SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
This programme has been funded with
support from the European Commission
Modulo 4:
Legislacion
– Etica del Big Data
– Aspectos éticos del Big Data
Cómo abordar la ética1
– Privacidad vs. Protección de
Datos
Legislación
– Los principios básico de
GDPR
– Derechos individuales
– Implementación de la
GDPR
GDPR
Legal Glossary
2
3
4
This programme has been funded with support from the
European Commission. The author is solely responsible for
this publication (communication) and the Commission
accepts no responsibility for any use that may be made of
the information contained therein.
Una vez completado este modulo
- Ser capaz de reconocer la necesidad de regulación del big data
- Còmprender la diferencia entre la privacidad y la protección de los datos
- Saber como implementar acciones de protección de datos dentro de tu propia
empresa
- Duracion del módulo: aproximadamente 1 o 2 horas
Module 4:
Legislation
¿Cómo abordar la ética?
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
1. Etica del Big Data
2. Aspectos Eticos del Big Data
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
Con el aumento de la potencia informática, los
dispositivos electrónicos y la accesibilidad a
Internet, se producen, recopilan y transmiten
más datos que nunca. Hoy en día, Big Data es
lo suficientemente grande como para plantear
preocupaciones prácticas más que meramente
teóricas sobre la ética. El big data en sí, como
toda tecnología, es éticamente neutral.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
Los datos pueden ser útiles o
perfectamente anónimos, pero
nunca ambos.
Paul Ohm
La recopilación y el análisis de big data se ha convertido en una forma
poderosa de desbloquear información procesable en cualquier negocio,
pero también conlleva algunas preocupaciones sobre la ética de big data
que deben abordarse.
Debido a que acceder y almacenar datos es tan fácil, algunas
organizaciones recopilan todo y lo guardan para siempre. No se trata solo
de las grandes agencias gubernamentales que recopilan datos como este,
muchas de las principales cadenas de supermercados, bancos de
inversión e incluso los servicios postales tienen una función de análisis
predictivo con el único propósito de recopilar y analizar datos para
predecir el comportamiento del comprador.
CUESTIONES PARA ESTUDIANTES
¿Qué pasa si toda esta recopilación de datos toma un giro negativo?
ASPECTOS ÉTICOS DEL
BIG DATA
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
Aspectos éticos del Big Data
Big Data ya está superando nuestra capacidad para entender sus
implicaciones. Las empresas están innovando todos los días, y el ritmo
de crecimiento de grandes volúmenes de datos es prácticamente
inconmensurable. Para proporcionar un marco para la disección de los
aspectos a menudo matizados e interrelacionados de la ética de big
data, los siguientes componentes clave pueden ayudar a desenredar la
situación..
Identidad Privacidad
Propiedad Reputacion
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
“¿Es online identica a offline?“
Si nuestra comprensión histórica de lo que significa la identidad está
siendo transformada por tecnologías de big data, entonces la
comprensión de nuestros valores en torno al concepto en sí realza y
expande nuestra capacidad para determinar la acción apropiada e
inapropiada.
Big data ofrece a otros la capacidad de resumir, agregar o correlacionar
con bastante facilidad varios aspectos de nuestra identidad, sin nuestra
participación o acuerdo.
Si Big Data está evolucionando el significado del concepto de identidad
en sí mismo, entonces Big Data también está evolucionando nuestra
relación ética con el concepto que la palabra representa.
Identidad Privacidad
Propietario Reputacion
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
¿Quién debería controlar el acceso a los
datos sobre usted?“
Mucha gente diría que hemos obtenido cierto grado de control sobre cómo el mundo nos
percibe, por ejemplo. Las víctimas de abuso o las personas que sufren la misma
enfermedad pueden compartir sus experiencias y obtener un sentido invaluable de
conexión y comunidad a través del uso de identidades anónimas en línea.
Pero, ¿hemos perdido o ganado el control sobre nuestra capacidad para gestionar cómo
el mundo nos percibe?
There are two issues.
¿Por qué esperamos que la capacidad de autoselección y control de las facetas que
compartimos con el mundo en línea sea la misma que la de fuera de línea? La diferencia
entre las expectativas en línea y fuera de línea con respecto al grado de control que las
personas tienen sobre el acceso abierto a los datos sobre sí mismos es una investigación
profundamente ética
El objetivo es comprender cómo equilibrar los beneficios de las innovaciones de big
data con los riesgos inherentes a compartir más información de manera más amplia.
Identidad Privacidad
Propiedad Reputacion
Segundo, ¿Deben los individuos tener una
capacidad legítima para controlar los datos
sobre sí mismos y en qué grado?
Primero, ¿La privacidad significa lo mismo
tanto en línea como fuera de línea en el
mundo real?
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
Identidad Privacidad
Propiedad Reputacion
“¿Qué significa poseer datos sobre
nosotros mismos?“
El grado de propiedad que tenemos sobre información específica sobre
nosotros varía tanto como la distinción entre derechos de privacidad e
intereses de privacidad.
¿La información sobre nuestra historia familiar, composición genética y
descripción física, preferencia por Coca-Cola o Pepsi, o capacidad para
tirar tiros libres en la cancha de baloncesto constituye una propiedad
que tenemos?
A medida que los mercados de datos abiertos crecen en tamaño y
complejidad, los datos abiertos personales y administrativos se vuelven
cada vez más abundantes, y las empresas generan más ingresos a partir
del uso de datos personales, la pregunta de quién es propietario de qué
y en qué punto del registro de datos se convertirá en un tema más
explícito. debate.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
Identidad Privacidad
Propiedad Reputacion
“Cómo podemos determinar qué es
fidedigno?“
Uno de los cambios más grandes que se derivan de los grandes datos
es que ahora el número de personas que pueden formarse una
opinión sobre qué tipo de persona es usted es exponencialmente más
grande y más alejado de lo que era hace algunos años. Y además, su
capacidad para administrar o mantener su reputación en línea está
creciendo más y más fuera del control individual. Ahora hay compañías
enteras cuyo modelo de negocio completo se centra en la "gestión de
la reputación". Simplemente no sabemos cómo nuestra comprensión
histórica de cómo gestionar nuestra reputación se traduce en un
comportamiento digital.
Como mínimo, esta es razón suficiente para sugerir una investigación
adicional.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
¿Privacidad en
internet? Eso es un
oximorón
Catherine Butler
LEGISLACION
1. Privacidad vs. Protección de Datos
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
La mayoría de los usuarios desconocen el
volumen de datos personales retenidos por
las entidades para diversos fines. Esto está
empezando a cambiar a medida que
aumenta el conocimiento del debate sobre
la privacidad de los datos. Las dos
tendencias—Mayor popularidad de Big
Data y mayor conocimiento de la
privacidad de datos.—Están empezando a
llegar a un punto crítico y las compañías que
pretenden sacar provecho de esta era de big
data deben ser conscientes y abordar estas
preocupaciones éticas básicas.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
PRIVACIDAD PROTECCION DE
DATOS
vs.
HAY ALGUNA DIFERENCIA?
SÍ
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
PRIVACIDAD PROTECCIÓN DE
DATOS
vs.
Hay alguna diferencia?
Sí
• La privacidad se relaciona con el uso
apropiado y el control de los datos.
• Los protocolos de privacidad de datos en
todo el mundo abordan el control que las
personas tienen sobre sus datos
personales y cómo pueden protegerlos
de usos no deseados o dañinos
• Cubre temas como: qué tipo de datos se
procesarán, dónde se guardarán, por
cuánto tiempo se guardarán
• La privacidad se aplica cuando los datos
son:
• Recogido
• Procesada
• Almacenado Lo que se relaciona con una
persona viva que puede identificarse con
esos datos.
• La protección de datos se
relaciona con la confidencialidad,
disponibilidad e integridad de
los datos.
• Se centra en dos áreas - La
seguridad física de las
instalaciones y la seguridad
lógica de los datos y la
información digitalizada. Cubre
temas como: la confidencialidad,
integridad y disponibilidad de los
datos, la protección de las redes,
la seguridad física de los sitios, el
equipo, el transporte y las
personas.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
La privacidad de los datos,
también llamada privacidad
de la información, es el
aspecto de la tecnología de la
información que se relaciona
con la capacidad que tiene
una organización o individuo
para determinar qué datos
de un sistema informático se
pueden compartir con
terceros.
PRIVACIDAD
Las normas de protección de datos de la UE significan que sus datos
personales solo pueden procesarse en ciertas situaciones y bajo
ciertas condiciones, tales como:
– si ha dado su consentimiento (debe informarse que se están recopilando
sus datos)
– Si el procesamiento de datos es necesario para un contrato, una solicitud
de trabajo o una solicitud de préstamo
– Si existe una obligación legal para que sus datos sean procesados.
– si el procesamiento es de su "interés vital", por ejemplo, El médico
necesita acceso a sus datos médicos privados.
– si es necesario el procesamiento para llevar a cabo tareas de interés
público o tareas realizadas por el gobierno, las autoridades fiscales, la
policía u otros organismos públicos
Datos personales sobre su origen racial o étnico, orientación sexual, política
las opiniones, creencias religiosas o filosóficas, afiliación sindical o salud no
pueden procesarse, excepto en casos específicos (por ejemplo, cuando ha
dado su consentimiento explícito o cuando se necesita un procesamiento
por razones de interés público importante, sobre la base de la legislación de
la UE o nacional) ). Estas normas se aplican tanto a organismos públicos
como privados.
Recopilación y tratamiento de datos personales.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
La protección de datos es el
Proceso de salvaguarda de
información importante. La
importancia de la protección de
datos aumenta a medida que
continúa la cantidad de datos
creados y almacenados.
PROTECCIÓN DE DATOS
La protección de datos se aplica cuando tratamos con 2 tipos de
información:
. es información que se relaciona con
