Ir al contenido principal

El lado oscuro de la adecuación a la LOPD

Como bien decía el líder de la orden de los Sith:
"El lado oscuro de la Fuerza es el camino a muchas habilidades que algunos consideran antinaturales".

- Darth Sidious
Lo que creo que es perfectamente aplicable a los proyectos de adecuación a la LOPD. En ellos también hay un lado oscuro, ya que sin esas habilidades antinaturales es difícilmente comprensible que se puedan realizar convenientemente a coste cero o a precios absolutamente ridículos (para saber de qué hablo basta con buscar en Google: "precio adecuación LOPD", donde he podido ver precios, excluida la LOPD a coste cero, desde 64,99 euros).

Una de esas facultades extraordinarias que los Sith adquirían era la telequinesis (desplazamiento de objetos sin mediar causa física), habilidad que creo que no se les puede negar a las empresas que se dedican a la LOPD a coste cero vista la maña que se dan para mover a su bolsillo los fondos de la Fundación Tripartita destinados a la formación de los trabajadores sin que medie formación alguna.

Otra de esas habilidades consistía en la telepatía (transmisión de contenidos psíquicos entre personas, sin intervención de agentes físicos conocidos), y esto es precisamente lo que consiguen este tipo de empresas (LOPD a coste cero y empresas que realizan la adecuación a un coste absurdo); la adquisición de la problemática de una empresa o autónomo en materia de protección de datos sin que medie ningún tipo de "agente físico o consultor" conocido y mucho menos reunión alguna, entregando, tras un "sesudo" análisis de la misma - que como digo nadie les ha contado - y como único resultado, una documentación obtenida tras un "copy/paste" de modelos estándar más o menos afortunados (conviene recordar, además, que la adecuación a la LOPD es mucho más que un Documento de Seguridad y documentación asociada).

El control mental sobre otros seres de mente "débil" es otra de esas capacidades, aunque no me quiero meter en un "charco" porque aquí me tendría que referir a los clientes que se quedan "contentos" con este tipo de servicios y seguro que más de uno se me tira al cuello. Aclaro, por tanto, que con lo de mente "débil" me refiero a que se aprovechan del desconocimiento de la normativa para vender este tipo de servicios y que con "control mental" quiero decir que algunos de sus clientes se quedan satisfechos por el bajo coste de los mismos hasta que se dan cuenta de la auténtica chapuza que les han hecho (en el peor de los casos cuando reciben una denuncia), que se han quedado sin crédito para formar a sus trabajadores de forma conveniente (en otros temas y LOPD incluida) y que, además, pretenden seguir cobrándoles año tras año sin hacer absolutamente nada.

Pero a mí la capacidad que más me gusta es la de pasar desapercibidos, otra de esas facultades que tenían los Sith a través del lado oscuro, y en este caso me refiero sólo a las empresas que se dedican a la adecuación a la LOPD a coste cero - las que lo hacen a un coste ridículo es otro cantar, allá ellos y sus clientes -, porque no se me negará que, tras la multitud de denuncias por parte de asociaciones y profesionales en esta materia, estas empresas, pese a publicitarse a bombo y platillo en Internet y otros medios (marketing telefónico,...), siguen campando a sus anchas y consiguen pasar "desapercibidas" para las autoridades competentes.

¡Qué país!...

Por  mi parte y aunque los Sith obtienen su poder (cuota de mercado) de la fuerza más rápidamente, en base al atractivo del coste cero o un coste ridículo, espero que al final ese poder sea pasajero (que al final el mercado ponga a cada uno en su sitio) y, por tanto y aunque ya se me ha propuesto en alguna ocasión realizar este tipo de prácticas, me resisto a pasar al lado oscuro y sigo teniendo muy presente aquella frase que me dijeron un día:
"Cobra por lo que vales, porque sino acabarás valiendo por lo que cobras".

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im