SlideShare una empresa de Scribd logo
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4
“OTROS CONOCIMIENTOS”
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
OBJETIVOS ESPECIFICOS
 Conocer los riesgos en los dispositivos portables
 Definir Cloud Computing de acuerdo con sus carcaterísticas
 Describir los derechos de los usuarios con Smarthphones
 Analizar la utilización de Internet de las cosas (IoT)
 Aprender las cinco etapas de Big Data y su utilización
 Clasificar los riesgos que supone la utilización de las Redes Sociales.
 Estudiar el uso y consentimiento de las cookies.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
ESTRUCTURA DIDÁCTICA
3.4.1. El cloud computing.
3.4.2. Los Smartphones.
3.4.3. Internet de las cosas (IoT).
3.4.4. Big data y elaboración de perfiles.
3.4.5. Redes sociales
3.4.6. Tecnologías de seguimiento de usuario
3.4.7. Blockchain y últimas tecnologías.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.1. EL CLOUD COMPUTING.
Cloud Computing es la forma de prestar servicios tecnológicos permitiendo el acceso a través de
una red a un grupo de recursos compartidos y configurables, siendo el acceso siempre bajo
demanda, los recursos son servidores, aplicaciones, redes . Se caracteriza por:
• El usuario sin necesidad de un proveedor es capaz de acceder a capacidades de Computación en
la nube de forma automática.
• Se puede acceder a la red a través de varios dispositivos como tablets, móviles, PDAS, etc.
• Los recursos de los proveedores son compartidos con laos usuarios que se van asignando
capacidades de forma dinámica según la demanda.
• Los recursos se asignan y liberan de forma automática, si no se les asignara a los usuarios de
forma automática los servicios de Cloud Computing hace posible el aumento de recursos de
manera sencilla.
• El proveedor puede medir el servicio entregado al usuario gracias al acceso transparente al
consumo real de los recursos, que facilita el pago por el uso dado de los servicios.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.1. EL CLOUD COMPUTING.
Cloud Computing facilita el acceso a servicios como puede ser el correo electrónico o el
almacenamiento de documentos, facilitando además compartir documentos e información con
clientes o terceros sin la necesidad de usar servidores o software.
Los datos del modelo de Cloud Computing, se sitúan en una ubicación físicamente desconocida por
el responsable, esto hace que las empresas del Cloud Computing conozcan las obligaciones puestas
por el RGPD, por lo cual se comprometen por escrito que los servidores se encuentren ubicados en
un país miembro de la UE.
Dato: Se denomina Cloud porque se encuentra en Internet representada por una nube y
es donde se encuentran los datos y archivos.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.1. EL CLOUD COMPUTING.
Tres aspectos importantes de Cloud Computing:
1. Deben aplicar la normativa, la jurisdicción y la responsabilidad de la organización que tengan
sobre los tratamientos de datos.
2. Garantizar seguridad y confidencialización.
3. Firmarse aspectos esenciales del contrato de servicios, tanto técnicos como jurídicos.
La seguridad y confidencialización de los datos.
Se debe tener en cuenta a la hora de seleccionar un proveedor de servicios en materia de seguridad
y confidencialización, desde el punto de vista técnico:
• Se deben detallar las medidas de seguridad que se van a garantizar, sobretodo
que la ubicación de la información esta dentro de un país miembro de la UE
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.1. EL CLOUD COMPUTING.
• El proveedor debe realizar copias de seguridad de los datos periódicamente , con
infraestructuras de alto nivel de seguridad para garantizar la conservación de los datos.
• El proveedor debe asegurarse de los mecanismos de autenticación para el acceso a la
información, haciendo posible compartir información sin que esta sea transferida a terceras
personas no autorizadas.
• Los datos cifrados son un medida de seguridad.
• El proveedor debe presentar a la organización el nivel de Seguridad que ofrece por las técnicas
de cifrados y debe garantizar el mecanismo borrado de los datos, la recuperación y migración de
los mismos.
• El encargado de tratamiento debe encargarse establecer un registro de acceso a
los datos cuando los ficheros tengan datos especialmente protegidos.
• Si no se puede garantizar medidas de seguridad, deberán de garantizar
alternativas que tengan el mismo objetivo
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.1. EL CLOUD COMPUTING.
• Si se produce alguna incidencia sobre los datos personales, el cliente debe de ser informado
por el prestador del servicio y de las medidas adoptadas para aliviar los daños y prevenir sobre
futuros incidentes.
• Las medidas adoptadas deben ser ajustadas a la normativa de protección de datos.
• El responsable deje de exigir al proveedor de servicios Cloud las medidas exigibles de seguridad.
• El usuario de servicios de Cloud Computing podrá tener acceso a documentos como los
siguientes que se expondrán a continuación para que puede acreditar el desarrollo y medidas de
seguridad que se aplican a los tratamientos.
o Documentos detallando los recursos protegidos.
o Medidas, normas, procedimientos de actuación, reglas y estándares
encaminados a garantizar el nivel de seguridad exigido en la normativa aplicable
de protección de datos de carácter personal.
o Comunicar los resultados de las auditorías aplicando los estándares y
normativas a los datos.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.1. EL CLOUD COMPUTING.
o Incluir en los dicheros las funciones y obligaciones del personal con relación al tratamiento
de los datos de carácter personal.
o Estructurar los dicheros con datos de carácter personal y describir los Sistemas de Gestión
de la Información que lo utilicen.
o Procedimiento de notificación, gestión y respuesta ante las incidencias.
o Realizar copias de respaldo y de recuperación de los datos tanto en ficheros como de los
tratamientos autorizados.
o Departamento o persona responsable de la aplicación de los procedimientos y medidas de
seguridad
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.1. EL CLOUD COMPUTING.
Aspectos importantes del contrato de servicios que deben firmarse , ya sean técnicos como
jurídicos.
• Si terceros realizan el tratamiento de datos esto debe estar regulado por un contrato escrito o
que sea acreditado su contenido, donde explique que el encargado del tratamiento solo tratará
los datos según las instrucciones del responsable del tratamiento y no tendrá ningún otro fin, ni
serán comunicados.
• El contrato debe añadir las previsiones necesarias para garantizar el cumplimiento de la
normativa relativa a la protección de datos.
Cloud garantiza la seguridad jurídica con un contrato de prestación de servicios suscritos por parte
del responsable y lo recoge el proveedor, las cláusulas que son importante destacar:
• El proveedor no puede tener los datos personales, ni usarlos para obtener algún fin sin
autorización. Esto debe de estar especificado en el contrato
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
• El proveedor tiene el papel de encargado del tratamiento de los datos que la organización
decida tener en la nube. Si estos datos son ubicados fuera de la UE, debe de asumir la normativa
impuesta por el encargado del tratamiento.
• El proveedor tiene que garantizar los datos solo será accesible para la organización que contrata
sus servicios , y a las personas que el encargado determine. Si los datos son protegidos
especialmente, se les añadirá cláusulas que garanticen medidas de seguridad para su
tratamiento.
• Es obligatorio que el proveedor entregue toda la información y documentos a la organización
después de terminar su servicio, de la manera que se haya acordado y rápidamente.
• El proveedor debe tener mecanismos de recuperación ante incidentes, con su respectiva copia
de seguridad
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.1. EL CLOUD COMPUTING.
Tipos de nubes:
• Nube Pública: La infraestructura es de una tercera empresa pero es compartida por varios
clientes con los que se ha suscrito un contrato. Estos servicios son gestionados y mantenidos por
la entidad proveedora. Se accede a través de internet.
• Nube privada: La infraestructura es bajo demanda y la gestión es dirigida únicamente a un
cliente, ya sean propietarios o alquilados.
• Nube Híbrida: Es un conjunto de nube pública y privada. Estas ofrenden dependencia por parte
del proveedor del servicio dependiendo del contrato efectuado.
Tanto pública como híbrida son procesos de escalado, y proporcionan los recursos según la
necesidad del cliente.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.1. EL CLOUD COMPUTING.
Modalidades de servicio: infraestructura/Software/plataforma
• Infraestructura como servicio (IaaS): El servicio ofrecido corresponde al almacenamiento,
capacidad de proceso (máquinas) y servicios de red. Normalmente se utiliza la tecnología de
virtualización.