una persona que puede ser
identificada:
• a partir de esos datos, o
• a partir de esos datos y otra
información que está en posesión
del controlador de datos,
E incluye cualquier expresión de
opinión sobre el individuo y
cualquier indicación de las
intenciones del controlador de datos
o cualquier otra persona con
respecto al individuo.
Información de
identificación personal
PII
...PII datos, consiste en
Informacion como:
• el origen racial o étnico del
interesado,
• sus opiniones políticas,
• Sus creencias religiosas u
otras creencias de
naturaleza similar,
• si es miembro de un
sindicato,
• Su salud o condición física o
mental,
• su vida sexual,
• La comisión o presunta
comisión por él de cualquier
delito.
Información
personal subjetiva
SPI
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
No es exagerado decir que no somos más
que una recopilación de datos para la
mayoría de las instituciones, y muchas de
las personas, con las que tratamos.
Big data plantea enormes desafíos para la
protección de datos, tanto por parte de
procesadores como de reguladores.
Cambia simultáneamente el contexto y
aumenta la importancia de la protección
de datos.
Impacto: 145 millones de usuarios
comprometidos. Detalles: El gigante de la
subasta en línea eBay reportó un ataque
cibernético en mayo de 2014 que decía
nombres, direcciones, fechas de nacimiento
y contraseñas cifradas de todos sus 145
millones de usuarios. La compañía dijo que
los piratas informáticos entraron a la red de
la compañía usando las credenciales de tres
empleados corporativos y tuvieron acceso
completo por 229 días, durante los cuales
pudieron acceder a la base de datos de
usuarios
Con un número cada vez mayor de violaciones de datos
salpicadas en las noticias de primera página, las empresas
tienen buenas razones para tomar en serio la seguridad.
Impacto: 3.000 millones de cuentas de usuarios.
Detalles: En septiembre de 2013, Yahoo anunció
que había sido víctima de la violación de datos
más grande de la historia, probablemente por
"un actor patrocinado por el estado" en 2014. El
ataque comprometió los nombres reales,
Direcciones de correo electrónico, fechas de
nacimiento y números de teléfono de 500
millones de usuarios. La compañía dijo que la
"gran mayoría" de las contraseñas involucradas
habían sido procesadas usando el robusto
algoritmo bcrypt.
Impacto: Información de tarjeta de
crédito / débito y / o información
de contacto de hasta 110 millones
de personas comprometidas.
Detalles: La violación de los clientes
de Target comenzó antes del Día de
Acción de Gracias, pero no se
descubrió hasta varias semanas
después. El gigante minorista
anunció inicialmente que los piratas
informáticos habían accedido a
través de un vendedor de HVAC de
terceros a sus lectores de tarjetas de
pago en puntos de venta (POS), y
habían recolectado alrededor de 40
millones de números de tarjetas de
crédito y débito.
GDPR
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
1. Los fundamentos de GDPR
2. Derechos individuales
3. Implementación de GDPR
A medida que nos acercábamos a esta revolución industrial de Big
Data, las leyes que regían su protección habían llegado a un punto
en el que se parecían un poco a un sistema operativo antiguo.
Necesitan una actualización o se habrían vuelto inadecuados para
el propósito. Cada país, preocupado por los datos personales de
los ciudadanos, el análisis de big data y la seguridad, intentaba
crear su propia legislación para controlar los datos. En la Unión
Europea las empresas tienen que seguir la legislación GDPR.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
El Reglamento general de
protección de datos (GDPR,
por sus siglas en inglés) es un
conjunto único de legislación
en toda Europa que permite
a las personas tener un
mejor control de sus datos
personales.
GDPR
¿Qué es la
GDPR?
¿Porqué fué
la GDPR
redactada?
¿Cuándo se
aplicará el
GDPR?
¿A quién se
aplica el
GDPR??
Cuando
puedo yo
procesar
datos bajo
la GDPR?
Cuales son
las
consecuenci
as de no
actuar bajo
la GDPR?
LOS FUNDAMENTOS
GDPR
GDPR
¿Qué
es el
GDPR? Por qué se
redactó el
GDPR?
¿Cuándo se
aplicará el
GDPR?
¿A quién se
aplica el
GDPR??
¿Cuándo
puedo
procesar
datos bajo
el GDPR?
What are
the
consequen
ces of not
acting by
GDPR?
El Reglamento General de Protección de Datos de la UE
(GDPR) es el resultado de cuatro años de trabajo de la UE
para alinear la legislación de protección de datos con formas
nuevas, anteriormente imprevisibles, de utilizar los datos.
Actualmente, el Reino Unido se basa en la Ley de protección
de datos de 1998, que se promulgó a raíz de la Directiva de
protección de datos de la UE de 1995, pero esto será
reemplazado por la nueva legislación. Introduce multas más
duras por el incumplimiento y las infracciones, y le da a la
gente más información sobre lo que las empresas pueden
hacer con sus datos. También hace que las normas de
protección de datos sean más o menos idénticas en toda la
UE.
GDPR
What is
the GDPR?
¿Por qué
se
redactó el
GDPR?
When will
the GDPR
apply?
¿A quién se
aplica el
GDPR?
¿Cuándo
puedo
procesar
datos bajo
el GDPR?
What are
the
consequen
ces of not
acting by
GDPR?
En primer lugar, la UE quiere dar a las
personas un mayor control sobre
cómo se utilizan sus datos
personales.
Al fortalecer la legislación de
protección de datos e introducir
medidas de aplicación más estrictas,
la UE espera mejorar la confianza en
la economía digital emergente.
En segundo lugar, la UE quiere
ofrecer a las empresas un entorno
legal más simple y claro para operar,
haciendo que la ley de protección de
datos sea idéntica en todo el
mercado único.
El GDPR se aplicará automáticamente en
todos los estados miembros de la UE a
partir del 25 de mayo de 2018.
Si bien la gran mayoría de los profesionales
de seguridad de TI están al tanto de GDPR,
casi la mitad de ellos se están preparando
para su llegada, según una encuesta rápida
de 170 empleados de seguridad
cibernética realizada por Imperva. Imperva
encontró que solo el 43% está evaluando el
impacto de GDPR en su compañía y está
cambiando sus prácticas para mantenerse
al día con la legislación de protección de
datos.
¿Cuándo
se
aplicará el
GDPR?
GDPR
¿Qué es el
GDPR?
¿Por qué se
redactó el
GDPR?
¿Cuándo se
aplicará el
GDPR?
¿A quién
se aplica
el GDPR?
¿Cuándo
puedo
procesar
datos bajo
el GDPR?
What are
the
consequen
ces of not
acting by
GDPR?
Los "controladores" y los "procesadores" de datos deben
cumplir con el GDPR.
Un controlador de datos establece cómo y por qué se
procesan los datos personales, por ejemplo. gobierno,
mientras que un procesador es la parte que realiza el
procesamiento real de los datos, por ejemplo, Empresa de
informática
Incluso si los controladores y procesadores se encuentran
fuera de la UE, el GDPR seguirá aplicándose a ellos siempre y
cuando se trate de datos pertenecientes a residentes de la
UE.
Es responsabilidad del controlador asegurarse de que su
procesador cumpla con la ley de protección de datos y los
procesadores deben cumplir con las reglas para mantener
registros de sus actividades de procesamiento. Si los
procesadores están involucrados en una violación de datos,
son mucho más responsables bajo GDPR de lo que eran bajo
la Ley de Protección de Datos.
GDPR
What is
the GDPR?
Why was
the GDPR
drafted?
When will
the GDPR
apply?
Who does
the GDPR
apply to?
When can I
process
data under
the GDPR?
What are
the
consequen
ces of not
acting by
GDPR?
Una vez que la legislación entra en vigencia, los controladores
deben asegurarse de que los datos personales se procesen de
manera legal, transparente y con un propósito específico. Una
vez que se cumple ese propósito y los datos ya no son
necesarios, se deben eliminar.
Las multas por violación de registros, seguridad,
notificaciones de incumplimiento y evaluación de impacto de
privacidad son mayores de $ 10 millones o 2% de los ingresos
brutos globales de la entidad.
Las penalizaciones por violaciones a la justificación olegal para
el procesamiento (consentimiento), los derechos de los
interesados y las transferencias de datos a través de la
frontera son mayores de $ 20 millones o el 4% de los ingresos
brutos globales de la entidad.
What are the
consequence
s of not
acting by
GDPR?
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
DERECHOS INDIVIDUALES
Una parte clave de la regulación requiere el consentimiento de la
persona cuyos datos se conservan.
Las organizaciones deberán poder mostrar cómo y cuándo se
obtuvo el consentimiento. Este consentimiento no necesita ser
dado explícitamente, puede estar implícito en la relación de la
persona con la compañía.
Sin embargo, los datos obtenidos deben ser para fines específicos,
explícitos y legítimos.
Los individuos deben poder retirar el consentimiento en cualquier
momento y tener derecho a ser olvidados; Si sus datos ya no son
necesarios por los motivos por los que se recopilaron, deben
borrarse.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
El derecho a ser
informado
El derecho a ser informado
abarca su obligación de
proporcionar "información
de procesamiento justo",
Normalmente a través de un
aviso de privacidad.
- Enfatiza la necesidad de
transparencia sobre cómo
utiliza los datos personales.
El derecho de acceso
- Las personas físicas tienen
derecho a acceder a sus
datos personales e
información
complementaria.
- El derecho de acceso
permite a las personas
conocer y verificar la
legalidad del procesamiento.
El Derecho a rectificar
GDPR otorga a las personas
el derecho a que sus datos
personales sean rectificados.
- Los datos personales
pueden ser rectificados si
son inexactos o incompletos.
El derecho a borrar
- El derecho a borrar también se
conoce como "el derecho a ser
olvidado".
- El principio general que
sustenta este derecho es
permitir a una persona solicitar
la eliminación o
eliminación de datos personales
cuando no exista una razón
convincente para su
procesamiento continuo.
El derecho a restringir el
procesamiento
- Las personas tienen derecho a "bloquear"
o suprimir el procesamiento de datos
personales.
- Cuando el procesamiento está restringido,
se le permite almacenar los datos
personales, pero no otro proceso
eso.
- Puede retener información suficiente
sobre el individuo para garantizar que se
respeta la restricción
en el futuro.
El Derecho a la portabilidad de
los datos
- El derecho a la portabilidad de los
datos permite a las personas obtener y
reutilizar sus datos personales para su
propio uso.
Propósitos a través de diferentes
servicios.
- Les permite mover, copiar o transferir
datos personales fácilmente de un
entorno de TI a otro en
Una forma segura, sin obstáculos para
la usabilidad.
El derecho a objetar
La protección de datos otorga a
las personas el derecho a objetar
