SlideShare una empresa de Scribd logo
1 de 62
• Pedro Alberto González
http://www.avpd.es
Privacidad en la
“Internet de las cosas”
Átomos y Bits
http://www.avpd.eus Privacidad e "Internet de las Cosas" 2
1995 – Nicholas Negroponte
“Mover BITS, no átomos”
“Usar ONDAS, no Cables”
MIT: Media Lab // “Wired”
1999 – Neil Gershenfelf
“Unir lo físico y lo digital”
“Vincular los objetos desde la Red”
MIT: Center for Bits and Atoms
Guión de la sesión
1. “La internet de las cosas”
2. Los principios de la privacidad
3. Tensión y equilibrio
4. Conclusiones
http://www.avpd.eus Privacidad e "Internet de las Cosas" 3
El origen del término “IoT”
(Internet Of Things)
• Aparece en 1999, en un PPT de P&G
– Autor: Kevin Ashton
– Posteriormente en el Auto-ID Center del M.I.T.
– http://www.howtoFLYaHORSE.com/about-the-author/
http://www.avpd.eus Privacidad e "Internet de las Cosas" 4
Interés / curiosidad
de la “IoT”
http://www.avpd.eus Privacidad e "Internet de las Cosas" 5
Gartner 2014:
“Curva de expectativas”
http://www.avpd.eus Privacidad e "Internet de las Cosas" 6
Definición de IoT (GT-29)
• “…infraestructura en la que miles de millones
de sensores embebidos en dispositivos
comunes y cotidianos, - "objetos" en sí mismos,
u objetos vinculados a otros objetos o
individuos - están diseñados para registrar,
procesar, almacenar y transferir datos e
interactuar con otros dispositivos o sistemas
que utilizan las capacidades de red, a través de
identificadores únicos.”
http://www.avpd.eus Privacidad e "Internet de las Cosas" 7
Lo que es la
“Internet de las Cosas”
“Aparatos”…
… Identificables…
… Intercomunicados
http://www.avpd.eus Privacidad e "Internet de las Cosas" 8
¡¡Sensores!!
http://www.avpd.eus Privacidad e "Internet de las Cosas" 9
Sistemas “HVAC”
Códigos de Barras
http://www.avpd.eus Privacidad e "Internet de las Cosas" 10
RFID
(Radio-Frequency IDentification)
http://www.avpd.eus Privacidad e "Internet de las Cosas" 11
Niveles de
Madurez de la “IoT”
http://www.avpd.eus Privacidad e "Internet de las Cosas" 12
Contexto
Estado
Ubicación
Identidad
Tecnologías
inalámbricas
http://www.avpd.eus Privacidad e "Internet de las Cosas" 13
RFID / NFC + GPS
Transporte / Logística
http://www.avpd.eus Privacidad e "Internet de las Cosas" 14
Necesidad de
Estándares en “IoT”
http://www.avpd.eus Privacidad e "Internet de las Cosas" 15
“La Internet de los Barcos”
http://www.marinetraffic.com/
http://www.avpd.eus Privacidad e "Internet de las Cosas" 16
“La Internet de los aviones”
http://www.flightradar24.com/
http://www.avpd.eus Privacidad e "Internet de las Cosas" 17
“El Buscador de las Cosas”
https://thingful.net
http://www.avpd.eus Privacidad e "Internet de las Cosas" 18
Otro buscador de “cosas”:
https://www.shodan.io/
http://www.avpd.eus Privacidad e "Internet de las Cosas" 19
(…PortCalypso…) (…taller…) (…oficina…)
Ámbitos de
aplicación de la “IoT”
• Industria
• “Smart cities”
• Domótica
• Vehículos
• “Wearables”
– “El YO cuantificado”
http://www.avpd.eus Privacidad e "Internet de las Cosas" 20
Vehículos conectados
(Via-T + EDR + eCall)
http://www.avpd.eus Privacidad e "Internet de las Cosas" 21
Domótica
http://www.avpd.eus Privacidad e "Internet de las Cosas" 22
El móvil,
“Mando a Distancia Universal”
http://www.avpd.eus Privacidad e "Internet de las Cosas" 23
El Móvil:
“El Sensor definitivo”
http://www.avpd.eus Privacidad e "Internet de las Cosas" 24
… y “gateway” para infinidad de
sensores externos
http://www.avpd.eus Privacidad e "Internet de las Cosas" 25
“Quantified Self” &
“Wearable devices”
• Info-entretenimiento
– relojes, pulseras, gafas, kinect…
• Estilo de vida
– ejercicio, alimentación, hábitos…)
• Salud
– monitor de sueño, de glucemia,
ritmo cardiaco…
http://www.avpd.eus Privacidad e "Internet de las Cosas" 26
Preocupación por la Privacidad y la
Seguridad
http://www.avpd.eus Privacidad e "Internet de las Cosas" 27
http://www.avpd.eus Privacidad e "Internet de las Cosas" 28
LOS PRINCIPIOS DE LA
PRIVACIDAD / PROTECCIÓN
DE DATOS
http://www.avpd.eus Privacidad e "Internet de las Cosas" 29
http://www.avpd.eus Privacidad e "Internet de las Cosas" 30
Derechos Humanos de
Cuarta Generación
1. Derechos Civiles y Políticos
• Vida, Libertad, dignidad, …
2. Derechos socioeconómicos y culturales
• Educación, Salud, Trabajo, prot. Social, …
3. Derechos de solidaridad
• Medio ambiente, consumo, …
4. Ciberderechos
http://www.avpd.eus Privacidad e "Internet de las Cosas" 31
La Protección de Datos:
un Derecho Fundamental
• Art. 18.4 de la Constitución (1978):
– “La Ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar
de los ciudadanos y el pleno ejercicio en su derecho”
• Art. 1 de la Ley Orgánica 15/1999:
– “La presente Ley Orgánica tiene por objeto
garantizar y proteger, en lo que concierne al
tratamiento de los datos personales, las libertades
públicas y los derechos fundamentales de las
personas físicas, y especialmente de su honor e
intimidad personal y familiar”
http://www.avpd.eus Privacidad e "Internet de las Cosas" 32
La Protección de Datos:
un Derecho Fundamental Europeo
• Carta de los Derechos Fundamentales de la
Unión Europea (2000)
– Artículo 1: Dignidad humana
– Artículo 2: Derecho a la vida
– Artículo 3: Derecho a la integridad de la persona
– Artículo 4: Prohibición de la tortura y de las penas o los tratos
inhumanos o degradantes
– Artículo 5: Prohibición de la esclavitud y del trabajo forzado
– Artículo 6: Derecho a la libertad y a la seguridad
– Artículo 7: Respeto de la vida privada y familiar
– Artículo 8: Protección de datos de carácter
personal
http://www.avpd.eus Privacidad e "Internet de las Cosas" 33
Framework de la Privacidad
(Principios de la LOPD)
1. Calidad de los datos (minimización)
2. Especial protección de algunos datos
3. Información en la recogida
