SlideShare una empresa de Scribd logo
1 de 10
Otros conocimientos:
cloud, smartphones, IoT,
Big data y redes sociales
Pablo Fernández Burgueño
Pablo Fernández Burgueño
• Abogado e investigador jurídico
• Especializado en:
• Ciberseguridad
• Protección de datos y privacidad
• Blockchain y criptomonedas
• Marketing
• Propiedad Intelectual
6/18/2018
Documento de Seguridad avanzado - GDPR
1. Tratamientos de datos y DPO
1. Registro de actividades
2. Análisis sobre la necesidad de un DPO para cada una
de las actividades de tratamiento como responsable y
como encargado
3. Metodologías para la generación de procesos de
nuevos tratamiento de datos con protección desde el
diseño y por defecto
4. Pre-evaluaciones y, en su caso, evaluaciones de
impacto sobre los datos personales
5. Análisis de riesgo por cada tratamiento e implantación
de medidas físicas y lógicas
2. Personal y soportes
1. Funciones y obligaciones del personal
2. Certificados de formación de las personas que vayan a
tener acceso a datos personales
3. Gestión de salida y entrada de soportes
4. Análisis de riesgos por cada tratamiento e
implantación de medidas organizativas
3. Contratos de encargado del tratamiento,
siempre localizables
4. Protocolos de actuación ante:
1. Solicitud de derechos
2. Respaldos y necesidad de recuperación de datos
3. Brechas de seguridad
5. Mantenimiento constante por parte del
Responsable de Seguridad o, en su caso, el
DPO
18/06/2018 @pablofb 3
El cloud computing (1/2)
1. Tipos de nube:
1. Pública, privada o híbrida
2. Cloud, fog o edge
2. Modalidades:
1. Software como servicio (SaaS)
2. Plataforma como servicio
(PaaS)
3. Infraestructura como servicio
(IAAS)
3. Portabilidad de la
información
4. Garantías contractuales
5. Riesgos de la computación en
la nube
6. Estrategia para contratar
computación en la nube
18/06/2018 @pablofb 4
El cloud computing (2/2)
1. ¿Qué analizar?
2. ¿Quién es…
1. Responsable del fichero?
2. Responsable del tratamiento?
3. Encargado del tratamiento?
3. Legislación aplicable
4. Ubicación de los servidores
5. Medidas de seguridad
6. ¿Auditorías?
7. ¿Cómo garantizo el acceso o la
destrucción?
8. Singularidades de la
computación en la nube para la
Administración Pública
18/06/2018 @pablofb 5
Los smartphones
1. Consentimiento informado y
previo
1. 61% con aviso de privacidad
2. Permisos concedidos.
2. Seguridad
1. Aplicaciones bancarias
2. Sincronización de datos
3. Detección de presencia wifi
4. Malware
3. Elevado número de agentes
alrededor de cada app
1. Empresario
2. Ideador, diseñador,
maquetador, guionista,
desarrollador…
3. Tienda de aplicaciones y otros
4. Derechos de los usuarios.
5. Menores de edad.
18/06/2018 @pablofb 6
Internet de las cosas (IoT)
1. Tipos de objetos de IoT
1. Wereables
2. Extracción de datos
3. Domótica
4. Entretenimiento (IA y sistemas
cognitivos)
2. Respeto a los derechos
fundamentales
1. Patrones de comportamiento
humano
1. Acelerómetro y giroscopio
2. Hábitos de conducción
2. Pérdida del control sobre la
difusión de los datos
3. Seguridad
4. Obtención de consentimientos
5. Tratamiento leal y lícito
6. Limitación de fines
18/06/2018 @pablofb 7
Big Data
1. Qué es Big Data
1. Volumen
2. Variedad
3. velocidad
2. ¿Autorización o interés legítimo?
3. Privacidad desde el diseño
4. Responsabilidad (=accountability)
1. Seguridad desde el diseño
2. Políticas de tratamiento
3. Cartografía de tratamiento
4. DPD (o DPO)
5. Formación
6. Mecanismo para las quejas
7. Respuesta ante incidentes
8. EIDP cuando proceda
9. Supervisión
5. Reutilización de datos disociados:
1. Anonimización irreversible
2. Prever la reidentificación
18/06/2018 @pablofb 8
Redes sociales
1. Perfil en redes sociales
1. Personal o doméstico
2. Corporativo
3. Influencer, Iger, Youtuber,
Blogger…
2. Página de empresa en Facebook
1. Responsable del fichero
2. Responsable del tratamiento
3. Encargado del tratamiento
3. Responsable ante publicaciones
4. Cómo borrar una foto o vídeo
5. Obligaciones para subir la
imagen de una persona a
Twitter o Facebook
6. Recomendaciones OAuth
18/06/2018 @pablofb 9
Gracias por la atención
¿Dudas? ¿Preguntas?
Pablo Fernández Burgueño – @Pablofb

Más contenido relacionado

La actualidad más candente

Internet de las cosas (Lot)
Internet de las cosas (Lot)Internet de las cosas (Lot)
Internet de las cosas (Lot)Landagreeni
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreJack Daniel Cáceres Meza
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemploHelmuthYat
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 

La actualidad más candente (8)

Internet de las cosas (Lot)
Internet de las cosas (Lot)Internet de las cosas (Lot)
Internet de las cosas (Lot)
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libre
 
Data mining
Data miningData mining
Data mining
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemplo
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 

Similar a GDPR. Aplicación a cloud, IoT, Big Data, smartphones...

Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webFelix Serrano Delgado
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataAlfredo Vela Zancada
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1cGaston Liberman
 
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Internet Security Auditors
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
 
IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIurismatica Abogados, S.L.P.
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin MorenoCristian Garcia G.
 
Inteligencia Artificial: razones para su regulación. El caso de España y la U...
Inteligencia Artificial: razones para su regulación. El caso de España y la U...Inteligencia Artificial: razones para su regulación. El caso de España y la U...
Inteligencia Artificial: razones para su regulación. El caso de España y la U...Comisión de Regulación de Comunicaciones
 
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...Joaquín Borrego-Díaz
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 

Similar a GDPR. Aplicación a cloud, IoT, Big Data, smartphones... (20)

Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para web
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
Proyecto big data
Proyecto big dataProyecto big data
Proyecto big data
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1c
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
 
IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y Privacidad
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
 
Inteligencia Artificial: razones para su regulación. El caso de España y la U...
Inteligencia Artificial: razones para su regulación. El caso de España y la U...Inteligencia Artificial: razones para su regulación. El caso de España y la U...
Inteligencia Artificial: razones para su regulación. El caso de España y la U...
 
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 

Más de Pablo Fernández Burgueño

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?Pablo Fernández Burgueño
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadPablo Fernández Burgueño
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoPablo Fernández Burgueño
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoPablo Fernández Burgueño
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoPablo Fernández Burgueño
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlinePablo Fernández Burgueño
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Pablo Fernández Burgueño
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPablo Fernández Burgueño
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasPablo Fernández Burgueño
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasPablo Fernández Burgueño
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresPablo Fernández Burgueño
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoPablo Fernández Burgueño
 
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Pablo Fernández Burgueño
 
Fotogrametría legal para crear Realidad Virtual
Fotogrametría legal para crear Realidad VirtualFotogrametría legal para crear Realidad Virtual
Fotogrametría legal para crear Realidad VirtualPablo Fernández Burgueño
 

Más de Pablo Fernández Burgueño (20)

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Normativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidad
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
 
Proteccion legal de la innovacion
Proteccion legal de la innovacionProteccion legal de la innovacion
Proteccion legal de la innovacion
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
 
Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing online
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectado
 
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
 
Fotogrametría legal para crear Realidad Virtual
Fotogrametría legal para crear Realidad VirtualFotogrametría legal para crear Realidad Virtual
Fotogrametría legal para crear Realidad Virtual
 

Último

Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 

Último (20)

Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 

GDPR. Aplicación a cloud, IoT, Big Data, smartphones...