el uso de su información
personal en ciertas
circunstancias.
Usted tiene el derecho de
oponerse a que sus datos se
utilicen para marketing directo.
Derechos en relación con la
toma de decisiones
automatizada y el perfilado.
- El GDPR tiene disposiciones sobre:
toma de decisiones individual
automatizada (tomar una decisión
únicamente por medios automatizados sin
ningún tipo de
participación humana), y
perfiles (procesamiento automatizado de
datos personales para evaluar ciertas
cosas sobre un individuo).
- El perfilado puede ser parte de un
proceso automatizado de toma de
decisiones.
CONCIENCIA
Información que
manejas
COMUNICACIÓ
N DE
INFORMACION
PRIVADA
DERECHOS
INDIVIDUALES
REQUERIMIENT
O DE SOLICITUD
DE ACCESO
BASE LEGAL
PARA EL
TRATAMIENTO
DE DATOS
PERSONALES
CONSENTIMIEN
TO
NIÑOS
Violaciones de
datos
OFICIALES DE
PROTECCION DE
DATOS
INTERNACIONAL
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
LA IMPLEMENTACION DE LA GDPR
Las empresas deben implementar medidas técnicas y organizativas adecuadas en relación con la
naturaleza, el alcance, el contexto y los propósitos de su manejo y procesamiento de datos
personales. Las salvaguardas de protección de datos se deben diseñar en productos y servicios
desde las primeras etapas de desarrollo.
12 pasos para implementar la GDPR en tu compañia
1 2 3 4
5 6 7 8
9 11 12
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
CONCIENCIA
1
Debe asegurarse de que los
tomadores de decisiones y las
personas clave de su
organización estén al tanto
de GDPR y la aprecien
Implementar el GDPR podría
tener importantes
implicaciones de recursos,
especialmente para
organizaciones más grandes
y complejas.
Es posible que el
cumplimiento sea difícil si
deja sus preparativos hasta el
último minuto.
INFORMACION
QUE MANEJAS
2
Debe documentar qué datos
personales posee, de dónde
provienen y con quién los
comparte. GDPR requiere que
usted mantenga registros de sus
actividades de procesamiento.
No puede confirmar que los datos
sean correctos o que su
organización cumpla con los
requisitos a menos que sepa qué
datos personales posee, de dónde
provienen y con quién los
comparte. Usted debe
documentar esto. Hacer esto
también lo ayudará a cumplir con
el principio de responsabilidad de
GDPR, que requiere que las
organizaciones puedan mostrar
cómo cumplen con los principios
de protección de datos, por
ejemplo, implementando políticas
y procedimientos efectivos.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
COMUNICANDO
INFORMACION
PRIVADA
3
Debe revisar sus avisos de
privacidad actuales y establecer un
plan para hacer los cambios
necesarios a tiempo para la
implementación de GDPR.
Actualmente, al recopilar datos,
debe proporcionar cierta
información a las personas, por
ejemplo, Identidad y uso previsto.
Esto generalmente se hace a través
de un aviso de privacidad. Ahora
habrá requisitos adicionales.
DERECHOS
INDIVIDUALES
4
Revisa tu procedimiento para
asegurar que cubre todos los
derechos individuales
La GDPR incluye los siguientes
derechos:
- EL derecho a ser informado;
- El derecho de acceso;
- el derecho a la rectificación;
- El derecho a borrar.
- el derecho a restringir el
procesamiento;
- el derecho a la portabilidad de
datos;
- el derecho a objetar; y
- - el derecho a no estar sujeto a la
toma de decisiones automatizada,
incluida la elaboración de perfiles.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
BASE JURÍDICA PARA EL
PROCESAMIENTO DE
INFORMACIÓN PERSONAL
6
Debe identificar la base legal para su
actividad de procesamiento en GDPR
y actualizar su aviso de privacidad
para explicarlo.
Según el GDPR, se modificarán los
derechos de algunas personas según
su base legal para procesar sus datos
personales.
El ejemplo más obvio es que las
personas tendrán un mayor derecho a
que se eliminen sus datos cuando use
el consentimiento como su base legal
para el procesamiento. También
deberá explicar su base legal para
procesar datos personales en su aviso
de privacidad y cuando responda a
una solicitud de acceso de un sujeto.
SOLICITUD DE REQUERIMIENTO
DE ACCESO
5
Debe actualizar sus procedimientos y
planificar cómo manejará las solicitudes
para tener en cuenta las nuevas reglas:
- En la mayoría de los casos, no podrá
cobrar por cumplir con una solicitud.
- Tendrá un mes para cumplir, no los
40 días actuales.
- Puede rechazar o cobrar por
solicitudes que sean manifiestamente
infundadas o excesivas.
- Si rechaza una solicitud, debe
informarle a la persona por qué y tiene
derecho a presentar una queja ante la
autoridad de supervisión y a un recurso
judicial.
Debe hacerlo sin demoras indebidas y,
a más tardar, dentro de un mes.
.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
CONSENTIMIENTO
7
Debe revisar cómo buscar, registrar
y administrar el consentimiento y si
necesita realizar algún cambio.
Actualice los consentimientos
existentes ahora si no cumplen con
el estándar GDPR.
Debe leer la guía que ICO ha
publicado sobre el consentimiento
bajo el GDPR y usar nuestra lista de
verificación de consentimiento para
revisar sus prácticas. El
consentimiento debe ser dado
libremente, específico, informado e
inequívoco.
NIÑOS
8
Necesita implementar sistemas para
verificar las edades de las personas? O
obtener el consentimiento de los
padres?.
GDPR brindará protección especial
para los datos personales de los niños,
en particular en el contexto de
servicios comerciales de Internet como
las redes sociales.
El GDPR establece la edad en que un
niño puede dar su propio
consentimiento para este
procesamiento a los 16 años. Si un
niño es más pequeño, deberá obtener
el consentimiento de una persona que
tenga "responsabilidad parental". Esto
podría tener implicaciones
significativas si su organización ofrece
servicios en línea a niños y recopila sus
datos personales.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
VIOLACIONES DE DATOS
9
Debe asegurarse de contar con los
procedimientos correctos para detectar,
informar e investigar una violación de
datos personales.
GDPR impone a todas las organizaciones
el deber de informar sobre ciertos tipos
de violaciones de datos al ICO y, en
algunos casos, a individuos
Debe implementar procedimientos para
detectar, informar e investigar de manera
efectiva una violación de datos
personales.
Es posible que desee evaluar los tipos de
datos personales que posee y
documentar dónde se le solicitará que
notifique a la OIC o a las personas
afectadas si se produjo una violación. Las
organizaciones más grandes necesitarán
desarrollar políticas y procedimientos
para gestionar las violaciones de datos. Si
no se informa de una infracción cuando
se le exige hacerlo, se puede obtener una
multa, así como una multa por la propia
infracción.
TECNICO DE PROTECCION
DE DATOS
10
Debe designar a alguien para que asuma
la responsabilidad del cumplimiento de la
protección de datos.
Es posible que necesite designar un TPD
Es muy importante que alguien en su
organización, o un asesor externo de
protección de datos, asuma la
responsabilidad del cumplimiento de la
protección de datos y tenga los
conocimientos, el soporte y la autoridad
para desempeñar su función de manera
efectiva.
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
TÉCNICOS DE
PROTECCION DE DATOS
11
Debe considerar si debe designar
formalmente a un Oficial de Protección de
Datos (DPO). Debe designar un DPO si
es: - una autoridad pública (a excepción
de los tribunales que actúan en su
capacidad judicial); - una organización
que lleva a cabo el monitoreo regular y
sistemático de individuos a gran escala; o
- una organización que lleva a cabo el
procesamiento a gran escala de
categorías especiales de datos, como
registros de salud o información sobre
condenas penales. El Grupo de Trabajo
del Artículo 29 ha producido orientación
para las organizaciones sobre la
designación, la posición y las tareas de
las OPD.
INTERNACIONAL
12
Si su organización opera en más de un
estado miembro de la UE, debe
determinar su autoridad de supervisión
principal de protección de datos y
documentar esto.
La autoridad principal es la autoridad
supervisora en el estado donde se
encuentra su establecimiento principal.
Su establecimiento principal es el lugar
donde su administración central en la UE
es el lugar donde se toman e
implementan las decisiones sobre los
propósitos y los medios de
procesamiento..
AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES
No importa con qué volúmenes de datos
estén tratando, es crucial para las
empresas tener un buen control sobre
dónde están sus datos, cómo se
almacenan y quién tiene acceso a ellos. El
GDPR llega en un momento en que las
expectativas de los clientes nunca han
sido más altas con respecto a la
privacidad de sus datos. Poner el poder
nuevamente en manos de los clientes solo
puede servir a las empresas que
dependen de ellos, ayudando a construir
una relación mucho más positiva y
generar confianza en el consumidor.
GLOSARIO LEGAL
DATOS PERSONALES
Cualquier información relacionada con una persona que pueda
ser identificada, directa o indirectamente, en particular por
referencia a un identificador, como un nombre, un número de
identificación, datos de ubicación, identificador en línea o a uno
o más factores específicos del físico, fisiológico, genético.
Identidad mental, económica, cultural o social de esa persona.
CONTROLADORES
Los propietarios de los datos son responsables de la protección
de datos y se aseguran de que los procesadores cumplan con los
requisitos..
PROCESADORES
Trabajar con los datos y tener que tomar acciones responsables
con los datos. La relación entre los controladores y el
procesador debe estar documentada.
PERFILACIÓN
Cualquier procesamiento automatizado de datos personales
para determinar ciertos criterios sobre una persona.
INCUMPLIMIENTO Y NOTIFICACIÓN
Una violación de la seguridad que conduce a la destrucción,
pérdida, alteración, divulgación no autorizada o accesoria
de datos personales transmitidos, almacenados o
procesados de forma accidental o ilegal.
SOLICITUD DE ACCESO A LOS DATOS
El derecho del individuo a comprender qué se almacena y
cómo se utiliza.
TÉCNICOS DE PROTECCION DE DATOS
Las autoridades públicas que son expertos en conocimiento
de leyes de protección de datos. Se ocupan de un
procesamiento a gran escala de tipos especiales y diferentes
de datos personales.
Gracias
Alguna pregunta?
www.agefriendlyeconomy.eu
www.facebook.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Com afectarà la reforma de la protecció de dades a les xarxes socials?
Com afectarà la reforma de la protecció de dades a les xarxes socials?Com afectarà la reforma de la protecció de dades a les xarxes socials?
Com afectarà la reforma de la protecció de dades a les xarxes socials?
 