4. Consentimiento del afectado
5. Limitación de las cesiones de datos
6. Deber de secreto
7. Seguridad de los datos
8. Cumplimiento derechos A-R-C-O-
http://www.avpd.eus Privacidad e "Internet de las Cosas" 34
Calidad de los datos
• Los datos de carácter personal sólo se podrán
recoger o tratar, cuando sean adecuados,
pertinentes, no excesivos y puestos al día
en relación con el ámbito y las finalidades
determinadas, explícitas y legítimas para las
que se hayan obtenido.
• Los datos de carácter personal objeto de
tratamiento no podrán usarse para finalidades
incompatibles con aquellas para las que los
datos hubieran sido recogidos.
http://www.avpd.eus Privacidad e "Internet de las Cosas" 35
Derecho de información
• Nos deben informar de:
– la existencia de un fichero de tratamiento de datos
de carácter personal, de la finalidad de la recogida
de éstos y de los destinatarios de la información.
– si es obligatoria o facultativa la respuesta a las
preguntas que nos sean planteadas.
– las consecuencias de la obtención de los datos o de
la negativa a suministrarlos.
– la posibilidad de ejercitar los derechos de acceso,
rectificación, cancelación y oposición.
– la identidad y dirección del responsable del
tratamiento o, en su caso, de su representante....
http://www.avpd.eus Privacidad e "Internet de las Cosas" 36
Consentimiento previo
del afectado
• El tratamiento de los datos de
carácter personal requerirá el
consentimiento inequívoco del
afectado
• El consentimiento podrá ser
revocado cuando exista causa
justificada para ello y no se le
atribuyan efectos retroactivos.
http://www.avpd.eus Privacidad e "Internet de las Cosas" 37
Habilitación para el tratamiento de datos
Tratamiento de datos
por
Consentimiento
por
Habilitación
Legal
http://www.avpd.eus Privacidad e "Internet de las Cosas" 38
Condiciones para las cesiones
• Los datos sólo podrán ser comunicados a un
tercero:
– para el cumplimiento de fines directamente
relacionados con las funciones legítimas del cedente
y del cesionario
– con el previo consentimiento del interesado.
• El consentimiento para la comunicación de
datos tiene carácter de revocable.
– Será nulo el consentimiento, cuando la información
facilitada no permita conocer la finalidad o el tipo de
actividad a que destinarán los datos cuya
comunicación se autoriza.
IOT / PRIVACIDAD:
TENSIÓN Y EQUILIBRIO
http://www.avpd.eus Privacidad e "Internet de las Cosas" 39
Preocupación por la Privacidad y la
Seguridad
http://www.avpd.eus Privacidad e "Internet de las Cosas" 40
Contexto de las
cesiones de Datos
http://www.avpd.eus Privacidad e "Internet de las Cosas" 41
Cesión de datos
en un mundo “IoT”
http://www.avpd.eus Privacidad e "Internet de las Cosas" 42
Opinión 8/2014 del
“Grupo del Artículo 29”
• Órgano consultivo independiente, creado por la
Directiva 95/46/CE, integrado por:
– las Autoridades de Protección de Datos de los Estados miembros,
– el Supervisor Europeo de Protección de Datos
• Las funciones atribuidas por la Directiva incluyen:
– estudiar las disposiciones nacionales que aplican la Directiva,
– dictaminar sobre el nivel de protección existente en países terceros,
– asesorar a la Comisión sobre cualquier proyecto de modificación de la
Directiva, y
– formular recomendaciones sobre cualquier asunto relacionado con la
protección de datos.
• http://ec.europa.eu/justice/data-protection/article-29/
http://www.avpd.eus Privacidad e "Internet de las Cosas" 43
También: “Working Paper del
“Grupo de Berlín” (2015)
• Alcance:
– “Wearable computing”
– “Quantified Self”
– Domótica
• No se ocupa específicamente de
– B2B / M2M
– “Smart cities” / Transporte inteligente
Aunque recomienda aplicar los mismos principios
• http://www.datenschutz-berlin.de/content/europa-international/international-
working-group-on-data-protection-in-telecommunications-iwgdpt
http://www.avpd.eus Privacidad e "Internet de las Cosas" 44
Cautelas /
Motivos de preocupación
• Falta de control por el usuario
–Recolección inconsciente
• Difícil gestión del consentimiento
–Abuso de consentimiento tácito
• Tratamiento excesivo de datos
–recogidos + inferidos
–finalidades adicionales
http://www.avpd.eus Privacidad e "Internet de las Cosas" 45
Cautelas /
Motivos de preocupación
• Perfiles intrusivos
–Patrones de comportamiento
• Dificultades para “ser anónimo”
–Disponibilidad condicionada
–Posibilidades de reidentificación
• Seguridad sacrificada a eficiencia
– IoT, objetivo creciente de atacantes
http://www.avpd.eus Privacidad e "Internet de las Cosas" 46
Recomendaciones
respecto de…
• Fabricantes de dispositivos
• Desarrolladores de Apps de terceros
• Propietarios y/o usuarios de dispositivos
• Plataformas de recolección de datos
• Plataformas Sociales
http://www.avpd.eus Privacidad e "Internet de las Cosas" 47
Recomendaciones
generales …
1. Evaluar el Impacto sobre la Privacidad (PIAs)
2. Minimización / agregación de datos
3. Privacidad desde el diseño y por defecto (PbD)
4. Capacitar al usuario para facilitar su
“autodeterminación informativa”
5. Ofrecer información clara y comprensible sobre
la finalidad y la obtención del consentimiento
6. Ser transparente a la hora de capturar datos,
especialmente respecto de los usuarios pasivos
http://www.avpd.eus Privacidad e "Internet de las Cosas" 48
Recomendaciones para Fabricantes
de dispositivos
1. Informar clara y lealmente de los sensores
existentes y los datos que recogen
2. Gestionar la retirada del consentimiento /
oposición al tratamiento (“do not collect”)
3. Dificultar la trazabilidad pasiva (wifi, …)
4. Procurar el uso de datos agregados en lugar
de los datos brutos
http://www.avpd.eus Privacidad e "Internet de las Cosas" 49
Recomendaciones para
desarrolladores de Apps
1. Avisar / recordar frecuentemente cuando
los sensores estén recopilando datos
