En 2019 las botnets no se usarán para ataques DDoS; se centran en la minería de criptomonedas

Un informe realizado por Kaspersky indica que las botnets van a dejar de ser utilizadas tanto para realizar ataques DDoS. Van a centrarse durante los próximos meses en la minería de criptomonedas. Hemos visto el caso de Torii, la botnet que afectaba al Internet de las Cosas. Pese a que el valor de las monedas digitales ha caído en picado durante los últimos meses, los mineros ocultos de criptomonedas siguen siendo una de las amenazas más frecuentes. Esto afecta tanto a usuarios de dispositivos móviles como en equipos de escritorio.

Anuncios

Se aprueba un real decreto ley de servidos de pago y otras medidas financieras que trasponen normativa europea al ordenamiento español

El Consejo de Ministros ha aprobado un Real Decreto-ley de servicios de pago y otras medidas urgentes en materia financiera. Este Real Decreto-ley tiene como objetivo principal transponer una serie de directivas europeas con plazo de transposición vencido y procedimiento de infracción abierto, así como adaptar el ordenamiento jurídico interno a algunos reglamentos comunitarios ya aplicables desde hace meses.

Conseguir una pronta transposición y adaptación de la normativa europea ayudará:

  • A mejorar la protección de los derechos de los usuarios de servicios de pago, que puedan realizar transacciones más seguras y que puedan acceder a una oferta creciente de servicios innovadores.
  • A mejorar la eficacia supervisora para garantizar la protección de los inversores y la integridad de los mercados, otorgándole al supervisor los poderes necesarios para sancionar y perseguir conductas relevantes relacionadas con la manipulación del mercado, la venta de determinados productos especialmente complejos o la manipulación de índices.
  • A incrementar la eficacia de la supervisión en solvencia al crear un canal de denuncias anónimas y mejorar la cooperación con otros supervisores;
  • A incrementar la protección del inversor al definir los poderes supervisores que deban tener los supervisores, a fomentar la innovación, y a una mayor competitividad de nuestro sector frente a los socios europeos.

Los jueces del Supremo discrepantes con la sentencia de hipotecas avisan de que se ha roto la confianza en la Justicia

Los 12 jueces del Tribunal Supremo contrarios a la sentencia del Pleno de la Sala Tercera que el pasado 6 de noviembre anuló el cambio jurisprudencial de la Sección Segunda que habría hecho recaer en los bancos el pago del impuesto de las hipotecas, avisan en seis votos particulares de que con este movimiento, se ha producido una quiebra de la confianza social en la Justicia.

En concreto, seis magistrados -Nicolás Mourandi, Pablo María Lucas Murillo, Francisco José Navarro, José Manuel Bandrés, Fernando Román y José Manuel Sieira– han presentado votos particulares a las tres sentencias sobre este asunto que tras pasar por el Pleno depositaron el pago del impuesto sobre los ciudadanos, mostrando discrepancias a las que se han adherido otros seis. Hubo un decimotercero que votó en contra, pero no ha emitido voto alguno.

Sin embargo, más allá de expresar su disconformidad con el fondo, pues en general argumentan que debería ser el banco quien asumiese el tributo, critican el modo en que se ha llevado esta cuestión en el Tribunal Supremo, avocando al Pleno el debate sobre una sentencia que ya era firme e implicaba un cambio en la jurisprudencia.

“La confianza social en la administración de justicia es un elemento esencial para que el modelo de convivencia que es el Estado de Derecho no sea una mera proclamación retórica y se convierta de manera efectiva en una real convicción de la mayoría de los ciudadanos”, dice el voto particular del magistrado Nicolás Maurandi.

“Y esa confianza -añade– queda gravemente quebrantada si, después de un cambio jurisprudencial extensamente argumentado, el más alto órgano jurisdiccional del Estado lo deja sin efecto, sin justificar que sea un claro desacierto jurídico, en el breve espacio temporal de un número de días que no completa un mes”.

Es una percepción similar a la que expresa el magistrado Lucas Murillo, en un voto al que se han adherido Isabel Perelló, José María Del Riego y Diego Córdoba. Dice que “el Pleno de la Sala no podía corregir la interpretación de la Sección Segunda sin grave daño a la seguridad jurídica ni muy serio quebranto de la posición constitucional del Tribunal Supremo”.

“El órgano jurisdiccional superior en todos los órdenes salvo en materia de garantías constitucionales no puede decir una cosa el 16 de octubre y otra radicalmente opuesta el 6 de noviembre simplemente porque se considere preferible una interpretación a la otra”, asegura.

Tanto el magistrado que lo escribe como los tres que lo refrendan aceptan que “en cualquier momento se puede someter al Pleno de la Sala la corrección de una doctrina sentada por una Sección si fuera errónea”. “Ahora bien, cuando la contraposición se mueva entre una solución posible y otra que se tiene por preferible, se ha de evitar que en el curso de unos pocos días el Tribunal Supremo afirme una cosa y su contraria, desdiciéndose, porque entonces no transmitirá a la sociedad la imagen de que hace justicia sino la de que siembra desconcierto”, afirma.

EL TRIBUNAL NO ESTUVO A LA ALTURA

Para el magistrado Fernando Román, el Supremo no ha estado a la altura de lo que demandaba el “interés general”. “Exigía que, en un momento de gran incertidumbre social, que afectaba gravemente al mercado hipotecario en nuestro país, diéramos una respuesta lo más precisa posible a la cuestión del alcance temporal y material que cabría atribuir a la nueva doctrina jurisprudencial que consideraba que el prestatario no era el sujeto pasivo de este tributo”, apunta en su voto particular.

El magistrado José Manuel Sieira, para quien el cambio jurisprudencial que hizo la Sección Segunda al avalar a los clientes frente a la banca está “plenamente justificado”, añade una crítica velada hacia el presidente de la Sala de lo Contencioso, Luis María Díez Picazo, que le reemplazó en el cargo. Opina que si bien tiene competencia para convocar el Pleno “ello no supone que su criterio deba necesariamente ser compartido ni que tal decisión no pueda ser sometida al control de éste”

En su opinión, “la jurisprudencia, por su propia naturaleza, esta llamada a evolucionar, precisarse y matizarse con el transcurso del tiempo” pues “el Derecho es algo vivo que evoluciona como consecuencia de que la interpretación de las normas jurídicas es un proceso integrado por diferentes criterios que van desde el sentido propio de las palabras en relación con su contexto, los antecedentes históricos y legislativos, hasta la realidad social del momento”.

Así, para el magistrado, “basta tener en consideración la relevancia que hoy alcanza la tutela de los derechos de los consumidores, tanto en el ámbito nacional como en el internacional, dirigir la mirada a las sentencias en la materia de la Sala Primera de este Tribunal Supremo y del Tribunal de Justicia de la Unión Europea, sobre todo en lo que atañe los negocios jurídicos bancarios, para darse cuenta de lo contrario”.

PREGUNTAR AL TUE Y AL TC

De hecho, para el magistrado José Manuel Bandrés, la Sala de lo Contencioso- Administrativo del Tribunal Supremo “no puede desbordar los límites de interpretación de las normas tributarias asumiendo funciones propias del poder legislativo”, cosa que en su opinión estaba haciendo porque al final, ninguno de los supuestos sobre la mesa conducía a “una solución unívoca”, ya que el origen del problema es “la inconcrección de la norma aplicada”.

Por eso, considera que antes de fallar en casación, el Pleno debió haber planteado una cuestión de inconstitucionalidad ante el Tribunal Constitucional desde el punto de vista de la igualdad a nivel tributario. También tendría en su opinión, que haber planteado una cuestión prejudicial al Tribunal de Justicia de la Unión Europea, porque “puede ser relevante” que “aclare los límites que deban respetar los Estados miembros de la Unión a la hora de establecer la tributación que deben soportar las operaciones inmobiliarias para la adquisición de la primera vivienda”.

UN TONO “BELIGERANTE” Y “DESAPACIBLE”

El voto particular del magistrado Francisco José Navarro, al que se adhieren sus compañeros de Sala Eduardo Calvo, Ángel Aguallo y Jesús Cudero, contra las sentencias es uno de los más duros y más extensos. De hecho, dedica las primeras diez páginas al “beligerante” y “desapacible” tono empleado en las sentencias y transmite su “extraordinaria preocupación” por la imagen ofrecida por el Supremo.

“Lo más preocupante, con mucho, es la imagen que de nosotros mismos estamos proyectando a la sociedad, en particular a los teóricos y prácticos del Derecho y, muy en especial, a los jueces y magistrados que integran la carrera judicial y, que, en su quehacer diario, confían en el ejemplo del Tribunal Supremo a la hora de esclarecer la resolución de los asuntos que se someten a su decisión, que pueden quedar perplejos con estas actitudes belicosas”, explica.