Ensayo Aspectos Eticos y Sociales en los Sistemas de Informacicón
Ensayo Aspectos Eticos y Sociales en los Sistemas  de InformacicónEnsayo Aspectos Eticos y Sociales en los Sistemas  de Informacicón
Ensayo Aspectos Eticos y Sociales en los Sistemas de Informacicón
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Aspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de informaciónAspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de información
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Aspectos eticos y sociales en los sistemas de
Aspectos eticos y sociales en los sistemas deAspectos eticos y sociales en los sistemas de
Aspectos eticos y sociales en los sistemas de
 
4-Unidad 1: Conceptos básicos-1.4 Usos, impacto y riesgo de sistemas de infor...
4-Unidad 1: Conceptos básicos-1.4 Usos, impacto y riesgo de sistemas de infor...4-Unidad 1: Conceptos básicos-1.4 Usos, impacto y riesgo de sistemas de infor...
4-Unidad 1: Conceptos básicos-1.4 Usos, impacto y riesgo de sistemas de infor...
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
éTica en las tic’s by eunice castro
éTica en las tic’s by eunice castro éTica en las tic’s by eunice castro
éTica en las tic’s by eunice castro
 
Aspectos eticos y sociales en los sistemas de informacion
Aspectos eticos y sociales en los sistemas de informacionAspectos eticos y sociales en los sistemas de informacion
Aspectos eticos y sociales en los sistemas de informacion
 
Cuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónicoCuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónico
 
Las tisg
Las tisgLas tisg
Las tisg
 
Resumen 4
Resumen 4Resumen 4
Resumen 4
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Aspectos Éticos Y Sociales De Los Sistemas De Información
Aspectos Éticos Y Sociales De Los Sistemas De InformaciónAspectos Éticos Y Sociales De Los Sistemas De Información
Aspectos Éticos Y Sociales De Los Sistemas De Información
 
Presentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacionPresentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacion
 
Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y é...
Fundamentos de Negocio Electrónico -  tema 4 - Aspectos sociales, legales y é...Fundamentos de Negocio Electrónico -  tema 4 - Aspectos sociales, legales y é...
Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y é...
 

Similar a Afc module 4 translated

Presentacion aspectos éticos y sociales en los sistemas de informacion
Presentacion aspectos éticos y sociales en los sistemas de informacionPresentacion aspectos éticos y sociales en los sistemas de informacion
Presentacion aspectos éticos y sociales en los sistemas de informacion
Carlos Arturo Carcamo Deras
 
Aspectos éticos y sociales en los sistemas de informacion roberto padilla
Aspectos éticos y sociales en los sistemas de informacion   roberto padillaAspectos éticos y sociales en los sistemas de informacion   roberto padilla
Aspectos éticos y sociales en los sistemas de informacion roberto padilla
rpadilla614
 
El Community Manager y la LOPD
El Community Manager y la LOPDEl Community Manager y la LOPD
El Community Manager y la LOPD
Eugenia Garrido
 

Similar a Afc module 4 translated (20)

Proyecto big data
Proyecto big dataProyecto big data
Proyecto big data
 
Nt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeriaNt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeria
 
Presentacion cap. 4 aspectos éticos y sociales en los sistemas de informacion
Presentacion cap. 4   aspectos éticos y sociales en los sistemas de informacionPresentacion cap. 4   aspectos éticos y sociales en los sistemas de informacion
Presentacion cap. 4 aspectos éticos y sociales en los sistemas de informacion
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
Como mis datos predicen mi futuro
Como mis datos predicen mi futuroComo mis datos predicen mi futuro
Como mis datos predicen mi futuro
 
La etica en la Inteligencia Artificial
La etica en la Inteligencia ArtificialLa etica en la Inteligencia Artificial
La etica en la Inteligencia Artificial
 
Afc module 5 translated
Afc module 5 translatedAfc module 5 translated
Afc module 5 translated
 
Presentacion aspectos éticos y sociales en los sistemas de informacion
Presentacion aspectos éticos y sociales en los sistemas de informacionPresentacion aspectos éticos y sociales en los sistemas de informacion
Presentacion aspectos éticos y sociales en los sistemas de informacion
 
Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014
 
Especial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACEspecial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENAC
 
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
 
1.7 Protección de datos
1.7 Protección de datos1.7 Protección de datos
1.7 Protección de datos
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Fundamentos.pptx
Fundamentos.pptxFundamentos.pptx
Fundamentos.pptx
 
Aspectos éticos y sociales en los sistemas de informacion roberto padilla
Aspectos éticos y sociales en los sistemas de informacion   roberto padillaAspectos éticos y sociales en los sistemas de informacion   roberto padilla
Aspectos éticos y sociales en los sistemas de informacion roberto padilla
 
Aspectos eticos y sociales en sistemas de informacion
Aspectos eticos y sociales en sistemas de informacionAspectos eticos y sociales en sistemas de informacion
Aspectos eticos y sociales en sistemas de informacion
 
SISTEMAS DE INFORMACION GERENCIAL
SISTEMAS DE INFORMACION GERENCIALSISTEMAS DE INFORMACION GERENCIAL
SISTEMAS DE INFORMACION GERENCIAL
 
Introduccion a big data clase 1
Introduccion a big data clase 1Introduccion a big data clase 1
Introduccion a big data clase 1
 
Profesión: Big Data
Profesión: Big DataProfesión: Big Data
Profesión: Big Data
 
El Community Manager y la LOPD
El Community Manager y la LOPDEl Community Manager y la LOPD
El Community Manager y la LOPD
 

Más de SoniaNaiba

Kus Pro - Introduction Entrepreneurial Competences
Kus Pro - Introduction Entrepreneurial Competences Kus Pro - Introduction Entrepreneurial Competences
Kus Pro - Introduction Entrepreneurial Competences
SoniaNaiba
 
Kus Pro - Introduction competences entrepreneuriales
Kus Pro - Introduction competences entrepreneurialesKus Pro - Introduction competences entrepreneuriales
Kus Pro - Introduction competences entrepreneuriales
SoniaNaiba
 
KUS PRO - Introduction - Questionnaire Positionnement
KUS PRO - Introduction - Questionnaire PositionnementKUS PRO - Introduction - Questionnaire Positionnement
KUS PRO - Introduction - Questionnaire Positionnement
SoniaNaiba
 