2. Deben facilitar el acceso, rectificación y
borrado de datos por el usuario
3. Deben aplicar el principio de
minimización de datos y de PbD
http://www.avpd.eus Privacidad e "Internet de las Cosas" 50
Recomendaciones para Propietarios
y/o usuarios
1. El consentimiento debe ser obtenido de forma
libre e informada
– No ser penalizados en la calidad del servicio ni
económicamente por no facilitar datos
2. El interesado cuyos datos son procesados en
el curso de una relación contractual con el
propietario de un dispositivo, debe poder
administrarlo.
http://www.avpd.eus Privacidad e "Internet de las Cosas" 51
En resumen:
1. Evaluar anticipadamente el impacto de
las soluciones IoT en la privacidad de
las personas.
2. Incluir la gestión de la privacidad en el
diseño de las soluciones IoT desde el
primer momento
3. Respetar las expectativas de privacidad
de los usuarios de soluciones IoT
http://www.avpd.eus Privacidad e "Internet de las Cosas" 52
1.- Evaluaciones de impacto sobre la
Privacidad
http://www.avpd.eus Privacidad e "Internet de las Cosas" 53
Referencias
• AEPD: Guía para una evaluación del Impacto en la
Protección de Datos Personales
– http://www.agpd.es/portalwebAGPD/canaldocumentacion/public
aciones/common/Guias/GuiaEIPDPBorrador.pdf
• CN-RFID: Évaluation de l’impact des applications RFID
sur la vie privée
– http://www.centrenational-
rfid.com/docs/users/file/Livret%202013%20v5%20web(2).pdf
• INTECO: Guía sobre seguridad y privacidad de la
tecnología RFID
– http://www.inteco.es/guias_estudios/guias/guia_RFID
http://www.avpd.eus Privacidad e "Internet de las Cosas" 54
http://www.avpd.eus Privacidad e "Internet de las Cosas" 55
Reglamento Europeo de Protección de
Datos
• Art. 33.- Evaluación de impacto relativa a los
datos
– Cuando sea necesario de conformidad con el
artículo 32 bis, apartado 3, letra c), el
responsable o el encargado del tratamiento que
actúe por cuenta del responsable llevarán a cabo
una evaluación del impacto de las operaciones
de tratamiento previstas en los derechos y las
libertades de los interesados, en especial su
derecho a la protección de datos personales. .
– (…)
http://www.avpd.eus Privacidad e "Internet de las Cosas" 56
Reglamento Europeo de Protección de
Datos
• Art. 33.- Evaluación de impacto relativa a los
datos - Deberá incluir, como mínimo:
– a) una descripción sistemática de las operaciones de tratamiento previstas, los fines del tratamiento y, cuando proceda, el
interés legítimo perseguido por el responsable del tratamiento;
– b) una evaluación de la necesidad y la proporcionalidad de las operaciones de tratamiento con respecto a su finalidad;
– c) una evaluación de riesgos para los derechos y las libertades de los interesados, incluido el riesgo de que la discriminación
se integre en las operaciones o se refuerce con estas;
– d) una descripción de las medidas contempladas para hacer frente a los riesgos y reducir al mínimo el volumen de datos
personales tratados;
– e) una lista de las garantías, medidas de seguridad y mecanismos destinados a garantizar la protección de datos personales,
como la seudonimización, y a probar la conformidad con el presente Reglamento, teniendo en cuenta los derechos e intereses
legítimos de los interesados y de otras personas afectadas;
– f) una indicación general de los plazos establecidos para la supresión de las diferentes categorías de datos;
– g) una explicación de qué prácticas de protección de datos desde el diseño y por defecto de conformidad con el artículo 23 se
han aplicado;
– h) una lista de los destinatarios o las categorías de destinatarios de los datos personales;
– i) en su caso, una lista de las transferencias de datos previstas a un tercer país o a una organización internacional, incluido el
nombre de dicho tercer país o de dicha organización internacional y, en el caso de las transferencias contempladas en el
artículo 44, apartado 1, letra h), la documentación de garantías apropiadas;
– j) una evaluación del contexto del tratamiento de datos.
2.- La privacidad,
desde el diseño
http://www.avpd.eus Privacidad e "Internet de las Cosas" 57
http://www.avpd.eus Privacidad e "Internet de las Cosas" 58
7 Principios fundamentales de la
Privacidad desde el Diseño
1. Diseño Proactivo, no Reactivo;
• Preventivo, no Correctivo
2. Privacidad como configuración por defecto
3. Privacidad incrustada en el diseño
4. Funcionalidad total:
• “Suma-Positiva”, no “Suma-Zero”
5. Seguridad en todo el ciclo de vida (“end-to-end”)
6. Visibilidad y transparencia – “Keep it Open”
7. Respeto a la privacidad personal (“User-centric”)
http://www.avpd.eus Privacidad e "Internet de las Cosas" 59
http://www.avpd.eus Privacidad e "Internet de las Cosas" 60
PbD en el “Reglamento Europeo de
Protección de Datos”
• Art. 23.- Protección de datos desde el diseño
y por defecto
– (…) La protección de los datos desde el
diseño prestará especial atención a toda la
gestión del ciclo de vida de los datos
personales desde su recogida hasta su
tratamiento y supresión, centrándose
sistemáticamente en proporcionar amplias
garantías procesales respecto de la exactitud,
la confidencialidad, la integridad, la seguridad
física y la supresión de los datos personales.
– (…)
3.- Respertar la
“expectativa de privacidad”
• Informar claramente de los fines y usos
• No utilizar para fines no declarados
• Obtener consentimiento de los afectados
• Minimizar la información recolectada
• No ceder datos a terceros
• Garantizar la seguridad de los datos
• Limitar el plazo de conservación
http://www.avpd.eus Privacidad e "Internet de las Cosas" 61
http://www.avpd.eus Privacidad e "Internet de las Cosas" 62
http://www.flickr.com/photos/rosino/3658259716/
Presentación disponible en:
http://www.slideshare.net/paGonzalez

