SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
El Reglamento UE 679/2016, ¿ficción o realidad?
27/09/2017
Entró en vigor
Plenamente
aplicable
2018
2016
Desarrollo legislativo
pendiente: anteproyecto
Ley Orgánica
Entró en vigor
Plenamente
aplicable
2018
2016
Marco normativo
Establecer normas
relativas a la protección
de las personas físicas
en cuanto a sus datos
personales se refiere
Establecer normas
relativas a la libre
circulación de tales
datos
OBJETO
OBJETO
El presente Reglamento protege los derechos y libertades
fundamentales de las personas físicas y, en particular, su
derecho a la protección de los datos personales
7
La libre circulación de los datos en la Unión no podrá ser
restringida ni prohibida por motivos relacionados con la
protección de las personas físicas en lo que respecta al
tratamiento de datos personales
¿ficción o realidad?
8
9
http://www.icemd.com/digital-knowledge/infografias/tecnologias-disruptivas/
¿ficción o realidad?
11
12
Cambio de
esquema mental Principios de la protección de datos:
• la licitud,
• la lealtad,
• la proporcionalidad,
• la limitación de la finalidad,
• la minimización de datos,
• la exactitud y la calidad de los
datos,
• la conservación limitada y
• la seguridad
Cambio de esquema
mental Principios de la protección de datos:
• la licitud,
• la lealtad,
• la proporcionalidad,
• la limitación de la finalidad,
• la minimización de datos,
• la exactitud y la calidad de los
datos,
• la conservación limitada y
• la seguridad
Proactividad:
“no
incumplir ya
no será
suficiente”
Capacidad
de demostrar
16
Capacidad
de control
de los datos
Capacidad
de control
del negocio
TRANSPARENCIA
¿ficción o realidad?
21
“Hay un tiempo para dejar
que las cosas sucedan y
un tiempo para hacer que las
cosas sucedan”
Impacto del RGPD en las AAPP
Identificar finalidades y la base jurídica de los
tratamientos
Consentimiento libre, específico, informado, e
inequívoco
Información más amplia y precisa
Mecanismos visibles, accesibles y sencillos para ejercicio
de derechos.
Impacto del RGPD en las AAPP
Procedimientos que permitan responder a ejercicios de
derechos en plazo
Valorar si los encargados de tratamiento ofrecen
garantías de cumplimiento
Adecuar los contratos de encargo con contenido
mínimo
Análisis de riesgo para derechos y libertades en los
tratamientos
Impacto del RGPD en las AAPP
Registro de actividades de tratamiento actualizado, disponible y
publicado
Análisis de riesgo de las medidas de seguridad
Mecanismos para identificar con rapidez las violaciones de
seguridad de los datos
Notificación de las violaciones de seguridad a los interesados y
a la Autoridad de Protección de Datos
Impacto del RGPD en las AAPP
Valorar si los tratamientos requieren Evaluación de Impacto en
la Privacidad
Designar un Delegado de Protección de Datos
Notificación del DPD a la Autoridad de Control
Adaptación de los instrumentos de transferencia internacional
de datos
26
Algunas actividades/entidades que necesitan DPD
Administración pública y organismos vinculados
Entidades cuya actividad requiera observación y seguimiento de interesados a gran escala
Operaciones a gran escala de categorías especiales de datos
Colegios profesionales y sus Consejos Generales
Centros docentes de enseñanzas (L.O.2/2006) y Universidades
Entidades que exploten redes y presten servicios de comunicaciones electrónicas
Entidades de crédito y establecimientos financieros de crédito…
27
28
Planteamiento de un proyecto de Adecuación RGPD
Fase 1.
Elaboración del
análisis, diagnóstico y
plan de adecuación
Recogida de Información
Análisis y diagnóstico de
cumplimiento
Diseño de Plan de
Adecuación
Fase 2.
Implementación del
Plan de Adecuación
Trabajos de identificación
de tratamientos
Trabajos de
implementación de
procesos jurídicos
Trabajos de
implementacion de
medidas de seguridad
Otros trabajos
transversales: formación y
concienciación
Fase 3.
Mantenimiento y
mejora del
cumplimiento
normativo
Revisiones y
actualizaciones de tareas
recurrentes de
cumplimiento
Actualización del análisis
de riesgos
Realización de análisis de
impacto para nuevos
tratamientos
Planteamiento de un proyecto de Adecuación RGPD
Fase 1.
Elaboración del
análisis, diagnóstico y
plan de adecuación
Plan de adecuación al
RGPD:
Informe en el cual se
reflejará el estado de
cumplimiento de cada
uno de los aspectos del
RGPD
y un plan de actuación
para abordar los
incumplimientos que se
detecten
Fase 2.
Implementación del
Plan de Adecuación
Inventario de tratamientos
Manual de procedimientos
jurídicos (cláusulas, textos)
Análisis de riesgos
Documento medidas de
seguridad
Material utilizado en la acción
formativa y de concienciación
Fase 3.
Mantenimiento y
mejora del
cumplimiento
normativo
Los entregables de
esta fase serán las
respuestas que se
proporcionen a las
distintas consultas o
el apoyo a la
implementación
Equipo altamente cualificado
CDPP: Certified
Data Privacy
Professional (ISMS
Forum Spain)
CISA: Certified
Information Systems
Auditor (ISACA)
CRISC: Certified in
Risk and Information
Systems Control
(ISACA)
CISM: Certified
Information Security
Manager (ISACA)
CAP: Certificado de
Aptitud Pedagógica
(Universidad de
Málaga).
CISSP: Certified
Information Systems
Security
Professional (ISC2)
CDPP: Certified
Data Privacy
Professional (ISMS
Forum Spain)
ITIL v3: Information
Technology
Infrastructure Library
(versión 3)
PRINCE 2: Projects
In Controlled
Environments
PMP: Project
Management
Professional ISO
Y tú, ¿en qué tiempo estás?
¿en el de la ficción o el de la realidad?
Soledad Romero
Gerente de Seguridad y Consultoría
CDPP
sromero@ingenia.es

