GDPR. Aplicación a cloud, IoT, Big Data, smartphones...

Pablo Fernández Burgueño
Pablo Fernández BurgueñoAbogado y fundador en Abanlex y NevTrace
Otros conocimientos:
cloud, smartphones, IoT,
Big data y redes sociales
Pablo Fernández Burgueño
Pablo Fernández Burgueño
• Abogado e investigador jurídico
• Especializado en:
• Ciberseguridad
• Protección de datos y privacidad
• Blockchain y criptomonedas
• Marketing
• Propiedad Intelectual
6/18/2018
Documento de Seguridad avanzado - GDPR
1. Tratamientos de datos y DPO
1. Registro de actividades
2. Análisis sobre la necesidad de un DPO para cada una
de las actividades de tratamiento como responsable y
como encargado
3. Metodologías para la generación de procesos de
nuevos tratamiento de datos con protección desde el
diseño y por defecto
4. Pre-evaluaciones y, en su caso, evaluaciones de
impacto sobre los datos personales
5. Análisis de riesgo por cada tratamiento e implantación
de medidas físicas y lógicas
2. Personal y soportes
1. Funciones y obligaciones del personal
2. Certificados de formación de las personas que vayan a
tener acceso a datos personales
3. Gestión de salida y entrada de soportes
4. Análisis de riesgos por cada tratamiento e
implantación de medidas organizativas
3. Contratos de encargado del tratamiento,
siempre localizables
4. Protocolos de actuación ante:
1. Solicitud de derechos
2. Respaldos y necesidad de recuperación de datos
3. Brechas de seguridad
5. Mantenimiento constante por parte del
Responsable de Seguridad o, en su caso, el
DPO
18/06/2018 @pablofb 3
El cloud computing (1/2)
1. Tipos de nube:
1. Pública, privada o híbrida
2. Cloud, fog o edge
2. Modalidades:
1. Software como servicio (SaaS)
2. Plataforma como servicio
(PaaS)
3. Infraestructura como servicio
(IAAS)
3. Portabilidad de la
información
4. Garantías contractuales
5. Riesgos de la computación en
la nube
6. Estrategia para contratar
computación en la nube
18/06/2018 @pablofb 4
El cloud computing (2/2)
1. ¿Qué analizar?
2. ¿Quién es…
1. Responsable del fichero?
2. Responsable del tratamiento?
3. Encargado del tratamiento?
3. Legislación aplicable
4. Ubicación de los servidores
5. Medidas de seguridad
6. ¿Auditorías?
7. ¿Cómo garantizo el acceso o la
destrucción?
8. Singularidades de la
computación en la nube para la
Administración Pública
18/06/2018 @pablofb 5
Los smartphones
1. Consentimiento informado y
previo
1. 61% con aviso de privacidad
2. Permisos concedidos.
2. Seguridad
1. Aplicaciones bancarias
2. Sincronización de datos
3. Detección de presencia wifi
4. Malware
3. Elevado número de agentes
alrededor de cada app
1. Empresario
2. Ideador, diseñador,
maquetador, guionista,
desarrollador…
3. Tienda de aplicaciones y otros
4. Derechos de los usuarios.
5. Menores de edad.
18/06/2018 @pablofb 6
Internet de las cosas (IoT)
1. Tipos de objetos de IoT
1. Wereables
2. Extracción de datos
3. Domótica
4. Entretenimiento (IA y sistemas
cognitivos)
2. Respeto a los derechos
fundamentales
1. Patrones de comportamiento
humano
1. Acelerómetro y giroscopio
2. Hábitos de conducción
2. Pérdida del control sobre la
difusión de los datos
3. Seguridad
4. Obtención de consentimientos
5. Tratamiento leal y lícito
6. Limitación de fines
18/06/2018 @pablofb 7
Big Data
1. Qué es Big Data
1. Volumen
2. Variedad
3. velocidad
2. ¿Autorización o interés legítimo?
3. Privacidad desde el diseño
4. Responsabilidad (=accountability)
1. Seguridad desde el diseño
2. Políticas de tratamiento
3. Cartografía de tratamiento
4. DPD (o DPO)
5. Formación
6. Mecanismo para las quejas
7. Respuesta ante incidentes
8. EIDP cuando proceda
9. Supervisión
5. Reutilización de datos disociados:
1. Anonimización irreversible
2. Prever la reidentificación
18/06/2018 @pablofb 8
Redes sociales
1. Perfil en redes sociales
1. Personal o doméstico
2. Corporativo
3. Influencer, Iger, Youtuber,
Blogger…
2. Página de empresa en Facebook
1. Responsable del fichero
2. Responsable del tratamiento
3. Encargado del tratamiento
3. Responsable ante publicaciones
4. Cómo borrar una foto o vídeo
5. Obligaciones para subir la
imagen de una persona a
Twitter o Facebook
6. Recomendaciones OAuth
18/06/2018 @pablofb 9
Gracias por la atención
¿Dudas? ¿Preguntas?
Pablo Fernández Burgueño – @Pablofb
1 de 10