Más contenido relacionado

La actualidad más candente

Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Protección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanosProtección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanosAlfredo Vela Zancada
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataAlfredo Vela Zancada
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
Curso de Verano "Datos y Gobierno Abierto" José Félix Muñoz
Curso de Verano "Datos y Gobierno Abierto" José Félix MuñozCurso de Verano "Datos y Gobierno Abierto" José Félix Muñoz
Curso de Verano "Datos y Gobierno Abierto" José Félix MuñozAragón Open Data
 
Implicaciones del nuevo RGPD para las agencias digitales
Implicaciones del nuevo RGPD para las agencias digitalesImplicaciones del nuevo RGPD para las agencias digitales
Implicaciones del nuevo RGPD para las agencias digitalesAdigital
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...Joaquín Borrego-Díaz
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webFelix Serrano Delgado
 
El nuevo reglamento de protección de datos en la economía digital
El nuevo reglamento de protección de datos en la economía digitalEl nuevo reglamento de protección de datos en la economía digital
El nuevo reglamento de protección de datos en la economía digitalAdigital
 
Disposiciones generales, principios, transferencias internacionales de datos ...
Disposiciones generales, principios, transferencias internacionales de datos ...Disposiciones generales, principios, transferencias internacionales de datos ...
Disposiciones generales, principios, transferencias internacionales de datos ...Adigital
 
Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...Adigital
 

La actualidad más candente (20)

Cómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañíasCómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañías
 
Gestión de los datos personales en la actividad de I+D+i
Gestión de los datos personales en la actividad de I+D+iGestión de los datos personales en la actividad de I+D+i
Gestión de los datos personales en la actividad de I+D+i
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Protección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanosProtección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanos
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
Lopd
LopdLopd
Lopd
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Curso de Verano "Datos y Gobierno Abierto" José Félix Muñoz
Curso de Verano "Datos y Gobierno Abierto" José Félix MuñozCurso de Verano "Datos y Gobierno Abierto" José Félix Muñoz
Curso de Verano "Datos y Gobierno Abierto" José Félix Muñoz
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Implicaciones del nuevo RGPD para las agencias digitales
Implicaciones del nuevo RGPD para las agencias digitalesImplicaciones del nuevo RGPD para las agencias digitales
Implicaciones del nuevo RGPD para las agencias digitales
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para web
 
RGPD-2019-11 - Responsabilidad Proactiva - MUPDIS-Nebrija
RGPD-2019-11 - Responsabilidad Proactiva - MUPDIS-NebrijaRGPD-2019-11 - Responsabilidad Proactiva - MUPDIS-Nebrija
RGPD-2019-11 - Responsabilidad Proactiva - MUPDIS-Nebrija
 
El nuevo reglamento de protección de datos en la economía digital
El nuevo reglamento de protección de datos en la economía digitalEl nuevo reglamento de protección de datos en la economía digital
El nuevo reglamento de protección de datos en la economía digital
 
Disposiciones generales, principios, transferencias internacionales de datos ...
Disposiciones generales, principios, transferencias internacionales de datos ...Disposiciones generales, principios, transferencias internacionales de datos ...
Disposiciones generales, principios, transferencias internacionales de datos ...
 
Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...
 
Webinar tic
Webinar ticWebinar tic
Webinar tic
 
Webinar tic
Webinar ticWebinar tic
Webinar tic
 

Destacado

IoT - Internet of Things (Internet de las Cosas)
IoT - Internet of Things (Internet de las Cosas)IoT - Internet of Things (Internet de las Cosas)
IoT - Internet of Things (Internet de las Cosas)Jesse Padilla Agudelo
 
Presentación de internet de las cosas
Presentación de internet de las cosasPresentación de internet de las cosas
Presentación de internet de las cosasDimitro Dmytrovich
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosasSamuel Beltran
 
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de FuturoInternet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de FuturoVicente Pelechano
 
Internet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosInternet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosEsteban Mulki
 
Retos Internet de las cosas
Retos Internet de las cosasRetos Internet de las cosas
Retos Internet de las cosasDomotica daVinci
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoTJaime Suárez
 
La Internet de las Cosas de Consumo - La visión del ciudadano promedio
La Internet de las Cosas de Consumo - La visión del ciudadano promedioLa Internet de las Cosas de Consumo - La visión del ciudadano promedio
La Internet de las Cosas de Consumo - La visión del ciudadano promedioRogelio Umaña
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...Diego López-de-Ipiña González-de-Artaza
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Una introducción al Internet de las cosas
Una introducción al Internet de las cosasUna introducción al Internet de las cosas
Una introducción al Internet de las cosasRaúl Ramírez
 
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...Luis Joyanes
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulodanielangulo1589
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes socialesCapestella
 

Destacado (20)

IoT - Internet of Things (Internet de las Cosas)
IoT - Internet of Things (Internet de las Cosas)IoT - Internet of Things (Internet de las Cosas)
IoT - Internet of Things (Internet de las Cosas)
 
Presentación de internet de las cosas
Presentación de internet de las cosasPresentación de internet de las cosas
Presentación de internet de las cosas
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
 
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de FuturoInternet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
 
Internet de las cosas Google
Internet de las cosas GoogleInternet de las cosas Google
Internet de las cosas Google
 
Internet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosInternet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y Desafíos
 
Retos Internet de las cosas
Retos Internet de las cosasRetos Internet de las cosas
Retos Internet de las cosas
 
Internet of Things en el Dia de Internet
Internet of Things en el Dia de InternetInternet of Things en el Dia de Internet
Internet of Things en el Dia de Internet
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoT
 
La Internet de las Cosas de Consumo - La visión del ciudadano promedio
La Internet de las Cosas de Consumo - La visión del ciudadano promedioLa Internet de las Cosas de Consumo - La visión del ciudadano promedio
La Internet de las Cosas de Consumo - La visión del ciudadano promedio
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Una introducción al Internet de las cosas
Una introducción al Internet de las cosasUna introducción al Internet de las cosas
Una introducción al Internet de las cosas
 
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulo
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 

Similar a Privacidad en la Internet de las Cosas - Presentación

Avpd upv-etsii - el nuevo rgpd para ingenieros - x2
Avpd upv-etsii - el nuevo rgpd para ingenieros - x2Avpd upv-etsii - el nuevo rgpd para ingenieros - x2
Avpd upv-etsii - el nuevo rgpd para ingenieros - x2AVPD - DBEB
 
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WeKCo Coworking
 
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...EncarnacinMuozGarca
 
IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIurismatica Abogados, S.L.P.
 
Protección de datos
Protección de datosProtección de datos
Protección de datosManu Ortiz
 
2ª sesión abierta 1ª parte (videovigilancia)
2ª sesión abierta   1ª parte (videovigilancia)2ª sesión abierta   1ª parte (videovigilancia)
2ª sesión abierta 1ª parte (videovigilancia)dataconsulting
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Presente y futuro de la legalidad en internet
Presente y futuro de la legalidad en internetPresente y futuro de la legalidad en internet
Presente y futuro de la legalidad en internetFundació Bit
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Analisis Ley de Repositorio
Analisis Ley de RepositorioAnalisis Ley de Repositorio
Analisis Ley de RepositorioOpen Access Peru
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Presentacion
PresentacionPresentacion
Presentacionclementi
 

Similar a Privacidad en la Internet de las Cosas - Presentación (20)

Avpd upv-etsii - el nuevo rgpd para ingenieros - x2
Avpd upv-etsii - el nuevo rgpd para ingenieros - x2Avpd upv-etsii - el nuevo rgpd para ingenieros - x2
Avpd upv-etsii - el nuevo rgpd para ingenieros - x2
 
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
 
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
 
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
 
IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y Privacidad
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
2ª sesión abierta 1ª parte (videovigilancia)
2ª sesión abierta   1ª parte (videovigilancia)2ª sesión abierta   1ª parte (videovigilancia)
2ª sesión abierta 1ª parte (videovigilancia)
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Presente y futuro de la legalidad en internet
Presente y futuro de la legalidad en internetPresente y futuro de la legalidad en internet
Presente y futuro de la legalidad en internet
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
RGPD
RGPDRGPD
RGPD
 
Ensayo 4. cultura libre
Ensayo 4. cultura libreEnsayo 4. cultura libre
Ensayo 4. cultura libre
 
25ensayo2015
25ensayo201525ensayo2015
25ensayo2015
 
Privacidad en las "Ciudades Inteligentes" (Smart Cities)
Privacidad en las "Ciudades Inteligentes" (Smart Cities)Privacidad en las "Ciudades Inteligentes" (Smart Cities)
Privacidad en las "Ciudades Inteligentes" (Smart Cities)
 
Slides
SlidesSlides
Slides
 
Bases de datos genéticos internacionales y cambios en la normativa europea. A...
Bases de datos genéticos internacionales y cambios en la normativa europea. A...Bases de datos genéticos internacionales y cambios en la normativa europea. A...
Bases de datos genéticos internacionales y cambios en la normativa europea. A...
 
Analisis Ley de Repositorio
Analisis Ley de RepositorioAnalisis Ley de Repositorio
Analisis Ley de Repositorio
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (14)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Privacidad en la Internet de las Cosas - Presentación