Weitere ähnliche Inhalte

Was ist angesagt?

T1 tarea1 diego
T1 tarea1 diegoT1 tarea1 diego
T1 tarea1 diegoDiego Oña
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDAdigital
 
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosHabeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosYTK ERT
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesEUROsociAL II
 
Trabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaTrabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaVirginia Florez
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJOSE SANTIAGO
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochuregresteban
 
Protección de datos en
Protección de datos enProtección de datos en
Protección de datos enandygaby
 

Was ist angesagt? (15)

T1 tarea1 diego
T1 tarea1 diegoT1 tarea1 diego
T1 tarea1 diego
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPD
 
Presentacion informatica iii def
Presentacion informatica iii defPresentacion informatica iii def
Presentacion informatica iii def
 
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosHabeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
 
N. internacionales
N. internacionalesN. internacionales
N. internacionales
 
Trabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaTrabajo práctico seguridad informatica
Trabajo práctico seguridad informatica
 
eBook gdpr
eBook gdpreBook gdpr
eBook gdpr
 
RGPD - Responsabilidad ProActiva y Gestión de Riesgos
RGPD - Responsabilidad ProActiva y Gestión de RiesgosRGPD - Responsabilidad ProActiva y Gestión de Riesgos
RGPD - Responsabilidad ProActiva y Gestión de Riesgos
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Protección de datos en
Protección de datos enProtección de datos en
Protección de datos en
 
Protección de datos en un Ayuntamiento
Protección de datos en un AyuntamientoProtección de datos en un Ayuntamiento
Protección de datos en un Ayuntamiento
 

Ähnlich wie El Reglamento UE 679/2016: ¿realidad o ficción?

Comparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales NovedadesComparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales Novedadescarlos_2009
 
Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...Irekia - EJGV
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS SECURITY
 
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...Conversia
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 
¿Qué hay de nuevo, viejo? RGPD vs LOPD
¿Qué hay de nuevo, viejo? RGPD vs LOPD¿Qué hay de nuevo, viejo? RGPD vs LOPD
¿Qué hay de nuevo, viejo? RGPD vs LOPDSage España
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPRSIA Group
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDMailjet
 
Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)
Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)
Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)Estudio Jurídico Ejaso ETL Global
 
Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de Datos
Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de DatosAfi - Jornada GDPR y la nueva Ley Orgánica de Protección de Datos
Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de DatosAfi-es
 
Curso online lopd
Curso online lopdCurso online lopd
Curso online lopdSetival SCV
 
Como adaptarse a la LOPD y sus principales dificultades
Como adaptarse a la LOPD y sus principales dificultadesComo adaptarse a la LOPD y sus principales dificultades
Como adaptarse a la LOPD y sus principales dificultadesConversia
 
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxdiegofelipealarconma
 
guia-listado-de-cumplimiento-del-rgpd.pptx
guia-listado-de-cumplimiento-del-rgpd.pptxguia-listado-de-cumplimiento-del-rgpd.pptx
guia-listado-de-cumplimiento-del-rgpd.pptxHamletMota
 