KUS PRO - Introduction - Competences Entrepreneuriales
KUS PRO - Introduction - Competences EntrepreneurialesKUS PRO - Introduction - Competences Entrepreneuriales
KUS PRO - Introduction - Competences Entrepreneuriales
SoniaNaiba
 
KUS PRO - Introduction - Tableau Notation Questionnaire
KUS PRO - Introduction - Tableau Notation QuestionnaireKUS PRO - Introduction - Tableau Notation Questionnaire
KUS PRO - Introduction - Tableau Notation Questionnaire
SoniaNaiba
 
KUS PRO - Module5 - Business Modele
KUS PRO - Module5 - Business ModeleKUS PRO - Module5 - Business Modele
KUS PRO - Module5 - Business Modele
SoniaNaiba
 
KUS PRO - Module4 - Chiffrer
KUS PRO - Module4 - ChiffrerKUS PRO - Module4 - Chiffrer
KUS PRO - Module4 - Chiffrer
SoniaNaiba
 
KUS PRO - Module3 - Communication
KUS PRO - Module3 - CommunicationKUS PRO - Module3 - Communication
KUS PRO - Module3 - Communication
SoniaNaiba
 
KUS PRO - Module2 - Positionnement
KUS PRO - Module2 - PositionnementKUS PRO - Module2 - Positionnement
KUS PRO - Module2 - Positionnement
SoniaNaiba
 
KUS PRO - Module1 - Seance3 - Clientele
KUS PRO - Module1 - Seance3 - ClienteleKUS PRO - Module1 - Seance3 - Clientele
KUS PRO - Module1 - Seance3 - Clientele
SoniaNaiba
 
Kus PRO - Module1 - Seance2 - Concurrence
Kus PRO - Module1 - Seance2 - ConcurrenceKus PRO - Module1 - Seance2 - Concurrence
Kus PRO - Module1 - Seance2 - Concurrence
SoniaNaiba
 
Kus Pro - Module1- Seance1 - Environnement
Kus Pro - Module1- Seance1 - EnvironnementKus Pro - Module1- Seance1 - Environnement
Kus Pro - Module1- Seance1 - Environnement
SoniaNaiba
 
Kus Market - Toolbox
Kus Market - ToolboxKus Market - Toolbox
Kus Market - Toolbox
SoniaNaiba
 
Kus Pro: Module 5 - Business Model Canvas
Kus Pro: Module 5 - Business Model CanvasKus Pro: Module 5 - Business Model Canvas
Kus Pro: Module 5 - Business Model Canvas
SoniaNaiba
 
Kus Pro: Module 4 - Define Your Rates
Kus Pro: Module 4 - Define Your RatesKus Pro: Module 4 - Define Your Rates
Kus Pro: Module 4 - Define Your Rates
SoniaNaiba
 
Kus Pro: Module 3- Communication
Kus Pro: Module 3- CommunicationKus Pro: Module 3- Communication
Kus Pro: Module 3- Communication
SoniaNaiba
 
Kus Pro: Module 2 - Positioning Strategy
Kus Pro: Module 2 - Positioning Strategy Kus Pro: Module 2 - Positioning Strategy
Kus Pro: Module 2 - Positioning Strategy
SoniaNaiba
 
Kus Pro: Module 1 - Session 4 - Suppliers
Kus Pro: Module 1 - Session 4 - SuppliersKus Pro: Module 1 - Session 4 - Suppliers
Kus Pro: Module 1 - Session 4 - Suppliers
SoniaNaiba
 
Kus Pro: Module 1 - session 3 - Customers
Kus Pro: Module 1 - session 3 - CustomersKus Pro: Module 1 - session 3 - Customers
Kus Pro: Module 1 - session 3 - Customers
SoniaNaiba
 
Kus Pro: Introduction - Rating table
Kus Pro: Introduction - Rating table Kus Pro: Introduction - Rating table
Kus Pro: Introduction - Rating table
SoniaNaiba
 

Más de SoniaNaiba (20)

Kus Pro - Introduction Entrepreneurial Competences
Kus Pro - Introduction Entrepreneurial Competences Kus Pro - Introduction Entrepreneurial Competences
Kus Pro - Introduction Entrepreneurial Competences
 
Kus Pro - Introduction competences entrepreneuriales
Kus Pro - Introduction competences entrepreneurialesKus Pro - Introduction competences entrepreneuriales
Kus Pro - Introduction competences entrepreneuriales
 
KUS PRO - Introduction - Questionnaire Positionnement
KUS PRO - Introduction - Questionnaire PositionnementKUS PRO - Introduction - Questionnaire Positionnement
KUS PRO - Introduction - Questionnaire Positionnement
 
KUS PRO - Introduction - Competences Entrepreneuriales
KUS PRO - Introduction - Competences EntrepreneurialesKUS PRO - Introduction - Competences Entrepreneuriales
KUS PRO - Introduction - Competences Entrepreneuriales
 
KUS PRO - Introduction - Tableau Notation Questionnaire
KUS PRO - Introduction - Tableau Notation QuestionnaireKUS PRO - Introduction - Tableau Notation Questionnaire
KUS PRO - Introduction - Tableau Notation Questionnaire
 
KUS PRO - Module5 - Business Modele
KUS PRO - Module5 - Business ModeleKUS PRO - Module5 - Business Modele
KUS PRO - Module5 - Business Modele
 
KUS PRO - Module4 - Chiffrer
KUS PRO - Module4 - ChiffrerKUS PRO - Module4 - Chiffrer
KUS PRO - Module4 - Chiffrer
 
KUS PRO - Module3 - Communication
KUS PRO - Module3 - CommunicationKUS PRO - Module3 - Communication
KUS PRO - Module3 - Communication
 
KUS PRO - Module2 - Positionnement
KUS PRO - Module2 - PositionnementKUS PRO - Module2 - Positionnement
KUS PRO - Module2 - Positionnement
 
KUS PRO - Module1 - Seance3 - Clientele
KUS PRO - Module1 - Seance3 - ClienteleKUS PRO - Module1 - Seance3 - Clientele
KUS PRO - Module1 - Seance3 - Clientele
 
Kus PRO - Module1 - Seance2 - Concurrence
Kus PRO - Module1 - Seance2 - ConcurrenceKus PRO - Module1 - Seance2 - Concurrence
Kus PRO - Module1 - Seance2 - Concurrence
 
Kus Pro - Module1- Seance1 - Environnement
Kus Pro - Module1- Seance1 - EnvironnementKus Pro - Module1- Seance1 - Environnement
Kus Pro - Module1- Seance1 - Environnement
 
Kus Market - Toolbox
Kus Market - ToolboxKus Market - Toolbox
Kus Market - Toolbox
 
Kus Pro: Module 5 - Business Model Canvas
Kus Pro: Module 5 - Business Model CanvasKus Pro: Module 5 - Business Model Canvas
Kus Pro: Module 5 - Business Model Canvas
 
Kus Pro: Module 4 - Define Your Rates
Kus Pro: Module 4 - Define Your RatesKus Pro: Module 4 - Define Your Rates
Kus Pro: Module 4 - Define Your Rates
 
Kus Pro: Module 3- Communication
Kus Pro: Module 3- CommunicationKus Pro: Module 3- Communication
Kus Pro: Module 3- Communication
 
Kus Pro: Module 2 - Positioning Strategy
Kus Pro: Module 2 - Positioning Strategy Kus Pro: Module 2 - Positioning Strategy
Kus Pro: Module 2 - Positioning Strategy
 
Kus Pro: Module 1 - Session 4 - Suppliers
Kus Pro: Module 1 - Session 4 - SuppliersKus Pro: Module 1 - Session 4 - Suppliers
Kus Pro: Module 1 - Session 4 - Suppliers
 
Kus Pro: Module 1 - session 3 - Customers
Kus Pro: Module 1 - session 3 - CustomersKus Pro: Module 1 - session 3 - Customers
Kus Pro: Module 1 - session 3 - Customers
 
Kus Pro: Introduction - Rating table
Kus Pro: Introduction - Rating table Kus Pro: Introduction - Rating table
Kus Pro: Introduction - Rating table
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Afc module 4 translated