• Plataforma como servicio (PaaS): El servicio ofrece un entorno de desarrollo y las herramientas
de programación para que el cliente pueda desarrollar aplicaciones propias y controlarlas.
• Software como servicio (SaaS). El servicio proporcionado consiste en una aplicación informática
(software) que se utiliza por múltiples clientes. Estas aplicaciones son normalmente accesibles a
través de navegadores Web, desde cualquier ubicación y dispositivo.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.1. EL CLOUD COMPUTING.
DEFINICIÓN NIST del CLOUD COMPUTING
Características Acceso a la red
muy amplio
Rapidez y
flexibilidad
Autoservicio Puesta en
común de los
recursos
Modelos de
servicio
SaaS PaaS IaaS
Modelos de
despliegues
Público Privado Híbrido Comunidad
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.2. LOS SMARTPHONES
Son una herramienta donde se almacena información sensible tanto personal como profesional del
usuario. La información personal no correrá peligro cuándo la organización siga las pautas de la
normativa de protección de datos.
La información doméstica de los usuarios es más difícil de proteger porque normalmente los
usuarios no conocen las consecuencias que puede tener el robo de esta información.
La AEPD, ha detallo una serie de consejos para mejorar la protección de los Smartphone. Además
se ha aprobado por las autoridades europeas el primer dictamen detallan las obligaciones sobre
aplicaciones móviles, donde los desarrolladores de apps, como los que las distribuye las deben
cumplir.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.2. LOS SMARTPHONES
Obligaciones:
• Es obligatorio informar y especificar de manera adecuada. Además de aceptar los Términos y
Condiciones.
• El usuario no debe de enfrentarse a una pantalla en la que la única opción sea “Si, acepto”. Se
debe de encontrar un botón en que se de la opción de cancelar y se explique anteriormente a lo
que se quiere acceder.
• El RGPD explica que no únicamente pulsa el botón “instalar”, no quiere decir que se de el
consentimiento para el tratamiento de los datos personales.
Derechos de los usuarios:
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.2. LOS SMARTPHONES
Los usuarios de las aplicaciones como dice el dictamen deben poder ejercer sus derechos.
Menores:
Hay una gran variedad de aplicaciones destinadas a
menores, por ello el dictamen dice que se debe tener en
cuenta a la hora de recoger los datos los límites de edad
vigentes a las legislaciones nacionales. En conclusión, no se
deben publicar datos de menores, al igual que deben de
abstenerse de recopilar información de los padres o
familiares y por último los Términos y Condiciones deben
de estar en un lenguaje sencillo para que los menores
puedan entenderlo.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.2. LOS SMARTPHONES
Los usuarios de las aplicaciones como dice el dictamen deben poder ejercer sus derechos.
Tips para proteger la privacidad del Smartphone:
• Verificar los permisos solicitados por cada app al instalar y asegurar que no se abusa, instalar las
aplicaciones desde las tiendas oficiales para evitar malware.
• Instalar un software de seguridad, antivirus para combatir el malware.
• Evitar dejar guardad la clave en las apps.
• Actualizar el sistema operativo del Smartphone para mejorar su seguridad.
• Bloquear el dispositivo con una buena contraseña (número y letras).
• Activar la geolocalización y su uso por apps solo cuando se necesite.
• Tener cautela antes de acceder a enlaces, ficheros o redes Wifi desconocidas
• Activar el servicio de localización por si se extravía.
• Aprender a bloquear y eliminar datos remotamente en caso de pérdida o robo.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.2. LOS SMARTPHONES
Los usuarios de las aplicaciones como dice el dictamen deben poder ejercer sus derechos.
Tips para proteger la privacidad del Smartphone:
La protección de datos de carácter personal, determina que estos datos contenidos en dispositivos
portables ubicados fuera de instalaciones bajo control del responsable del fichero, deben estar
también cifrados, en especial dispositivos como pendrive, unidades de almacenamiento, portátiles,
tablets y Smartphones. Según el Real Decreto 1720/2007, por el que se aprueba el Reglamento de
desarrollo de la Ley Orgánica 15/1999
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
3.4.3. INTERNET DE LAS COSAS (IOT)
Internet tiene mas “cosas u objetos” que personas en sus conexiones y por ello en septiembre del
2014 se aprobó el primer dictamen sobre internet de las cosas :
Marcos:
• La tecnología para llevar puesta.
• Los dispositivos capaces de registrar información relacionada con la actividad física de las
personas.
Este dictamen explica los riesgos que estos productos y servicios pueden exponer a la privacidad de
las personas .
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.3. INTERNET DE LAS COSAS (IOT)
Patrones de comportamiento y perfiles.
Las tecnologías para llevar puesta son por ejemplo relojes o gafas que llevan añadidas micrófonos o
cámaras por ejemplo, por los cuales se guardan y se mandan datos al fabricante del dispositivo, y
puede permitir la instalación de aplicaciones de terceros.
El dictamen se centra en las herramientas que recogen datos sobretodo de la actividad física,
espacial o relativa a la salud de las personas. Alertando que estos dispositivos no pueden recoger
información sobre datos especialmente protegidos.
Al igual que se debe de hablar del internet de las cosas, especialmente a la domótica , en oficinas y
hogares con detectores, sensores y trasmisores que puedan detallar la forma de vida y hábitos de
las personas..
El dictamen recoge piezas aisladas de información, los datos recogidos de diferentes fuentes y
analizados de otra manera puede revelar aspectos específicos como comportamientos,
preferencias de la vida personal .
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.3. INTERNET DE LAS COSAS (IOT)
Por ello se alerta, ya que la persona puede perder el control sobre sus propios datos..
Se puede además obtener nuevos datos sobre los originales, ya que a la cantidad de datos se les
añade las posibilidades de combinación y el análisis de forma cruzada.
Derechos de los ciudadanos.
Se debe de asegurar que las personas hayan dado su consentimiento de manera afectiva, después
de que se les haya proporcionado una información clara y completa. Cuando se recogen datos
deben de ser de manera leal y lícita.
Estos datos solo pueden ser recogidos cunado hay un fin determinado, explícito y legítimo. Al igual
que no deben mantenerse estos datos durante una temporalidad superior al necesario para llevar a
cabo esos fines.
Si el usuario desea suscribirse, sus datos deben ser eliminados inmediatamente
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.4. BIG DATA Y ELABORACIÓN DE PERFILES
Big Data, es un conjunto de tecnologías para recabar una gran variedad y cantidad de datos
utilizando sistemas analíticos avanzados y soportados por una computación en paralelo.
La AEPD e ISMS Forum Spain en 2017, mejoraron el “Código de buenas prácticas de protección de
datos para proyectos de Big Data”, teniendo como referencia el Reglamento Europeo de
Protección de Datos.
Big Data es caracterizado por tres “V”:
1. Volumen: Se maneja actualmente Petabytes.
2. Variedad: Se utilizan datos estructurados, semiestructurados y desestructurados; datos
dinámicos o en constante cabio y a recibir estos datos de varias fuentes (personas, sensores,
máquinas…)
3. Velocidad: los datos se recogen a gran velocidad e incluso muchas veces a tiempo real.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.4. BIG DATA Y ELABORACIÓN DE PERFILES
Big Data estructurado en cinco fases.
1. Capa de fuentes de datos: se encuentran aquí los orígenes de la información , desde las bases
de datos hasta cualquier tipo de información estructurado o no.
2. Capa de integración: los datos se integran en conjuntos con el formato adecuado.
3. Capa de almacenamiento de datos: recursos adecuados para el almacenamientos de grandes
volúmenes de datos.
4. Capa de análisis y modelos e computación: herramientas de manejo de datos, que se utilizan
para los recursos de almacenamiento e incluyen la gestión de los datos y los modelos de
programación.
5. Capa de presentación y aplicación: se añaden tecnologías de visualización, como por ejemplo
dispositivos móviles.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.4. BIG DATA Y ELABORACIÓN DE PERFILES
Riesgos del USO del Big Data:
Riesgos en los aspectos legales:
• Proporcionar transparencia en la información previa, obtener el consentimiento y facilitar el
ejercicio de derechos.
• Tener en cuenta el plazo de Conversación y retención de los datos por las diferentes figuras, ya
sea responsable como encargado del tratamiento.
Aspectos técnicos y de Seguridad.
Anonimación: teniendo en cuenta el riego de re-identificación de la información, lo que exige un
análisis del riesgo para eliminar o minimizar, e incluso una evaluación de impacto.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.4. BIG DATA Y ELABORACIÓN DE PERFILES
Privacidad y Big Data:
El Supervisor Europeo de Protección de Datos , ha explicado los desafíos que trae consigo el Big
Data:
• Falta de transparencia: Las organizaciones no explican debidamente sobre el uso de la
información y los ciudadanos no saben que hacen las organizaciones con sus datos.
• Desequilibrio en la información: entre las personas y las organizaciones que tratan sus datos
personales.
• Derecho de Protección de Datos: es el principio de legitimación, por el cual titular de los datos
debe de estar informado con toda claridad sobre la finalidad de la recogida de sus datos.
Es propio que en Big Data una vez obtenido los datos con una finalidad se vayan quedando
“ocultando” una vez el dato es explotado. Se deben de implementar los accesos de control,
monitorización y anonimación necesarios a la normativa para proteger estos datos.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.5. REDES SOCIALES
Las redes sociales tiene dos caras que se oponen, por un lado esta la seguridad y privacidad y por el
otro esta la sociabilidad y el uso que se les da, sobretodo cuando se tiene un perfil abierto.
Arquitectura de la red social
Dos formas de trabajar en las redes sociales.
• La arquitectura cliente-servidor: el servidor es la red Social y los clientes los usuarios.
• Arquitectura Peer-to-Peer: la información se encuentra distribuida , como ocurre en el cliente-
servidor.
Las redes de hoy en día están centralizadas, usando una arquitectura cliente-servidor. Esta
arquitectura es sencilla , pero por tanto débil a los ataques.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.5. REDES SOCIALES
Privacidad y seguridad de las Redes Sociales.
Principios estándares de la seguridad en la red:
• Confidencialidad: la información debe ser accesible únicamente a las entidades autoridad.
• Integridad: la información solo puede ser modificada por las entidades autorizadas.
• Autenticación: el usuario es realmente quien dice ser.
• No repudio: Un usuario debe tener protección frente a otro que niegue posteriormente que
realizó cierta comunicación.
La protección es importante cuando se habla de redes sociales, ya que la divulgación ilícita o un mal
uso de la información privada puede ser perjudicial a la persona.
La privacidad tiene que estar tanto en las redes sociales ,
en el intercambio de información y en los logos que se
Registran en dicha red social.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.5. REDES SOCIALES
Ataques en las redes sociales. Tipos:
• Robo de identidad: creando perfiles falsos o haciéndose pasar por otra persona para dañarla.
• Denegación de servicios: la mala conducta debe de ser erradicada, ya que muchas redes sociales
son herramientas de trabajo.
• Ataques internos: son los que ya están registrados en la red y aparecen como usuarios
normales, pero actúan con mala conducta.
• Ataques externos: intrusos, externos a la red social. Por ejemplo pueden ataque denegando el
Servicio.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
La inversión de internet, es normalmente en base a la publicidad online. Una forma de llevar a cabo
esto es a través de las cookies, estas son herramientas para presentar información de los servicios a
la sociedad.
La AEPD, en 2003 presento la primera guía en Europa elaborada conjuntamente por la autoridad de
protección de datos y los representantes de la industria sobre el uso de las cookies.
Normas de uso de cookie – alcance
El apartado segundo del artículo 22 de la LSSI establece:
«2. Los prestadores de Servicios podrán utilizar dispositivos de almacenamiento y recuperación
de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado
su consentimiento después de que se les haya facilitado información clara y completa sobre su
utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo
dispuesto en la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter
Personal.»
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
Cuando se obtenga el consentimiento del destinatario para aceptar el tratamiento de los datos, se
podrá facilitar usando los parámetros adecuados al navegador u otras aplicaciones. Siempre que se
proceda a su configuración a través de su instalación o actualización mediante una acción expresa a
tal efecto.
Esto se aplica a cualquier dispositivo que tenga el destinatario , es decir la persona física o jurídica
que tenga el dispositivo.
Quedan exceptuadas del cumplimiento de las obligaciones establecidas en el artículo 22.2 de la LSSI
las cookies utilizadas para alguna de las siguientes finalidades:
• Presentar un servicio expresamente solicitado por el usuario.
• Permitir únicamente la comunicación entre el equipo del usuario y la red.
• Cookies de «entrada del usuario»
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
• Cookies de autenticación o identificación de usuario (únicamente de sesión)
• Cookies de seguridad del usuario
• Cookies de sesión de reproductor multimedia
• Cookies de sesión para equilibrar la carga
• Cookies de personalización de la interfaz de usuario
• Cookies de complemento (plug-in) para intercambiar contenidos sociales
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
COOKIES
Dispositivos que se descarga en el terminal del usuario con la finalidad de almacenar datos.
Tipos:
Los tipos dependen de la entidad que las gestiones:
• Cookies propias: se envían al equipo terminal del usuario desde un equipo o dominio gestionado
por el propio editor y desde el que se presta el Servicio Solicitado por el usuario.
• Cookies de tercero: Se envían al equipo terminal del usuario mediante un equipo o dominio que
no es gestionado por el propio editor, sino por otra entidad que trata los datos obtenidos a
través de las Cookies.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
COOKIES
Dispositivos que se descarga en el terminal del usuario con la finalidad de almacenar datos.
Tipos:
Tipos de Cookies según el plazo de tiempo en las que se encuentran activas:
• Cookies de sesión: son diseñadas para recabar y almacenar datos mientras el usuario se
encuentra dentro de la Web
• Cookies persistentes: los datos siguen almacenados en la terminal y pueden ser accedidos y
tratados durante un periodo definido por el responsable de la Cookie (duración desde unos
minutos hasta años).
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
COOKIES
Dispositivos que se descarga en el terminal del usuario con la finalidad de almacenar datos.
Tipos:
Tipos de Cookies según su finalidad:
• Cookies técnicas: permiten al usuario la navegación a través de una página Web, plataforma o
aplicación.
• Cookies de personalización: permiten al usuario acceder a servicios son algunas características
de carácter general en función de unos criterios, por ejemplo, el idioma, la edad.
• Cookies de análisis: permiten al responsable de las cookies, el seguimiento y análisis del
comportamiento de los usuarios de los sitios Web, para medir la actividad de los sitios web,
aplicación o plataforma.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
COOKIES
Dispositivos que se descarga en el terminal del usuario con la finalidad de almacenar datos.
Tipos:
Tipos de Cookies según su finalidad:
• Cookies publicitarias: permiten la gestión de forma eficaz de los espacios publicitarios, que haya
incluido el editor.
• Cookies de publicidad comportamental: permiten la gestión de la forma más eficaz de los
espacios publicitarios en el caso que editor haya incluido en una pagina Web, plataforma o
aplicación desde la que presta el servicio. Almacenan información.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
COOKIES. OBLIGACIONES
Para llevar a cabo las cookies, tienen como obligación legal : informar , y conseguir el
consentimiento.
Las soluciones que se indican en el art.22.2 LSSI deben ser reconocidas por todos los navegadores,
al ser tecnológicamente neutrales, a su vez está ley establece que la información se debe de
facilitar a los usuarios de manera clara y completa respecto a la utilización de los dispositivos de
almacenamiento, recuperación y tratamiento de datos de acuerdo a la Ley Orgánica 15/1999 de 13
de diciembre.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
COOKIES. OBLIGACIONES
• La información que se transmite debe ser accesible , de calidad y viable.
Es aconsejable considerar al tipo de usuario de nivel medio al que se dirige la página Web ,
adaptando el lenguaje y contenido a sus conocimiento técnicos, aportando mayor información
sobre las cookies y su funcionamiento en caso de tener un nivel técnico bajo.
• Una vez dado el consentimiento de los usuarios para instalar las cookies se le s comunicará en
qué consisten las cookies y los cambios que se producirán en el tratamiento de las cookies.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
COOKIES. ADQUIRIR CONSENTIMIENTO
• Obtener el consentimiento del usuario será necesario para utilizar e instalar las cookies. La
adquisición de este consentimiento se realizará por medio de fórmulas expresas, con un clic en
el apartado que indiquen la afirmación de este consentimiento o por medio de una inferencia
tras la información facilitada a cerca de las cookies, que verifique la aceptación de la utilización e
instalación de las mismas.
• El consentimiento lo prestará el destinatario a partir de la información recibida de manera clara
y completa , establecida en el art.22 de la LSSI. Por otro lado el sistema de la información se
encuentra dividido por dos capas: la primera proporciona información principal sobre las
cookies, al acceder a la página o aplicación; y la segunda capa información complementaria
sobre las cookies, determinado en la “Guía sobre el uso de las cookies” *11 de la AEPD.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
COOKIES. INSTALACIÓN DE LAS COOKIES
Teniendo en cuenta el art.22 de la LSSI , indica que los prestadores pueden instalar las cookies y
utilizar los dispositivos de almacenamiento y recuperación de datos en equipos terminales de los
destinatarios, siempre que el usuario otorgue el consentimiento tras la información recibida de
manera aclara y completa sobre la utilización, tratamiento y fines del mismo. Como indica la Ley
Orgánica 15/1999 de 13 diciembre (Protección de Datos de Carácter Personal. De esta manera los
usuarios pueden determinar si quieren o no implantar los dispositivos a partir de la información
recibida.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
COOKIES UTILIZADAS POR UN EDITORQUE PRESTAN SUS SERVICIOS A VARIAS PÁGINAS.
El editor que preste servicios a varías páginas podrá solicitar el consentimiento para la instalación
de las cookies desde una única página Web , si comparten la misma titularidad , contenidos y
características parecidas. Para ello, se debe de informar de su instalación, finalidad y
características de las cookies.,
Si el editor no presta sus servicios con varias páginas con diferente contenido y fines sobre la
utilización de los cookies, deberán de tomar medidas precisas.
COOKIES CUYA UTILIZACIÓN HA VARIADO
Una vez que se haya conseguido un consentimiento no se requiere que cada vez que un usuario
visite la página deba de solicitarse. En el caso de producirse variaciones sobre la utilización de las
cookies deben de informarse a los usuarios.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
RETIRAR EL CONSENTIMIENTO DEL USO DE LA COOKIES
Los usuario pueden retirar el consentimiento sobre el uso de las cookies, cuando lo vea pertinente,
está información sobre la retirada y eliminación de las cookies, así como su impacto e la página
web, será proporcionada por el editor.
POSIBILIDAD DE NEGACIÓN DE ACCESO AL SERVICIO CUANDO SE RECHACE
• En algunas ocasiones ( siempre informando la usuario), si se rechaza la instalación de las
cookies , así como su utilización, no permitirá acceder al servicio de manera parcial o total.
• En cambio, si se rechazan las cookies , no podrán impedir el acceso al servicio, si se trata de un
derecho legal perteneciente al usuario, al ser el único medio para llevara a cabo su derecho. Por
ejemplo: cuando pides la baja de un servicio telefónico.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO
RESPONSABILIDAD DE LAS PARTES PARA UTILIZAR LAS COOKIES
La información sobre las cookies y la adquisición del consentimiento ,debe ser transmitida, a pesar
de que la LSSI no especifique quién es el responsable de llevar a cabo esta función.
Es importante que aquellos que participen en la instalación y utilización de las cookies participen
adecuadamente de acuerdo con las legislación establecida en dicha materia.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS
BLOCKCHAIN O CADENA EN BLOQUE
Existen dos tipos de Blockchain: públicas como los que trabajan en Bitcoin; y privadas , en las que
solo pueden acceder los propietarios.
Las redes P2P, son aquellas que utilizan el mismo lenguaje y no cuentan con un ordenador base (
principal), el mensaje que comunican se llama token, es decir, una información representativa de
bienes , servicios o activo, que se localiza en la red.
BLOCKCHAIN: es una base de datos distribuida entre varios participantes, donde albergan
todas las transacciones realizadas en la red, y reciben todos la misma información. Cada
participante recibe el nombre de nodo, al contar con un ordenador con mayor o menor potencia,
los cuales se conectan con otros por medio de una red descentralizadas.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS
BLOCKCHAIN O CADENA EN BLOQUE
Las transferencias de tokens se originan en cada periodo de tiempo , agrupándose en bloques, . Las
transferencias que no puedan almacenarse en un bloque al estar completados, se agruparán en el
siguiente, existiendo un vínculo o enlace entre estos.
Blockchain puede unirse a otras tecnologías, permitiendo realizar transacciones a países terceros
de manera segura sin utilizar intermediarios, verificando la seguridad de las mismas.
Los elementos que son valorados en la utilización de esta tecnología asociada al BitCoin son:
• La información no puede ser falseada que está registrada, al utilizar un algoritmo de digestión
SHA o sistemas de encadenamiento (Unidades de Sellado de Tiempo), por lo que no se requiere
BLockChain
• El sistema de encadenamiento demuestra legalmente la trazabilidad de las transacciones
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS
BLOCKCHAIN O CADENA EN BLOQUE
BlockChain, es contorlado por los Estados al
exigir el anonimato de los que participan .
Existen otras tecnologías con igual o mayor
seguridad con menor coste que no figuran en el
RGPD.
Las opiniones a cerca de BlockChain son
contradictorias, por una parte son opiniones
positivas y por otra, negativa como señala la
OCDE en noviembre del 2017*24 , donde
establecía la necesidad de implantar leyes que
regulasen los efectos negativos del BlockChain,
algunos gobiernos han prohibido esas
transacciones., como en China Egipto, etc.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS
3.4.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS
BLOCKCHAIN O CADENA EN BLOQUE
La tecnología BlockChain se utiliza tanto para las transacciones de criptomoneadas e internet de
las cosas, en las que se comparte información con el fin de conseguir acuerdos.
Para más información pueden acceder al siguiente link:
https://www.oecd.org/cleangovbiz/Integrity-Forum-2017-Kim-Kang-blockchain-
technology.pdf
Ejemplo:
• AKAXHA y Steem. It son redes sociales que no requieren de una organización central, con un
formato similar al de Facebook
• Lazooz utiliza tecnología BlockChain sin organización central similar a Uber.

Más contenido relacionado

PDF
seguridad_informatica
PDF
Seguridad Informatica
PDF
Certimail 4-72
PPTX
Seguridad en la nube
PPTX
Cloud Computing y Protección de Datos
PDF
Cloudicamos
PPTX
Cloud computing presentacion
PDF
Cloud Fundamentos
seguridad_informatica
Seguridad Informatica
Certimail 4-72
Seguridad en la nube
Cloud Computing y Protección de Datos
Cloudicamos
Cloud computing presentacion
Cloud Fundamentos

Similar a Modulo III, parte 4 (20)

PDF
Cloud Fundamentos
PDF
CLOUD COMPUTING FUNDAMENTOS
PDF
cloud fundamentos
PDF
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
PDF
Curso taller computacion en la nube
PDF
6.3 Seguridad y Privacidad en el Cloud.
DOCX
Ejercicio sobre protección de datos y transparencia
PDF
CLOUD COMPUTING.pdf
PDF
1.5 Operación en modo Cloud.
PDF
PDF
1.1 Conceptos básicos del Cloud.
PPT
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
DOCX
trabajo colaborativo para el curso de cloud
PPT
Problematica juridica Cloud Computing - Rafael García del Poyo
PPTX
Curso Protección de datos: Formación de personal
PPTX
Seminario eMadrid sobre "Cloud Computing". Proyecto IN-CLOUD. Manuel Castro y...
PPT
Riesgos legales, amenazas y Oportunidades del Cloud Computing
PDF
Informe final
PDF
cloud wp_0209_sp
Cloud Fundamentos
CLOUD COMPUTING FUNDAMENTOS
cloud fundamentos
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
Curso taller computacion en la nube
6.3 Seguridad y Privacidad en el Cloud.
Ejercicio sobre protección de datos y transparencia
CLOUD COMPUTING.pdf
1.5 Operación en modo Cloud.
1.1 Conceptos básicos del Cloud.
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
trabajo colaborativo para el curso de cloud
Problematica juridica Cloud Computing - Rafael García del Poyo
Curso Protección de datos: Formación de personal
Seminario eMadrid sobre "Cloud Computing". Proyecto IN-CLOUD. Manuel Castro y...
