Escrito por Pixel 

34 datos

34 datosEl pasado viernes la Unión Europea y los Estados Unidos llegaron a un acuerdo provisional para el intercambio de datos de los pasajeros de vuelos con tránsito o destino al país norteamericano. Este acuerdo sustituye al acuerdo vigente desde 2004, que había sido declarado ilegal recientemente por el Tribunal de Justicia de la Unión Europea. Los EE.UU. exigían a las compañías esos datos y los operadores aéreos necesitaban tener un marco jurídico legal para la cesión de esta información. El acuerdo se establece sobre 34 datos y tiene que ser aún aprobado por los ministros de Justicia de la UE.

Hasta aquí todo “normal” dentro de las medidas de seguridad adoptadas tras los atentados del 11 de Septiembre de 2001. Los problemas lógicamente vienen de las políticas de protección de datos de cada país. En nuestro país en principio no hay mucho problema ya que La Ley Orgánica de 1999 de Protección de Datos de Carácter Personal, dice:

2.- El régimen de protección de los datos de carácter personal que se establece en la presente Ley Orgánica no será de aplicación:
(…)
c.- A los ficheros establecidos para la investigación del terrorismo y de formas graves de delincuencia organizada. No obstante, en estos supuestos el responsable del fichero comunicará previamente la existencia del mismo, sus características generales y su finalidad a la Agencia de Protección de Datos.

Sin embargo no está claro que los datos de los viajeros sean propios únicamente de la investigación sobre terrorismo, ya que objeto es claramente otro.

Otro de los problemas en la negociación fue el número de datos, ya que EE.UU quería 60 en lugar de los 34 sobre los que se ha establecido el acuerdo. Además otro escollo era la utilización de esos datos que en principio sólo estaban destinados a la Oficina de Aduanas y Fronteras (BCP), y al Departamento de Seguridad Nacional (DHS). Finalmente el acuerdo establece que, por motivos de seguridad, los datos podrán ser compartidos con otras agencias de seguridad (FBI, CIA…).

Lo que más nos llamaba la atención era el número de datos, 34. En un principio nos parecían demasiados, ya que no hay tantos datos en un billete de avión, así que investigando hemos conseguido la lista completa:

Lista de 34 datos que las aerolíneas europeas han de pasar a los EE.UU.
1. Código de registro del localizador del PNR (Passenger Name Record)
2. Fecha de la reserva
3. Fecha(s) del recorrido previsto
4. Nombre del pasajero
5. Otros nombres de pasajeros del PNR
6. Dirección
7. Información de todos los tipos de pago
8. Dirección de facturación
9. Números de teléfono de contacto
10. Todo el itineriario reflejado en el PNR
11. Información de Frequent flyer (imitado a las millas voladas y direcciones)
12. Agencia de viajes
13. Agente del recorrido
14. Código de indentificación del PNR
15. Estado del recorrido del pasajero
16. Información detallada/dividia del PNR
17. Dirección de E-mail
18. Información del billete
19. Observaciones generales
20. Número del billete
21. Número de asiento
22. Fecha de emisión del billete
23. Historial no mostrado
24. Número de las etiquetas del equipaje
25. Información no mostrada
26. OSI (Other Service Information)
27. Información SSI (Special Service Information) / SSR (Special Service Request)
28. Solicitante de la reserva
29. Histórico de cambios del PNR
30. Número de viajeros del PNR
31. Información del asiento
32. Billetes de una sola dirección
33. Toda la información recogida en el APIS (Advanced Passenger Information System)
34. Toda la información del ATFQ (Automatic Ticketing Fare Quote)

(Nota: algunos términos son los habituales de compañías aéreas y no hemos podido descifrarlos del todo.)

Como ves, aunque son 34 datos, es mucha más información. Y como además, y siguiendo la legislación vigente, nadie te avisa de la naturaleza y uso de estos datos. Por ejemplo en la política de privacidad e información legal de Iberia:

En el caso de que los datos recogidos se utilizasen para una finalidad distinta para la cual hubiesen sido recabados o recogidos se requerirá el consentimiento previo de los interesados.

Los usuarios no son conscientes de este hecho, y bueno sería que lo fueran. Según la legislación vigente, cada base de datos ha de tener un sólo uso, y cada una de ellas tiene que tener una ubicación declarada, documentada y única, cosa bastante complicada de cumplir. Para más inri y como está demostrado se producen errores según se desprende de un informe recientemente publicado sobre los errores de las listas antiterroristas de los EE.UU.: 30.000 personas han pedido a la Administración de Seguridad en el Transporte que se eliminen sus nombres de la lista, al ser confundidos con terroristas.

Comentarios

  • Pedrito

    Pedrito, dijo:

    26. OSI (Other Service Information)

    Reos, respondió:

    Modelo OSI

    Siguiendo el esquema de este modelo se crearon numerosos protocolos, como por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo sigue siendo muy usado en la enseñanza como una manera de mostrar como puede estructurarse una “pila” de protocolos comunicaciones (sin importar su poca correspondencia con la realidad).

    El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:
    [editar]

    Capa Física (Capa 1)

    La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio (cable conductor, fibra óptica o inalámbrico); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

    Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si esta es uni o bidireccional (simplex, duplex o full-duplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.

    Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable); o electromagnéticos. Estos últimos, dependiendo de la frecuencia /longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.

    Sus principales funciones se pueden resumir como:

    * Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

    * Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

    * Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

    * Transmitir el flujo de bits a través del medio.