  • 1. • Pedro Alberto González http://www.avpd.es Privacidad en la “Internet de las cosas”
  • 2. Átomos y Bits http://www.avpd.eus Privacidad e "Internet de las Cosas" 2 1995 – Nicholas Negroponte “Mover BITS, no átomos” “Usar ONDAS, no Cables” MIT: Media Lab // “Wired” 1999 – Neil Gershenfelf “Unir lo físico y lo digital” “Vincular los objetos desde la Red” MIT: Center for Bits and Atoms
  • 3. Guión de la sesión 1. “La internet de las cosas” 2. Los principios de la privacidad 3. Tensión y equilibrio 4. Conclusiones http://www.avpd.eus Privacidad e "Internet de las Cosas" 3
  • 4. El origen del término “IoT” (Internet Of Things) • Aparece en 1999, en un PPT de P&G – Autor: Kevin Ashton – Posteriormente en el Auto-ID Center del M.I.T. – http://www.howtoFLYaHORSE.com/about-the-author/ http://www.avpd.eus Privacidad e "Internet de las Cosas" 4
  • 5. Interés / curiosidad de la “IoT” http://www.avpd.eus Privacidad e "Internet de las Cosas" 5
  • 6. Gartner 2014: “Curva de expectativas” http://www.avpd.eus Privacidad e "Internet de las Cosas" 6
  • 7. Definición de IoT (GT-29) • “…infraestructura en la que miles de millones de sensores embebidos en dispositivos comunes y cotidianos, - "objetos" en sí mismos, u objetos vinculados a otros objetos o individuos - están diseñados para registrar, procesar, almacenar y transferir datos e interactuar con otros dispositivos o sistemas que utilizan las capacidades de red, a través de identificadores únicos.” http://www.avpd.eus Privacidad e "Internet de las Cosas" 7
  • 8. Lo que es la “Internet de las Cosas” “Aparatos”… … Identificables… … Intercomunicados http://www.avpd.eus Privacidad e "Internet de las Cosas" 8
  • 9. ¡¡Sensores!! http://www.avpd.eus Privacidad e "Internet de las Cosas" 9 Sistemas “HVAC”
  • 10. Códigos de Barras http://www.avpd.eus Privacidad e "Internet de las Cosas" 10
  • 12. Niveles de Madurez de la “IoT” http://www.avpd.eus Privacidad e "Internet de las Cosas" 12 Contexto Estado Ubicación Identidad
  • 14. RFID / NFC + GPS Transporte / Logística http://www.avpd.eus Privacidad e "Internet de las Cosas" 14
  • 15. Necesidad de Estándares en “IoT” http://www.avpd.eus Privacidad e "Internet de las Cosas" 15
  • 16. “La Internet de los Barcos” http://www.marinetraffic.com/ http://www.avpd.eus Privacidad e "Internet de las Cosas" 16
  • 17. “La Internet de los aviones” http://www.flightradar24.com/ http://www.avpd.eus Privacidad e "Internet de las Cosas" 17
  • 18. “El Buscador de las Cosas” https://thingful.net http://www.avpd.eus Privacidad e "Internet de las Cosas" 18
  • 19. Otro buscador de “cosas”: https://www.shodan.io/ http://www.avpd.eus Privacidad e "Internet de las Cosas" 19 (…PortCalypso…) (…taller…) (…oficina…)
  • 20. Ámbitos de aplicación de la “IoT” • Industria • “Smart cities” • Domótica • Vehículos • “Wearables” – “El YO cuantificado” http://www.avpd.eus Privacidad e "Internet de las Cosas" 20
  • 21. Vehículos conectados (Via-T + EDR + eCall) http://www.avpd.eus Privacidad e "Internet de las Cosas" 21
  • 22. Domótica http://www.avpd.eus Privacidad e "Internet de las Cosas" 22
  • 23. El móvil, “Mando a Distancia Universal” http://www.avpd.eus Privacidad e "Internet de las Cosas" 23
  • 24. El Móvil: “El Sensor definitivo” http://www.avpd.eus Privacidad e "Internet de las Cosas" 24
  • 25. … y “gateway” para infinidad de sensores externos http://www.avpd.eus Privacidad e "Internet de las Cosas" 25
  • 26. “Quantified Self” & “Wearable devices” • Info-entretenimiento – relojes, pulseras, gafas, kinect… • Estilo de vida – ejercicio, alimentación, hábitos…) • Salud – monitor de sueño, de glucemia, ritmo cardiaco… http://www.avpd.eus Privacidad e "Internet de las Cosas" 26
  • 27. Preocupación por la Privacidad y la Seguridad http://www.avpd.eus Privacidad e "Internet de las Cosas" 27
  • 28. http://www.avpd.eus Privacidad e "Internet de las Cosas" 28
  • 29. LOS PRINCIPIOS DE LA PRIVACIDAD / PROTECCIÓN DE DATOS http://www.avpd.eus Privacidad e "Internet de las Cosas" 29
  • 30. http://www.avpd.eus Privacidad e "Internet de las Cosas" 30 Derechos Humanos de Cuarta Generación 1. Derechos Civiles y Políticos • Vida, Libertad, dignidad, … 2. Derechos socioeconómicos y culturales • Educación, Salud, Trabajo, prot. Social, … 3. Derechos de solidaridad • Medio ambiente, consumo, … 4. Ciberderechos
  • 31. http://www.avpd.eus Privacidad e "Internet de las Cosas" 31 La Protección de Datos: un Derecho Fundamental • Art. 18.4 de la Constitución (1978): – “La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio en su derecho” • Art. 1 de la Ley Orgánica 15/1999: – “La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar”
  • 32. http://www.avpd.eus Privacidad e "Internet de las Cosas" 32 La Protección de Datos: un Derecho Fundamental Europeo • Carta de los Derechos Fundamentales de la Unión Europea (2000) – Artículo 1: Dignidad humana – Artículo 2: Derecho a la vida – Artículo 3: Derecho a la integridad de la persona – Artículo 4: Prohibición de la tortura y de las penas o los tratos inhumanos o degradantes – Artículo 5: Prohibición de la esclavitud y del trabajo forzado – Artículo 6: Derecho a la libertad y a la seguridad – Artículo 7: Respeto de la vida privada y familiar – Artículo 8: Protección de datos de carácter personal
  • 33. http://www.avpd.eus Privacidad e "Internet de las Cosas" 33 Framework de la Privacidad (Principios de la LOPD) 1. Calidad de los datos (minimización) 2. Especial protección de algunos datos 3. Información en la recogida 4. Consentimiento del afectado 5. Limitación de las cesiones de datos 6. Deber de secreto 7. Seguridad de los datos 8. Cumplimiento derechos A-R-C-O-
  • 34. http://www.avpd.eus Privacidad e "Internet de las Cosas" 34 Calidad de los datos • Los datos de carácter personal sólo se podrán recoger o tratar, cuando sean adecuados, pertinentes, no excesivos y puestos al día en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido. • Los datos de carácter personal objeto de tratamiento no podrán usarse para finalidades incompatibles con aquellas para las que los datos hubieran sido recogidos.
  • 35. http://www.avpd.eus Privacidad e "Internet de las Cosas" 35 Derecho de información • Nos deben informar de: – la existencia de un fichero de tratamiento de datos de carácter personal, de la finalidad de la recogida de éstos y de los destinatarios de la información. – si es obligatoria o facultativa la respuesta a las preguntas que nos sean planteadas. – las consecuencias de la obtención de los datos o de la negativa a suministrarlos. – la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición. – la identidad y dirección del responsable del tratamiento o, en su caso, de su representante....
  • 36. http://www.avpd.eus Privacidad e "Internet de las Cosas" 36 Consentimiento previo del afectado • El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado • El consentimiento podrá ser revocado cuando exista causa justificada para ello y no se le atribuyan efectos retroactivos.
  • 37. http://www.avpd.eus Privacidad e "Internet de las Cosas" 37 Habilitación para el tratamiento de datos Tratamiento de datos por Consentimiento por Habilitación Legal
  • 38. http://www.avpd.eus Privacidad e "Internet de las Cosas" 38 Condiciones para las cesiones • Los datos sólo podrán ser comunicados a un tercero: – para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario – con el previo consentimiento del interesado. • El consentimiento para la comunicación de datos tiene carácter de revocable. – Será nulo el consentimiento, cuando la información facilitada no permita conocer la finalidad o el tipo de actividad a que destinarán los datos cuya comunicación se autoriza.
  • 39. IOT / PRIVACIDAD: TENSIÓN Y EQUILIBRIO http://www.avpd.eus Privacidad e "Internet de las Cosas" 39
  • 40. Preocupación por la Privacidad y la Seguridad http://www.avpd.eus Privacidad e "Internet de las Cosas" 40
  • 41. Contexto de las cesiones de Datos http://www.avpd.eus Privacidad e "Internet de las Cosas" 41
  • 42. Cesión de datos en un mundo “IoT” http://www.avpd.eus Privacidad e "Internet de las Cosas" 42
  • 43. Opinión 8/2014 del “Grupo del Artículo 29” • Órgano consultivo independiente, creado por la Directiva 95/46/CE, integrado por: – las Autoridades de Protección de Datos de los Estados miembros, – el Supervisor Europeo de Protección de Datos • Las funciones atribuidas por la Directiva incluyen: – estudiar las disposiciones nacionales que aplican la Directiva, – dictaminar sobre el nivel de protección existente en países terceros, – asesorar a la Comisión sobre cualquier proyecto de modificación de la Directiva, y – formular recomendaciones sobre cualquier asunto relacionado con la protección de datos. • http://ec.europa.eu/justice/data-protection/article-29/ http://www.avpd.eus Privacidad e "Internet de las Cosas" 43