Pero además de esta “falta de respeto”, Navarro cree que las “poco templadas palabras de los ponentes” de las sentencias que deshacen el cambio jurisprudencial también van dirigidas contra los propios magistrados de la Sala de lo Contencioso que asistieron al Pleno, pues considera que las sentencias utilizan un “tono despectivo o burlesco” al referirse a quienes defendían que el impuesto recayese en la banca y de “panegírico” cuando aluden a las atribuciones del presidente de la Sala.

El voto particular de este magistrado incluye además, críticas contra la “acelerada” convocatoria del Pleno, cuyas “circunstancias y términos hacían pensar, no de un modo implícito ni dudoso, en una terminante llamada a la rectificación o enmienda de la jurisprudencia establecida” en la sentencia que daba la razón a los clientes.

CÓMO SERÍA EL INTERNET SIN CONTRASEÑAS

Alternativas al uso de la contraseña como método de autenticación

Recientemente Microsoft dio a conocer que sus cerca de 800 millones de usuarios de servicios como Outlook, Office o Skype ahora tendrán la opción de iniciar sesión en estas plataformas sin la necesidad de utilizar una contraseña, informan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

El anuncio es parte de los planes de diversas empresas para migrar hacia el uso del Internet sin contraseñas mediante la implementación de WebAuthn, tecnología clave para concretar esta transición. Acorde a especialistas en ciberseguridad y forense digital, la implementación de esta tecnología implica el uso de la biométrica (como reconocimiento facial o huellas digitales) u otras formas de autenticación en lugar de seguir utilizando nombres de usuario y contraseñas.

Aunque esta es una medida relevante para la seguridad de los usuarios de Internet, aún falta pasar por un largo proceso de implementación, en el que habrá que convencer a los usuarios de adoptar nuevas formas de autenticación para el acceso a las diversas plataformas digitales. El uso de la contraseña es relativamente simple para cualquier usuario de Internet, por lo que este método ha prevalecido como el más utilizado. Por su parte, la autenticación sin contraseña funciona de manera diferente, puede ser complicada de entender y conlleva la necesidad de aprender nuevas siglas o conceptos, como FIDO2, WebAuthn, o CTAP. A continuación, especialistas en forense digital tratarán de explicar de manera general en qué consiste la autenticación sin contraseñas.

Inicios de sesión sin contraseña

Cuando alguien utiliza un sitio web, la manera más común de registrarse es eligiendo un nombre de usuario y contraseña. Una vez que el usuario comparte con el sitio web estos datos, se pierde cualquier tipo de control sobre lo que el sitio hace con su palabra clave, sólo queda esperar que el sitio web almacene y procese esa información de manera segura. Con base en el número de incidentes de seguridad de datos acontecidos recientemente, podemos deducir que no siempre se cumple esta expectativa.

Acorde a expertos en forense digital, con la autenticación sin contraseña los usuarios ya no dependerán de que el sitio web almacene de manera correcta su información. Esto se debe a que se utiliza la criptografía de clave pública, que autentica al usuario utilizando dos claves criptográficas: una clave privada, que es secreta, y una clave pública.

El usuario guarda su clave secreta, y le da la clave pública al sitio web cuando se registra. Debido a que esta clave será pública, los usuarios no deberán preocuparse de que su información confidencial sea comprometida en caso de una violación de datos. La clave pública sólo podrá desbloquear cosas que estaban bloqueadas usando la clave privada correspondiente.

Por su parte, el usuario se autentica utilizando su clave privada para encriptar un ‘desafío’ (un número aleatorio muy grande) enviado por el sitio web y luego hará que el sitio lo descifre con la clave pública. Si la secuencia de cifrado/descifrado funciona y el servidor web recupera el desafío del usuario, se completa el proceso de autenticación sin contraseña.

Para que esto funcione correctamente, el usuario necesitará un ‘autenticador’, un administrador de accesos y un conjunto de normas que permitan que su equipo, su navegador, y los sitios web que visita, colaboren para que se complete el proceso.

WebAuthn

WebAuthn es una API que los sitios web y los navegadores pueden usar para habilitar la autenticación mediante el uso de criptografía de clave pública en lugar de contraseñas. Los principales navegadores ya manejan WebAuthn, el siguiente paso es que los sitios web inviertan para implementar este cambio de código.