  • 1. Otros conocimientos: cloud, smartphones, IoT, Big data y redes sociales Pablo Fernández Burgueño
  • 2. Pablo Fernández Burgueño • Abogado e investigador jurídico • Especializado en: • Ciberseguridad • Protección de datos y privacidad • Blockchain y criptomonedas • Marketing • Propiedad Intelectual 6/18/2018
  • 3. Documento de Seguridad avanzado - GDPR 1. Tratamientos de datos y DPO 1. Registro de actividades 2. Análisis sobre la necesidad de un DPO para cada una de las actividades de tratamiento como responsable y como encargado 3. Metodologías para la generación de procesos de nuevos tratamiento de datos con protección desde el diseño y por defecto 4. Pre-evaluaciones y, en su caso, evaluaciones de impacto sobre los datos personales 5. Análisis de riesgo por cada tratamiento e implantación de medidas físicas y lógicas 2. Personal y soportes 1. Funciones y obligaciones del personal 2. Certificados de formación de las personas que vayan a tener acceso a datos personales 3. Gestión de salida y entrada de soportes 4. Análisis de riesgos por cada tratamiento e implantación de medidas organizativas 3. Contratos de encargado del tratamiento, siempre localizables 4. Protocolos de actuación ante: 1. Solicitud de derechos 2. Respaldos y necesidad de recuperación de datos 3. Brechas de seguridad 5. Mantenimiento constante por parte del Responsable de Seguridad o, en su caso, el DPO 18/06/2018 @pablofb 3
  • 4. El cloud computing (1/2) 1. Tipos de nube: 1. Pública, privada o híbrida 2. Cloud, fog o edge 2. Modalidades: 1. Software como servicio (SaaS) 2. Plataforma como servicio (PaaS) 3. Infraestructura como servicio (IAAS) 3. Portabilidad de la información 4. Garantías contractuales 5. Riesgos de la computación en la nube 6. Estrategia para contratar computación en la nube 18/06/2018 @pablofb 4
  • 5. El cloud computing (2/2) 1. ¿Qué analizar? 2. ¿Quién es… 1. Responsable del fichero? 2. Responsable del tratamiento? 3. Encargado del tratamiento? 3. Legislación aplicable 4. Ubicación de los servidores 5. Medidas de seguridad 6. ¿Auditorías? 7. ¿Cómo garantizo el acceso o la destrucción? 8. Singularidades de la computación en la nube para la Administración Pública 18/06/2018 @pablofb 5
  • 6. Los smartphones 1. Consentimiento informado y previo 1. 61% con aviso de privacidad 2. Permisos concedidos. 2. Seguridad 1. Aplicaciones bancarias 2. Sincronización de datos 3. Detección de presencia wifi 4. Malware 3. Elevado número de agentes alrededor de cada app 1. Empresario 2. Ideador, diseñador, maquetador, guionista, desarrollador… 3. Tienda de aplicaciones y otros 4. Derechos de los usuarios. 5. Menores de edad. 18/06/2018 @pablofb 6
  • 7. Internet de las cosas (IoT) 1. Tipos de objetos de IoT 1. Wereables 2. Extracción de datos 3. Domótica 4. Entretenimiento (IA y sistemas cognitivos) 2. Respeto a los derechos fundamentales 1. Patrones de comportamiento humano 1. Acelerómetro y giroscopio 2. Hábitos de conducción 2. Pérdida del control sobre la difusión de los datos 3. Seguridad 4. Obtención de consentimientos 5. Tratamiento leal y lícito 6. Limitación de fines 18/06/2018 @pablofb 7
  • 8. Big Data 1. Qué es Big Data 1. Volumen 2. Variedad 3. velocidad 2. ¿Autorización o interés legítimo? 3. Privacidad desde el diseño 4. Responsabilidad (=accountability) 1. Seguridad desde el diseño 2. Políticas de tratamiento 3. Cartografía de tratamiento 4. DPD (o DPO) 5. Formación 6. Mecanismo para las quejas 7. Respuesta ante incidentes 8. EIDP cuando proceda 9. Supervisión 5. Reutilización de datos disociados: 1. Anonimización irreversible 2. Prever la reidentificación 18/06/2018 @pablofb 8
  • 9. Redes sociales 1. Perfil en redes sociales 1. Personal o doméstico 2. Corporativo 3. Influencer, Iger, Youtuber, Blogger… 2. Página de empresa en Facebook 1. Responsable del fichero 2. Responsable del tratamiento 3. Encargado del tratamiento 3. Responsable ante publicaciones 4. Cómo borrar una foto o vídeo 5. Obligaciones para subir la imagen de una persona a Twitter o Facebook 6. Recomendaciones OAuth 18/06/2018 @pablofb 9
  • 10. Gracias por la atención ¿Dudas? ¿Preguntas? Pablo Fernández Burgueño – @Pablofb