junto con sus últimas versiones. Tiene un escaneo online y otro que te descargas y te instalas un pequeño programa que se queda residente y “te avisa” de las actualizaciones de los programas que tienes instalados. No hace ningún tipo de mención al grado de seguridad de nada, solo te avisa que existe una nueva versión del programa que tienes instalado en el ordenador.

Secunia: (http://www.secunia.com ) Tiene varias soluciones una para el hogar PSI, otra para la empresa CSI (muy interesante puesto que se integra con el WSUS) y la versión online. Está en constante evolución. En las últimas versiones ya te permite conexión a través de proxy con autenticación, y tiene una opción de Navegación segura en la que te saca un informe sobre las vulnerabilidades de cada navegador que tienes instalado.

Microsoft Baseline Security Analyzer (MBSA) ( http://technet.microsoft.com/es-es/security/cc184923.aspx ) es una herramienta fácil de usar que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad de acuerdo con las recomendaciones de seguridad de Microsoft y ofrece orientación precisa sobre soluciones. Mejore el proceso de administración de seguridad mediante MBSA para detectar errores de configuración de seguridad habituales e identificar las actualizaciones que faltan en sus sistemas informáticos. Basado en la infraestructura de Windows Update Agent y Microsoft Update, MBSA asegura coherencia con otros productos de administración de Microsoft, incluidos Microsoft Update (MU), Windows Server Update Services (WSUS), Systems Management Server (SMS), System Center Configuration Manager (SCCM) 2007 y Small Business Server (SBS). Utilizado por muchos otros proveedores y auditores de seguridad líderes de terceros, MBSA en promedio explora más de 3 millones de equipos cada semana. Únase a los miles de usuarios que confían en MBSA para analizar su estado de seguridad. Es un programa que te lo descargas, lo instalas, y te escanea o tu máquina, o tu red, o un subconjunto de la misma y te saca un reporte del estado de los ordenadores, los parches que faltan por instalar. Solo productos MS. Eso si… NO funciona a través de proxy con validación de usuario, pero si a través de un proxy transparente…. En MS deben pensar que las PYMES no tienen este tipo de conexiones a internet.

GF LANguard: (http://www.gfi.com/lannetscan )Es una herramienta de gestion de vulnerabilidades, gestor de actualizaciones y auditoria de red muy interesante. Como ahora “es de pago” no he podido hurgar la última versión. Pero el precio cambia muchísimo si lo compras en USA (4$ por IP) o en España (32€ por IP)…

Adidas + Star Wars

Adidas + Star Wars: "

Star Wars + Adidas



En noviembre del año pasado les contábamos de la nueva colección de Adidas inspirada en Star Wars. El tiempo de espera ha finalizado y ya comenzó la maquinaria de marketing a promocionar los nuevos zapatos con el comercial para televisión que ven arriba. También fue estrenado un sitio web con toda la información de la nueva colección.



Zapatillas de la Princesa Leia, las de Luke Skywalker, las de Yoda, y por supuesto de Darth Vader, conforman parte de la colección de Adidas Star Wars. Disponibles desde enero de 2010.






"

Tecnología poco estilosa

Tecnología poco estilosa: "

Si la vida fuera un juego de rol, llevar unos auriculares Bluetooth puestos por la calle sería +5 de agilidad y -17 de carisma.

Doughouse Diaries

"

miércoles, enero 13, 2010

Aprobado el Esquema Nacional de Seguridad (España)

En el pasado Consejo de Ministros del día 8 de enero de 2010, podemos ver que en el sumario de la presidencia hay 2 puntos:

  • REAL DECRETO por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
  • REAL DECRETO por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica.

Que luego desarrollan en:

ESQUEMAS NACIONALES DE INTEROPERABILIDAD Y DE SEGURIDAD PARA LA ADMINISTRACIÓN ELECTRÓNICA

El Consejo de Ministros ha aprobado dos Reales Decretos que regulan los Esquemas Nacionales de Interoperabilidad y de Seguridad, dos herramientas esenciales para afianzar una administración electrónica más segura y eficaz.

Con estos Reales Decretos se desarrolla la Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos de 2007 y se sientan las bases para generar la interoperabilidad y la confianza en el uso de los medios electrónicos que permitan el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.

Estos Esquemas establecen los requisitos mínimos que cada Administración deberá aplicar para poder ofrecer al ciudadano un servicio unificado. Es decir, un ciudadano podrá realizar su gestión sin necesidad de conocer la administración competente.