  • 44. También: “Working Paper del “Grupo de Berlín” (2015) • Alcance: – “Wearable computing” – “Quantified Self” – Domótica • No se ocupa específicamente de – B2B / M2M – “Smart cities” / Transporte inteligente Aunque recomienda aplicar los mismos principios • http://www.datenschutz-berlin.de/content/europa-international/international- working-group-on-data-protection-in-telecommunications-iwgdpt http://www.avpd.eus Privacidad e "Internet de las Cosas" 44
  • 45. Cautelas / Motivos de preocupación • Falta de control por el usuario –Recolección inconsciente • Difícil gestión del consentimiento –Abuso de consentimiento tácito • Tratamiento excesivo de datos –recogidos + inferidos –finalidades adicionales http://www.avpd.eus Privacidad e "Internet de las Cosas" 45
  • 46. Cautelas / Motivos de preocupación • Perfiles intrusivos –Patrones de comportamiento • Dificultades para “ser anónimo” –Disponibilidad condicionada –Posibilidades de reidentificación • Seguridad sacrificada a eficiencia – IoT, objetivo creciente de atacantes http://www.avpd.eus Privacidad e "Internet de las Cosas" 46
  • 47. Recomendaciones respecto de… • Fabricantes de dispositivos • Desarrolladores de Apps de terceros • Propietarios y/o usuarios de dispositivos • Plataformas de recolección de datos • Plataformas Sociales http://www.avpd.eus Privacidad e "Internet de las Cosas" 47
  • 48. Recomendaciones generales … 1. Evaluar el Impacto sobre la Privacidad (PIAs) 2. Minimización / agregación de datos 3. Privacidad desde el diseño y por defecto (PbD) 4. Capacitar al usuario para facilitar su “autodeterminación informativa” 5. Ofrecer información clara y comprensible sobre la finalidad y la obtención del consentimiento 6. Ser transparente a la hora de capturar datos, especialmente respecto de los usuarios pasivos http://www.avpd.eus Privacidad e "Internet de las Cosas" 48
  • 49. Recomendaciones para Fabricantes de dispositivos 1. Informar clara y lealmente de los sensores existentes y los datos que recogen 2. Gestionar la retirada del consentimiento / oposición al tratamiento (“do not collect”) 3. Dificultar la trazabilidad pasiva (wifi, …) 4. Procurar el uso de datos agregados en lugar de los datos brutos http://www.avpd.eus Privacidad e "Internet de las Cosas" 49
  • 50. Recomendaciones para desarrolladores de Apps 1. Avisar / recordar frecuentemente cuando los sensores estén recopilando datos 2. Deben facilitar el acceso, rectificación y borrado de datos por el usuario 3. Deben aplicar el principio de minimización de datos y de PbD http://www.avpd.eus Privacidad e "Internet de las Cosas" 50
  • 51. Recomendaciones para Propietarios y/o usuarios 1. El consentimiento debe ser obtenido de forma libre e informada – No ser penalizados en la calidad del servicio ni económicamente por no facilitar datos 2. El interesado cuyos datos son procesados en el curso de una relación contractual con el propietario de un dispositivo, debe poder administrarlo. http://www.avpd.eus Privacidad e "Internet de las Cosas" 51
  • 52. En resumen: 1. Evaluar anticipadamente el impacto de las soluciones IoT en la privacidad de las personas. 2. Incluir la gestión de la privacidad en el diseño de las soluciones IoT desde el primer momento 3. Respetar las expectativas de privacidad de los usuarios de soluciones IoT http://www.avpd.eus Privacidad e "Internet de las Cosas" 52
  • 53. 1.- Evaluaciones de impacto sobre la Privacidad http://www.avpd.eus Privacidad e "Internet de las Cosas" 53
  • 54. Referencias • AEPD: Guía para una evaluación del Impacto en la Protección de Datos Personales – http://www.agpd.es/portalwebAGPD/canaldocumentacion/public aciones/common/Guias/GuiaEIPDPBorrador.pdf • CN-RFID: Évaluation de l’impact des applications RFID sur la vie privée – http://www.centrenational- rfid.com/docs/users/file/Livret%202013%20v5%20web(2).pdf • INTECO: Guía sobre seguridad y privacidad de la tecnología RFID – http://www.inteco.es/guias_estudios/guias/guia_RFID http://www.avpd.eus Privacidad e "Internet de las Cosas" 54
  • 55. http://www.avpd.eus Privacidad e "Internet de las Cosas" 55 Reglamento Europeo de Protección de Datos • Art. 33.- Evaluación de impacto relativa a los datos – Cuando sea necesario de conformidad con el artículo 32 bis, apartado 3, letra c), el responsable o el encargado del tratamiento que actúe por cuenta del responsable llevarán a cabo una evaluación del impacto de las operaciones de tratamiento previstas en los derechos y las libertades de los interesados, en especial su derecho a la protección de datos personales. . – (…)
  • 56. http://www.avpd.eus Privacidad e "Internet de las Cosas" 56 Reglamento Europeo de Protección de Datos • Art. 33.- Evaluación de impacto relativa a los datos - Deberá incluir, como mínimo: – a) una descripción sistemática de las operaciones de tratamiento previstas, los fines del tratamiento y, cuando proceda, el interés legítimo perseguido por el responsable del tratamiento; – b) una evaluación de la necesidad y la proporcionalidad de las operaciones de tratamiento con respecto a su finalidad; – c) una evaluación de riesgos para los derechos y las libertades de los interesados, incluido el riesgo de que la discriminación se integre en las operaciones o se refuerce con estas; – d) una descripción de las medidas contempladas para hacer frente a los riesgos y reducir al mínimo el volumen de datos personales tratados; – e) una lista de las garantías, medidas de seguridad y mecanismos destinados a garantizar la protección de datos personales, como la seudonimización, y a probar la conformidad con el presente Reglamento, teniendo en cuenta los derechos e intereses legítimos de los interesados y de otras personas afectadas; – f) una indicación general de los plazos establecidos para la supresión de las diferentes categorías de datos; – g) una explicación de qué prácticas de protección de datos desde el diseño y por defecto de conformidad con el artículo 23 se han aplicado; – h) una lista de los destinatarios o las categorías de destinatarios de los datos personales; – i) en su caso, una lista de las transferencias de datos previstas a un tercer país o a una organización internacional, incluido el nombre de dicho tercer país o de dicha organización internacional y, en el caso de las transferencias contempladas en el artículo 44, apartado 1, letra h), la documentación de garantías apropiadas; – j) una evaluación del contexto del tratamiento de datos.
  • 57. 2.- La privacidad, desde el diseño http://www.avpd.eus Privacidad e "Internet de las Cosas" 57
  • 58. http://www.avpd.eus Privacidad e "Internet de las Cosas" 58
  • 59. 7 Principios fundamentales de la Privacidad desde el Diseño 1. Diseño Proactivo, no Reactivo; • Preventivo, no Correctivo 2. Privacidad como configuración por defecto 3. Privacidad incrustada en el diseño 4. Funcionalidad total: • “Suma-Positiva”, no “Suma-Zero” 5. Seguridad en todo el ciclo de vida (“end-to-end”) 6. Visibilidad y transparencia – “Keep it Open” 7. Respeto a la privacidad personal (“User-centric”) http://www.avpd.eus Privacidad e "Internet de las Cosas" 59
  • 60. http://www.avpd.eus Privacidad e "Internet de las Cosas" 60 PbD en el “Reglamento Europeo de Protección de Datos” • Art. 23.- Protección de datos desde el diseño y por defecto – (…) La protección de los datos desde el diseño prestará especial atención a toda la gestión del ciclo de vida de los datos personales desde su recogida hasta su tratamiento y supresión, centrándose sistemáticamente en proporcionar amplias garantías procesales respecto de la exactitud, la confidencialidad, la integridad, la seguridad física y la supresión de los datos personales. – (…)
  • 61. 3.- Respertar la “expectativa de privacidad” • Informar claramente de los fines y usos • No utilizar para fines no declarados • Obtener consentimiento de los afectados • Minimizar la información recolectada • No ceder datos a terceros • Garantizar la seguridad de los datos • Limitar el plazo de conservación http://www.avpd.eus Privacidad e "Internet de las Cosas" 61
  • 62. http://www.avpd.eus Privacidad e "Internet de las Cosas" 62 http://www.flickr.com/photos/rosino/3658259716/ Presentación disponible en: http://www.slideshare.net/paGonzalez

