SlideShare una empresa de Scribd logo
1 de 12
COMO PARTE DE LOS DERECHOS DE AUTOR
ATAQUES
SIBERNETICOS
En 2016 fuimos testigos
de los primeros ataques
masivos tipo botnet (red
de robots informáticos o
bots) en el Internet de las
cosas (IoT, en inglés). En
2017 posiblemente
seamos testigos del primer
intento – llevado a cabo
con éxito – consistente en
responsabilizar de los
daños a alguien con
muchos ceros en su
cuenta.
Los delitos informáticos
como tal denominación no se recoge en
ningún texto legal, sin embargo, se tipifican
en nuestro Código Penal, por eso cada
vez es más necesario contar con
Abogados expertos en delitos informáticos.
En los delitos informáticos nos
encontramos con casi todo el elenco
delictivo que contiene el Código Penal
como el fraude informático, estafa
informática, el sabotaje informático,
la pornografía infantil utilizando Internet o
las redes sociales, daños a redes
informáticas, espionaje informático, robo
de identidad informática, suplantación de
identidad, amenazas por Internet,
calumnias o injurias cometidas por medios
informáticos, y todo tipo de hechos
delictivos cuyo medio es Internet,
utilizando cualquier medio tecnológico
basado en Internet.
En materia de protección de datos
y propiedad de los mismos, se ha
publicado el nuevo Reglamento
(UE)2016/679 del Parlamento
Europeo y del Consejo, de 27 de
abril de 2016, relativo a la protección
de las personas físicas en lo que
respecta al tratamiento de datos
personales y a la libre circulación de
estos, que armonizará, a partir de
2018, el marco de la UE para el
tratamiento de datos personales.
Este Reglamento permitirá a los
ciudadanos un mejor control de sus
datos personales y a las empresas
aprovechar al máximo las
oportunidades de un mercado único
digital, reduciendo la burocracia y
beneficiándose de una mayor
confianza de los consumidores.
La cibercriminalidad se aborda en
la Directiva 2013/40/UE, relativa a los
ataques contra los sistemas de
información y por la que se establecen
normas mínimas relativas a la definición
de las infracciones penales y a las
sanciones aplicables en el ámbito de
los ataques contra los sistemas de
información.
La ciberseguridad se trata en Directiva
(UE) 2016/1148 del Parlamento
Europeo y del Consejo, de 6 dejulio de
2016, relativa a las medidas destinadas
a garantizar un elevado nivel común de
seguridad de las redes y sistemas de
información en la Unión, cuyo objetivo
es establecer un nivel común de
ciberseguridad en toda la UE y mejorar
la coordinación de los Estados
Miembros ante posibles ataques
cibernéticos.
Un aspecto novedoso se puede dar en
materia de defensa de la competencia,
donde es aplicable la Ley 15/2007, de 3 de
julio, de Defensa de la Competencia​, pues
pueden darse problemas tales como
determinar en qué casos la recolección de
datos por parte de las empresas implique la
creación de poder de mercado, y cuándo la
autoridad considera que existe abuso del
mismo, así de cómo afectará a la libre
competencia
Así, puede ocurrir que los productos de una
marca no puedan comunicarse con otros,
por ejemplo, que un refrigerador inteligente
no pueda comunicarse con el computador
del hogar o con el software de un
determinado supermercado, o que un
automóvil inteligente solamente pueda
conectarse a cierto tipo de smarthphone.
QUE ES LA
DOMOTICA:
Se llama domótica a
los sistemas capaces
de automatizar una vivienda o
edificación de cualquier tipo,
aportando servicios de gestión
energética, seguridad, bienestar y
comunicación, y que pueden estar
integrados por medio de redes
interiores y exteriores de
comunicación, cableadas o
inalámbricas, y cuyo control goza de
cierta ubicuidad, desde dentro y fuera
del hogar. Se podría definir como
la integración de la tecnología en el
diseño inteligente de un recinto
Las disposiciones legales
Hay dos niveles: legislación europea y nacional. La Comisión Europea
elabora directivas que pretenden armonizar las distintas
reglamentaciones nacionales. Después los Estados miembros deben
adaptar estas normativas en forma de real decreto.
Directivas europeas:
BT 73/23/CEE
CEM 89/336/CEE
Reglamentos nacionales:
Hogar Digital del Reglamento de Infraestructuras Comunes de
Telecomunicaciones ICT: aplica a los sistemas de automatización y
gestión técnica de la energía y seguridad para viviendas y edificios
Reglamento Electrotécnico para Baja Tensión REBT: condiciones
técnicas y garantías que debe reunir una instalación eléctrica para
asegurar su funcionamiento y preservar la seguridad de las personas.
ITC-BT 51 ‘Instalaciones de sistemas de automatización, gestión técnica
de la energía y seguridad para viviendas y edificios’
Normas técnicas
Su cumplimiento es voluntario, a diferencia de las leyes que son de
obligado cumplimiento. Están editadas por un organismo de
normalización reconocido. Son conocidas como (EN) y son elaboradas
por los organismos de normalización europeos.
RIESGOS DEL INTERNET DE LAS COSAS Y LA
NIÑEZ
Riesgos en cifras
La Asociación Internacional de Criminología (ICAA),
en conjunción con Symantec, recientemente realizó
una encuesta a 5.000 niños de escuelas italianas
entre ocho y trece años. Los investigadores
examinaron el comportamiento en línea de los niños
y su percepción de Internet. La ICAA también
encuestó a los padres y profesores para que los
menores comprendan mejor los riesgos en línea. El
estudio, titulado Encuesta de la percepción de
riesgos en Internet que tienen los niños, arrojó los
siguientes resultados:
La mayoría de los niños utilizan periódicamente
salas de chat, grupos de noticias y
otros servicios interactivos para comunicarse en
línea con extraños
Leer
más: http://www.monografias.com/trabajos22/segurid
El internet de las cosas
El internet de las cosas