Esquema Nacional de Interoperabilidad:

  • Es el conjunto de criterios y recomendaciones tecnológicas en materia de conservación y normalización de la información, así como de los formatos y aplicaciones que deben tener en cuenta las Administraciones Públicas cuando tomen decisiones que afecten a la interoperabilidad de los sistemas.
  • Establece las condiciones necesarias para asegurar un adecuado nivel de interacción tecnológica entre administraciones.
  • Aborda algunas cuestiones esenciales para el avance de la Administración Electrónica como las dimensiones de la interoperabilidad, las comunicaciones interadministrativas, la reutilización y transferencia de la tecnología, la interoperabilidad en la política de firma electrónica, la recuperación y conservación del documento electrónico y la propia actualización permanente del Esquema.

Esquema Nacional de Seguridad:

  • Fija la política de seguridad en la utilización de medios electrónicos. Supone los principios básicos y requisitos mínimos que permiten una protección adecuada de la información a través de medidas para garantizar la seguridad de los sistemas, de los datos, de las comunicaciones y de los servicios electrónicos.

  • Concede especial atención a la protección de la información que se maneja y de los servicios que se prestan, de forma proporcionada a través de la categorización de los sistemas de información, y a la seguridad de las comunicaciones electrónicas y a la necesidad de efectuar auditorías de seguridad periódicas al menos cada dos años.
  • Define la metodología para afrontar la respuesta a incidentes que afecten a la seguridad, y el importante papel que juega el Centro Criptológico Nacional, tanto como redactor de Guías de seguridad para la Administración, como protagonista principal en la articulación de respuesta ante incidentes que afecten a la seguridad.

Fuente: La Moncloa

Feeds RSS =+ ALT1040 & Tecnologia El Confidencial

Vamos por 70….

El Star Wars burlesque show o cómo la saga galáctica se pone sexy (sin contar a Jabba the Hutt)

Fuente: El Star Wars burlesque show o cómo la saga galáctica se pone sexy (sin contar a Jabba the Hutt):

"

Star Wars Girls


Todo gran fanático de la serie de películas
Star Wars (principalmente de sexo masculino) ha tenido, en algún momento de su vida, una gran fijación sexual con el personaje de la Princesa Leia en su versión esclava.
Bueno, muchos otros han de seguro creado más fantasías alrededor de la galaxia. El el club
Bordello de Los Angeles ha convertido algunas de ellas en “realidad” y ha creado un show burlesque con el tema, que seguramente hará muy feliz a todos los fanáticos. Shannon Cottrell ha realizado unas “interesantes fotografías” que ilustran lo grande del espectáculo.
Ya vieron lo malo que son los derechos de autor, si
George Lucas no fuera algo relajado con el tema, lo más seguro es que no podríamos ver algo así. Y tampoco miles de fanáticos en todo el mundo se podrian disfrazar de sus personajes favoritos.

Vía:
Boing Boing

"

I don’t like golf

LEGO Eggy Pop golf course


"

lunes, enero 11, 2010

Probando Spotify…

LA cosa es que tenia ganas de probar esto del Spotify… y... ¡¡¡sorpresa!!! solo te puedes crear la cuenta gratuita si es por invitación… pero no hay nada que no se pueda arreglar, así que me he puesto en contacto con mi amiga Carmencita, que sabía que lo utilizaba para que invitase… y me hadado una solución mucho mejor… un enlace para “saltarse esta limitación”.

Así que me he registrado, me he bajado el programa, lo he instalado, he configurado el proxy, me he conectado… y ya disfruto de la musiquitita…

Google Reader Funcion Enviar a: Blogger

Si, estoy probando esta funcion, que me provoca la publicacion directa de ciertos post de forma desde el lector de noticias Google Reader.


Asi que estos días vereis noticias con un formato más o menos extraño, hasta que lo ajuste...

SbD: H4ck m3

"
Hemos tenido una semana curiosa desde que Mr. Bean apareció en la web de la Presidencia Española en la Unión Europea y los medios de comunicación publicaron titulares polémicos y alarmistas sin consultar antes con expertos en la materia.

El equipo de SbD llegó a tiempo para informar de lo que realmente había ocurrido, y para explicar mejor este tipo de vulnerabilidad buscó a Wally por diversas zonas del país.

