Mostrando entradas con la etiqueta Datos Personales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Datos Personales. Mostrar todas las entradas

La decodificación del sistema de protección de datos personales encriptados

>>  viernes, 6 de septiembre de 2013

Filtraciones de Snowden: EE.UU. y Reino Unido "descifran encriptación" en internet
http://elcomercio.pe/ 06/09/2013

Esta tecnología es empleada para codificar servicios como historiales médicos, banca y correo electrónicos


Documentos filtrados por el ex analista de inteligencia estadounidense, Edward Snowden, sugieren que agencias de seguridad de Estados Unidos y Reino Unido lograron descifrar códigos de encriptación en internet que protegen los correos electrónicos y registros bancarios y médicos de centenares de millones de personas.

Como parte de un programa altamente clasificado de US$250 millones, la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) habrían decodificado exitosamente gran parte del sistema usado para proteger la privacidad de los datos personales.

Los informes, publicados por “The New York Times”, “The Guardian” y “ProPublica”, alegan que Yahoo y Google se encuentran entre los proveedores que fueron blanco del trabajo de decodificación.

El programa bautizado con el nombre de Bullrun -una batalla de la guerra civil estadounidense- contó con la colaboración del Cuartel General de Comunicaciones del Gobierno británico (GCHQ, por sus siglas en inglés).

Las agencias insisten en que la capacidad de descifrar la encriptación es esencial para su labor, pero la periodista de la BBC en Washington, Katy Watson, indica que las más recientes revelaciones continuarán alimentando el debate sobre el equilibrio entre la seguridad nacional y el derecho a la privacidad.

SUPERCOMPUTADORAS

Los informes aseguran que las agencias de inteligencia de Estados Unidos y el Reino Unido se están enfocando en la encriptación utilizada en los teléfonos inteligentes 4G, correo electrónico, compras en línea y redes de comunicaciones empresariales a distancia.

Se cree que bajo el Bullrun, la NSA ha construido poderosas supercomputadoras para tratar de descifrar la tecnología que encripta la información personal, cuando los usuarios inician su sesión en internet para acceder a diferentes servicios.

La NSA también colaboró con empresas de tecnología que no fueron identificadas para construir las llamadas “puertas traseras” en su software, algo que podría otorgarle al gobierno el acceso a la información, antes de que se encripte y sea enviada a través de internet.

Además de las supercomputadoras, los métodos utilizados incluyen “trucos técnicos, órdenes judiciales y persuasión para debilitar las principales herramientas que protegen la privacidad de las comunicaciones diarias”, informa “The New York Times”.

Estados Unidos habría comenzado a invertir miles de millones de dólares en el programa en el año 2000, después de que sus esfuerzos iniciales para instalar una “puerta trasera” en todos los sistemas de encriptación se vieron frustrados.

Más en BBC MUNDO http://www.bbc.co.uk/mundo/

Read more...

PROYECTO DE LEY SOBRE PROTECCIÓN DE LOS DATOS PERSONALES O HABEAS DATA

>>  jueves, 6 de octubre de 2011


Proyecto sobre la protección de los datos personales
La diputada Alicia Gutiérrez (SI) ingresó ayer a la Cámara de Diputados de la provincia el proyecto de Ley sobre Protección de los Datos Personales o Habeas Data. Por el mismo toda persona física o jurídica puede interponer acción de Hábeas Data, en aquellos casos que se presuma la falsedad, inexactitud, desactualización de la información o el tratamiento de datos almacenados en archivos, o bancos de datos públicos o privados, destinados a proporcionar informes susceptibles de generar información. En estos casos la persona afectada podrá exigir su rectificación, actualización, confidencialidad o supresión.
En otro de sus artículos expresa que "será competente para entender en esta acción, el juez del domicilio del actor, el del domicilio del demandado, el del lugar en el que el hecho o acto se exteriorice o pudiera tener efecto, a elección del actor". Podrá entender en la acción de hábeas data cualquier juez de la provincia sin distinción de fueros, circunscripciones y sin consideración del turno. La legisladora Gutiérrez indicó que "la revolución tecnológica a la que asistimos y en la que estamos inmersos, ha hecho posible la creación, acceso y entrecruzamiento de enormes bancos de datos con todo tipo de informaciones. Ante esta realidad surge la necesidad de los ciudadanos de contar con un medio de protección sobre lo que se almacene como información de su vida y los más diversos aspectos de su personalidad". Además agregó que "con el correr del tiempo, cada vez son más las posibilidades de acceder y cruzar datos de múltiples fuentes de almacenamiento. De este incremento en magnitud y calidad, surge la posibilidad de que tales datos sean incorrectamente asentados, procesados o difundidos, con el correspondiente menoscabo para la intimidad o imagen personal".



Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP