Asociación de Técnicos de
                  Informática

ATI publica también la revista Revista
                        Española de Innovación, Calidad e
                        Ingeniería del Software
Novática: revista creada en 1975 por ATI
                  (Asociación de Técnicos de
                  Informática)

Revista decana de la
prensa informática española

Núm. 217 (mayo-junio 2012)

Información
sobre ATI

Información sobre
Novática

Info about Novática
(in English)

Índice general de Novática

Subscripción a Novática o compra de números atrasados

Último número

Búsqueda
 


 
Portada de Novática núm. 217
Monografía


Privacidad y nuevas tecnologías
Portada  (pulse aquí si desea ver la versión a tamaño real en formato PDF)
"La casa durmiente" - Concha Arias Pérez © 2012 ATI (Asociación de Técnicos de Informática) 

Notas importantes:


1. En esta página encontrará una versión reducida de este número. Si desea comprar este u otro número de la revista, o suscribirse a élla, infórmese pulsando aquí. Los socios de ATI, además de recibir los números impresos en su domicilio, tienen acceso a las versiones digitales íntegras de todos los números en la IntrATInet de la asociación.

2
. Los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización.

Sumario

[contenido completo en formato PDF]                                                      
                                                                                                 
                                                   
Bloque
editorial
Noticias
de IFIP

Monografía
Secciones Técnicas
Sociedad de la Información
Asuntos Interiores


 Nota muy importante:
los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización.

Bloque editorial [contenido completo en formato PDF]

Editorial
¿Ha muerto la privacidad?   2
En resumen
La invisibilidad del "vigilante y la labor del informático  2
Llorenç Pagés Casas

Noticias de IFIP
Reunión anual del TC-2 (Software – Theory and Practice)   3
Antonio Vallecillo Moreno
Reunión anual del TC-6 (Communication Systems)   3
Ana Pont Sanjuán



Monografía: "Privacidad y nuevas tecnologías"

Editores invitados: Gemma Galdon Clavell y Gus Hosein

Presentación. Privacidad y nuevas tecnologías: redes sociales, datos personales
y tecnologías de vigilancia ante el reto del respeto a los derechos de las personas   4

Gemma Galdon Clavell, Gus Hosein
[contenido completo en formato PDF]

 La protección de datos en Europa y la inquietante presencia de la privacidad   9
Gloria González Fuster, Rocco Bellanova
[resumen][nota del editor]

Tecnología de vigilancia y controles territoriales: Gobernanza y el pulso de la privacidad   15
Darren Palmer, Ian Warren
[resumen]

Google: Navegando entre la seguridad, el derecho de información y la privacidad   21
Cristina Blasi Casagran, Eduard Blasi Casagran
[resumen]

Rastros humanos en Internet: privacidad y seguimiento online en sitios web populares del Brasil   27
Fernanda Glória Bruno, Liliane da Costa Nascimento, Rodrigo José Firmino, Marta M.
Kanashiro, Rafael Evangelista

[resumen]

Las redes sociales y la tutela de la privacidad. Cuando la privacidad no se contempla como un derecho   34
Massimo Ragnedda
[resumen]

Privacidad en los escáneres corporales en los aeropuertos de la U.E.   39
Joan Figueras Tugas
[resumen]



 Secciones Técnicas


Ingeniería del Software
Métodos ágiles hoy  45
Alonso Alvarez García, Carmen Lasa Gómez, Rafael de la Heras del Dedo
[resumen][contenido completo en formato PDF]

Robótica
Printbots: Robots libres e imprimibles   50
Juan González Gómez

[resumen]

Referencias autorizadas   53
En esta sección  se contienen recomendaciones de lecturas, noticias  y fuentes diversas que elaboran los coordinadores de las Secciones Técnicas
de nuestra revista Novática, todos ellos destacados especialistas en sus respectivos campos

[contenido completo en formato PDF]


Sociedad de la Información


Programar es crear
El problema de los paréntesis y los corchetes (Competencia UTN-FRC 2011, problema C, enunciado)   59
Julio Javier Castillo, Diego Javier Serrano, Marina Elizabeth Cárdenas
[contenido completo en formato PDF]

El Problema del Superbowling (Competencia UTN-FRC 2011, problema F, solución)   60
Julio Javier Castillo, Diego Javier Serrano, Marina Elizabeth Cárdenas
[contenido completo en formato PDF]


Asuntos Interiores
Coordinación editorial / Programación de Novática / Socios Institucionales  61
[contenido completo en formato PDF]

Monografía del próximo número:  "Sistemas multiagente"

Editores invitados:  Jordi Sabater Mir (Instituto de Investigación en Inteligencia Artificial, IIIA)  y Vicente Julián Inglada (Universidad Politécnica de Valencia).




Resúmenes de artículos

Monografía: "Privacidad y nuevas tecnologías"

A partir de 2012 las monografías de Novática se publicarán solamente solamente en castellano al haber cesado en diciembre de 2011 la publicación de la revista UPGRADE, editada por Novática en lengua inglesa por delegación de CEPIS (Council of European Professional Informatics Societies). Todos los números publicados por UPGRADE entre 2000 y 2011 están disponibles en el sitio web de dicha revista.

Editores invitados

Gemma Galdon Clavell  es doctora en políticas públicas e investiga temas relacionados con la seguridad, la tecnología y la privacidad en el
Departamento de Sociología de la Universidad de Barcelona (UB). Su trabajo se centra en el estudio del impacto social y ético de las tecnologías de seguridad y vigilancia, sobre todo
aquellas desplegadas en entornos urbanos y las tecnologías inteligentes (smart cities). Actualmente es docente en la Universidad Autónoma de Ciudad Juárez (México) y ha trabajado en la UOC, la UAB y el Instituto de Seguridad Pública de Catalunya (realizando tareas de formación policial), así como en organismos internacionales como Naciones Unidas y el Transnational Institute. Forma parte del consejo asesor internacional de Privacy International y de la red latinoamericana de estudios de vigilancia.

Gus Hosein
es el Director Ejecutivo de Privacy International. Desde hace más de quince años ha trabajado en la intersección entre tecnología y derechos humanos. Ha actuado como  evaluador externo para el ACNUR, y de asesor del UN Special Rapporteur on Terrorism and Human Rights y de varias organizaciones internacionales. Ha sido profesor visitante de la Columbia University y de la London School of Economics and Political Science. Es licenciado en Matemáticas por la University of Waterloo y doctor en política tecnológica y regulación por la University of London. Es miembro de la Royal Society for the encouragement of Arts, Manufactures and Commerce.

Vuelta a inicio

La protección de datos en Europa y la inquietante presencia de la privacidad
Gloria González Fuster (1), Rocco Bellanova (1)(2)

(1) Grupo de investigación en Derecho, Ciencia, Tecnología y Sociedad, Vrije Universiteit Brussel (VUB), Bruselas (Bélgica); (2) Centro de investigación en Ciencia Política, Facultés universitaires Saint-Louis, Bruselas (Bélgica)

Resumen: Desde sus inicios en los años 60, el concepto legal de protección de datos ha estado a la sombra del término privacidad. En los Estados Unidos (EEUU) la regulación del  procesamiento de la información relativa a los individuos se estableció de manera sólida en el marco de la privacidad, ya a principios de los años 70. En Europa, a pesar de compartir  preocupaciones parecidas con los EEUU, los ordenamientos jurídicos fueron testigos, en ese mismo momento, de la aparición de varios términos concluyentes y dispares. Finalmente,  surgió una estructura legal genuinamente europea: la protección de datos de carácter personal que se reconoce ahora como un derecho fundamental en la Unión Europea (UE),  parcialmente inspirada en la privacidad (informacional), y que es formalmente diferente a cualquier derecho a la propia privacidad o al “respeto a la vida privada” en cualquiera de sus  significados. Sorprendentemente, casi 50 años después de su génesis, la protección de datos personales en Europa aparece todavía entrelazada con la noción de privacidad, incluso  estando en constante evolución. Este artículo analiza la protección de datos en Europa desde esta perspectiva, esbozando sus relaciones con las formas variables de privacidad, las  distancias entre ambas nociones, así como sus diferentes conexiones y entresijos. Prestamos especial atención a la revisión, actualmente en curso, del entorno legal de la protección de  datos en la UE; ésta parece (finalmente) anunciar la emancipación formal de la protección de datos personales de la privacidad, pero al mismo tiempo se elabora sobre referencias (ocultas)   ella. Por lo tanto, aun teniendo en cuenta tanto las consideraciones como las omisiones intermedias, la privacidad juega todavía un papel continuado en la definición de la  estructura de la protección de datos en la UE. La importancia de este papel se describe con ayuda de las reflexiones de Jacques Derrida sobre las implicaciones de dicho término.

Palabras clave: Datos personales, privacidad, protección de datos, leyes, Unión Europea.

Nota del editor: Una vez publicado el artículo, sus autores se pusieron en contacto con nosotros debido a que consideraban que la traducción del título no había sido la más adecuada (no así con el resto de la traducción la cual consideraban correcta). Efectivamente, el título del original del artículo en inglés es "European data protection and the haunting presence of privacy" y la palabra "haunting" está inspirada en las citas del filósofo francés Jacques Derrida que aparecen en el artículo. Derrida  no otorga a la palabra "haunting" las connotaciones negativas que podrían derivarse de nuestra traducción por "inquietante" y por lo tanto los autores hacen constar que una mejor traducción del título del artículo hubiera sido "La protección de datos en Europa y la persistente huella de la privacidad". Agradecemos a los autores esta precisión que nos aportan y les pedimos disculpas por las molestias ocasionadas.

Vuelta a inicio

Tecnología de vigilancia y controles territoriales: Gobernanza y el pulso de la privacidad
Darren Palmer (1) , Ian Warren (2)
(1) Presidente del Australian Surveillance Studies Group, School of Humanities and Social Sciences, Deakin University, Geelong (Australia), (2) Profesor de Criminología, Australian Surveillance Studies Group, School of Humanities and Social Sciences, Deakin University, Geelong (Australia)

Resumen: En los últimos tiempos, ha tenido lugar en diferentes dominios, incluyendo la economía de ocio nocturno, un considerable crecimiento de las tecnologías de vigilancia y de  procesamiento de información digital. En este artículo, examinamos una tecnología en particular (escáneres de identificación personal) y las conexiones entre esta forma de vigilancia y la  construcción de bases de datos asociadas con el uso más amplio de nuevas formas de gobierno territorial. A su vez, sostenemos que la privacidad, al menos en el contexto australiano,  tiene una influencia limitada en el cumplimiento de la ley actual sobre el uso de nuevas tecnologías de vigilancia no probadas. Esto es debido en parte a la forma de construcción en  Australia de las actuales leyes sobre privacidad y principios de supervisión. Sostenemos que esto en sí mismo no influye únicamente sobre las limitaciones de los regímenes de  privacidad, como recientes estudios canadienses que demuestran como la regulación de la privacidad genera un control limitado sobre la expansión de nuevas tecnologías de prevención de delitos. Sin embargo, se revela un problema aún mayor en la promulgación de nuevas leyes  que permiten a la policía y a los gestores de locales excluir a los indeseables de las instalaciones, las calles y zonas de ocio. Estos desarrollos reflejan un cambio más amplio hacia un gobierno a través de controles territoriales sub-estatales que busca sacar partido de las  muchas tecnologías emergentes de vigilancia y su normalización en la prevención de delitos sin estar condicionado por las sutilezas de las leyes de privacidad.

Palabras clave: Comportamiento antisocial, economía del ocio nocturno, escáneres de identificación personal, prevención del delito, privacidad.
Vuelta a inicio

Google: Navegando  entre la seguridad, el derecho de información y la privacidad
Cristina Blasi Casagran (1), Eduard Blasi Casagran (2)

(1) Investigadora, European University Institute; (2) Abogado, Prodat

Resumen: En los últimos años, el rápido avance de las nuevas tecnologías y, en concreto, la expansión de Internet ha urgido la necesidad de adaptar la legislación tanto nacional como  internacional a este nuevo paradigma tecnológico. Así, compañías como Google, que se encuentran liderando la red, recogen y tratan miles de datos personales a diario, sin que el  legislador pueda aún valerse de una normativa específica para combatir posibles abusos provenientes de dicha práctica. Este estudio analiza algunos de los aspectos controvertidos  relacionados con la compañía Google. En primer lugar, se examina el incremento de la publicidad basada en el comportamiento, poniendo de relieve el impacto que podría tener las  recientes propuestas legislativas a nivel europeo y en EEUU sobre este fenómeno. Igualmente, se estudia el llamado derecho al olvido tal y como lo contempla la propuesta de reglamento europeo, y las consecuencias que la instauración que este derecho podría suponer para Google. A continuación, se examina la polémica surgida por la difusa línea divisoria  entre los datos recogidos y procesados por compañías privadas como Google con fines comerciales, y el tratamiento de datos por entes públicos con finalidades relacionadas con la seguridad colectiva. Finalmente, se hace referencia a la nueva política de privacidad de Google, en vigor desde el pasado mes de marzo de 2012. Todo ello pretende ilustrar al lector cómo el poder con el que cuenta este buscador de Internet a la hora de tratar datos personales, podría llegar a fijar a nivel global aspectos legislativos tan importantes como son las fronteras entre la  privacidad, el derecho de información y la seguridad pública.

Palabras clave: Derecho al olvido, derecho de información, Google, privacidad, protección de datos, publicidad comportamental, seguridad pública.
Vuelta a inicio

Rastros humanos en Internet: privacidad y seguimiento online en sitios web populares del Brasil
Fernanda Glória Bruno (1), Liliane da Costa Nascimento (1), Rodrigo José Firmino (2), Marta M. Kanashiro (3), Rafael Evangelista (3)

(1) Universidad Federal de Rio de Janeiro (UFRJ), Brasil; (2) Pontifícia Universidad Católica de Paraná (PUC-PR), Brasil; (3) Universidad Estatal de Campinas (Unicamp), Brasil

Resumen:
Internet ha hecho nuestras acciones y nuestras vidas cada vez más rastreables. La información sobre nuestros hábitos, preferencias, gustos e intereses se puede recoger con  facilidad, almacenarse y procesarse en la red, teniendo un valor inestimable para organismos privados interesados en predecir nuestros comportamientos mientras estemos dentro de Internet y fuera de ella. Este documento pretende arrojar algo de luz sobre cómo se realiza esta recopilación de datos en sitios web populares en Brasil. Para ello, investigamos los  mecanismos de seguimiento utilizados en cinco sitios web y otros dos sitios de redes sociales. Identificamos las cookies HTTP, las Flash cookies y las balizas web (web beacons)  utilizadas en cada uno de ellos. Los rastreadores se analizaron en términos cuantitativos y cualitativos, en una forma basada en las prácticas de las empresas responsables de operarlas. Basándonos en esto, tratamos sobre contribuciones y limitaciones alrededor de la noción de privacidad en relación con el uso de rastreadores en el contexto brasileño.

Palabras clave:  Brasil, marketing online, privacidad, seguimiento online.

                                                                                                                                                                                                                                                                                                            Vuelta a inicio

Las redes sociales y la tutela de la privacidad. Cuando la privacidad no se contempla como un derecho
Massimo Ragnedda
 
Profesor de la Facultad de Filosofía y Letras de la Università di Sassari (Italia)

Resumen: En las Redes Sociales se ceden de manera gratuita y sin pudor datos de carácter privado que hace tiempo habríamos custodiado con celo. En una encuesta que he realizado  entre 1.047 estudiantes de la Universidad de Sassari, se observa que suelen existir distintas maneras de gestionar la privacidad: despreocupación en la red e hiperproteccionismo en la  vida real. Los estudiantes parecen infravalorar el peligro que implica la cesión de datos, ya que descuidan el fenómeno de la "data-vigilancia". De hecho, el 86% afirma que el principal  visitante de su perfil son sus amigos, y por eso no se preocupan de ocultar informaciones que a los amigos no se le esconderían. Este hecho hace que la red sea más familiar e íntima y al  mismo tiempo baja las defensas culturales ante una eventual intrusión de extraños en el mundo personal. Sólo el 25,9% afirma leer habitualmente o siempre la política de privacidad antes de registrarse en una página web y sólo el 34,9% se da de alta exclusivamente en páginas que poseen este tipo de políticas. Los encuestados también parecen ignorar el papel de las  agencias de marketing, encargadas de escrutar, agrupar y unir los datos de los usuarios con el objetivo de construir perfiles lo más ajustados posibles. De hecho, sólo el 3% de la muestra considera que su perfil puede ser visitado por extraños.

Palabras clave:  Data-vigilancia, perfil electrónico, privacidad, red social, vigilancia.

Vuelta a inicio

Privacidad en los escáneres corporales en los aeropuertos de la U.E.
Joan Figueras Tugas

Responsable de Informática y Sistemas en Brosa Abogados y Economistas, S.L.P.; socio sénior de ATI


Resumen: A principios de 2010, con el objetivo de mejorar los controles de seguridad aérea, algunos aeropuertos europeos iniciaron el despliegue de los llamados escáneres de  seguridad de cuerpo completo, conocidos también como escáneres corporales o escáneres de seguridad. Los escáneres corporales realizan una exploración completa del pasajero,  mostrando una imagen detallada del cuerpo humano con el fin de detectar tanto objetos metálicos como no metálicos que pudieran hallarse escondidos bajo la vestimenta.La  implantación de estos escáneres puede suponer una invasión en la privacidad de las personas ya que muestra imágenes definidas del cuerpo del pasajero sin ropa, mostrando detalles  anatómicos y partes íntimas, incluidas prótesis médicas. En este artículo se analizan las diferentes tecnologías de escaneo desplegadas en la actualidad (de onda milimétrica -activos o  pasivos- y de retrodispersión por rayos X) así como el nivel de implantación en los aeropuertos de la Unión Europea, prestando especial atención al impacto que éstos provocan sobre la  privacidad de los pasajeros. Con el fin de armonizar las diferentes normativas, la Comisión Europea ha aprobado una propuesta para regular el uso de los escáneres corporales en
los aeropuertos europeos, que solo podrán utilizarse bajo determinadas condiciones.

Palabras clave: Aeropuertos, control de accesos, escáneres corporales, escáneres de seguridad, privacidad, seguridad.
Vuelta a inicio

Secciones técnicas


Ingeniería del Software
Métodos ágiles hoy
Alonso Alvarez García (1)(2); Carmen Lasa Gómez (1), Rafael de la Heras del Dedo (1)

(1) Telefónica Digital, Product Development and Innovation. Autores del libro "Métodos ágiles y Scrum"; (2) Coordinador de la sección técnica "Tendencias tecnológicas" de Novática


Resumen: Los métodos ágiles son una forma de trabajo en auge que trata de dar una nueva respuesta a los problemas históricos del desarrollo de software. A diferencia de otros métodos tradicionales, los ágiles se adaptan al cambio y a la incertidumbre, reconociendo la realidad de los proyectos y no luchando contra ella. Antes de considerar la adopción de uno u otro método, es conveniente conocer su  filosofía, principios y prácticas. Este artículo hace una revisión rápida de los métodos más habituales hoy en día para ayudar a elegir el más conveniente a la realidad de la organización que se plantee su adopción.

Palabras clave: Agile, desarrollo software, Extreme Programming, JIT, Kanban, Lean, metodología, métodos ágiles, métodos de desarrollo, Scrum, XP.

Vuelta a inicio

Robótica
Printbots: Robots libres e imprimibles
Juan González Gómez
Grupo de Robótica y Cibernética, Universidad Politécnica de Madrid; Coordinador de la sección técnica "Robótica" de Novática

Resumen: Los printbots son la última generación de mini-robots en la que se está trabajando. Están diseñados para fabricarse mediante impresoras 3D. Son robots libres, por lo que toda la información está disponible para que cualquiera se los pueda descargar e imprimir en casa. Alrededor de ellos aparecen comunidades de desarrolladores que los hacen evolucionar.

Palabras clave:
Impresora 3D, mini-robot, opensource, printbot, Reprap, robot imprimible.

Vuelta a inicio

Sociedad de la Información

Programar es crear
El problema de los paréntesis y los corchetes
Julio Javier Castillo, Diego Javier Serrano, Marina Elizabeth Cárdenas
Laboratorio de Investigación de Software MsLabs, Dpto. Ing. en Sistemas de Información, Facultad Regional Córdoba - Universidad Tecnológica Nacional (Argentina)
 

Este es el enunciado (ligeramente adaptado) del problema C de los planteados en la Tercera Competencia de Programación de la Facultad Regional de Córdoba (Universidad Tecnológica Nacional, Argentina) UTN-FRC celebrada el 29 de noviembre de 2011.

El Problema del Superbowling
Julio Javier Castillo, Diego Javier Serrano, Marina Elizabeth Cárdenas
Laboratorio de Investigación de Software MsLabs, Dpto. Ing. en Sistemas de Información, Facultad Regional Córdoba - Universidad Tecnológica Nacional (Argentina)
 

El enunciado de este problema apareció en el número 215 de Novática (enero-febrero 2012, p.60)
 
Vuelta a inicio


Última actualización: 2 de noviembre de 2012 Autor: Llorenç Pagés Casas
Sugerencias,novatica@ati.es
Mejor con
                    cualquierHTML
                    3.2