Recomendados

Esiti por
EsitiEsiti
EsitiClaudia Perez Vilchis
367 vistas8 diapositivas
Privacidad en la Internet de las Cosas - Presentación por
Privacidad en la Internet de las Cosas - PresentaciónPrivacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - PresentaciónAVPD - Agencia Vasca de Protección de Datos
1.4K vistas62 diapositivas
Seguridad y transformación digital por
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
530 vistas27 diapositivas
Internet de las cosas por
Internet de las cosasInternet de las cosas
Internet de las cosasmariafm13
31 vistas5 diapositivas
Safelayer: Resultados del Proyecto Segur@ por
Safelayer: Resultados del Proyecto Segur@Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@Safelayer Labs
277 vistas8 diapositivas
Presetacion redes ip por
Presetacion redes ipPresetacion redes ip
Presetacion redes ipJose Alberto Medina Vega
601 vistas57 diapositivas

Más contenido relacionado

La actualidad más candente

Internet de las cosas (Lot) por
Internet de las cosas (Lot)Internet de las cosas (Lot)
Internet de las cosas (Lot)Landagreeni
1.5K vistas15 diapositivas
ES1421010907 - ACD - DSEI por
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIJose Mario Armenta Delgadillo
48 vistas9 diapositivas
CONIET 2007: El avance y las soluciones del software libre por
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreJack Daniel Cáceres Meza
496 vistas18 diapositivas
Data mining por
Data miningData mining
Data miningDateGames
53 vistas7 diapositivas
Lección 9.1: Delitos informáticos e intrusión por
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
1.1K vistas35 diapositivas
Tesis ii defensa de-tema_ejemplo por
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemploHelmuthYat
168 vistas13 diapositivas

La actualidad más candente(8)

Similar a GDPR. Aplicación a cloud, IoT, Big Data, smartphones...

Curso lopd inap 16 nov 2021 felix serrano para web por
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webFelix Serrano Delgado
109 vistas27 diapositivas
Big Data y GDPR por
Big Data y GDPRBig Data y GDPR
Big Data y GDPRPablo Fernández Burgueño
484 vistas16 diapositivas
Ciberseguridad para pymes y empresas por
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
537 vistas32 diapositivas
Gestión del riesgo de los datos (Data Risk) por
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
243 vistas41 diapositivas
Las importancia de proteger los datos personales por
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
534 vistas28 diapositivas
Las importancia de proteger los datos personales por
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
86 vistas28 diapositivas

Similar a GDPR. Aplicación a cloud, IoT, Big Data, smartphones...(20)

Ciberseguridad para pymes y empresas por QuantiKa14
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
QuantiKa14537 vistas
Gestión del riesgo de los datos (Data Risk) por Agust Allende
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
Agust Allende243 vistas
Las importancia de proteger los datos personales por BetoMassa
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
BetoMassa534 vistas
Las importancia de proteger los datos personales por BetoMassa
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
BetoMassa86 vistas
Código de buenas prácticas en protección de datos para proyectos Big Data por Alfredo Vela Zancada
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ... por Internet Security Auditors
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Internet de-las-cosas por Jairo Lopez
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
Jairo Lopez215 vistas
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion por fs7yn98vxhjsd
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
fs7yn98vxhjsd879 vistas
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno por Cristian Garcia G.
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Cristian Garcia G.171 vistas
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ... por Joaquín Borrego-Díaz
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx por Natalia634330
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Natalia63433012 vistas

