Microsoft y la L.O.P.D.

libro_MS_LOPDAcabo de leer el libro “La Protección de Datos Personales: Soluciones en Entornos Microsoft”, de J.M. Alonso, J.L. García, Antonio Soto, David Suz, José Helguero, Mª Estrella Blanco, Miguel Vega y Héctor Sánchez, editado por Microsoft Ibérica en colaboración con la Agencia Española de Protección de Datos y el organismo Red.es, y tengo que decir que me parece un trabajo con múltiples virtudes, comenzando por la de la economía. No solamente los hard-copies de la obra están hechos con papel reciclado, sino que además Microsoft Ibérica distribuye una versión gratuita en PDF que se puede descargar de Technec.

La primera mitad de este libro de más de 400 páginas está dedicada a explicar los conceptos principales de la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, asi como el Real Decreto 1720/2007 de 21 de diciembre por el que se aprueba el reglamento de desarrollo de la misma. La segunda expone los medios y mecanismos de seguridad disponibles en los propios productos Microsoft (Windows Server 2008, Windows 2007, Exchange 2007 y otros) para garantizar el cumplimiento de la Ley de Protección de Datos y los preceptos de su reglamento de desarrollo, que aunque no nos demos cuenta, ya está desempeñando un papel importante en nuestra vida profesional y particular.

Lejos de limitarse a facilitar una serie de recetas para eliminar archivos temporales y encriptar el archivo de paginación, el manual transmite una visión global del funcionamiento de los subsistemas de seguridad en las diferentes versiones de Windows (autentificación del usuario, gestión de contraseñas, registro e interpretación de eventos). Especialmente útil para el profesional de la seguridad y el ingeniero informático es el ejemplo de aplicación del reglamento en SQL Server, tema al que dedica un capítulo entero, y donde se especifica la seguridad de acceso de cada uno de los objetos que componen una base de datos, incluyendo las columnas de las tablas. Otro de los méritos de este libro reside en su implícita contribución al sostenimiento de la dignidad profesional del informático: para garantizar la seguridad de los datos no necesitamos costosos desarrollos de software, certificaciones ni servicios de consultoría, sino tan solo un administrador de sistemas competente y responsable.

Más sobre los contenidos de este libro en una fuente autorizada, el blog de Héctor Montenegro, Director de Tecnología de Microsoft Ibérica.

10 Responses to “Microsoft y la L.O.P.D.”

  1. ¿Detalla el libro como cerrar los backdoors que MS pone en sus productos para que la NSA pueda espiarte a placer?

    “Protección de datos”, “seguridad” o “libertad” son conceptos prácticamente imposibles de aplicar a productos privativos. Nunca sabrás (no debes saber) qué hace realmente el producto, cómo funciona, cómo interpreta y lleva a cabo (o tan siquiera si lleva a cabo) tus órdenes. La verdadera protección solo es posible con software libre.

  2. Hay otro remedio que por lo general nunca falla: desenchufar el cable de la red.

  3. Lo admito, tu solución es mejor que la mía :^)

  4. @Iñaki, tu comentario es de niño pequeño. solo te ha faltado decir que GAtes es la reencarnación del Diablo, como se dijo a finales de los 90’s.
    ¿Backdoors de la NSA? Si, si claro. Es que la NSA tiene un interés enorme en tu PC. y Microsoft arriesga su negocio para que la NSA te espie.
    Parece mentira que algunos que se creen profesionales, sigan dando pie a leyendas urbanas tan absurdas.
    El único troyano que se ha visto y demostrado alguna vez en un sistema operativo, ha ocurrido en Symbian. con una distribución “firmada digitalmente”🙂 … Manda huevos.

  5. ¡Buen intento de argumento de hombre de paja, Lestat! (aliñado con un ad hominem acusándome de infantilismo, pero eso lo obviaré).

    Por un lado me acusas decir que Gates es el diablo, y ridiculizas eso, en vez de mi argumento. Por otro ridiculizas gratuitamente el interés de la NSA en mi ordenador en concreto. Los adultos deberíais aprender a razonar sin falacias, amigo Lestat.

    Obviando lo de Gates, por ridículo (creo que Bill Gates no es el diablo, sino simplemente una persona artera y ruín, pero es mi opinión personal basada en mi limitada y subjetiva experiencia), pasaré al interés de la NSA en mi ordenador. Claro que la NSA no tiene interés en el contenido del ordenador de una persona en concreto, pero obviamente lo tiene en el contenido de los ordenadores de todos. ¿Te suena el programa Echelon?[1] Es cosa apenas negada por los servicios de inteligencia de todo el mundo que por ejemplo el intercambio de e-mails es scaneado y filtrado hasta los límites que humanamente pueden. De hecho Google lo hace, cuando te presenta anuncios relacionados con el contenido del e-mail que estás viendo. De ahí a que salte una alarma cuando ciertas palabras salgan en un e-mail va un paso. Por eso existen PGP y GPG, para que los correos sean confidenciales.

    Otro ejemplo: durante años la administración americana ha controlado los libros prestados por las bibliotecas, poniendo recursos en investigar a la gente que cogiese libros de cierta lista negra, en la cual estaba, por ejemplo, “El guardián entre el centeno”, que supuestamente leyó el asesino de Lennon[2], y supuestamente debe de volver a la gente asesina, no sé yo…

    ¿Te suenan las cookies? ¿Te suena el modelo de negocio de Google? ¿El CEO de Google está interesado en tener una base de datos con las páginas que visito yo? ¡Ridículo! Pero en el fondo es verdad: Google vive de correlacionar información de usuarios y ofrecer servicios (sobre todo anuncios) “contextualizados” y “personalizados”.

    Volviendo a la NSA y sus backdoors, te dejo con la segunda entrada en Google al buscar “nsa backdoor”:

    http://www.heise.de/tp/r4/artikel/5/5263/1.html

    [1] http://en.wikipedia.org/wiki/Echelon_(signals_intelligence)
    [2] http://es.wikipedia.org/wiki/El_guardián_entre_el_centeno#Asesinos_relacionados_con_el_libro

  6. Mis disculpas al usuario Silanes: su comentario fue retenido por el sistema antispam y no lo he visto hasta ahora. Feliz finde a todos.

  7. De hecho, ¿no resulta sorprendente el surgimiento y rapidísimo desarrollo de Google?¿quien mas interesado que la NSA en saber lo que hay en todas las páginas web del mundo? ¿y quien sino en saber quien está interesado en que? nuestros intereses nos definen. Sin el capital de la NSA no creo que Google hubiese podido tener un surgimiento tan meteorico.
    Por cierto, entren en google y pongan como argumentos de busqueda google y NSA. Y lean.

  8. Para que quede constancia, mis argumentos no iban hasta un nivel tan conspirativo como Pedro sugiere (tiendo a no creer que haya nexo entre Google y la NSA, pero admito mi ignorancia). Simplemente quería poner de manifiesto que el software privativo tiene problemas intrínsecos de seguridad y privacidad. Su opacidad, unida al hecho de que sea un agente concreto (quien, a diferencia de una comunidad, puede tener intereses personales o empresariales) quien controle su desarrollo, convierte en temeridad confiar ciegamente en su fidelidad con respecto al usuario.

Trackbacks

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: