SlideShare una empresa de Scribd logo
1 de 10
Otros conocimientos:
cloud, smartphones, IoT,
Big data y redes sociales
Pablo Fernández Burgueño
Pablo Fernández Burgueño
• Abogado e investigador jurídico
• Especializado en:
• Ciberseguridad
• Protección de datos y privacidad
• Blockchain y criptomonedas
• Marketing
• Propiedad Intelectual
6/18/2018
Documento de Seguridad avanzado - GDPR
1. Tratamientos de datos y DPO
1. Registro de actividades
2. Análisis sobre la necesidad de un DPO para cada una
de las actividades de tratamiento como responsable y
como encargado
3. Metodologías para la generación de procesos de
nuevos tratamiento de datos con protección desde el
diseño y por defecto
4. Pre-evaluaciones y, en su caso, evaluaciones de
impacto sobre los datos personales
5. Análisis de riesgo por cada tratamiento e implantación
de medidas físicas y lógicas
2. Personal y soportes
1. Funciones y obligaciones del personal
2. Certificados de formación de las personas que vayan a
tener acceso a datos personales
3. Gestión de salida y entrada de soportes
4. Análisis de riesgos por cada tratamiento e
implantación de medidas organizativas
3. Contratos de encargado del tratamiento,
siempre localizables
4. Protocolos de actuación ante:
1. Solicitud de derechos
2. Respaldos y necesidad de recuperación de datos
3. Brechas de seguridad
5. Mantenimiento constante por parte del
Responsable de Seguridad o, en su caso, el
DPO
18/06/2018 @pablofb 3
El cloud computing (1/2)
1. Tipos de nube:
1. Pública, privada o híbrida
2. Cloud, fog o edge
2. Modalidades:
1. Software como servicio (SaaS)
2. Plataforma como servicio
(PaaS)
3. Infraestructura como servicio
(IAAS)
3. Portabilidad de la
información
4. Garantías contractuales
5. Riesgos de la computación en
la nube
6. Estrategia para contratar
computación en la nube
18/06/2018 @pablofb 4
El cloud computing (2/2)
1. ¿Qué analizar?
2. ¿Quién es…
1. Responsable del fichero?
2. Responsable del tratamiento?
3. Encargado del tratamiento?
3. Legislación aplicable
4. Ubicación de los servidores
5. Medidas de seguridad
6. ¿Auditorías?
7. ¿Cómo garantizo el acceso o la
destrucción?
8. Singularidades de la
computación en la nube para la
Administración Pública
18/06/2018 @pablofb 5
Los smartphones
1. Consentimiento informado y
previo
1. 61% con aviso de privacidad
2. Permisos concedidos.
2. Seguridad
1. Aplicaciones bancarias
2. Sincronización de datos
3. Detección de presencia wifi
4. Malware
3. Elevado número de agentes
alrededor de cada app
1. Empresario
2. Ideador, diseñador,
maquetador, guionista,
desarrollador…
3. Tienda de aplicaciones y otros
4. Derechos de los usuarios.
5. Menores de edad.
18/06/2018 @pablofb 6
Internet de las cosas (IoT)
1. Tipos de objetos de IoT
1. Wereables
2. Extracción de datos
3. Domótica
4. Entretenimiento (IA y sistemas
cognitivos)
2. Respeto a los derechos
fundamentales
1. Patrones de comportamiento
humano
1. Acelerómetro y giroscopio
2. Hábitos de conducción
2. Pérdida del control sobre la
difusión de los datos
3. Seguridad
4. Obtención de consentimientos
5. Tratamiento leal y lícito
6. Limitación de fines
18/06/2018 @pablofb 7
Big Data
1. Qué es Big Data
1. Volumen
2. Variedad
3. velocidad
2. ¿Autorización o interés legítimo?
3. Privacidad desde el diseño
4. Responsabilidad (=accountability)
1. Seguridad desde el diseño
2. Políticas de tratamiento
3. Cartografía de tratamiento
4. DPD (o DPO)
5. Formación
6. Mecanismo para las quejas
7. Respuesta ante incidentes
8. EIDP cuando proceda
9. Supervisión
5. Reutilización de datos disociados:
1. Anonimización irreversible
2. Prever la reidentificación
18/06/2018 @pablofb 8
Redes sociales
1. Perfil en redes sociales
1. Personal o doméstico
2. Corporativo
3. Influencer, Iger, Youtuber,
Blogger…
2. Página de empresa en Facebook
1. Responsable del fichero
2. Responsable del tratamiento
3. Encargado del tratamiento
3. Responsable ante publicaciones
4. Cómo borrar una foto o vídeo
5. Obligaciones para subir la
imagen de una persona a
Twitter o Facebook
6. Recomendaciones OAuth
18/06/2018 @pablofb 9
Gracias por la atención
¿Dudas? ¿Preguntas?
Pablo Fernández Burgueño – @Pablofb

Más contenido relacionado

La actualidad más candente

Internet de las cosas (Lot)
Internet de las cosas (Lot)Internet de las cosas (Lot)
Internet de las cosas (Lot)Landagreeni
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreJack Daniel Cáceres Meza
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemploHelmuthYat
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 

La actualidad más candente (8)

Internet de las cosas (Lot)
Internet de las cosas (Lot)Internet de las cosas (Lot)
Internet de las cosas (Lot)
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libre
 
Data mining
Data miningData mining
Data mining
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemplo
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 

Similar a GDPR. Aplicación a cloud, IoT, Big Data, smartphones...

Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webFelix Serrano Delgado
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataAlfredo Vela Zancada
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1cGaston Liberman
 
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Internet Security Auditors
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
 
IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIurismatica Abogados, S.L.P.
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin MorenoCristian Garcia G.
 
Inteligencia Artificial: razones para su regulación. El caso de España y la U...
Inteligencia Artificial: razones para su regulación. El caso de España y la U...Inteligencia Artificial: razones para su regulación. El caso de España y la U...
Inteligencia Artificial: razones para su regulación. El caso de España y la U...Comisión de Regulación de Comunicaciones
 
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...Joaquín Borrego-Díaz
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 

Similar a GDPR. Aplicación a cloud, IoT, Big Data, smartphones... (20)

Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para web
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
Proyecto big data
Proyecto big dataProyecto big data
Proyecto big data
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1c
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
 
IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y Privacidad
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
 
Inteligencia Artificial: razones para su regulación. El caso de España y la U...
Inteligencia Artificial: razones para su regulación. El caso de España y la U...Inteligencia Artificial: razones para su regulación. El caso de España y la U...
Inteligencia Artificial: razones para su regulación. El caso de España y la U...
 
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 

Más de Pablo Fernández Burgueño

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?Pablo Fernández Burgueño
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadPablo Fernández Burgueño
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoPablo Fernández Burgueño
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoPablo Fernández Burgueño
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoPablo Fernández Burgueño
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlinePablo Fernández Burgueño
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Pablo Fernández Burgueño
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPablo Fernández Burgueño
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasPablo Fernández Burgueño
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasPablo Fernández Burgueño
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresPablo Fernández Burgueño
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoPablo Fernández Burgueño
 
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Pablo Fernández Burgueño
 
Fotogrametría legal para crear Realidad Virtual
Fotogrametría legal para crear Realidad VirtualFotogrametría legal para crear Realidad Virtual
Fotogrametría legal para crear Realidad VirtualPablo Fernández Burgueño
 

Más de Pablo Fernández Burgueño (20)

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Normativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidad
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
 
Proteccion legal de la innovacion
Proteccion legal de la innovacionProteccion legal de la innovacion
Proteccion legal de la innovacion
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
 
Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing online
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectado
 
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
 
Fotogrametría legal para crear Realidad Virtual
Fotogrametría legal para crear Realidad VirtualFotogrametría legal para crear Realidad Virtual
Fotogrametría legal para crear Realidad Virtual
 

Último

246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptxAdolfoGonzalez96
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfAndres OH
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionariomichellgarciarivera2
 
PRESENTACION infraccion de transito- F1.ppt
PRESENTACION infraccion de transito- F1.pptPRESENTACION infraccion de transito- F1.ppt
PRESENTACION infraccion de transito- F1.pptssuserc91ad5
 
Capitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialCapitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialMaribelCruz615308
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...LuisFernando672460
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfAdolfoGonzalez96
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxingdeliamarherazo
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfAdolfoGonzalez96
 
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdf
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdfPDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdf
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdfAdolfoGonzalez96
 
Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfmichellgarciarivera2
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFMirianTabares1
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxLuzElminaVargasRimar
 
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024litaroxselyperezmont
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxPilarStefannyBuitrag
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfAngelyDamaris
 
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicasPRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicasAdolfoGonzalez96
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...LuisFernando672460
 
diapositivas del codigo tributario para Leer
diapositivas del codigo tributario para Leerdiapositivas del codigo tributario para Leer
diapositivas del codigo tributario para LeerFelipeJesusGuerraChu
 

Último (20)

246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
INCOACIÓN PROCESO INMEDIATO PERUANO.pptx
INCOACIÓN PROCESO INMEDIATO  PERUANO.pptxINCOACIÓN PROCESO INMEDIATO  PERUANO.pptx
INCOACIÓN PROCESO INMEDIATO PERUANO.pptx
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionario
 
PRESENTACION infraccion de transito- F1.ppt
PRESENTACION infraccion de transito- F1.pptPRESENTACION infraccion de transito- F1.ppt
PRESENTACION infraccion de transito- F1.ppt
 
Capitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialCapitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro social
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdf
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdfPDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdf
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdf
 
Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdf
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicasPRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
diapositivas del codigo tributario para Leer
diapositivas del codigo tributario para Leerdiapositivas del codigo tributario para Leer
diapositivas del codigo tributario para Leer
 

GDPR. Aplicación a cloud, IoT, Big Data, smartphones...

  • 1. Otros conocimientos: cloud, smartphones, IoT, Big data y redes sociales Pablo Fernández Burgueño
  • 2. Pablo Fernández Burgueño • Abogado e investigador jurídico • Especializado en: • Ciberseguridad • Protección de datos y privacidad • Blockchain y criptomonedas • Marketing • Propiedad Intelectual 6/18/2018
  • 3. Documento de Seguridad avanzado - GDPR 1. Tratamientos de datos y DPO 1. Registro de actividades 2. Análisis sobre la necesidad de un DPO para cada una de las actividades de tratamiento como responsable y como encargado 3. Metodologías para la generación de procesos de nuevos tratamiento de datos con protección desde el diseño y por defecto 4. Pre-evaluaciones y, en su caso, evaluaciones de impacto sobre los datos personales 5. Análisis de riesgo por cada tratamiento e implantación de medidas físicas y lógicas 2. Personal y soportes 1. Funciones y obligaciones del personal 2. Certificados de formación de las personas que vayan a tener acceso a datos personales 3. Gestión de salida y entrada de soportes 4. Análisis de riesgos por cada tratamiento e implantación de medidas organizativas 3. Contratos de encargado del tratamiento, siempre localizables 4. Protocolos de actuación ante: 1. Solicitud de derechos 2. Respaldos y necesidad de recuperación de datos 3. Brechas de seguridad 5. Mantenimiento constante por parte del Responsable de Seguridad o, en su caso, el DPO 18/06/2018 @pablofb 3
  • 4. El cloud computing (1/2) 1. Tipos de nube: 1. Pública, privada o híbrida 2. Cloud, fog o edge 2. Modalidades: 1. Software como servicio (SaaS) 2. Plataforma como servicio (PaaS) 3. Infraestructura como servicio (IAAS) 3. Portabilidad de la información 4. Garantías contractuales 5. Riesgos de la computación en la nube 6. Estrategia para contratar computación en la nube 18/06/2018 @pablofb 4
  • 5. El cloud computing (2/2) 1. ¿Qué analizar? 2. ¿Quién es… 1. Responsable del fichero? 2. Responsable del tratamiento? 3. Encargado del tratamiento? 3. Legislación aplicable 4. Ubicación de los servidores 5. Medidas de seguridad 6. ¿Auditorías? 7. ¿Cómo garantizo el acceso o la destrucción? 8. Singularidades de la computación en la nube para la Administración Pública 18/06/2018 @pablofb 5
  • 6. Los smartphones 1. Consentimiento informado y previo 1. 61% con aviso de privacidad 2. Permisos concedidos. 2. Seguridad 1. Aplicaciones bancarias 2. Sincronización de datos 3. Detección de presencia wifi 4. Malware 3. Elevado número de agentes alrededor de cada app 1. Empresario 2. Ideador, diseñador, maquetador, guionista, desarrollador… 3. Tienda de aplicaciones y otros 4. Derechos de los usuarios. 5. Menores de edad. 18/06/2018 @pablofb 6
  • 7. Internet de las cosas (IoT) 1. Tipos de objetos de IoT 1. Wereables 2. Extracción de datos 3. Domótica 4. Entretenimiento (IA y sistemas cognitivos) 2. Respeto a los derechos fundamentales 1. Patrones de comportamiento humano 1. Acelerómetro y giroscopio 2. Hábitos de conducción 2. Pérdida del control sobre la difusión de los datos 3. Seguridad 4. Obtención de consentimientos 5. Tratamiento leal y lícito 6. Limitación de fines 18/06/2018 @pablofb 7
  • 8. Big Data 1. Qué es Big Data 1. Volumen 2. Variedad 3. velocidad 2. ¿Autorización o interés legítimo? 3. Privacidad desde el diseño 4. Responsabilidad (=accountability) 1. Seguridad desde el diseño 2. Políticas de tratamiento 3. Cartografía de tratamiento 4. DPD (o DPO) 5. Formación 6. Mecanismo para las quejas 7. Respuesta ante incidentes 8. EIDP cuando proceda 9. Supervisión 5. Reutilización de datos disociados: 1. Anonimización irreversible 2. Prever la reidentificación 18/06/2018 @pablofb 8
  • 9. Redes sociales 1. Perfil en redes sociales 1. Personal o doméstico 2. Corporativo 3. Influencer, Iger, Youtuber, Blogger… 2. Página de empresa en Facebook 1. Responsable del fichero 2. Responsable del tratamiento 3. Encargado del tratamiento 3. Responsable ante publicaciones 4. Cómo borrar una foto o vídeo 5. Obligaciones para subir la imagen de una persona a Twitter o Facebook 6. Recomendaciones OAuth 18/06/2018 @pablofb 9
  • 10. Gracias por la atención ¿Dudas? ¿Preguntas? Pablo Fernández Burgueño – @Pablofb