En lugar de solicitar que el usuario ingrese su nombre de usuario y contraseña, los sitios web pueden llevar a cabo la autenticación utilizando el código JavaScript incorporado en sus páginas web.

El código utiliza la API de WebAuthn para solicitar a los navegadores que generen credenciales cuando el usuario se registra en un sitio web, o para obtener las credenciales de inicio de sesión.

Aunque el código JavaScript se descarga con la página web y se ejecuta en la máquina del usuario, en su navegador, aún se considera parte del sitio web, por lo que no se puede confiar en el acceso a su clave privada ni a ningún otro secreto.

Autenticadores

Por defecto, los sitios web no reparan en la forma en la que el usuario genera o administra sus claves privadas, por lo que se puede utilizar el método más conveniente para cada individuo. Los usuarios pueden usar la autenticación incluida en su sistema operativo, como Windows Hello, el reconocimiento facial de Microsoft, o un autenticador remoto, un smartphone, por ejemplo.

Uniendo todas las piezas

Un escenario posible es que el usuario desee autenticarse usando sus huellas digitales. Al momento de iniciar sesión, el código en la página de inicio de sesión utiliza la API de WebAuthn para pedirle al navegador que firme un ‘desafío’ usando su clave privada. El navegador pasa el desafío al autenticador, y el autenticador le solicita al usuario permiso para firmar el desafío, lo que el usuario hace poniendo su dedo en el escáner de huellas.

El autenticador verifica la huella digital del usuario, firma el desafío y lo reenvía al navegador, que lo devuelve al código JavaScript del lado del cliente, que finalmente lo devuelve al servidor del sitio web, completando el proceso.

Explicado de esta manera puede parecer complejo, pero la interacción requerida del usuario es mínima.

El Senado registra 32 enmiendas al proyecto de LOPD y garantía de los derechos digitales

Tras la remisión del texto aprobado por el Congreso, el Senado ha registrado 32 enmiendas parciales. La mayoría proceden de los Grupos Mixto y Podemos-En Comú-Podem y se refieren a los sistemas de información crediticia y a los derechos laborales afectados por la nueva norma.

Estas enmiendas pasarán a informe de la Ponencia y previsiblemente rechazadas en el Pleno previsto para próximo 20 de noviembre.

Los artículos cuya enmienda se propone son los siguientes:

– Art. 15. Derecho de supresión

El Grupo Parlamentario Unidos Podemos-En Comú Podem-En Marea (GPPOD) propone que los datos aportados por los ciudadanos a las diferentes congregaciones religiosas estén sujetos también a la regulación que permite la supresión de los mismos.

– Art. 19. Tratamiento de datos de contacto, de empresarios individuales y de profesionales liberales

Dos senadores del Grupo Mixto proponen que la empresa obtenga o tenga el consentimiento expreso del profesional (Trabajador) antes de ceder sus datos a terceros “ya que estos datos afectan de manera evidente a la localización del trabajador en su domicilio privado y con las posibles consecuencias que puede tener en la privacidad y disponibilidad del trabajador fuera de su horario laboral”.

– Art. 20. Sistemas de información crediticia

Cuatro senadores del Grupo Mixto, destinada a que “La evaluación de la solvencia del deudor contribuye de modo plausible a este fin y tiene la indudable ventaja de mitigar riesgos futuros del mercado financiero e inmobiliario, sin que la cesión de datos constituya menoscabo de ningún tipo, al estar amparado por la normativa que ahora se enmienda.

Por su parte, el GPPOD, propone diversas enmiendas a este artículo (enmiendas 16, 17, 18, 19 y 20) para introducir, por una parte, una mejora técnica del apartado 1, letra c), adicionando al final del mismo “una cláusula de cierra por la que se exige, expresamente, el consentimiento del afectado para el tratamiento de sus datos por parte de un sistema común”.

Igualmente propone incorporar a ese apartado un nuevo epígrafe g) al apartado 1, “por el que se establecen una serie de garantías respecto de los deudores hipotecarios en riesgo de exclusión, en concordancia con la legislación de protección de los mismos actualmente existente”.

Se propone también una modificación de su apartado 3, a fin de introducir “las matizaciones pertinentes dirigidas a no entrar en contradicción con el RGPD”, dado la elaboración de perfilados ya aparece regulada en el art. 22 del RGPD.

