SlideShare una empresa de Scribd logo
1 de 10
Otros conocimientos:
cloud, smartphones, IoT,
Big data y redes sociales
Pablo Fernández Burgueño
Pablo Fernández Burgueño
• Abogado e investigador jurídico
• Especializado en:
• Ciberseguridad
• Protección de datos y privacidad
• Blockchain y criptomonedas
• Marketing
• Propiedad Intelectual
6/18/2018
Documento de Seguridad avanzado - GDPR
1. Tratamientos de datos y DPO
1. Registro de actividades
2. Análisis sobre la necesidad de un DPO para cada una
de las actividades de tratamiento como responsable y
como encargado
3. Metodologías para la generación de procesos de
nuevos tratamiento de datos con protección desde el
diseño y por defecto
4. Pre-evaluaciones y, en su caso, evaluaciones de
impacto sobre los datos personales
5. Análisis de riesgo por cada tratamiento e implantación
de medidas físicas y lógicas
2. Personal y soportes
1. Funciones y obligaciones del personal
2. Certificados de formación de las personas que vayan a
tener acceso a datos personales
3. Gestión de salida y entrada de soportes
4. Análisis de riesgos por cada tratamiento e
implantación de medidas organizativas
3. Contratos de encargado del tratamiento,
siempre localizables
4. Protocolos de actuación ante:
1. Solicitud de derechos
2. Respaldos y necesidad de recuperación de datos
3. Brechas de seguridad
5. Mantenimiento constante por parte del
Responsable de Seguridad o, en su caso, el
DPO
18/06/2018 @pablofb 3
El cloud computing (1/2)
1. Tipos de nube:
1. Pública, privada o híbrida
2. Cloud, fog o edge
2. Modalidades:
1. Software como servicio (SaaS)
2. Plataforma como servicio
(PaaS)
3. Infraestructura como servicio
(IAAS)
3. Portabilidad de la
información
4. Garantías contractuales
5. Riesgos de la computación en
la nube
6. Estrategia para contratar
computación en la nube
18/06/2018 @pablofb 4
El cloud computing (2/2)
1. ¿Qué analizar?
2. ¿Quién es…
1. Responsable del fichero?
2. Responsable del tratamiento?
3. Encargado del tratamiento?
3. Legislación aplicable
4. Ubicación de los servidores
5. Medidas de seguridad
6. ¿Auditorías?
7. ¿Cómo garantizo el acceso o la
destrucción?
8. Singularidades de la
computación en la nube para la
Administración Pública
18/06/2018 @pablofb 5
Los smartphones
1. Consentimiento informado y
previo
1. 61% con aviso de privacidad
2. Permisos concedidos.
2. Seguridad
1. Aplicaciones bancarias
2. Sincronización de datos
3. Detección de presencia wifi
4. Malware
3. Elevado número de agentes
alrededor de cada app
1. Empresario
2. Ideador, diseñador,
maquetador, guionista,
desarrollador…
3. Tienda de aplicaciones y otros
4. Derechos de los usuarios.
5. Menores de edad.
18/06/2018 @pablofb 6
Internet de las cosas (IoT)
1. Tipos de objetos de IoT
1. Wereables
2. Extracción de datos
3. Domótica
4. Entretenimiento (IA y sistemas
cognitivos)
2. Respeto a los derechos
fundamentales
1. Patrones de comportamiento
humano
1. Acelerómetro y giroscopio
2. Hábitos de conducción
2. Pérdida del control sobre la
difusión de los datos
3. Seguridad
4. Obtención de consentimientos
5. Tratamiento leal y lícito
6. Limitación de fines
18/06/2018 @pablofb 7
Big Data
1. Qué es Big Data
1. Volumen
2. Variedad
3. velocidad
2. ¿Autorización o interés legítimo?
3. Privacidad desde el diseño
4. Responsabilidad (=accountability)
1. Seguridad desde el diseño
2. Políticas de tratamiento
3. Cartografía de tratamiento
4. DPD (o DPO)
5. Formación
6. Mecanismo para las quejas
7. Respuesta ante incidentes
8. EIDP cuando proceda
9. Supervisión
5. Reutilización de datos disociados:
1. Anonimización irreversible
2. Prever la reidentificación
18/06/2018 @pablofb 8
Redes sociales
1. Perfil en redes sociales
1. Personal o doméstico
2. Corporativo
3. Influencer, Iger, Youtuber,
Blogger…
2. Página de empresa en Facebook
1. Responsable del fichero
2. Responsable del tratamiento
3. Encargado del tratamiento
3. Responsable ante publicaciones
4. Cómo borrar una foto o vídeo
5. Obligaciones para subir la
imagen de una persona a
Twitter o Facebook
6. Recomendaciones OAuth
18/06/2018 @pablofb 9
Gracias por la atención
¿Dudas? ¿Preguntas?
Pablo Fernández Burgueño – @Pablofb

Más contenido relacionado

La actualidad más candente (8)

Internet de las cosas (Lot)
Internet de las cosas (Lot)Internet de las cosas (Lot)
Internet de las cosas (Lot)
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libre
 
Data mining
Data miningData mining
Data mining
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemplo
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 

Similar a GDPR. Aplicación a cloud, IoT, Big Data, smartphones...

Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1c
Gaston Liberman
 

Similar a GDPR. Aplicación a cloud, IoT, Big Data, smartphones... (20)

Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para web
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
Proyecto big data
Proyecto big dataProyecto big data
Proyecto big data
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1c
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
 
IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y Privacidad
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
 
Inteligencia Artificial: razones para su regulación. El caso de España y la U...
Inteligencia Artificial: razones para su regulación. El caso de España y la U...Inteligencia Artificial: razones para su regulación. El caso de España y la U...
Inteligencia Artificial: razones para su regulación. El caso de España y la U...
 