Por si estáis interesados en la
búsqueda de vulnerabilidades, podéis demostrar vuestra destreza haciendo uso de aplicaciones que han sido diseñadas para aprender y practicar las lecciones de seguridad.

Estas aplicaciones han sido pensadas para enseñar a profesionales de la seguridad, arquitectos y desarrolladores cómo crear software seguro.

A continuación os dejo una lista con algunas de ellas para que disfrutéis un rato aprendiendo:


Demasiado listos

Fuente Microsiervos...


Demasiado listos: "

A la industria darle cursos a los jueces no les ha servido para nada, así que han tenido que apartarlos. Dominaban demasiado su materia.

David Bravo
#manifiesto

"

VirusTotal Uploader, analiza archivos en la nube de forma sencilla

Fuente: VirusTotal Uploader, analiza archivos en la nube de forma sencilla:

"

VirusTotal Uploader es una herramienta de VirusTotal que permite subir archivos para que sean analizados por 41 motores de antivirus.

Simplemente se necesita hacer un clic derecho sobre un archivo y seleccionar el menú Enviar a:

VirusTotalUploader
Para ahorrar tiempo y recursos, antes de subir el archivo, la herramienta lo analiza -por medio del hash- y si ya fue enviado con anterioridad directamente presenta el informe.

La aplicación también permite analizar los procesos activos de Windows, una gran ventaja ya que no es necesario conocer su ubicación exacta en el sistema. Y también es posible introducir una URL que apunte a un archivo para que sea analizado directamente en la nube, es decir, sin necesidad de descargarlo al equipo y volverlo a subir. Algo similar a lo ofrecido por NoVirusThanks desde su web.

VirusTotal Uploader
Por último destacar que permite subir hasta 5 archivos al mismo tiempo, de 20 MB cada uno.

Descarga: VirusTotal Uploader

Contenido extraído del sitio spamloco.net


Foro de Ayuda: forospamloco.net


"

sábado, enero 09, 2010

My Feeds =+ 48bits

Nada.. solo que para ampliar mis lecturas, me he suscrito al blog 48bits... un blog de seguridad informatica centrados en vulnerabilidades.
Ya "solo" estoy suscrito a 66...

martes, enero 05, 2010

La máquina más tonta del mundo

¿Quien de vosotros no ha pintado alguna vez en un papel por ambas caras la frase: “Si quieres tener a un tonto entretenido… ¡¡Dale la vuelta!!”… pues esta es otra versión un poco más geek.

 

La verdad es que ¡¡me encanta!!!.. las instrucciones para su fabricación las tenemos AQUI

Borrando la cuenta en Facebook

Fuente: Segu-Info

Si alguno de mis apreciados lectores han probado la cosa esa del Facebook y al cabo del tiempo no les ha gustado, han podido comprobar que la única opción que dan de forma fácil es “desactivar” tu cuenta. Esto significa que todos tus datos personales, incluyendo fotos, intereses, amigos, aplicaciones, test, etc., etc., seguirán guardados indefinidamente.

Así que en este pequeño post os pongo la receta de:

COMO BORRAR LA CUENTA DEL FACEBOOK

Este método es oficial y debe ser completo si tienes alguna pregunta info@facebook.com

Panda Cloud Antivirus

Fusilando un artículo de uno de mis blogs favoritos: Auditoria de Seguridad para empresas “sus presento” el siguiente post en el que podemos leer:

El  Panda Cloud Antivirus, que probaremos corriendo en nuestro flamante Windows 7.
Se trata de un antivirus gratuito, que consume pocos recursos y que es muy recomendable para su uso en casa, pero NO para una empresa. Los motivos que hacen que no deba usarse en un entorno empresarial son los siguientes:
- no configurable: tan sólo permite el uso de proxy, el resto de parámetros no pueden modificarse.
- no tiene consola de administración centralizada: si lo ponemos en 100 puestos distintos, salvo que vayamos uno a uno mirando, nunca sabremos si están actualizados o no.
Veamos cómo funciona en líneas generales:
Tras descargarlo de este
link, procedemos a instalarlo. Es muy sencillo, tan sólo podemos elegir el path donde queremos meterlo:



Antes de usarlo, debemos de registrarnos dando una cuenta de correo a la que se nos mandará un link para poner nuestra password en "la nube". Esta password sirve para consultar nuestra cuenta. Sigamos.

