<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>big data archivos - Gestiona Abogados</title>
	<atom:link href="https://protecciondatoscertificado.es/blog/big-data/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Delegados en Protección de Datos Certificados RGPD</description>
	<lastBuildDate>Wed, 10 Jun 2020 04:34:21 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://protecciondatoscertificado.es/wp-content/uploads/2018/10/cropped-ico_gestiona_abogados.png</url>
	<title>big data archivos - Gestiona Abogados</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sistemas de Reconocimiento Facial</title>
		<link>https://protecciondatoscertificado.es/reconocimiento-facial-y-covid/</link>
					<comments>https://protecciondatoscertificado.es/reconocimiento-facial-y-covid/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Wed, 10 Jun 2020 04:34:18 +0000</pubDate>
				<category><![CDATA[big data]]></category>
		<category><![CDATA[datos biométricos]]></category>
		<category><![CDATA[covid]]></category>
		<category><![CDATA[reconocimiento facial]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3938</guid>

					<description><![CDATA[<p>El sistema de reconocimiento facial lo usan Gobiernos y empresas de todo el mundo y  lo emplean para identificarnos en todo tipo de entornos, desde un puesto de trabajo hasta en aeropuertos y colegios.<br />
Sin embargo, su capacidad merma cuando una cara se oscurece, bien sea por el tono de piel, el ángulo de la cámara o, como sucede con esta pandemia, por una mascarilla.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/reconocimiento-facial-y-covid/">Sistemas de Reconocimiento Facial</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>¿En qué consiste?</strong></h2>



<p>El&nbsp;sistema de reconocimiento facial&nbsp;es una aplicación dirigida por&nbsp;ordenador&nbsp;que identifica automáticamente a una persona en una&nbsp;imagen digital.</p>



<p>Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen o de un fotograma clave de una fuente de vídeo, y comparándolas con una&nbsp;base de datos.</p>



<h2 class="wp-block-heading"><strong>Pérdida de privacidad</strong></h2>



<p>Lo cierto es que la privacidad en el siglo XXI es un mito​.</p>



<p>Pese a que la idea de utilizar el sistema de reconocimiento facial, para reforzar los sistemas legales y hacer los países más seguros, está aceptada por la gran mayoría, el problema se encuentra en lo que se puede conseguir a partir de esto.</p>



<h2 class="wp-block-heading"><strong>Peligros</strong></h2>



<p>La información de la que uno puede disponer a través del sistema de reconocimiento facial (localización o&nbsp;datos personales, entre otras cosas​) permite la utilización de la misma para fines tanto positivos como&nbsp;negativos.</p>



<p>En las manos de la persona incorrecta, el reconocimiento facial puede ser utilizado como arma de acoso y extorsión, entre otras cosas, al disponer de información exacta sobre localización y datos personales.</p>



<h2 class="wp-block-heading"><strong>La protección de datos</strong></h2>



<p>La Agencia Española de Protección de Datos (AEPD) ha publicado un informe en el que analiza varias cuestiones que se le han planteado relacionadas con la seguridad privada, entre las que se encuentra la licitud de incorporar&nbsp;sistemas de reconocimiento facial&nbsp;en los servicios de videovigilancia proporcionados por empresas seguridad privada.&nbsp;</p>



<p>El empleo de tecnologías de reconocimiento facial en los sistemas de videovigilancia implica el tratamiento de datos biométricos, a los que se aplica el Reglamento General de Protección de Datos (RGPD), que los cataloga como categorías especiales al tratarse de datos “dirigidos a identificar de manera unívoca a una persona física”.</p>



<p>Esta tecnología supone un tratamiento que, en principio, se encuentra prohibido por el RGPD.</p>



<p>Para poder tratar esos datos, el informe analiza si es posible aplicar a dicha prohibición alguna de las excepciones recogidas en la normativa.</p>



<h2 class="wp-block-heading"><strong>Excepciones</strong></h2>



<p>La instalación de los sistemas de videovigilancia con fines de seguridad, que captan y graban imágenes y sonidos, podría ampararse en el interés público, tal y como se plantea en la consulta realizada a la Agencia.</p>



<p>No obstante, si se tratan categorías especiales de datos, como en el caso de la utilización de tecnologías de reconocimiento facial, la normativa requiere que exista un “interés público esencial” para que pueda ser legítimo, profundizando así en la importancia y necesidad de mayor protección de los datos tratados.&nbsp;</p>



<h2 class="wp-block-heading"><strong>Interés público esencial</strong></h2>



<p>La aplicación del interés público esencial como base de legitimación requiere de una norma con rango de ley que justifique en qué medida y en qué supuestos el empleo de la biometría respondería al mismo.</p>



<p>La norma con rango de Ley que ampararía ese tratamiento de categorías especiales de datos no existe en el actual ordenamiento jurídico y, en el caso de tramitarse, tendría que justificar específicamente en qué medida y en qué supuestos la utilización de dichos sistemas respondería a un&nbsp;interés público esencial,&nbsp;así como incorporar garantías específicas como exige el Tribunal Constitucional.</p>



<p>Asimismo, debería <strong>cumplir con el principio de proporcionalidad y superar el juicio de necesidad</strong>, en el sentido de que no exista otra medida más moderada con la que se consiguiera el mismo propósito con igual eficacia.</p>



<p>La existencia de otras medidas que permiten la protección de las personas, bienes e instalaciones con una menor intrusión en el derecho de los afectados, exigiría una especial justificación de la necesidad de optar por el reconocimiento facial respecto de dichas otras medidas, estableciendo asimismo garantías reforzadas.</p>