  • 1. This programme has been funded with support from the European Commission Modulo 4: Legislacion
  • 2. – Etica del Big Data – Aspectos éticos del Big Data Cómo abordar la ética1 – Privacidad vs. Protección de Datos Legislación – Los principios básico de GDPR – Derechos individuales – Implementación de la GDPR GDPR Legal Glossary 2 3 4 This programme has been funded with support from the European Commission. The author is solely responsible for this publication (communication) and the Commission accepts no responsibility for any use that may be made of the information contained therein. Una vez completado este modulo - Ser capaz de reconocer la necesidad de regulación del big data - Còmprender la diferencia entre la privacidad y la protección de los datos - Saber como implementar acciones de protección de datos dentro de tu propia empresa - Duracion del módulo: aproximadamente 1 o 2 horas Module 4: Legislation
  • 3. ¿Cómo abordar la ética? AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES 1. Etica del Big Data 2. Aspectos Eticos del Big Data
  • 4. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES Con el aumento de la potencia informática, los dispositivos electrónicos y la accesibilidad a Internet, se producen, recopilan y transmiten más datos que nunca. Hoy en día, Big Data es lo suficientemente grande como para plantear preocupaciones prácticas más que meramente teóricas sobre la ética. El big data en sí, como toda tecnología, es éticamente neutral.
  • 5. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES Los datos pueden ser útiles o perfectamente anónimos, pero nunca ambos. Paul Ohm La recopilación y el análisis de big data se ha convertido en una forma poderosa de desbloquear información procesable en cualquier negocio, pero también conlleva algunas preocupaciones sobre la ética de big data que deben abordarse. Debido a que acceder y almacenar datos es tan fácil, algunas organizaciones recopilan todo y lo guardan para siempre. No se trata solo de las grandes agencias gubernamentales que recopilan datos como este, muchas de las principales cadenas de supermercados, bancos de inversión e incluso los servicios postales tienen una función de análisis predictivo con el único propósito de recopilar y analizar datos para predecir el comportamiento del comprador. CUESTIONES PARA ESTUDIANTES ¿Qué pasa si toda esta recopilación de datos toma un giro negativo? ASPECTOS ÉTICOS DEL BIG DATA
  • 6. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES Aspectos éticos del Big Data Big Data ya está superando nuestra capacidad para entender sus implicaciones. Las empresas están innovando todos los días, y el ritmo de crecimiento de grandes volúmenes de datos es prácticamente inconmensurable. Para proporcionar un marco para la disección de los aspectos a menudo matizados e interrelacionados de la ética de big data, los siguientes componentes clave pueden ayudar a desenredar la situación.. Identidad Privacidad Propiedad Reputacion
  • 7. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES “¿Es online identica a offline?“ Si nuestra comprensión histórica de lo que significa la identidad está siendo transformada por tecnologías de big data, entonces la comprensión de nuestros valores en torno al concepto en sí realza y expande nuestra capacidad para determinar la acción apropiada e inapropiada. Big data ofrece a otros la capacidad de resumir, agregar o correlacionar con bastante facilidad varios aspectos de nuestra identidad, sin nuestra participación o acuerdo. Si Big Data está evolucionando el significado del concepto de identidad en sí mismo, entonces Big Data también está evolucionando nuestra relación ética con el concepto que la palabra representa. Identidad Privacidad Propietario Reputacion
  • 8. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES ¿Quién debería controlar el acceso a los datos sobre usted?“ Mucha gente diría que hemos obtenido cierto grado de control sobre cómo el mundo nos percibe, por ejemplo. Las víctimas de abuso o las personas que sufren la misma enfermedad pueden compartir sus experiencias y obtener un sentido invaluable de conexión y comunidad a través del uso de identidades anónimas en línea. Pero, ¿hemos perdido o ganado el control sobre nuestra capacidad para gestionar cómo el mundo nos percibe? There are two issues. ¿Por qué esperamos que la capacidad de autoselección y control de las facetas que compartimos con el mundo en línea sea la misma que la de fuera de línea? La diferencia entre las expectativas en línea y fuera de línea con respecto al grado de control que las personas tienen sobre el acceso abierto a los datos sobre sí mismos es una investigación profundamente ética El objetivo es comprender cómo equilibrar los beneficios de las innovaciones de big data con los riesgos inherentes a compartir más información de manera más amplia. Identidad Privacidad Propiedad Reputacion Segundo, ¿Deben los individuos tener una capacidad legítima para controlar los datos sobre sí mismos y en qué grado? Primero, ¿La privacidad significa lo mismo tanto en línea como fuera de línea en el mundo real?
  • 9. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES Identidad Privacidad Propiedad Reputacion “¿Qué significa poseer datos sobre nosotros mismos?“ El grado de propiedad que tenemos sobre información específica sobre nosotros varía tanto como la distinción entre derechos de privacidad e intereses de privacidad. ¿La información sobre nuestra historia familiar, composición genética y descripción física, preferencia por Coca-Cola o Pepsi, o capacidad para tirar tiros libres en la cancha de baloncesto constituye una propiedad que tenemos? A medida que los mercados de datos abiertos crecen en tamaño y complejidad, los datos abiertos personales y administrativos se vuelven cada vez más abundantes, y las empresas generan más ingresos a partir del uso de datos personales, la pregunta de quién es propietario de qué y en qué punto del registro de datos se convertirá en un tema más explícito. debate.
  • 10. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES Identidad Privacidad Propiedad Reputacion “Cómo podemos determinar qué es fidedigno?“ Uno de los cambios más grandes que se derivan de los grandes datos es que ahora el número de personas que pueden formarse una opinión sobre qué tipo de persona es usted es exponencialmente más grande y más alejado de lo que era hace algunos años. Y además, su capacidad para administrar o mantener su reputación en línea está creciendo más y más fuera del control individual. Ahora hay compañías enteras cuyo modelo de negocio completo se centra en la "gestión de la reputación". Simplemente no sabemos cómo nuestra comprensión histórica de cómo gestionar nuestra reputación se traduce en un comportamiento digital. Como mínimo, esta es razón suficiente para sugerir una investigación adicional.
  • 11. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES ¿Privacidad en internet? Eso es un oximorón Catherine Butler LEGISLACION 1. Privacidad vs. Protección de Datos
  • 12. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES La mayoría de los usuarios desconocen el volumen de datos personales retenidos por las entidades para diversos fines. Esto está empezando a cambiar a medida que aumenta el conocimiento del debate sobre la privacidad de los datos. Las dos tendencias—Mayor popularidad de Big Data y mayor conocimiento de la privacidad de datos.—Están empezando a llegar a un punto crítico y las compañías que pretenden sacar provecho de esta era de big data deben ser conscientes y abordar estas preocupaciones éticas básicas.
  • 13. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES PRIVACIDAD PROTECCION DE DATOS vs. HAY ALGUNA DIFERENCIA? SÍ
  • 14. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES PRIVACIDAD PROTECCIÓN DE DATOS vs. Hay alguna diferencia? Sí • La privacidad se relaciona con el uso apropiado y el control de los datos. • Los protocolos de privacidad de datos en todo el mundo abordan el control que las personas tienen sobre sus datos personales y cómo pueden protegerlos de usos no deseados o dañinos • Cubre temas como: qué tipo de datos se procesarán, dónde se guardarán, por cuánto tiempo se guardarán • La privacidad se aplica cuando los datos son: • Recogido • Procesada • Almacenado Lo que se relaciona con una persona viva que puede identificarse con esos datos. • La protección de datos se relaciona con la confidencialidad, disponibilidad e integridad de los datos. • Se centra en dos áreas - La seguridad física de las instalaciones y la seguridad lógica de los datos y la información digitalizada. Cubre temas como: la confidencialidad, integridad y disponibilidad de los datos, la protección de las redes, la seguridad física de los sitios, el equipo, el transporte y las personas.
  • 15. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES La privacidad de los datos, también llamada privacidad de la información, es el aspecto de la tecnología de la información que se relaciona con la capacidad que tiene una organización o individuo para determinar qué datos de un sistema informático se pueden compartir con terceros. PRIVACIDAD Las normas de protección de datos de la UE significan que sus datos personales solo pueden procesarse en ciertas situaciones y bajo ciertas condiciones, tales como: – si ha dado su consentimiento (debe informarse que se están recopilando sus datos) – Si el procesamiento de datos es necesario para un contrato, una solicitud de trabajo o una solicitud de préstamo – Si existe una obligación legal para que sus datos sean procesados. – si el procesamiento es de su "interés vital", por ejemplo, El médico necesita acceso a sus datos médicos privados. – si es necesario el procesamiento para llevar a cabo tareas de interés público o tareas realizadas por el gobierno, las autoridades fiscales, la policía u otros organismos públicos Datos personales sobre su origen racial o étnico, orientación sexual, política las opiniones, creencias religiosas o filosóficas, afiliación sindical o salud no pueden procesarse, excepto en casos específicos (por ejemplo, cuando ha dado su consentimiento explícito o cuando se necesita un procesamiento por razones de interés público importante, sobre la base de la legislación de la UE o nacional) ). Estas normas se aplican tanto a organismos públicos como privados. Recopilación y tratamiento de datos personales.