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Informe final
cloud wp_0209_sp
Publicidad

Más de ANTONIO GARCÍA HERRÁIZ (20)

PPTX
1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.
PPTX
Modulo I parte 11 Curso Protección de Datos
PPTX
Modulo I parte 10 Curso Protección de Datos
PPTX
Modulo I parte 9 del curso Protección de Datos
PPTX
Modulo I parte 8 Curso Proteccion de Datos
PPTX
Modulo I parte 7. La Responsabilidad Proactiva.
PPTX
Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...
PPTX
Modulo I, parte 4 Curso Protección de Datos
PPTX
Modulo I, parte 3 Curso Protección de Datos.
PPTX
Modulo I parte 2 Curso Reglamento Protección de Datos
PPTX
Modulo I, parte 1
PPTX
Modulo III, parte 3
PPTX
Modulo III, parte 2
PPTX
Modulo III, parte 1
PPTX
Modulo II, parte 4 curso Protección de Datos.
PPTX
Modulo II, Parte 3 del curso de protección de datos
PPT
Modulo II, parte 2 curso de Protección de Datos.
PPTX
Modulo II, parte 1
PPTX
Ley de Propiedad Horizontal Parte II
PPTX
Ley de Propiedad Horizontal parte I
1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.
Modulo I parte 11 Curso Protección de Datos
Modulo I parte 10 Curso Protección de Datos
Modulo I parte 9 del curso Protección de Datos
Modulo I parte 8 Curso Proteccion de Datos
Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...
Modulo I, parte 4 Curso Protección de Datos
Modulo I, parte 3 Curso Protección de Datos.
Modulo I parte 2 Curso Reglamento Protección de Datos
Modulo I, parte 1
Modulo III, parte 3
Modulo III, parte 2
Modulo III, parte 1
Modulo II, parte 4 curso Protección de Datos.
Modulo II, Parte 3 del curso de protección de datos
Modulo II, parte 2 curso de Protección de Datos.
Modulo II, parte 1
Ley de Propiedad Horizontal Parte II
Ley de Propiedad Horizontal parte I
Publicidad

Último (20)

PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Introducción a la historia de la filosofía
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Introducción a la historia de la filosofía
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf

Modulo III, parte 4

  • 1. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4 “OTROS CONOCIMIENTOS”
  • 2. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS OBJETIVOS ESPECIFICOS  Conocer los riesgos en los dispositivos portables  Definir Cloud Computing de acuerdo con sus carcaterísticas  Describir los derechos de los usuarios con Smarthphones  Analizar la utilización de Internet de las cosas (IoT)  Aprender las cinco etapas de Big Data y su utilización  Clasificar los riesgos que supone la utilización de las Redes Sociales.  Estudiar el uso y consentimiento de las cookies.
  • 3. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS ESTRUCTURA DIDÁCTICA 3.4.1. El cloud computing. 3.4.2. Los Smartphones. 3.4.3. Internet de las cosas (IoT). 3.4.4. Big data y elaboración de perfiles. 3.4.5. Redes sociales 3.4.6. Tecnologías de seguimiento de usuario 3.4.7. Blockchain y últimas tecnologías.
  • 4. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.1. EL CLOUD COMPUTING. Cloud Computing es la forma de prestar servicios tecnológicos permitiendo el acceso a través de una red a un grupo de recursos compartidos y configurables, siendo el acceso siempre bajo demanda, los recursos son servidores, aplicaciones, redes . Se caracteriza por: • El usuario sin necesidad de un proveedor es capaz de acceder a capacidades de Computación en la nube de forma automática. • Se puede acceder a la red a través de varios dispositivos como tablets, móviles, PDAS, etc. • Los recursos de los proveedores son compartidos con laos usuarios que se van asignando capacidades de forma dinámica según la demanda. • Los recursos se asignan y liberan de forma automática, si no se les asignara a los usuarios de forma automática los servicios de Cloud Computing hace posible el aumento de recursos de manera sencilla. • El proveedor puede medir el servicio entregado al usuario gracias al acceso transparente al consumo real de los recursos, que facilita el pago por el uso dado de los servicios.
  • 5. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.1. EL CLOUD COMPUTING. Cloud Computing facilita el acceso a servicios como puede ser el correo electrónico o el almacenamiento de documentos, facilitando además compartir documentos e información con clientes o terceros sin la necesidad de usar servidores o software. Los datos del modelo de Cloud Computing, se sitúan en una ubicación físicamente desconocida por el responsable, esto hace que las empresas del Cloud Computing conozcan las obligaciones puestas por el RGPD, por lo cual se comprometen por escrito que los servidores se encuentren ubicados en un país miembro de la UE. Dato: Se denomina Cloud porque se encuentra en Internet representada por una nube y es donde se encuentran los datos y archivos.
  • 6. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.1. EL CLOUD COMPUTING. Tres aspectos importantes de Cloud Computing: 1. Deben aplicar la normativa, la jurisdicción y la responsabilidad de la organización que tengan sobre los tratamientos de datos. 2. Garantizar seguridad y confidencialización. 3. Firmarse aspectos esenciales del contrato de servicios, tanto técnicos como jurídicos. La seguridad y confidencialización de los datos. Se debe tener en cuenta a la hora de seleccionar un proveedor de servicios en materia de seguridad y confidencialización, desde el punto de vista técnico: • Se deben detallar las medidas de seguridad que se van a garantizar, sobretodo que la ubicación de la información esta dentro de un país miembro de la UE
  • 7. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.1. EL CLOUD COMPUTING. • El proveedor debe realizar copias de seguridad de los datos periódicamente , con infraestructuras de alto nivel de seguridad para garantizar la conservación de los datos. • El proveedor debe asegurarse de los mecanismos de autenticación para el acceso a la información, haciendo posible compartir información sin que esta sea transferida a terceras personas no autorizadas. • Los datos cifrados son un medida de seguridad. • El proveedor debe presentar a la organización el nivel de Seguridad que ofrece por las técnicas de cifrados y debe garantizar el mecanismo borrado de los datos, la recuperación y migración de los mismos. • El encargado de tratamiento debe encargarse establecer un registro de acceso a los datos cuando los ficheros tengan datos especialmente protegidos. • Si no se puede garantizar medidas de seguridad, deberán de garantizar alternativas que tengan el mismo objetivo
  • 8. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.1. EL CLOUD COMPUTING. • Si se produce alguna incidencia sobre los datos personales, el cliente debe de ser informado por el prestador del servicio y de las medidas adoptadas para aliviar los daños y prevenir sobre futuros incidentes. • Las medidas adoptadas deben ser ajustadas a la normativa de protección de datos. • El responsable deje de exigir al proveedor de servicios Cloud las medidas exigibles de seguridad. • El usuario de servicios de Cloud Computing podrá tener acceso a documentos como los siguientes que se expondrán a continuación para que puede acreditar el desarrollo y medidas de seguridad que se aplican a los tratamientos. o Documentos detallando los recursos protegidos. o Medidas, normas, procedimientos de actuación, reglas y estándares encaminados a garantizar el nivel de seguridad exigido en la normativa aplicable de protección de datos de carácter personal. o Comunicar los resultados de las auditorías aplicando los estándares y normativas a los datos.