Este mismo Grupo propone igualmente añadir un apartado 4 a este precepto, para dotarle de “mayor capacidad de información a los deudores sobre los datos que se han aportado al sistema común … se obliga a las entidades a especificar el desglose de la deuda por los conceptos adeudados [y a ] informar sobre las consultas de datos realizados”.

Finalmente, por lo que se refiere a este artículo el GPPOD propone la adición de un nuevo apartado 5, a fin de “dotar al artículo de mayor capacidad de información a los deudores sobre los datos que se han aportado al sistema común [obligando] a las entidades a especificar el desglose de la deuda por los conceptos adeudados así como [a] informar sobre las consultas de datos realizados”.

– Art. 22. Tratamientos con fines de videovigilancia

El Grupo de Esquerra Republicana propone una enmienda menor, para suprimir la expresión “así como de …”

Por su parte el GPPOD propone la modificación del apartado 5 de este precepto, por considerarlo “una grave regresión en relación a la protección de los derechos de los trabajadores en relación con la actual regulación”, por ello se plantea hacerlo “más garantista con los derechos de los trabajadores a la vez que se sujeta la instalación de este tipo de grabaciones a los criterios de proporcionalidad y necesidad”.

– Art. 24. Sistemas de información de denuncias internas

Dos senadores del Grupo Mixto proponen una nueva redacción de este artículos, a fin de que sea mucho más especifico y englobe “todas las normativas existentes (leyes, normas y/o reglamentos aplicables) a cualquier nivel, es decir a nivel nacional, autonómico, local y/o societario”.

– Art. 32. Bloqueo de datos

Cuatro senadores del Grupo Mixto plantean suprimir el artículo 32 y su previsión del bloqueo de datos, pues “El RGPD no prevé esta obligación general (de todo tipo de datos) de «bloqueo de datos» a los efectos de posibles o hipotéticos requerimientos por parte de las administraciones públicas. El RGPD ya recoge en el artículo 18 el derecho a la limitación de tratamiento —que tiene un efecto similar al bloqueo que recoge el artículo 32—“

– Art. 35. Cualificación del Delegado de protección de datos.

Dos senadores del Grupo Mixto proponen no “limitar que el Delegado de protección de datos, tenga únicamente una formación jurídica”, “nos parece que el Delegado de protección de datos debería tener, alternativamente o adicionalmente, una formación desde el punto de vista empresarial así como en sistemas de información de protección de datos … pudiendo venir de diferentes perfiles profesionales (jurídica, económica, empresarial, informática o técnica)”.

– Art. 48. La presidencia de la Agencia Española de Protección de Datos

– Art. 49. Consejo Consultivo de la Agencia Española de Protección de Datos

Cuatro senadores del Grupo Mixto proponen la modificación de ambos preceptos, a fin de respetar el espíritu del considerando 117 del RGPD, asegurando la “plena indempendencia” de la Agencia.

– Art. 57. Autoridades autonómicas de protección de datos.

Es objeto de enmienda por dos senadores del GPN, a fin de permitir estas autoridades de control “poder ejercer, como mínimo, todas las funciones a las que se refiere el artículo 57 y contar con los poderes enumerados en el artículo 58”.

– Art. 70. Sujetos responsables.

GPPOD propone la modificación del apartado 2 de este artículo, para atribuir responsabilidad a los DPO en caso “de negligencia grave o dolo en el desempeño de sus funciones” y someter a esta figura “a la regulación que se establezca a través de las entidades de Certificación previstas en el artículo 39 de esta ley y del artículo 43.1 del Reglamento (UE) 2016/679”.

– Art. 76. Sanciones y medidas correctivas.

Dos senadores del Grupo Mixto proponen modificar el párrafo e) y añadir un párrafo g) al apartado 2, para introducir como atenuantes, por un lado las irregularidades “en el tema de la protección de datos, no del todo imputables al administrador concursal sino al administrador societario anterior, al concurso de acreedores” y, por otro, “el tamaño de la empresa a sancionar y más concretamente a las microPymes y pequeñas empresas, ya que estas no disponen de los mismos medios materiales y humanos que empresas más grandes, para poder garantizar el cumplimiento exhaustivo de la Protección de Datos”.

– Art. 77. Régimen aplicable a determinadas categorías de trabajadores o encargados de tratamiento.