Y ya podemos empezar a usarlo:

Ahora podríamos comprobar lo que comentábamos antes: falta de opciones de parametrizacción. En particular, tan sólo puede ajustarse el proxy.
El siguiente paso es comprobar que realmente funciona. No podemos dejar un antivirus instalado sin verificar que detecta el malware correcamente. Para esto, nos meteremos en la página de
eicar, que contiene unos archivos (inofensivos) que deberían ser detectados como malware ya que hacen match de las firmas de un virus.

Podemos ir probando todos y veremos que los detecta (salvo uno que es una página web con sólo texto, pero realmente no importa)



También interesante es que pueda deshacerse marcar un archivo como virus y ponerlo en lista blanca. Para esto, hay que darle a la papelera de la ventana principal y seguir las (sencillas) instrucciones. Esto lo vamos a necesitar en cuanto usemos software de hacking, como por ejemplo metasploit.
Y, finalmente, comentar que que se integra perfectamente en windows 7, cosa que puede apreciarse echándole un ojo al panel de control:

En definitiva, una buena opción para tenerlo como antivirus en casa.

Abandonar datos de carácter personal en la calle puede salir muy caro

 

Fuente: Javier Cao Avellaneda Etiquetas: LOPD

Hoy quiero comentar una noticia reciente sobre una sanción de la Agencia de Protección de Datos. El caso se refiere a un médico que en su consulta particular cometió el error de abandonar muestras en la calle. Para desgracia de este médico, la negligencia no ha sido cometida en su trabajo como funcionario y al tratarse de una entidad privada, la sanción es económica y se eleva a los 60.101 euros por una infracción muy grave sobre el artículo 10, Deber de secreto de los datos de carácter personal.
El detalle de la noticia puede leerse en este enlace "La Agencia de Protección de Datos sanciona a un médico de Gijón por tirar envases de biopsias con datos personales" pero lo curioso de la situación es que un porcentaje altísimo de las consultas particulares que los médicos tienen en su domicilio incumple con la legislación en materia de protección de datos.
De mi propia experiencia personal (que por suerte es relativamente poca dado que no suelo tener que ir mucho al médico) siempre observo deficiencias muy básicas como no informar correctamente en las tomas de datos con las cláusulas correspondientes, la presencia de equipamiento informático sin las correspondientes medidas de seguridad.
Además, el vencimiento de los plazos de adaptación del R.D. 1720/2007 de desarrollo de la Ley 15/1999 de Protección de Datos de Carácter Personal hace que médicos que siguen pensando que la LOPD sólo aplica a los medios informáticos no estén considerando que sus fichas de pacientes en papel también tienen que tener medidas de seguridad (entre ellas, el famoso documento de seguridad donde se explican cuáles exactamente).
Todo ello pone de manifiesto la escasa concienciación que hay dentro del sector de la medicina privada y particular (las consultas en domicilios generalmente) de la severidad que tienen las sanciones de la Agencia de Protección de Datos cuando hay cualquier fuga de información. Obviamente, las inspecciones sólo se realizan cuando hay un incidente. Como en otros campos, la seguridad sólo se tiene en cuenta cuando hay problemas, pero en este caso, si eso ocurre, ya tienes sanción impuesta y el coste del incidente puede superar el precio de las medidas preventivas que son necesarias tener aplicadas. Como se suele decir, la letra con sangre entra.

Avatar es Pocahontas unos 547 años después

Para aquellos que como yo no han visto todavía Avatar, la peli esta del Cameron, solo os digo que es la versión moderna de Pocahontas.

Os pongo la prueba… primero veis “nel deuvede” Pocahontas y luego “nel PC CINE”, Avatar y me contáis.

original

Instalando Windows 7 desde un pendrive utilizando Windows 7 USB/DVD Download Tool - Checho's Blog

Instalando Windows 7 desde un pendrive utilizando Windows 7 USB/DVD Download Tool - Checho's Blog

lunes, enero 04, 2010

2010

Hola, buenas noches ya… solo quería felicitar a mis abandonados lectores un buen año 2010.

Sé que este último trimestre he publicado poco, muy, muy poco, pero circunstancias laborales me han impedido ser más prolífico… hasta el punto de que no he podido ni leer las news, tengo el news reader que “me se desborda por los 4 costaos”, podían haber publicado Windows 8 y/o haber descubierto vida inteligente en este planeta y yo ni me habría enterado.

Espero que este año 2010, pueda publicar al menos 5 post por semana… y estar más al día.