Responsabilidad demostrada en el tratamiento de datos personales
Responsabilidad demostrada en el tratamiento de datos personalesResponsabilidad demostrada en el tratamiento de datos personales
Responsabilidad demostrada en el tratamiento de datos personalesMarrugo Rivera & Asociados
 
Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosEduardo Espinosa Pérez
 
Reglamento Europeo de Protección de Datos y Privacy Shield
Reglamento Europeo de Protección de Datos y Privacy ShieldReglamento Europeo de Protección de Datos y Privacy Shield
Reglamento Europeo de Protección de Datos y Privacy ShieldDataCentric PDM
 
Guía Protección de Datos y Administración Local
Guía Protección de Datos y Administración LocalGuía Protección de Datos y Administración Local
Guía Protección de Datos y Administración LocalAlfredo Vela Zancada
 

Ähnlich wie El Reglamento UE 679/2016: ¿realidad o ficción? (20)

LFPDPPP
LFPDPPPLFPDPPP
LFPDPPP
 
Comparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales NovedadesComparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales Novedades
 
Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPD
 
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
¿Qué hay de nuevo, viejo? RGPD vs LOPD
¿Qué hay de nuevo, viejo? RGPD vs LOPD¿Qué hay de nuevo, viejo? RGPD vs LOPD
¿Qué hay de nuevo, viejo? RGPD vs LOPD
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
 
Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)
Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)
Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)
 
Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de Datos
Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de DatosAfi - Jornada GDPR y la nueva Ley Orgánica de Protección de Datos
Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de Datos
 
Curso online lopd
Curso online lopdCurso online lopd
Curso online lopd
 
Como adaptarse a la LOPD y sus principales dificultades
Como adaptarse a la LOPD y sus principales dificultadesComo adaptarse a la LOPD y sus principales dificultades
Como adaptarse a la LOPD y sus principales dificultades
 
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
 
guia-listado-de-cumplimiento-del-rgpd.pptx
guia-listado-de-cumplimiento-del-rgpd.pptxguia-listado-de-cumplimiento-del-rgpd.pptx
guia-listado-de-cumplimiento-del-rgpd.pptx
 
Responsabilidad demostrada en el tratamiento de datos personales
Responsabilidad demostrada en el tratamiento de datos personalesResponsabilidad demostrada en el tratamiento de datos personales
Responsabilidad demostrada en el tratamiento de datos personales
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datos
 
Reglamento Europeo de Protección de Datos y Privacy Shield
Reglamento Europeo de Protección de Datos y Privacy ShieldReglamento Europeo de Protección de Datos y Privacy Shield
Reglamento Europeo de Protección de Datos y Privacy Shield
 
Guía Protección de Datos y Administración Local
Guía Protección de Datos y Administración LocalGuía Protección de Datos y Administración Local
Guía Protección de Datos y Administración Local
 

Mehr von Ingeniería e Integración Avanzadas (Ingenia)

Mehr von Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 

Kürzlich hochgeladen

GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...genesismarialyortiz
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaPabloSeamana
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVAnalisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVssuserc88175
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxladymendia
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmarcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmedellinsinbarreras
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMiguelAngelCifuentes10
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Movimiento C40
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docxOrlandoApazagomez1
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria dedgesg
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdfCristhianDiaz67
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...Alfredo Zaconeta
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilaranetteibarra3
 

Kürzlich hochgeladen (20)

GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonoma
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVAnalisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptx
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmarcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptx
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria de
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilar
 

El Reglamento UE 679/2016: ¿realidad o ficción?