El GPPOD propone dos enmiendas para incorporar, por una parte a los Sindicatos, las secciones sindicales y los delegados sindicales y, por otro, a los delegados de personal, los miembros de los Comités de Empresa y los miembros de las Juntas de personal en el ámbito de aplicación de este artículo.

– Art. 81. Derecho de acceso universal a Internet.

El GPPOD propone dos enmiendas para modificar, tanto el apartado 1 como el apartado 2 de este precepto, en ambos casos con la finalidad de “expresar explícitamente en el articulado que son los poderes públicos quienes desarrollarán las políticas necesarias para facilitar el acceso a Internet, tal y como establece el artículo 9.2 de la Constitución”.

– Art. 82. Derecho a la Seguridad Digital

Dos senadores del Grupo Mixto pretenden “hace este artículo mucho más preciso, indicando a todos los tipos de actores intervinientes intermediarios para el acceso de todo tipo de usuarios a Internet (Operadoras, plataformas, proveedores de servicios y contenidos de Internet”, especificando “de manera más precisa las necesidades en materia de seguridad digital de los usuarios de Internet, ya sean empresas o particulares”.

Por su parte, el GPPOD propone una enmienda para asegurar que el ejercicio de este derecho se entienda “sin perjuicio de la legislación de la Unión, o de la legislación estatal que cumpla con la legislación de la Unión, con respecto a la legalidad de los contenidos, aplicaciones o servicios”.

– Art. 87. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral.

El GPPOD propone una modificación al apartado 2 de este artículo, para diferenciar “entre el acceso a los dispositivos en sentido amplio y el acceso a los contenidos específicos relacionados con [la] actividad laboral que puedan contener dichos dispositivos, de manera que se garantice también un espacio de privacidad al trabajador en los mismos [y para] especificar de manera clara y precisa cual ha de ser la finalidad única de acceso del empleador a los dispositivos digitales facilitados al trabajador”.

– Art. 96. Derecho al testamento digital.

El GPPOD propone dos enmiendas sucesivas a este precepto (la 29 y la 30), a fin de, por una parte, “clarificar que el acceso [de las personas vinculadas al fallecido] debe entenderse como suministro de copia de los datos y no como acceso a credenciales o contraseñas” y, por otra, “diferenciar entre comunicaciones electrónicas (correos electrónicos o mensajerías instantáneas) y contenidos digitales (archivos, películas, música, etc)”.

– Disposición adicional sexta. Incorporación de deudas a sistemas de información crediticia

El GPPOD propone “incrementar la cuantía mínima para la inclusión en estos registros en la cantidad de 300 €”, así como modificar la capacidad del Gobierno de variar esta cuantía solo a una cantidad superior.

– Disposición adicional séptima. Identificación de los interesados en las notificaciones por medio de anuncios y publicaciones de actos administrativos.

Dos senadores del GPN proponen una mejora técnica “teniendo en cuenta que la opción aleatoria de una parte del DNI puede plantear problemas”. Por ello “se propone que las cifras que se incluyan sean siempre las cuatro últimas para permitir identificar inequívocamente la persona afectada”

– Disposición adicional vigésima segunda. Acceso a los archivos públicos y eclesiásticos

Cuatro senadores del Grupo Mixto proponen su modificación, a fin de permitir el acceso a los archivos públicos y eclesiásticos a los hijos considerados “bebés robados” que busquen a sus familias biológicas.

Por su parte el GPPOD propone adicionar “una frase al articulado de la ley para dar cobertura a las personas que, por distintos motivos y circunstancias, han sufrido ellas mismas o algún familiar una filiación incorrecta en el momento de su nacimiento”.

La normativa española que permite extinguir la relación laboral de los docentes interinos es compatible con el derecho de la UE

El Tribunal de Justicia, en sentencia sobre el asunto C-245/17, de 21 de noviembre, declara que el Acuerdo Marco no se opone a la normativa española, que permite a un empleador extinguir, en la fecha en que finaliza el período lectivo, la relación de servicio de duración determinada de los docentes nombrados como funcionarios interinos para un curso académico por el hecho de que, en esa fecha, ya que no se dan las razones de necesidad y urgencia a las que se supeditó su nombramiento, mientras que se mantiene la relación de servicio por tiempo indefinido de los docentes que son funcionarios de carrera.