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 

Más de Pablo Fernández Burgueño

Más de Pablo Fernández Burgueño (20)

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Normativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidad
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
 
Proteccion legal de la innovacion
Proteccion legal de la innovacionProteccion legal de la innovacion
Proteccion legal de la innovacion
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
 
Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing online
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectado
 
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
 
Fotogrametría legal para crear Realidad Virtual
Fotogrametría legal para crear Realidad VirtualFotogrametría legal para crear Realidad Virtual
Fotogrametría legal para crear Realidad Virtual
 

Último

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 

GDPR. Aplicación a cloud, IoT, Big Data, smartphones...

  • 1. Otros conocimientos: cloud, smartphones, IoT, Big data y redes sociales Pablo Fernández Burgueño
  • 2. Pablo Fernández Burgueño • Abogado e investigador jurídico • Especializado en: • Ciberseguridad • Protección de datos y privacidad • Blockchain y criptomonedas • Marketing • Propiedad Intelectual 6/18/2018
  • 3. Documento de Seguridad avanzado - GDPR 1. Tratamientos de datos y DPO 1. Registro de actividades 2. Análisis sobre la necesidad de un DPO para cada una de las actividades de tratamiento como responsable y como encargado 3. Metodologías para la generación de procesos de nuevos tratamiento de datos con protección desde el diseño y por defecto 4. Pre-evaluaciones y, en su caso, evaluaciones de impacto sobre los datos personales 5. Análisis de riesgo por cada tratamiento e implantación de medidas físicas y lógicas 2. Personal y soportes 1. Funciones y obligaciones del personal 2. Certificados de formación de las personas que vayan a tener acceso a datos personales 3. Gestión de salida y entrada de soportes 4. Análisis de riesgos por cada tratamiento e implantación de medidas organizativas 3. Contratos de encargado del tratamiento, siempre localizables 4. Protocolos de actuación ante: 1. Solicitud de derechos 2. Respaldos y necesidad de recuperación de datos 3. Brechas de seguridad 5. Mantenimiento constante por parte del Responsable de Seguridad o, en su caso, el DPO 18/06/2018 @pablofb 3
  • 4. El cloud computing (1/2) 1. Tipos de nube: 1. Pública, privada o híbrida 2. Cloud, fog o edge 2. Modalidades: 1. Software como servicio (SaaS) 2. Plataforma como servicio (PaaS) 3. Infraestructura como servicio (IAAS) 3. Portabilidad de la información 4. Garantías contractuales 5. Riesgos de la computación en la nube 6. Estrategia para contratar computación en la nube 18/06/2018 @pablofb 4
  • 5. El cloud computing (2/2) 1. ¿Qué analizar? 2. ¿Quién es… 1. Responsable del fichero? 2. Responsable del tratamiento? 3. Encargado del tratamiento? 3. Legislación aplicable 4. Ubicación de los servidores 5. Medidas de seguridad 6. ¿Auditorías? 7. ¿Cómo garantizo el acceso o la destrucción? 8. Singularidades de la computación en la nube para la Administración Pública 18/06/2018 @pablofb 5
  • 6. Los smartphones 1. Consentimiento informado y previo 1. 61% con aviso de privacidad 2. Permisos concedidos. 2. Seguridad 1. Aplicaciones bancarias 2. Sincronización de datos 3. Detección de presencia wifi 4. Malware 3. Elevado número de agentes alrededor de cada app 1. Empresario 2. Ideador, diseñador, maquetador, guionista, desarrollador… 3. Tienda de aplicaciones y otros 4. Derechos de los usuarios. 5. Menores de edad. 18/06/2018 @pablofb 6
  • 7. Internet de las cosas (IoT) 1. Tipos de objetos de IoT 1. Wereables 2. Extracción de datos 3. Domótica 4. Entretenimiento (IA y sistemas cognitivos) 2. Respeto a los derechos fundamentales 1. Patrones de comportamiento humano 1. Acelerómetro y giroscopio 2. Hábitos de conducción 2. Pérdida del control sobre la difusión de los datos 3. Seguridad 4. Obtención de consentimientos 5. Tratamiento leal y lícito 6. Limitación de fines 18/06/2018 @pablofb 7
  • 8. Big Data 1. Qué es Big Data 1. Volumen 2. Variedad 3. velocidad 2. ¿Autorización o interés legítimo? 3. Privacidad desde el diseño 4. Responsabilidad (=accountability) 1. Seguridad desde el diseño 2. Políticas de tratamiento 3. Cartografía de tratamiento 4. DPD (o DPO) 5. Formación 6. Mecanismo para las quejas 7. Respuesta ante incidentes 8. EIDP cuando proceda 9. Supervisión 5. Reutilización de datos disociados: 1. Anonimización irreversible 2. Prever la reidentificación 18/06/2018 @pablofb 8
  • 9. Redes sociales 1. Perfil en redes sociales 1. Personal o doméstico 2. Corporativo 3. Influencer, Iger, Youtuber, Blogger… 2. Página de empresa en Facebook 1. Responsable del fichero 2. Responsable del tratamiento 3. Encargado del tratamiento 3. Responsable ante publicaciones 4. Cómo borrar una foto o vídeo 5. Obligaciones para subir la imagen de una persona a Twitter o Facebook 6. Recomendaciones OAuth 18/06/2018 @pablofb 9
  • 10. Gracias por la atención ¿Dudas? ¿Preguntas? Pablo Fernández Burgueño – @Pablofb