Notas del editor

  1. www.avpd.es
  2. www.avpd.es
  3. www.avpd.es
  4. www.avpd.es
  5. 3. La evaluación deberá tener en cuenta la gestión de los datos personales durante todo el ciclo de vida, desde la recogida y el tratamiento hasta la supresión. Deberá incluir, como mínimo: a) una descripción sistemática de las operaciones de tratamiento previstas, los fines del tratamiento y, cuando proceda, el interés legítimo perseguido por el responsable del tratamiento; b) una evaluación de la necesidad y la proporcionalidad de las operaciones de tratamiento con respecto a su finalidad; c) una evaluación de riesgos para los derechos y las libertades de los interesados, incluido el riesgo de que la discriminación se integre en las operaciones o se refuerce con estas; d) una descripción de las medidas contempladas para hacer frente a los riesgos y reducir al mínimo el volumen de datos personales tratados; e) una lista de las garantías, medidas de seguridad y mecanismos destinados a garantizar la protección de datos personales, como la seudonimización, y a probar la conformidad con el presente Reglamento, teniendo en cuenta los derechos e intereses legítimos de los interesados y de otras personas afectadas; f) una indicación general de los plazos establecidos para la supresión de las diferentes categorías de datos; g) una explicación de qué prácticas de protección de datos desde el diseño y por defecto de conformidad con el artículo 23 se han aplicado; h) una lista de los destinatarios o las categorías de destinatarios de los datos personales; i) en su caso, una lista de las transferencias de datos previstas a un tercer país o a una organización internacional, incluido el nombre de dicho tercer país o de dicha organización internacional y, en el caso de las transferencias contempladas en el artículo 44, apartado 1, letra h), la documentación de garantías apropiadas; j) una evaluación del contexto del tratamiento de datos.