  • 9. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.1. EL CLOUD COMPUTING. o Incluir en los dicheros las funciones y obligaciones del personal con relación al tratamiento de los datos de carácter personal. o Estructurar los dicheros con datos de carácter personal y describir los Sistemas de Gestión de la Información que lo utilicen. o Procedimiento de notificación, gestión y respuesta ante las incidencias. o Realizar copias de respaldo y de recuperación de los datos tanto en ficheros como de los tratamientos autorizados. o Departamento o persona responsable de la aplicación de los procedimientos y medidas de seguridad
  • 10. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.1. EL CLOUD COMPUTING. Aspectos importantes del contrato de servicios que deben firmarse , ya sean técnicos como jurídicos. • Si terceros realizan el tratamiento de datos esto debe estar regulado por un contrato escrito o que sea acreditado su contenido, donde explique que el encargado del tratamiento solo tratará los datos según las instrucciones del responsable del tratamiento y no tendrá ningún otro fin, ni serán comunicados. • El contrato debe añadir las previsiones necesarias para garantizar el cumplimiento de la normativa relativa a la protección de datos. Cloud garantiza la seguridad jurídica con un contrato de prestación de servicios suscritos por parte del responsable y lo recoge el proveedor, las cláusulas que son importante destacar: • El proveedor no puede tener los datos personales, ni usarlos para obtener algún fin sin autorización. Esto debe de estar especificado en el contrato
  • 11. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS • El proveedor tiene el papel de encargado del tratamiento de los datos que la organización decida tener en la nube. Si estos datos son ubicados fuera de la UE, debe de asumir la normativa impuesta por el encargado del tratamiento. • El proveedor tiene que garantizar los datos solo será accesible para la organización que contrata sus servicios , y a las personas que el encargado determine. Si los datos son protegidos especialmente, se les añadirá cláusulas que garanticen medidas de seguridad para su tratamiento. • Es obligatorio que el proveedor entregue toda la información y documentos a la organización después de terminar su servicio, de la manera que se haya acordado y rápidamente. • El proveedor debe tener mecanismos de recuperación ante incidentes, con su respectiva copia de seguridad
  • 12. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.1. EL CLOUD COMPUTING. Tipos de nubes: • Nube Pública: La infraestructura es de una tercera empresa pero es compartida por varios clientes con los que se ha suscrito un contrato. Estos servicios son gestionados y mantenidos por la entidad proveedora. Se accede a través de internet. • Nube privada: La infraestructura es bajo demanda y la gestión es dirigida únicamente a un cliente, ya sean propietarios o alquilados. • Nube Híbrida: Es un conjunto de nube pública y privada. Estas ofrenden dependencia por parte del proveedor del servicio dependiendo del contrato efectuado. Tanto pública como híbrida son procesos de escalado, y proporcionan los recursos según la necesidad del cliente.
  • 13. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.1. EL CLOUD COMPUTING. Modalidades de servicio: infraestructura/Software/plataforma • Infraestructura como servicio (IaaS): El servicio ofrecido corresponde al almacenamiento, capacidad de proceso (máquinas) y servicios de red. Normalmente se utiliza la tecnología de virtualización. • Plataforma como servicio (PaaS): El servicio ofrece un entorno de desarrollo y las herramientas de programación para que el cliente pueda desarrollar aplicaciones propias y controlarlas. • Software como servicio (SaaS). El servicio proporcionado consiste en una aplicación informática (software) que se utiliza por múltiples clientes. Estas aplicaciones son normalmente accesibles a través de navegadores Web, desde cualquier ubicación y dispositivo.
  • 14. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.1. EL CLOUD COMPUTING. DEFINICIÓN NIST del CLOUD COMPUTING Características Acceso a la red muy amplio Rapidez y flexibilidad Autoservicio Puesta en común de los recursos Modelos de servicio SaaS PaaS IaaS Modelos de despliegues Público Privado Híbrido Comunidad
  • 15. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.2. LOS SMARTPHONES Son una herramienta donde se almacena información sensible tanto personal como profesional del usuario. La información personal no correrá peligro cuándo la organización siga las pautas de la normativa de protección de datos. La información doméstica de los usuarios es más difícil de proteger porque normalmente los usuarios no conocen las consecuencias que puede tener el robo de esta información. La AEPD, ha detallo una serie de consejos para mejorar la protección de los Smartphone. Además se ha aprobado por las autoridades europeas el primer dictamen detallan las obligaciones sobre aplicaciones móviles, donde los desarrolladores de apps, como los que las distribuye las deben cumplir.
  • 16. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.2. LOS SMARTPHONES Obligaciones: • Es obligatorio informar y especificar de manera adecuada. Además de aceptar los Términos y Condiciones. • El usuario no debe de enfrentarse a una pantalla en la que la única opción sea “Si, acepto”. Se debe de encontrar un botón en que se de la opción de cancelar y se explique anteriormente a lo que se quiere acceder. • El RGPD explica que no únicamente pulsa el botón “instalar”, no quiere decir que se de el consentimiento para el tratamiento de los datos personales. Derechos de los usuarios:
  • 17. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.2. LOS SMARTPHONES Los usuarios de las aplicaciones como dice el dictamen deben poder ejercer sus derechos. Menores: Hay una gran variedad de aplicaciones destinadas a menores, por ello el dictamen dice que se debe tener en cuenta a la hora de recoger los datos los límites de edad vigentes a las legislaciones nacionales. En conclusión, no se deben publicar datos de menores, al igual que deben de abstenerse de recopilar información de los padres o familiares y por último los Términos y Condiciones deben de estar en un lenguaje sencillo para que los menores puedan entenderlo.
  • 18. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.2. LOS SMARTPHONES Los usuarios de las aplicaciones como dice el dictamen deben poder ejercer sus derechos. Tips para proteger la privacidad del Smartphone: • Verificar los permisos solicitados por cada app al instalar y asegurar que no se abusa, instalar las aplicaciones desde las tiendas oficiales para evitar malware. • Instalar un software de seguridad, antivirus para combatir el malware. • Evitar dejar guardad la clave en las apps. • Actualizar el sistema operativo del Smartphone para mejorar su seguridad. • Bloquear el dispositivo con una buena contraseña (número y letras). • Activar la geolocalización y su uso por apps solo cuando se necesite. • Tener cautela antes de acceder a enlaces, ficheros o redes Wifi desconocidas • Activar el servicio de localización por si se extravía. • Aprender a bloquear y eliminar datos remotamente en caso de pérdida o robo.
  • 19. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.2. LOS SMARTPHONES Los usuarios de las aplicaciones como dice el dictamen deben poder ejercer sus derechos. Tips para proteger la privacidad del Smartphone: La protección de datos de carácter personal, determina que estos datos contenidos en dispositivos portables ubicados fuera de instalaciones bajo control del responsable del fichero, deben estar también cifrados, en especial dispositivos como pendrive, unidades de almacenamiento, portátiles, tablets y Smartphones. Según el Real Decreto 1720/2007, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999
  • 20. UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS 3.4.3. INTERNET DE LAS COSAS (IOT) Internet tiene mas “cosas u objetos” que personas en sus conexiones y por ello en septiembre del 2014 se aprobó el primer dictamen sobre internet de las cosas : Marcos: • La tecnología para llevar puesta. • Los dispositivos capaces de registrar información relacionada con la actividad física de las personas. Este dictamen explica los riesgos que estos productos y servicios pueden exponer a la privacidad de las personas .
  • 21. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.3. INTERNET DE LAS COSAS (IOT) Patrones de comportamiento y perfiles. Las tecnologías para llevar puesta son por ejemplo relojes o gafas que llevan añadidas micrófonos o cámaras por ejemplo, por los cuales se guardan y se mandan datos al fabricante del dispositivo, y puede permitir la instalación de aplicaciones de terceros. El dictamen se centra en las herramientas que recogen datos sobretodo de la actividad física, espacial o relativa a la salud de las personas. Alertando que estos dispositivos no pueden recoger información sobre datos especialmente protegidos. Al igual que se debe de hablar del internet de las cosas, especialmente a la domótica , en oficinas y hogares con detectores, sensores y trasmisores que puedan detallar la forma de vida y hábitos de las personas.. El dictamen recoge piezas aisladas de información, los datos recogidos de diferentes fuentes y analizados de otra manera puede revelar aspectos específicos como comportamientos, preferencias de la vida personal .