Más contenido relacionado

La actualidad más candente

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKaren Diagama
 
Análisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deAnálisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deDante Campos
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13luna16psg
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosCYNTIA
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion Saúl Zúñiga
 
¿Qué hay de nuevo, viejo? RGPD vs LOPD
¿Qué hay de nuevo, viejo? RGPD vs LOPD¿Qué hay de nuevo, viejo? RGPD vs LOPD
¿Qué hay de nuevo, viejo? RGPD vs LOPDSage España
 
Marco para el comercio electronico
Marco para el comercio electronicoMarco para el comercio electronico
Marco para el comercio electronicoLanux Glamm Serrano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 

La actualidad más candente (19)

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deAnálisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley de
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Presentación de ética
Presentación de éticaPresentación de ética
Presentación de ética
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
¿Qué hay de nuevo, viejo? RGPD vs LOPD
¿Qué hay de nuevo, viejo? RGPD vs LOPD¿Qué hay de nuevo, viejo? RGPD vs LOPD
¿Qué hay de nuevo, viejo? RGPD vs LOPD
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
Marco para el comercio electronico
Marco para el comercio electronicoMarco para el comercio electronico
Marco para el comercio electronico
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Similar a El internet de las cosas

Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Jorgrmv
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitoselioeneas12
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaHeidy Balanta
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Dialnet eprivacidad y-redessociales-3101802
Dialnet eprivacidad y-redessociales-3101802Dialnet eprivacidad y-redessociales-3101802
Dialnet eprivacidad y-redessociales-3101802FabianStephanoLucasP
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 

Similar a El internet de las cosas (20)

Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Dialnet eprivacidad y-redessociales-3101802
Dialnet eprivacidad y-redessociales-3101802Dialnet eprivacidad y-redessociales-3101802
Dialnet eprivacidad y-redessociales-3101802
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