  • 16. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES La protección de datos es el Proceso de salvaguarda de información importante. La importancia de la protección de datos aumenta a medida que continúa la cantidad de datos creados y almacenados. PROTECCIÓN DE DATOS La protección de datos se aplica cuando tratamos con 2 tipos de información: . es información que se relaciona con una persona que puede ser identificada: • a partir de esos datos, o • a partir de esos datos y otra información que está en posesión del controlador de datos, E incluye cualquier expresión de opinión sobre el individuo y cualquier indicación de las intenciones del controlador de datos o cualquier otra persona con respecto al individuo. Información de identificación personal PII ...PII datos, consiste en Informacion como: • el origen racial o étnico del interesado, • sus opiniones políticas, • Sus creencias religiosas u otras creencias de naturaleza similar, • si es miembro de un sindicato, • Su salud o condición física o mental, • su vida sexual, • La comisión o presunta comisión por él de cualquier delito. Información personal subjetiva SPI
  • 17. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES No es exagerado decir que no somos más que una recopilación de datos para la mayoría de las instituciones, y muchas de las personas, con las que tratamos. Big data plantea enormes desafíos para la protección de datos, tanto por parte de procesadores como de reguladores. Cambia simultáneamente el contexto y aumenta la importancia de la protección de datos.
  • 18. Impacto: 145 millones de usuarios comprometidos. Detalles: El gigante de la subasta en línea eBay reportó un ataque cibernético en mayo de 2014 que decía nombres, direcciones, fechas de nacimiento y contraseñas cifradas de todos sus 145 millones de usuarios. La compañía dijo que los piratas informáticos entraron a la red de la compañía usando las credenciales de tres empleados corporativos y tuvieron acceso completo por 229 días, durante los cuales pudieron acceder a la base de datos de usuarios Con un número cada vez mayor de violaciones de datos salpicadas en las noticias de primera página, las empresas tienen buenas razones para tomar en serio la seguridad. Impacto: 3.000 millones de cuentas de usuarios. Detalles: En septiembre de 2013, Yahoo anunció que había sido víctima de la violación de datos más grande de la historia, probablemente por "un actor patrocinado por el estado" en 2014. El ataque comprometió los nombres reales, Direcciones de correo electrónico, fechas de nacimiento y números de teléfono de 500 millones de usuarios. La compañía dijo que la "gran mayoría" de las contraseñas involucradas habían sido procesadas usando el robusto algoritmo bcrypt. Impacto: Información de tarjeta de crédito / débito y / o información de contacto de hasta 110 millones de personas comprometidas. Detalles: La violación de los clientes de Target comenzó antes del Día de Acción de Gracias, pero no se descubrió hasta varias semanas después. El gigante minorista anunció inicialmente que los piratas informáticos habían accedido a través de un vendedor de HVAC de terceros a sus lectores de tarjetas de pago en puntos de venta (POS), y habían recolectado alrededor de 40 millones de números de tarjetas de crédito y débito.
  • 19. GDPR AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES 1. Los fundamentos de GDPR 2. Derechos individuales 3. Implementación de GDPR A medida que nos acercábamos a esta revolución industrial de Big Data, las leyes que regían su protección habían llegado a un punto en el que se parecían un poco a un sistema operativo antiguo. Necesitan una actualización o se habrían vuelto inadecuados para el propósito. Cada país, preocupado por los datos personales de los ciudadanos, el análisis de big data y la seguridad, intentaba crear su propia legislación para controlar los datos. En la Unión Europea las empresas tienen que seguir la legislación GDPR.
  • 20. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES El Reglamento general de protección de datos (GDPR, por sus siglas en inglés) es un conjunto único de legislación en toda Europa que permite a las personas tener un mejor control de sus datos personales. GDPR ¿Qué es la GDPR? ¿Porqué fué la GDPR redactada? ¿Cuándo se aplicará el GDPR? ¿A quién se aplica el GDPR?? Cuando puedo yo procesar datos bajo la GDPR? Cuales son las consecuenci as de no actuar bajo la GDPR? LOS FUNDAMENTOS GDPR
  • 21. GDPR ¿Qué es el GDPR? Por qué se redactó el GDPR? ¿Cuándo se aplicará el GDPR? ¿A quién se aplica el GDPR?? ¿Cuándo puedo procesar datos bajo el GDPR? What are the consequen ces of not acting by GDPR? El Reglamento General de Protección de Datos de la UE (GDPR) es el resultado de cuatro años de trabajo de la UE para alinear la legislación de protección de datos con formas nuevas, anteriormente imprevisibles, de utilizar los datos. Actualmente, el Reino Unido se basa en la Ley de protección de datos de 1998, que se promulgó a raíz de la Directiva de protección de datos de la UE de 1995, pero esto será reemplazado por la nueva legislación. Introduce multas más duras por el incumplimiento y las infracciones, y le da a la gente más información sobre lo que las empresas pueden hacer con sus datos. También hace que las normas de protección de datos sean más o menos idénticas en toda la UE.
  • 22. GDPR What is the GDPR? ¿Por qué se redactó el GDPR? When will the GDPR apply? ¿A quién se aplica el GDPR? ¿Cuándo puedo procesar datos bajo el GDPR? What are the consequen ces of not acting by GDPR? En primer lugar, la UE quiere dar a las personas un mayor control sobre cómo se utilizan sus datos personales. Al fortalecer la legislación de protección de datos e introducir medidas de aplicación más estrictas, la UE espera mejorar la confianza en la economía digital emergente. En segundo lugar, la UE quiere ofrecer a las empresas un entorno legal más simple y claro para operar, haciendo que la ley de protección de datos sea idéntica en todo el mercado único. El GDPR se aplicará automáticamente en todos los estados miembros de la UE a partir del 25 de mayo de 2018. Si bien la gran mayoría de los profesionales de seguridad de TI están al tanto de GDPR, casi la mitad de ellos se están preparando para su llegada, según una encuesta rápida de 170 empleados de seguridad cibernética realizada por Imperva. Imperva encontró que solo el 43% está evaluando el impacto de GDPR en su compañía y está cambiando sus prácticas para mantenerse al día con la legislación de protección de datos. ¿Cuándo se aplicará el GDPR?
  • 23. GDPR ¿Qué es el GDPR? ¿Por qué se redactó el GDPR? ¿Cuándo se aplicará el GDPR? ¿A quién se aplica el GDPR? ¿Cuándo puedo procesar datos bajo el GDPR? What are the consequen ces of not acting by GDPR? Los "controladores" y los "procesadores" de datos deben cumplir con el GDPR. Un controlador de datos establece cómo y por qué se procesan los datos personales, por ejemplo. gobierno, mientras que un procesador es la parte que realiza el procesamiento real de los datos, por ejemplo, Empresa de informática Incluso si los controladores y procesadores se encuentran fuera de la UE, el GDPR seguirá aplicándose a ellos siempre y cuando se trate de datos pertenecientes a residentes de la UE. Es responsabilidad del controlador asegurarse de que su procesador cumpla con la ley de protección de datos y los procesadores deben cumplir con las reglas para mantener registros de sus actividades de procesamiento. Si los procesadores están involucrados en una violación de datos, son mucho más responsables bajo GDPR de lo que eran bajo la Ley de Protección de Datos.
  • 24. GDPR What is the GDPR? Why was the GDPR drafted? When will the GDPR apply? Who does the GDPR apply to? When can I process data under the GDPR? What are the consequen ces of not acting by GDPR? Una vez que la legislación entra en vigencia, los controladores deben asegurarse de que los datos personales se procesen de manera legal, transparente y con un propósito específico. Una vez que se cumple ese propósito y los datos ya no son necesarios, se deben eliminar. Las multas por violación de registros, seguridad, notificaciones de incumplimiento y evaluación de impacto de privacidad son mayores de $ 10 millones o 2% de los ingresos brutos globales de la entidad. Las penalizaciones por violaciones a la justificación olegal para el procesamiento (consentimiento), los derechos de los interesados y las transferencias de datos a través de la frontera son mayores de $ 20 millones o el 4% de los ingresos brutos globales de la entidad. What are the consequence s of not acting by GDPR?
  • 25. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES DERECHOS INDIVIDUALES Una parte clave de la regulación requiere el consentimiento de la persona cuyos datos se conservan. Las organizaciones deberán poder mostrar cómo y cuándo se obtuvo el consentimiento. Este consentimiento no necesita ser dado explícitamente, puede estar implícito en la relación de la persona con la compañía. Sin embargo, los datos obtenidos deben ser para fines específicos, explícitos y legítimos. Los individuos deben poder retirar el consentimiento en cualquier momento y tener derecho a ser olvidados; Si sus datos ya no son necesarios por los motivos por los que se recopilaron, deben borrarse.
  • 26. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES El derecho a ser informado El derecho a ser informado abarca su obligación de proporcionar "información de procesamiento justo", Normalmente a través de un aviso de privacidad. - Enfatiza la necesidad de transparencia sobre cómo utiliza los datos personales. El derecho de acceso - Las personas físicas tienen derecho a acceder a sus datos personales e información complementaria. - El derecho de acceso permite a las personas conocer y verificar la legalidad del procesamiento. El Derecho a rectificar GDPR otorga a las personas el derecho a que sus datos personales sean rectificados. - Los datos personales pueden ser rectificados si son inexactos o incompletos. El derecho a borrar - El derecho a borrar también se conoce como "el derecho a ser olvidado". - El principio general que sustenta este derecho es permitir a una persona solicitar la eliminación o eliminación de datos personales cuando no exista una razón convincente para su procesamiento continuo. El derecho a restringir el procesamiento - Las personas tienen derecho a "bloquear" o suprimir el procesamiento de datos personales. - Cuando el procesamiento está restringido, se le permite almacenar los datos personales, pero no otro proceso eso. - Puede retener información suficiente sobre el individuo para garantizar que se respeta la restricción en el futuro. El Derecho a la portabilidad de los datos - El derecho a la portabilidad de los datos permite a las personas obtener y reutilizar sus datos personales para su propio uso. Propósitos a través de diferentes servicios. - Les permite mover, copiar o transferir datos personales fácilmente de un entorno de TI a otro en Una forma segura, sin obstáculos para la usabilidad. El derecho a objetar La protección de datos otorga a las personas el derecho a objetar el uso de su información personal en ciertas circunstancias. Usted tiene el derecho de oponerse a que sus datos se utilicen para marketing directo. Derechos en relación con la toma de decisiones automatizada y el perfilado. - El GDPR tiene disposiciones sobre: toma de decisiones individual automatizada (tomar una decisión únicamente por medios automatizados sin ningún tipo de participación humana), y perfiles (procesamiento automatizado de datos personales para evaluar ciertas cosas sobre un individuo). - El perfilado puede ser parte de un proceso automatizado de toma de decisiones.