  • 22. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.3. INTERNET DE LAS COSAS (IOT) Por ello se alerta, ya que la persona puede perder el control sobre sus propios datos.. Se puede además obtener nuevos datos sobre los originales, ya que a la cantidad de datos se les añade las posibilidades de combinación y el análisis de forma cruzada. Derechos de los ciudadanos. Se debe de asegurar que las personas hayan dado su consentimiento de manera afectiva, después de que se les haya proporcionado una información clara y completa. Cuando se recogen datos deben de ser de manera leal y lícita. Estos datos solo pueden ser recogidos cunado hay un fin determinado, explícito y legítimo. Al igual que no deben mantenerse estos datos durante una temporalidad superior al necesario para llevar a cabo esos fines. Si el usuario desea suscribirse, sus datos deben ser eliminados inmediatamente
  • 23. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.4. BIG DATA Y ELABORACIÓN DE PERFILES Big Data, es un conjunto de tecnologías para recabar una gran variedad y cantidad de datos utilizando sistemas analíticos avanzados y soportados por una computación en paralelo. La AEPD e ISMS Forum Spain en 2017, mejoraron el “Código de buenas prácticas de protección de datos para proyectos de Big Data”, teniendo como referencia el Reglamento Europeo de Protección de Datos. Big Data es caracterizado por tres “V”: 1. Volumen: Se maneja actualmente Petabytes. 2. Variedad: Se utilizan datos estructurados, semiestructurados y desestructurados; datos dinámicos o en constante cabio y a recibir estos datos de varias fuentes (personas, sensores, máquinas…) 3. Velocidad: los datos se recogen a gran velocidad e incluso muchas veces a tiempo real.
  • 24. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.4. BIG DATA Y ELABORACIÓN DE PERFILES Big Data estructurado en cinco fases. 1. Capa de fuentes de datos: se encuentran aquí los orígenes de la información , desde las bases de datos hasta cualquier tipo de información estructurado o no. 2. Capa de integración: los datos se integran en conjuntos con el formato adecuado. 3. Capa de almacenamiento de datos: recursos adecuados para el almacenamientos de grandes volúmenes de datos. 4. Capa de análisis y modelos e computación: herramientas de manejo de datos, que se utilizan para los recursos de almacenamiento e incluyen la gestión de los datos y los modelos de programación. 5. Capa de presentación y aplicación: se añaden tecnologías de visualización, como por ejemplo dispositivos móviles.
  • 25. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.4. BIG DATA Y ELABORACIÓN DE PERFILES Riesgos del USO del Big Data: Riesgos en los aspectos legales: • Proporcionar transparencia en la información previa, obtener el consentimiento y facilitar el ejercicio de derechos. • Tener en cuenta el plazo de Conversación y retención de los datos por las diferentes figuras, ya sea responsable como encargado del tratamiento. Aspectos técnicos y de Seguridad. Anonimación: teniendo en cuenta el riego de re-identificación de la información, lo que exige un análisis del riesgo para eliminar o minimizar, e incluso una evaluación de impacto.
  • 26. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.4. BIG DATA Y ELABORACIÓN DE PERFILES Privacidad y Big Data: El Supervisor Europeo de Protección de Datos , ha explicado los desafíos que trae consigo el Big Data: • Falta de transparencia: Las organizaciones no explican debidamente sobre el uso de la información y los ciudadanos no saben que hacen las organizaciones con sus datos. • Desequilibrio en la información: entre las personas y las organizaciones que tratan sus datos personales. • Derecho de Protección de Datos: es el principio de legitimación, por el cual titular de los datos debe de estar informado con toda claridad sobre la finalidad de la recogida de sus datos. Es propio que en Big Data una vez obtenido los datos con una finalidad se vayan quedando “ocultando” una vez el dato es explotado. Se deben de implementar los accesos de control, monitorización y anonimación necesarios a la normativa para proteger estos datos.
  • 27. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.5. REDES SOCIALES Las redes sociales tiene dos caras que se oponen, por un lado esta la seguridad y privacidad y por el otro esta la sociabilidad y el uso que se les da, sobretodo cuando se tiene un perfil abierto. Arquitectura de la red social Dos formas de trabajar en las redes sociales. • La arquitectura cliente-servidor: el servidor es la red Social y los clientes los usuarios. • Arquitectura Peer-to-Peer: la información se encuentra distribuida , como ocurre en el cliente- servidor. Las redes de hoy en día están centralizadas, usando una arquitectura cliente-servidor. Esta arquitectura es sencilla , pero por tanto débil a los ataques.
  • 28. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.5. REDES SOCIALES Privacidad y seguridad de las Redes Sociales. Principios estándares de la seguridad en la red: • Confidencialidad: la información debe ser accesible únicamente a las entidades autoridad. • Integridad: la información solo puede ser modificada por las entidades autorizadas. • Autenticación: el usuario es realmente quien dice ser. • No repudio: Un usuario debe tener protección frente a otro que niegue posteriormente que realizó cierta comunicación. La protección es importante cuando se habla de redes sociales, ya que la divulgación ilícita o un mal uso de la información privada puede ser perjudicial a la persona. La privacidad tiene que estar tanto en las redes sociales , en el intercambio de información y en los logos que se Registran en dicha red social.
  • 29. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.5. REDES SOCIALES Ataques en las redes sociales. Tipos: • Robo de identidad: creando perfiles falsos o haciéndose pasar por otra persona para dañarla. • Denegación de servicios: la mala conducta debe de ser erradicada, ya que muchas redes sociales son herramientas de trabajo. • Ataques internos: son los que ya están registrados en la red y aparecen como usuarios normales, pero actúan con mala conducta. • Ataques externos: intrusos, externos a la red social. Por ejemplo pueden ataque denegando el Servicio.
  • 30. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO La inversión de internet, es normalmente en base a la publicidad online. Una forma de llevar a cabo esto es a través de las cookies, estas son herramientas para presentar información de los servicios a la sociedad. La AEPD, en 2003 presento la primera guía en Europa elaborada conjuntamente por la autoridad de protección de datos y los representantes de la industria sobre el uso de las cookies. Normas de uso de cookie – alcance El apartado segundo del artículo 22 de la LSSI establece: «2. Los prestadores de Servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal.»
  • 31. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO Cuando se obtenga el consentimiento del destinatario para aceptar el tratamiento de los datos, se podrá facilitar usando los parámetros adecuados al navegador u otras aplicaciones. Siempre que se proceda a su configuración a través de su instalación o actualización mediante una acción expresa a tal efecto. Esto se aplica a cualquier dispositivo que tenga el destinatario , es decir la persona física o jurídica que tenga el dispositivo. Quedan exceptuadas del cumplimiento de las obligaciones establecidas en el artículo 22.2 de la LSSI las cookies utilizadas para alguna de las siguientes finalidades: • Presentar un servicio expresamente solicitado por el usuario. • Permitir únicamente la comunicación entre el equipo del usuario y la red. • Cookies de «entrada del usuario»
  • 32. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO • Cookies de autenticación o identificación de usuario (únicamente de sesión) • Cookies de seguridad del usuario • Cookies de sesión de reproductor multimedia • Cookies de sesión para equilibrar la carga • Cookies de personalización de la interfaz de usuario • Cookies de complemento (plug-in) para intercambiar contenidos sociales
  • 33. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO COOKIES Dispositivos que se descarga en el terminal del usuario con la finalidad de almacenar datos. Tipos: Los tipos dependen de la entidad que las gestiones: • Cookies propias: se envían al equipo terminal del usuario desde un equipo o dominio gestionado por el propio editor y desde el que se presta el Servicio Solicitado por el usuario. • Cookies de tercero: Se envían al equipo terminal del usuario mediante un equipo o dominio que no es gestionado por el propio editor, sino por otra entidad que trata los datos obtenidos a través de las Cookies.
  • 34. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO COOKIES Dispositivos que se descarga en el terminal del usuario con la finalidad de almacenar datos. Tipos: Tipos de Cookies según el plazo de tiempo en las que se encuentran activas: • Cookies de sesión: son diseñadas para recabar y almacenar datos mientras el usuario se encuentra dentro de la Web • Cookies persistentes: los datos siguen almacenados en la terminal y pueden ser accedidos y tratados durante un periodo definido por el responsable de la Cookie (duración desde unos minutos hasta años).
  • 35. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO COOKIES Dispositivos que se descarga en el terminal del usuario con la finalidad de almacenar datos. Tipos: Tipos de Cookies según su finalidad: • Cookies técnicas: permiten al usuario la navegación a través de una página Web, plataforma o aplicación. • Cookies de personalización: permiten al usuario acceder a servicios son algunas características de carácter general en función de unos criterios, por ejemplo, el idioma, la edad. • Cookies de análisis: permiten al responsable de las cookies, el seguimiento y análisis del comportamiento de los usuarios de los sitios Web, para medir la actividad de los sitios web, aplicación o plataforma.