    * Manejar las señales eléctricas/electromagnéticas

    * Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
    * Garantizar la conexión (aunque no la fiabilidad de ésta).

    [editar]

    Codificación de la señal

    El nivel físico recibe una trama binaria que debe convertir a una señal electro magnética, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.

    En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz.

    Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulatión) (por ejemplo 5 V para los “unos” y 0 V para los “ceros”), es lo que se llaman codificación unipolar NRZ. Otros médios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no apuran bien la capacidad de medio. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto.

    En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, con técnicas de modulación complejas de espectro ensanchado
    [editar]

    Topología y medios compartidos

    Indirectamente el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. Atendiendo al número de equipos que comparten un medio hay dos posibilidades:

    * Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por terceros
    * Conexiones multipunto: en las que dos o más equipos pueden usar el medio.

    Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto (sin embargo, véase FDDI) y por el contrario las conexiones inalámbricas son inherentemente multipunto (sin embargo, véanse los enlaces infrarrojos). Hay topologías como el anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto.

    La técnica utilizada para lograr que los nodos sobre la red, accedan el cable o medio de comunicación y evitar que dos o mas estaciones intenten transmitir simultáneamente es trabajo del nivel 2, la capa de enlace.
    [editar]

    Equipos adicionales

    A la hora de diseñar una red hay equipos adicionales que pueden funcionar a nivel físico, se trata de los repetidores, en esencia se trata de equipos que amplifican la señal, pudiendo también regenerarla. En las redes Ethernet con la opción de cableado de par trenzado (la más común hoy por hoy) se emplean unos equipos de interconexión llamados concentradores (repetidores en las redes 10Base-2) más conocidos por su nombre en inglés (hubs) que convierten una topología física en estrella en un bus lógico y que actúan exclusivamente a nivel físico, a diferencia de los conmutadores (switches) que actúan a nivel de enlace.
    [editar]

    Capa de enlace de datos (Capa 2)
    Artículo principal: Nivel de enlace de datos

    A partir de cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.

    La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

    Ejemplos: Ethernet, Token Ring, ATM, FDDI.
    [editar]

    Capa de red (Capa 3)
    Artículo principal: Nivel de red

    El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Es decir que se encarga de encontrar un camino manteniendo una tabla de enrutamiento y atravesando los equipos que sea necesario, para hacer llegar los datos al destino. Los equipos encargados de realizar este encaminamiento se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

    Adicionalmente la capa de red debe gestionar la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande).

    Ejemplos: IP, IPX
    [editar]

    Capa de transporte (Capa 4)

    Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.

    Para finalizar, podemos definir a la capa de transporte como:

    Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando.
    [editar]

    Capa de sesión (Capa 5)

    Esta capa ofrece varios servicios que son cruciales para la comunicación, como son:

    * Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
    * Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
    * Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

    Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción.
    [editar]

    Capa de presentación (Capa 6)

    El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

    Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

    Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

    Esta capa también permite cifrar los datos y comprimirlos.
    [editar]

    Capa de aplicación (Capa 7)

    Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

    Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición “HTTP/1.0 GET index.html” para conseguir una página en html, ni lee directamente el código html/xml.

    Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:

    * HTTP (HyperText Transfer Protocol) el protocolo bajo la www
    * FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros
    * SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico
    * POP (Post Office Protocol)/IMAP: reparto de correo al usuario final
    * SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
    * Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.

    Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:

    * SNMP (Simple Network Management Protocol)
    * DNS (Domain Name System)

    Para que decir otra cosa?

  • 34 datos y ni una coma. Este George…

  • Bueno, creo recordar que la Ley de Protección de Datos permite las transferencias internacionales de datos a los países comprendidos en el Tratado Schengen, EEUU, Canadá y unos cuantos más, así que supongo que no hay conflicto por lo que respecta a nuestra legislación.
    De todas formas, a mí no me hace ni pizca de gracia, así que me temo que, muy a mi pesar, de momento optaré por el boicot y pasaré de viajar a los EEUU mientras pueda. Parece que mi ansiada visita a Nueva York tendrá que esperar a tiempos mejores :-(

  • Pingback: Estados Unidos quiere conocer Europeos - carrero Bitácora de los Hermanos Carrero, David Carrero Fernández-Baillo y Jaime Carrero Fernández-Baillo. Todo sobre Internet, Tecnología, Tendendias, Dominios, Bitácoras, Diseño y Programació()

  • Da la impresión que al final el tema del terrorismo internacional es una excusa para tenernos a todos más controlados dentro del redil. Todo esto supone un recorte de las libertades civiles bajo el manto de una seguridad irreal. A este paso nos sellarán con un chip para controlarnos al 100%. Menudo futuro que nos espera :-(

    Saludos

    CarlosFernandez.org

  • spidi

    Sinceramente esos datos son en su mayoria irrisorios… por lo menos comparados con los necesarios para obtener el visado para ir a EEUU. Me parece una de esas noticias nimias-rellena-portadas

  • Pingback: www.sopadeblogs.com()

  • Otro paso más para la campaña para dominar el mundo promovida por el señor Bush ^^

Si continuas utilizando este sitio, aceptas el uso de las cookies. Más información

Las opciones de cookie en este sitio web están configuradas para "permitir cookies" para ofrecerte una mejor experiéncia de navegación. Si sigues utilizando este sitio web sin cambiar tus opciones o haces clic en "Aceptar" estarás consintiendo las cookies de este sitio.

Cerrar