El internet de las cosas

  • 1.
  • 2. COMO PARTE DE LOS DERECHOS DE AUTOR
  • 3. ATAQUES SIBERNETICOS En 2016 fuimos testigos de los primeros ataques masivos tipo botnet (red de robots informáticos o bots) en el Internet de las cosas (IoT, en inglés). En 2017 posiblemente seamos testigos del primer intento – llevado a cabo con éxito – consistente en responsabilizar de los daños a alguien con muchos ceros en su cuenta.
  • 4. Los delitos informáticos como tal denominación no se recoge en ningún texto legal, sin embargo, se tipifican en nuestro Código Penal, por eso cada vez es más necesario contar con Abogados expertos en delitos informáticos. En los delitos informáticos nos encontramos con casi todo el elenco delictivo que contiene el Código Penal como el fraude informático, estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias cometidas por medios informáticos, y todo tipo de hechos delictivos cuyo medio es Internet, utilizando cualquier medio tecnológico basado en Internet.
  • 5. En materia de protección de datos y propiedad de los mismos, se ha publicado el nuevo Reglamento (UE)2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos, que armonizará, a partir de 2018, el marco de la UE para el tratamiento de datos personales. Este Reglamento permitirá a los ciudadanos un mejor control de sus datos personales y a las empresas aprovechar al máximo las oportunidades de un mercado único digital, reduciendo la burocracia y beneficiándose de una mayor confianza de los consumidores.
  • 6. La cibercriminalidad se aborda en la Directiva 2013/40/UE, relativa a los ataques contra los sistemas de información y por la que se establecen normas mínimas relativas a la definición de las infracciones penales y a las sanciones aplicables en el ámbito de los ataques contra los sistemas de información. La ciberseguridad se trata en Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 dejulio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión, cuyo objetivo es establecer un nivel común de ciberseguridad en toda la UE y mejorar la coordinación de los Estados Miembros ante posibles ataques cibernéticos.
  • 7. Un aspecto novedoso se puede dar en materia de defensa de la competencia, donde es aplicable la Ley 15/2007, de 3 de julio, de Defensa de la Competencia​, pues pueden darse problemas tales como determinar en qué casos la recolección de datos por parte de las empresas implique la creación de poder de mercado, y cuándo la autoridad considera que existe abuso del mismo, así de cómo afectará a la libre competencia Así, puede ocurrir que los productos de una marca no puedan comunicarse con otros, por ejemplo, que un refrigerador inteligente no pueda comunicarse con el computador del hogar o con el software de un determinado supermercado, o que un automóvil inteligente solamente pueda conectarse a cierto tipo de smarthphone.
  • 8. QUE ES LA DOMOTICA: Se llama domótica a los sistemas capaces de automatizar una vivienda o edificación de cualquier tipo, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto
  • 9. Las disposiciones legales Hay dos niveles: legislación europea y nacional. La Comisión Europea elabora directivas que pretenden armonizar las distintas reglamentaciones nacionales. Después los Estados miembros deben adaptar estas normativas en forma de real decreto. Directivas europeas: BT 73/23/CEE CEM 89/336/CEE Reglamentos nacionales: Hogar Digital del Reglamento de Infraestructuras Comunes de Telecomunicaciones ICT: aplica a los sistemas de automatización y gestión técnica de la energía y seguridad para viviendas y edificios Reglamento Electrotécnico para Baja Tensión REBT: condiciones técnicas y garantías que debe reunir una instalación eléctrica para asegurar su funcionamiento y preservar la seguridad de las personas. ITC-BT 51 ‘Instalaciones de sistemas de automatización, gestión técnica de la energía y seguridad para viviendas y edificios’ Normas técnicas Su cumplimiento es voluntario, a diferencia de las leyes que son de obligado cumplimiento. Están editadas por un organismo de normalización reconocido. Son conocidas como (EN) y son elaboradas por los organismos de normalización europeos.
  • 10. RIESGOS DEL INTERNET DE LAS COSAS Y LA NIÑEZ Riesgos en cifras La Asociación Internacional de Criminología (ICAA), en conjunción con Symantec, recientemente realizó una encuesta a 5.000 niños de escuelas italianas entre ocho y trece años. Los investigadores examinaron el comportamiento en línea de los niños y su percepción de Internet. La ICAA también encuestó a los padres y profesores para que los menores comprendan mejor los riesgos en línea. El estudio, titulado Encuesta de la percepción de riesgos en Internet que tienen los niños, arrojó los siguientes resultados: La mayoría de los niños utilizan periódicamente salas de chat, grupos de noticias y otros servicios interactivos para comunicarse en línea con extraños Leer más: http://www.monografias.com/trabajos22/segurid