Más de Pablo Fernández Burgueño

¿Estamos preparados para un futuro sin “cookies”? por
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?Pablo Fernández Burgueño
140 vistas61 diapositivas
Normativa sobre blockchain y criptomonedas por
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasPablo Fernández Burgueño
128 vistas14 diapositivas
Realidad Aumentada - Preguntas frecuentes sobre privacidad por
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadPablo Fernández Burgueño
65 vistas8 diapositivas
Bitcoin y Protección de datos en blockchain por
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainPablo Fernández Burgueño
127 vistas8 diapositivas
Protección de datos en Internet y Derecho al Olvido por
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoPablo Fernández Burgueño
54 vistas15 diapositivas
Realidad Extendida (XR) - Aspectos legales por
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesPablo Fernández Burgueño
249 vistas70 diapositivas

Más de Pablo Fernández Burgueño(20)

RGPD en la monitorización analítica y creación de perfiles en la Administraci... por Pablo Fernández Burgueño
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...

Último

Diferencias entre la autorización como profesional altamente cualificado y la... por
Diferencias entre la autorización como profesional altamente cualificado y la...Diferencias entre la autorización como profesional altamente cualificado y la...
Diferencias entre la autorización como profesional altamente cualificado y la...AGM Abogados
43 vistas14 diapositivas
Convención sobre los Derechos de las personas con discapacidad..pdf por
Convención sobre los Derechos de las personas con discapacidad..pdfConvención sobre los Derechos de las personas con discapacidad..pdf
Convención sobre los Derechos de las personas con discapacidad..pdfJosé María
10 vistas43 diapositivas
Libertad - Francisco Capella por
Libertad - Francisco CapellaLibertad - Francisco Capella
Libertad - Francisco CapellaAcracia Ancap
7 vistas64 diapositivas
FORMATO PARA CONTRATOS PMP por
FORMATO PARA CONTRATOS PMPFORMATO PARA CONTRATOS PMP
FORMATO PARA CONTRATOS PMPAlonsoFranciscoMarti
17 vistas2 diapositivas
Revista Indicios Derecho Probatorio.pptx por
Revista Indicios Derecho Probatorio.pptxRevista Indicios Derecho Probatorio.pptx
Revista Indicios Derecho Probatorio.pptxklarisbel Garcia
7 vistas6 diapositivas
Diferencias entre la autorización como profesional altamente cualificado y la... por
Diferencias entre la autorización como profesional altamente cualificado y la...Diferencias entre la autorización como profesional altamente cualificado y la...
Diferencias entre la autorización como profesional altamente cualificado y la...AGM Abogados
48 vistas9 diapositivas

Último(10)

Diferencias entre la autorización como profesional altamente cualificado y la... por AGM Abogados
Diferencias entre la autorización como profesional altamente cualificado y la...Diferencias entre la autorización como profesional altamente cualificado y la...
Diferencias entre la autorización como profesional altamente cualificado y la...
AGM Abogados43 vistas
Convención sobre los Derechos de las personas con discapacidad..pdf por José María
Convención sobre los Derechos de las personas con discapacidad..pdfConvención sobre los Derechos de las personas con discapacidad..pdf
Convención sobre los Derechos de las personas con discapacidad..pdf
José María10 vistas
Diferencias entre la autorización como profesional altamente cualificado y la... por AGM Abogados
Diferencias entre la autorización como profesional altamente cualificado y la...Diferencias entre la autorización como profesional altamente cualificado y la...
Diferencias entre la autorización como profesional altamente cualificado y la...
AGM Abogados48 vistas
trabajo politicas publicas - copia (1) - copia.pdf por luzmary69
trabajo politicas publicas - copia (1) - copia.pdftrabajo politicas publicas - copia (1) - copia.pdf
trabajo politicas publicas - copia (1) - copia.pdf
luzmary6912 vistas
socio critica (1).docx por OsmelyOrtiz
socio critica (1).docxsocio critica (1).docx
socio critica (1).docx
OsmelyOrtiz9 vistas

GDPR. Aplicación a cloud, IoT, Big Data, smartphones...