  • 36. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO COOKIES Dispositivos que se descarga en el terminal del usuario con la finalidad de almacenar datos. Tipos: Tipos de Cookies según su finalidad: • Cookies publicitarias: permiten la gestión de forma eficaz de los espacios publicitarios, que haya incluido el editor. • Cookies de publicidad comportamental: permiten la gestión de la forma más eficaz de los espacios publicitarios en el caso que editor haya incluido en una pagina Web, plataforma o aplicación desde la que presta el servicio. Almacenan información.
  • 37. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO COOKIES. OBLIGACIONES Para llevar a cabo las cookies, tienen como obligación legal : informar , y conseguir el consentimiento. Las soluciones que se indican en el art.22.2 LSSI deben ser reconocidas por todos los navegadores, al ser tecnológicamente neutrales, a su vez está ley establece que la información se debe de facilitar a los usuarios de manera clara y completa respecto a la utilización de los dispositivos de almacenamiento, recuperación y tratamiento de datos de acuerdo a la Ley Orgánica 15/1999 de 13 de diciembre.
  • 38. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO COOKIES. OBLIGACIONES • La información que se transmite debe ser accesible , de calidad y viable. Es aconsejable considerar al tipo de usuario de nivel medio al que se dirige la página Web , adaptando el lenguaje y contenido a sus conocimiento técnicos, aportando mayor información sobre las cookies y su funcionamiento en caso de tener un nivel técnico bajo. • Una vez dado el consentimiento de los usuarios para instalar las cookies se le s comunicará en qué consisten las cookies y los cambios que se producirán en el tratamiento de las cookies.
  • 39. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO COOKIES. ADQUIRIR CONSENTIMIENTO • Obtener el consentimiento del usuario será necesario para utilizar e instalar las cookies. La adquisición de este consentimiento se realizará por medio de fórmulas expresas, con un clic en el apartado que indiquen la afirmación de este consentimiento o por medio de una inferencia tras la información facilitada a cerca de las cookies, que verifique la aceptación de la utilización e instalación de las mismas. • El consentimiento lo prestará el destinatario a partir de la información recibida de manera clara y completa , establecida en el art.22 de la LSSI. Por otro lado el sistema de la información se encuentra dividido por dos capas: la primera proporciona información principal sobre las cookies, al acceder a la página o aplicación; y la segunda capa información complementaria sobre las cookies, determinado en la “Guía sobre el uso de las cookies” *11 de la AEPD.
  • 40. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO COOKIES. INSTALACIÓN DE LAS COOKIES Teniendo en cuenta el art.22 de la LSSI , indica que los prestadores pueden instalar las cookies y utilizar los dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, siempre que el usuario otorgue el consentimiento tras la información recibida de manera aclara y completa sobre la utilización, tratamiento y fines del mismo. Como indica la Ley Orgánica 15/1999 de 13 diciembre (Protección de Datos de Carácter Personal. De esta manera los usuarios pueden determinar si quieren o no implantar los dispositivos a partir de la información recibida.
  • 41. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO COOKIES UTILIZADAS POR UN EDITORQUE PRESTAN SUS SERVICIOS A VARIAS PÁGINAS. El editor que preste servicios a varías páginas podrá solicitar el consentimiento para la instalación de las cookies desde una única página Web , si comparten la misma titularidad , contenidos y características parecidas. Para ello, se debe de informar de su instalación, finalidad y características de las cookies., Si el editor no presta sus servicios con varias páginas con diferente contenido y fines sobre la utilización de los cookies, deberán de tomar medidas precisas. COOKIES CUYA UTILIZACIÓN HA VARIADO Una vez que se haya conseguido un consentimiento no se requiere que cada vez que un usuario visite la página deba de solicitarse. En el caso de producirse variaciones sobre la utilización de las cookies deben de informarse a los usuarios.
  • 42. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO RETIRAR EL CONSENTIMIENTO DEL USO DE LA COOKIES Los usuario pueden retirar el consentimiento sobre el uso de las cookies, cuando lo vea pertinente, está información sobre la retirada y eliminación de las cookies, así como su impacto e la página web, será proporcionada por el editor. POSIBILIDAD DE NEGACIÓN DE ACCESO AL SERVICIO CUANDO SE RECHACE • En algunas ocasiones ( siempre informando la usuario), si se rechaza la instalación de las cookies , así como su utilización, no permitirá acceder al servicio de manera parcial o total. • En cambio, si se rechazan las cookies , no podrán impedir el acceso al servicio, si se trata de un derecho legal perteneciente al usuario, al ser el único medio para llevara a cabo su derecho. Por ejemplo: cuando pides la baja de un servicio telefónico.
  • 43. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.6. TECNOLOGÍAS DE SEGUIMIENTO DE USUARIO RESPONSABILIDAD DE LAS PARTES PARA UTILIZAR LAS COOKIES La información sobre las cookies y la adquisición del consentimiento ,debe ser transmitida, a pesar de que la LSSI no especifique quién es el responsable de llevar a cabo esta función. Es importante que aquellos que participen en la instalación y utilización de las cookies participen adecuadamente de acuerdo con las legislación establecida en dicha materia.
  • 44. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS BLOCKCHAIN O CADENA EN BLOQUE Existen dos tipos de Blockchain: públicas como los que trabajan en Bitcoin; y privadas , en las que solo pueden acceder los propietarios. Las redes P2P, son aquellas que utilizan el mismo lenguaje y no cuentan con un ordenador base ( principal), el mensaje que comunican se llama token, es decir, una información representativa de bienes , servicios o activo, que se localiza en la red. BLOCKCHAIN: es una base de datos distribuida entre varios participantes, donde albergan todas las transacciones realizadas en la red, y reciben todos la misma información. Cada participante recibe el nombre de nodo, al contar con un ordenador con mayor o menor potencia, los cuales se conectan con otros por medio de una red descentralizadas.
  • 45. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS BLOCKCHAIN O CADENA EN BLOQUE Las transferencias de tokens se originan en cada periodo de tiempo , agrupándose en bloques, . Las transferencias que no puedan almacenarse en un bloque al estar completados, se agruparán en el siguiente, existiendo un vínculo o enlace entre estos. Blockchain puede unirse a otras tecnologías, permitiendo realizar transacciones a países terceros de manera segura sin utilizar intermediarios, verificando la seguridad de las mismas. Los elementos que son valorados en la utilización de esta tecnología asociada al BitCoin son: • La información no puede ser falseada que está registrada, al utilizar un algoritmo de digestión SHA o sistemas de encadenamiento (Unidades de Sellado de Tiempo), por lo que no se requiere BLockChain • El sistema de encadenamiento demuestra legalmente la trazabilidad de las transacciones
  • 46. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS BLOCKCHAIN O CADENA EN BLOQUE BlockChain, es contorlado por los Estados al exigir el anonimato de los que participan . Existen otras tecnologías con igual o mayor seguridad con menor coste que no figuran en el RGPD. Las opiniones a cerca de BlockChain son contradictorias, por una parte son opiniones positivas y por otra, negativa como señala la OCDE en noviembre del 2017*24 , donde establecía la necesidad de implantar leyes que regulasen los efectos negativos del BlockChain, algunos gobiernos han prohibido esas transacciones., como en China Egipto, etc.
  • 47. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.4. OTROS CONOCIMIENTOS 3.4.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS BLOCKCHAIN O CADENA EN BLOQUE La tecnología BlockChain se utiliza tanto para las transacciones de criptomoneadas e internet de las cosas, en las que se comparte información con el fin de conseguir acuerdos. Para más información pueden acceder al siguiente link: https://www.oecd.org/cleangovbiz/Integrity-Forum-2017-Kim-Kang-blockchain- technology.pdf Ejemplo: • AKAXHA y Steem. It son redes sociales que no requieren de una organización central, con un formato similar al de Facebook • Lazooz utiliza tecnología BlockChain sin organización central similar a Uber.