  • 27. CONCIENCIA Información que manejas COMUNICACIÓ N DE INFORMACION PRIVADA DERECHOS INDIVIDUALES REQUERIMIENT O DE SOLICITUD DE ACCESO BASE LEGAL PARA EL TRATAMIENTO DE DATOS PERSONALES CONSENTIMIEN TO NIÑOS Violaciones de datos OFICIALES DE PROTECCION DE DATOS INTERNACIONAL AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES LA IMPLEMENTACION DE LA GDPR Las empresas deben implementar medidas técnicas y organizativas adecuadas en relación con la naturaleza, el alcance, el contexto y los propósitos de su manejo y procesamiento de datos personales. Las salvaguardas de protección de datos se deben diseñar en productos y servicios desde las primeras etapas de desarrollo. 12 pasos para implementar la GDPR en tu compañia 1 2 3 4 5 6 7 8 9 11 12
  • 28. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES CONCIENCIA 1 Debe asegurarse de que los tomadores de decisiones y las personas clave de su organización estén al tanto de GDPR y la aprecien Implementar el GDPR podría tener importantes implicaciones de recursos, especialmente para organizaciones más grandes y complejas. Es posible que el cumplimiento sea difícil si deja sus preparativos hasta el último minuto. INFORMACION QUE MANEJAS 2 Debe documentar qué datos personales posee, de dónde provienen y con quién los comparte. GDPR requiere que usted mantenga registros de sus actividades de procesamiento. No puede confirmar que los datos sean correctos o que su organización cumpla con los requisitos a menos que sepa qué datos personales posee, de dónde provienen y con quién los comparte. Usted debe documentar esto. Hacer esto también lo ayudará a cumplir con el principio de responsabilidad de GDPR, que requiere que las organizaciones puedan mostrar cómo cumplen con los principios de protección de datos, por ejemplo, implementando políticas y procedimientos efectivos.
  • 29. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES COMUNICANDO INFORMACION PRIVADA 3 Debe revisar sus avisos de privacidad actuales y establecer un plan para hacer los cambios necesarios a tiempo para la implementación de GDPR. Actualmente, al recopilar datos, debe proporcionar cierta información a las personas, por ejemplo, Identidad y uso previsto. Esto generalmente se hace a través de un aviso de privacidad. Ahora habrá requisitos adicionales. DERECHOS INDIVIDUALES 4 Revisa tu procedimiento para asegurar que cubre todos los derechos individuales La GDPR incluye los siguientes derechos: - EL derecho a ser informado; - El derecho de acceso; - el derecho a la rectificación; - El derecho a borrar. - el derecho a restringir el procesamiento; - el derecho a la portabilidad de datos; - el derecho a objetar; y - - el derecho a no estar sujeto a la toma de decisiones automatizada, incluida la elaboración de perfiles.
  • 30. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES BASE JURÍDICA PARA EL PROCESAMIENTO DE INFORMACIÓN PERSONAL 6 Debe identificar la base legal para su actividad de procesamiento en GDPR y actualizar su aviso de privacidad para explicarlo. Según el GDPR, se modificarán los derechos de algunas personas según su base legal para procesar sus datos personales. El ejemplo más obvio es que las personas tendrán un mayor derecho a que se eliminen sus datos cuando use el consentimiento como su base legal para el procesamiento. También deberá explicar su base legal para procesar datos personales en su aviso de privacidad y cuando responda a una solicitud de acceso de un sujeto. SOLICITUD DE REQUERIMIENTO DE ACCESO 5 Debe actualizar sus procedimientos y planificar cómo manejará las solicitudes para tener en cuenta las nuevas reglas: - En la mayoría de los casos, no podrá cobrar por cumplir con una solicitud. - Tendrá un mes para cumplir, no los 40 días actuales. - Puede rechazar o cobrar por solicitudes que sean manifiestamente infundadas o excesivas. - Si rechaza una solicitud, debe informarle a la persona por qué y tiene derecho a presentar una queja ante la autoridad de supervisión y a un recurso judicial. Debe hacerlo sin demoras indebidas y, a más tardar, dentro de un mes. .
  • 31. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES CONSENTIMIENTO 7 Debe revisar cómo buscar, registrar y administrar el consentimiento y si necesita realizar algún cambio. Actualice los consentimientos existentes ahora si no cumplen con el estándar GDPR. Debe leer la guía que ICO ha publicado sobre el consentimiento bajo el GDPR y usar nuestra lista de verificación de consentimiento para revisar sus prácticas. El consentimiento debe ser dado libremente, específico, informado e inequívoco. NIÑOS 8 Necesita implementar sistemas para verificar las edades de las personas? O obtener el consentimiento de los padres?. GDPR brindará protección especial para los datos personales de los niños, en particular en el contexto de servicios comerciales de Internet como las redes sociales. El GDPR establece la edad en que un niño puede dar su propio consentimiento para este procesamiento a los 16 años. Si un niño es más pequeño, deberá obtener el consentimiento de una persona que tenga "responsabilidad parental". Esto podría tener implicaciones significativas si su organización ofrece servicios en línea a niños y recopila sus datos personales.
  • 32. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES VIOLACIONES DE DATOS 9 Debe asegurarse de contar con los procedimientos correctos para detectar, informar e investigar una violación de datos personales. GDPR impone a todas las organizaciones el deber de informar sobre ciertos tipos de violaciones de datos al ICO y, en algunos casos, a individuos Debe implementar procedimientos para detectar, informar e investigar de manera efectiva una violación de datos personales. Es posible que desee evaluar los tipos de datos personales que posee y documentar dónde se le solicitará que notifique a la OIC o a las personas afectadas si se produjo una violación. Las organizaciones más grandes necesitarán desarrollar políticas y procedimientos para gestionar las violaciones de datos. Si no se informa de una infracción cuando se le exige hacerlo, se puede obtener una multa, así como una multa por la propia infracción. TECNICO DE PROTECCION DE DATOS 10 Debe designar a alguien para que asuma la responsabilidad del cumplimiento de la protección de datos. Es posible que necesite designar un TPD Es muy importante que alguien en su organización, o un asesor externo de protección de datos, asuma la responsabilidad del cumplimiento de la protección de datos y tenga los conocimientos, el soporte y la autoridad para desempeñar su función de manera efectiva.
  • 33. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES TÉCNICOS DE PROTECCION DE DATOS 11 Debe considerar si debe designar formalmente a un Oficial de Protección de Datos (DPO). Debe designar un DPO si es: - una autoridad pública (a excepción de los tribunales que actúan en su capacidad judicial); - una organización que lleva a cabo el monitoreo regular y sistemático de individuos a gran escala; o - una organización que lleva a cabo el procesamiento a gran escala de categorías especiales de datos, como registros de salud o información sobre condenas penales. El Grupo de Trabajo del Artículo 29 ha producido orientación para las organizaciones sobre la designación, la posición y las tareas de las OPD. INTERNACIONAL 12 Si su organización opera en más de un estado miembro de la UE, debe determinar su autoridad de supervisión principal de protección de datos y documentar esto. La autoridad principal es la autoridad supervisora en el estado donde se encuentra su establecimiento principal. Su establecimiento principal es el lugar donde su administración central en la UE es el lugar donde se toman e implementan las decisiones sobre los propósitos y los medios de procesamiento..
  • 34. AGE FRIENDLY ECONOMY | FUTURE OPPORTUNITIES FOR SMES No importa con qué volúmenes de datos estén tratando, es crucial para las empresas tener un buen control sobre dónde están sus datos, cómo se almacenan y quién tiene acceso a ellos. El GDPR llega en un momento en que las expectativas de los clientes nunca han sido más altas con respecto a la privacidad de sus datos. Poner el poder nuevamente en manos de los clientes solo puede servir a las empresas que dependen de ellos, ayudando a construir una relación mucho más positiva y generar confianza en el consumidor.
  • 35. GLOSARIO LEGAL DATOS PERSONALES Cualquier información relacionada con una persona que pueda ser identificada, directa o indirectamente, en particular por referencia a un identificador, como un nombre, un número de identificación, datos de ubicación, identificador en línea o a uno o más factores específicos del físico, fisiológico, genético. Identidad mental, económica, cultural o social de esa persona. CONTROLADORES Los propietarios de los datos son responsables de la protección de datos y se aseguran de que los procesadores cumplan con los requisitos.. PROCESADORES Trabajar con los datos y tener que tomar acciones responsables con los datos. La relación entre los controladores y el procesador debe estar documentada. PERFILACIÓN Cualquier procesamiento automatizado de datos personales para determinar ciertos criterios sobre una persona. INCUMPLIMIENTO Y NOTIFICACIÓN Una violación de la seguridad que conduce a la destrucción, pérdida, alteración, divulgación no autorizada o accesoria de datos personales transmitidos, almacenados o procesados de forma accidental o ilegal. SOLICITUD DE ACCESO A LOS DATOS El derecho del individuo a comprender qué se almacena y cómo se utiliza. TÉCNICOS DE PROTECCION DE DATOS Las autoridades públicas que son expertos en conocimiento de leyes de protección de datos. Se ocupan de un procesamiento a gran escala de tipos especiales y diferentes de datos personales.