  • 1. El Reglamento UE 679/2016, ¿ficción o realidad? 27/09/2017
  • 3. Desarrollo legislativo pendiente: anteproyecto Ley Orgánica Entró en vigor Plenamente aplicable 2018 2016
  • 5. Establecer normas relativas a la protección de las personas físicas en cuanto a sus datos personales se refiere Establecer normas relativas a la libre circulación de tales datos OBJETO
  • 6. OBJETO El presente Reglamento protege los derechos y libertades fundamentales de las personas físicas y, en particular, su derecho a la protección de los datos personales
  • 7. 7 La libre circulación de los datos en la Unión no podrá ser restringida ni prohibida por motivos relacionados con la protección de las personas físicas en lo que respecta al tratamiento de datos personales
  • 11. 12
  • 12. Cambio de esquema mental Principios de la protección de datos: • la licitud, • la lealtad, • la proporcionalidad, • la limitación de la finalidad, • la minimización de datos, • la exactitud y la calidad de los datos, • la conservación limitada y • la seguridad
  • 13. Cambio de esquema mental Principios de la protección de datos: • la licitud, • la lealtad, • la proporcionalidad, • la limitación de la finalidad, • la minimización de datos, • la exactitud y la calidad de los datos, • la conservación limitada y • la seguridad
  • 15. 16 Capacidad de control de los datos Capacidad de control del negocio TRANSPARENCIA
  • 16. ¿ficción o realidad? 21 “Hay un tiempo para dejar que las cosas sucedan y un tiempo para hacer que las cosas sucedan”
  • 17. Impacto del RGPD en las AAPP Identificar finalidades y la base jurídica de los tratamientos Consentimiento libre, específico, informado, e inequívoco Información más amplia y precisa Mecanismos visibles, accesibles y sencillos para ejercicio de derechos.
  • 18. Impacto del RGPD en las AAPP Procedimientos que permitan responder a ejercicios de derechos en plazo Valorar si los encargados de tratamiento ofrecen garantías de cumplimiento Adecuar los contratos de encargo con contenido mínimo Análisis de riesgo para derechos y libertades en los tratamientos
  • 19. Impacto del RGPD en las AAPP Registro de actividades de tratamiento actualizado, disponible y publicado Análisis de riesgo de las medidas de seguridad Mecanismos para identificar con rapidez las violaciones de seguridad de los datos Notificación de las violaciones de seguridad a los interesados y a la Autoridad de Protección de Datos
  • 20. Impacto del RGPD en las AAPP Valorar si los tratamientos requieren Evaluación de Impacto en la Privacidad Designar un Delegado de Protección de Datos Notificación del DPD a la Autoridad de Control Adaptación de los instrumentos de transferencia internacional de datos
  • 21. 26
  • 22. Algunas actividades/entidades que necesitan DPD Administración pública y organismos vinculados Entidades cuya actividad requiera observación y seguimiento de interesados a gran escala Operaciones a gran escala de categorías especiales de datos Colegios profesionales y sus Consejos Generales Centros docentes de enseñanzas (L.O.2/2006) y Universidades Entidades que exploten redes y presten servicios de comunicaciones electrónicas Entidades de crédito y establecimientos financieros de crédito… 27
  • 23. 28
  • 24. Planteamiento de un proyecto de Adecuación RGPD Fase 1. Elaboración del análisis, diagnóstico y plan de adecuación Recogida de Información Análisis y diagnóstico de cumplimiento Diseño de Plan de Adecuación Fase 2. Implementación del Plan de Adecuación Trabajos de identificación de tratamientos Trabajos de implementación de procesos jurídicos Trabajos de implementacion de medidas de seguridad Otros trabajos transversales: formación y concienciación Fase 3. Mantenimiento y mejora del cumplimiento normativo Revisiones y actualizaciones de tareas recurrentes de cumplimiento Actualización del análisis de riesgos Realización de análisis de impacto para nuevos tratamientos
  • 25. Planteamiento de un proyecto de Adecuación RGPD Fase 1. Elaboración del análisis, diagnóstico y plan de adecuación Plan de adecuación al RGPD: Informe en el cual se reflejará el estado de cumplimiento de cada uno de los aspectos del RGPD y un plan de actuación para abordar los incumplimientos que se detecten Fase 2. Implementación del Plan de Adecuación Inventario de tratamientos Manual de procedimientos jurídicos (cláusulas, textos) Análisis de riesgos Documento medidas de seguridad Material utilizado en la acción formativa y de concienciación Fase 3. Mantenimiento y mejora del cumplimiento normativo Los entregables de esta fase serán las respuestas que se proporcionen a las distintas consultas o el apoyo a la implementación
  • 26. Equipo altamente cualificado CDPP: Certified Data Privacy Professional (ISMS Forum Spain) CISA: Certified Information Systems Auditor (ISACA) CRISC: Certified in Risk and Information Systems Control (ISACA) CISM: Certified Information Security Manager (ISACA) CAP: Certificado de Aptitud Pedagógica (Universidad de Málaga). CISSP: Certified Information Systems Security Professional (ISC2) CDPP: Certified Data Privacy Professional (ISMS Forum Spain) ITIL v3: Information Technology Infrastructure Library (versión 3) PRINCE 2: Projects In Controlled Environments PMP: Project Management Professional ISO
  • 27.
  • 28. Y tú, ¿en qué tiempo estás? ¿en el de la ficción o el de la realidad?
  • 29. Soledad Romero Gerente de Seguridad y Consultoría CDPP sromero@ingenia.es