  • 1. Otros conocimientos: cloud, smartphones, IoT, Big data y redes sociales Pablo Fernández Burgueño
  • 2. Pablo Fernández Burgueño • Abogado e investigador jurídico • Especializado en: • Ciberseguridad • Protección de datos y privacidad • Blockchain y criptomonedas • Marketing • Propiedad Intelectual 6/18/2018
  • 3. Documento de Seguridad avanzado - GDPR 1. Tratamientos de datos y DPO 1. Registro de actividades 2. Análisis sobre la necesidad de un DPO para cada una de las actividades de tratamiento como responsable y como encargado 3. Metodologías para la generación de procesos de nuevos tratamiento de datos con protección desde el diseño y por defecto 4. Pre-evaluaciones y, en su caso, evaluaciones de impacto sobre los datos personales 5. Análisis de riesgo por cada tratamiento e implantación de medidas físicas y lógicas 2. Personal y soportes 1. Funciones y obligaciones del personal 2. Certificados de formación de las personas que vayan a tener acceso a datos personales 3. Gestión de salida y entrada de soportes 4. Análisis de riesgos por cada tratamiento e implantación de medidas organizativas 3. Contratos de encargado del tratamiento, siempre localizables 4. Protocolos de actuación ante: 1. Solicitud de derechos 2. Respaldos y necesidad de recuperación de datos 3. Brechas de seguridad 5. Mantenimiento constante por parte del Responsable de Seguridad o, en su caso, el DPO 18/06/2018 @pablofb 3
  • 4. El cloud computing (1/2) 1. Tipos de nube: 1. Pública, privada o híbrida 2. Cloud, fog o edge 2. Modalidades: 1. Software como servicio (SaaS) 2. Plataforma como servicio (PaaS) 3. Infraestructura como servicio (IAAS) 3. Portabilidad de la información 4. Garantías contractuales 5. Riesgos de la computación en la nube 6. Estrategia para contratar computación en la nube 18/06/2018 @pablofb 4
  • 5. El cloud computing (2/2) 1. ¿Qué analizar? 2. ¿Quién es… 1. Responsable del fichero? 2. Responsable del tratamiento? 3. Encargado del tratamiento? 3. Legislación aplicable 4. Ubicación de los servidores 5. Medidas de seguridad 6. ¿Auditorías? 7. ¿Cómo garantizo el acceso o la destrucción? 8. Singularidades de la computación en la nube para la Administración Pública 18/06/2018 @pablofb 5
  • 6. Los smartphones 1. Consentimiento informado y previo 1. 61% con aviso de privacidad 2. Permisos concedidos. 2. Seguridad 1. Aplicaciones bancarias 2. Sincronización de datos 3. Detección de presencia wifi 4. Malware 3. Elevado número de agentes alrededor de cada app 1. Empresario 2. Ideador, diseñador, maquetador, guionista, desarrollador… 3. Tienda de aplicaciones y otros 4. Derechos de los usuarios. 5. Menores de edad. 18/06/2018 @pablofb 6
  • 7. Internet de las cosas (IoT) 1. Tipos de objetos de IoT 1. Wereables 2. Extracción de datos 3. Domótica 4. Entretenimiento (IA y sistemas cognitivos) 2. Respeto a los derechos fundamentales 1. Patrones de comportamiento humano 1. Acelerómetro y giroscopio 2. Hábitos de conducción 2. Pérdida del control sobre la difusión de los datos 3. Seguridad 4. Obtención de consentimientos 5. Tratamiento leal y lícito 6. Limitación de fines 18/06/2018 @pablofb 7
  • 8. Big Data 1. Qué es Big Data 1. Volumen 2. Variedad 3. velocidad 2. ¿Autorización o interés legítimo? 3. Privacidad desde el diseño 4. Responsabilidad (=accountability) 1. Seguridad desde el diseño 2. Políticas de tratamiento 3. Cartografía de tratamiento 4. DPD (o DPO) 5. Formación 6. Mecanismo para las quejas 7. Respuesta ante incidentes 8. EIDP cuando proceda 9. Supervisión 5. Reutilización de datos disociados: 1. Anonimización irreversible 2. Prever la reidentificación 18/06/2018 @pablofb 8
  • 9. Redes sociales 1. Perfil en redes sociales 1. Personal o doméstico 2. Corporativo 3. Influencer, Iger, Youtuber, Blogger… 2. Página de empresa en Facebook 1. Responsable del fichero 2. Responsable del tratamiento 3. Encargado del tratamiento 3. Responsable ante publicaciones 4. Cómo borrar una foto o vídeo 5. Obligaciones para subir la imagen de una persona a Twitter o Facebook 6. Recomendaciones OAuth 18/06/2018 @pablofb 9
  • 10. Gracias por la atención ¿Dudas? ¿Preguntas? Pablo Fernández Burgueño – @Pablofb