Contexto

El Tribunal Superior de Justicia de Castilla-La Mancha conoce de un litigio entre dos profesores interinos y la Consejería de Educación de Castilla La Mancha, respecto del cese de su relación laboral como funcionarios interinos, comparado con el trato dispensado a los funcionarios de carrera. Tras haber trabajado durante el curso escolar 2011/12, los profesores recibieron una carta a finales de junio informándoles de la resolución de su contrato, cuando hasta ese año los funcionarios interinos habían sido mantenidos en su puesto hasta el inicio del año escolar siguiente, pudiendo disfrutar del período de vacaciones proporcional (y no obligatoriamente de una compensación financiera). Las autoridades educativas alegaron que habían desaparecido la necesidad y la urgencia que habían justificado que se recurriese temporalmente a sus servicios, y los dos fueron cesados con carácter inmediato. Los profesores interinos consideran que la resolución de sus contratos es abusiva, y alegan tener los mismos derechos que los funcionarios de carrera al haber realizado las mismas tareas. El Tribunal de Justicia deberá analizar el Acuerdo Marco sobre el trabajo de duración determinada y la Directiva sobre la ordenación del tiempo de trabajo. Debe examinarse si las autoridades educativas competentes discriminan a los funcionarios interinos nombrados con carácter temporal frente a los funcionarios de carrera fijos cuando se les cesa anticipadamente al finalizar el período lectivo. También se plantea la cuestión de si los funcionarios interinos resultan discriminados por el hecho de que, al producirse su cese al comienzo de las vacaciones de verano, no pueden disfrutar de sus vacaciones como días efectivos de descanso, sino que simplemente reciben una compensación económica, reducida en proporción.

Conclusiones

El Tribunal de Justicia señala ahora que el hecho de que, en la fecha de finalización de las clases, no se extinga la relación de servicio de los docentes que son funcionarios de carrera o de que esta relación no se suspenda es inherente a la propia naturaleza de la relación de servicio de estos empleados, que están llamados a ocupar una plaza permanente precisamente porque su relación de servicio es por tiempo indefinido. En cambio, las relaciones de servicio de duración determinada, como las de los interesados, se caracterizan por el hecho de que el empleador y el empleado acuerdan, cuando se inicia la relación, que esta se extinguirá cuando se produzca una circunstancia fijada de manera objetiva, como la finalización de una tarea determinada, el advenimiento de un acontecimiento concreto o, incluso, una fecha concreta. En este caso, el Tribunal Superior de Justicia de Castilla-La Mancha debe apreciar si el empleador extinguió la relación de servicio de los interesados antes de que se produjese la circunstancia fijada de manera objetiva por las partes. Si así fuese, este hecho no constituiría una discriminación prohibida por el Acuerdo Marco, sino un incumplimiento por parte del empleador de las condiciones en las que se enmarca esa relación de servicio, incumplimiento que podría sancionarse, en su caso, con arreglo a las disposiciones nacionales aplicables. Por lo tanto, dado que el Acuerdo Marco reconoce en principio la legitimidad de recurrir a relaciones de servicio por tiempo indefinido y también de hacerlo a relaciones de servicio de duración determinada, y que no establece en qué condiciones se puede hacer uso de unas y de otras, no cabe sancionar, sobre la base de dicho Acuerdo, una diferencia de trato como la que es objeto de este asunto, consistente en el mero hecho de que una relación de servicio de duración determinada se extingue en una fecha dada, mientras que una relación de servicio por tiempo indefinido no se extingue en esa fecha.

El Tribunal de Justicia señala que, en realidad, los interesados no solicitan ser tratados efectivamente, por lo que respecta a la duración de su relación de servicio, de la misma manera que sus compañeros funcionarios de carrera, que están llamados a ocupar sus puestos incluso después del 14 de septiembre de 2012, sino que lo que reclaman con sus solicitudes es el mismo trato que se otorgó a los docentes que en los anteriores cursos académicos fueron nombrados como funcionarios interinos hasta el 14 de septiembre. El Tribunal de Justicia expone que, dado que el principio de no discriminación se ha aplicado y se ha concretado mediante el Acuerdo Marco únicamente en lo que respecta a las diferencias de trato entre trabajadores con contrato de duración determinada y trabajadores con contratos por tiempo indefinido que se encuentren en una situación comparable, las posibles diferencias de trato entre determinadas categorías de personal con contrato de duración determinada no están incluidas en el ámbito de aplicación del principio de no discriminación consagrado por dicho Acuerdo Marco. Finalmente, en cuanto al hecho de que los interesados se vieran privados de la posibilidad de disfrutar efectivamente de sus vacaciones anuales, de que no percibieran retribuciones durante los meses de julio, agosto y septiembre del año 2012 y de que no acumulasen antigüedad por dichos meses a efectos de la progresión en la carrera profesional, el Tribunal de Justicia señala que este hecho es simplemente consecuencia directa de la extinción de sus relaciones de servicio, que no constituye una diferencia de trato prohibida por el Acuerdo Marco.

El Tribunal de Justicia declara asimismo que la Directiva relativa a determinados aspectos de la ordenación del tiempo de trabajo no se opone a la normativa española, que permite extinguir, en la fecha en que finaliza el período lectivo, la relación de servicio de duración determinada de los docentes nombrados como funcionarios interinos para un curso académico, aun cuando esta circunstancia prive a esos docentes de días de vacaciones estivales anuales retribuidas correspondientes a dicho curso académico, siempre que los referidos docentes perciban una compensación económica por este concepto. El Tribunal de Justicia recuerda a este respecto que normalmente los trabajadores deben poder disfrutar de un descanso efectivo, en aras de una protección eficaz de su seguridad y de su salud, y que la Directiva sólo permite sustituir el derecho a vacaciones anuales retribuidas por una compensación económica en caso de que concluya la relación laboral. En este asunto es indiscutible que se ha extinguido la relación de servicio de los interesados, por lo que, en virtud de la Directiva, el legislador español podía disponer que percibiesen una compensación económica por el período de vacaciones anuales retribuidas que no pudieron disfrutar.

Saca el máximo provecho al Raspberry Pi y conviértelo en una completa herramienta para aprender sobre seguridad online

La seguridad en Internet es un aspecto cada vez más importante. Es fundamental para los usuarios mantener seguros los dispositivos conectados a la red y poder encontrar vulnerabilidades que comprometan el buen funcionamiento. Existen muchas herramientas y aplicaciones que nos permiten tener un mayor control. Hoy vamos a hablar de cómo una Raspberry Pi puede ayudarnos a aprender sobre seguridad online y proteger nuestros equipos. Puedes consultar nuestros manuales para exprimir la Raspberry Pi.

Herramientas para aprender sobre seguridad informática en Raspberry Pi.

Seguro que en alguna ocasión nos hemos topado con un pendrive o memoria externa que no nos inspira mucha confianza. Quizás alguien nos la haya dejado para compartir archivos o tal vez incluso hayamos utilizado una propia en un ordenador público. Sea cual sea el caso, es probable que nuestro equipo acabe infectado. Hay muchas maneras por las que podemos infectarnos con un pendrive.

El proyecto CIRCleaner está diseñado para proteger la información de estas memorias y los dispositivos. Es ideal cuando necesitamos extraer información, pero no queremos comprometer la seguridad de nuestros equipos.

Está diseñado para poder analizar un pendrive o extraer los datos sin comprometer la seguridad. Es muy útil, por ejemplo, cuando encontramos una memoria USB que no utilizamos desde hace años y no sabemos cómo de segura será.

PoisonTap

Otro de los proyectos que encontramos es PoisonTap. Fue creado por un investigador de seguridad, Samy Kamkar. Es capaz de infiltrarse en un equipo informático al tomar el control del puerto USB y emular una conexión Ethernet. Podría secuestrar todo el tráfico de Internet.

Además, PoisonTap es capaz de configurar una puerta trasera en el sistema que permite al ciberdelincuente retener el acceso incluso aunque la Raspberry Pi lleve un tiempo desconectada.

Reconocimiento facial a través de OpenCV

Hoy en día el uso de contraseñas numéricas o con diferentes caracteres están dando paso poco a poco a huellas dactilares o incluso reconocimiento facial. Este proyecto de Raspberry Pi es capaz de reconocer las caras de los usuarios. Necesita un módulo de cámara.

Con esta herramienta podemos crear un filtro de seguridad muy interesante.

Usos de seguridad para una Raspberry Pi

Nagios

Nagios ofrece a los usuarios un monitoreo de red. Sirve para analizar nuestras conexiones y poder determinar la seguridad.

También ofrece protección a la hora de navegar por las páginas webs. Hay que mencionar que su instalación es sencilla.