<h2 class="wp-block-heading"><strong>No se puede utilizar el reconocimiento facial</strong></h2>



<p>La Agencia rechaza, tal y como se planteaba en la consulta, que la legitimación reconocida para los sistemas de videovigilancia, que sólo captan y graban imágenes y sonidos,  pueda abarcar otras tecnologías mucho más intrusivas para la privacidad,  como el reconocimiento facial u otras medidas biométricas (como el reconocimiento de la forma de andar o el reconocimiento de voz).</p>



<p>La regulación actual es insuficiente para permitir la utilización de técnicas de reconocimiento facial en sistemas de videovigilancia empleados por la seguridad privada, al no cumplir los requisitos anteriormente señalados.&nbsp;</p>



<h2 class="wp-block-heading"><strong>Supuestos excepcionales</strong></h2>



<p>Por último, la Agencia considera que existen supuestos excepcionales en los que podría quedar justificado el empleo de sistemas de reconocimiento facial, siempre que la legislación lo prevea, como en el caso de infraestructuras críticas.</p>



<p>Sin embargo, la autorización con carácter general, d<strong>el empleo de sistemas de reconocimiento facial en los sistemas de videovigilancia empleados por la seguridad privada carece de base jurídica </strong>y sería desproporcionada, dada la intrusión y los riesgos que supone para los derechos fundamentales de los ciudadanos.</p>



<h2 class="wp-block-heading"><strong>Reconocimiento facial y covid</strong></h2>



<p>Lo cierto es que Gobiernos y empresas lo emplean para identificarnos en todo tipo de entornos, desde un puesto de trabajo hasta en aeropuertos y colegios.</p>



<p>Sin embargo, su capacidad merma cuando una cara se oscurece, bien sea por el tono de piel, el ángulo de la cámara o, <strong>como sucede con esta pandemia, por una mascarilla.</strong></p>



<h2 class="wp-block-heading"><strong>Conclusión&nbsp;</strong></h2>



<p>Puedes cambiarte el nombre o usar un seudónimo. </p>



<p>También puedes modificar o borrar tus cuentas en redes sociales. </p>



<p>Pero lo que no puedes hacer tan fácilmente es cambiar tu rostro.</p>



<p>En resumen, todos recopilan fotos: los gobiernos, las corporaciones, las compañías e, incluso, las personas normales y corrientes.</p>



<p>Hoy en día, todos pueden hacer uso, sea bueno o malo, de los sistemas de reconocimiento facial y lo único que podemos hacer es intentar&nbsp;escondernos de ellos.</p>



<p>Y cuidado, porque el sistema de reconocimiento facial de Facebook es uno de los más precisos del mundo.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="(max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>



<p>.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/reconocimiento-facial-y-covid/">Sistemas de Reconocimiento Facial</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/reconocimiento-facial-y-covid/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FICHEROS DE MOROSOS</title>
		<link>https://protecciondatoscertificado.es/ficheros-de-morosos/</link>
					<comments>https://protecciondatoscertificado.es/ficheros-de-morosos/#comments</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Wed, 30 Oct 2019 06:32:10 +0000</pubDate>
				<category><![CDATA[big data]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Derechos de los ciudadanos]]></category>
		<category><![CDATA[Legitimación en el tratamiento de datos personales]]></category>
		<category><![CDATA[DERECHOS DE LOS CIUDADANOS]]></category>
		<category><![CDATA[ficheros de morosos]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3734</guid>

					<description><![CDATA[<p>¿Te han incluido en un fichero de morosos? Averigua que puedes hacer leyendo a continuación...</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/ficheros-de-morosos/">FICHEROS DE MOROSOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<table class="wp-block-table is-style-stripes"><tbody><tr><td><strong>¿Qué requisitos son necesarios para incluir a una persona física  </strong><br><strong>en un tratamiento de solvencia patrimonial y crédito («fichero de morosos»)?</strong>   </td><td>&nbsp;</td></tr><tr><td>Para   incluir a una persona física en este tipo de tratamientos es <br>necesario que se   cumplan los siguientes requisitos:   <br>a)&nbsp;Que   los <strong>datos hayan sido facilitados por el acreedor</strong> o por quien     actúe por su   cuenta o interés.   <br>b)  Existencia previa de una <strong>deuda cierta, vencida, exigible, que haya  resultado   impagada</strong>, en la que la cuantía del principal sea superior a cincuenta euros.  <br> c)&nbsp;Que el acreedor haya <strong>informado al afectado</strong> en el contrato o en el  momento de  requerir el pago acerca de la posibilidad de inclusión en dichos sistemas,  con indicación de aquéllos en los que participe.   <br> d) Que no hayan transcurrido <strong>cinco años</strong> desde la fecha en que hubo  de procederse   al pago de la deuda o del vencimiento de la obligación o del plazo concreto si aquélla fuera de vencimiento periódico.   </td><td>&nbsp;</td></tr><tr><td>   <strong>He sido incluido en un tratamiento de solvencia patrimonial y de crédito («fichero de morosos»), pero desconozco en cuál. </strong><br><strong>¿Qué puedo hacer?</strong>   </td></tr><tr><td>Debes   dirigirte al titular del tratamiento en que tus datos hayan sido  incluidos   ejercitando el derecho de acceso.   Si  ejercitas este derecho de acceso deben responderte en el plazo máximo de un mes.   <br>Te ofrecemos el listado y direcciones de los tratamientos más comunes de solvencia patrimonial y crédito, ante los cuales  puedes ejercitar el mencionado derecho de acceso: <br><br> <strong>&#8211; ASNEF-EQUIFAX, S.L.   </strong><br>Tratamiento   ASNEF <br>Dirección para el ejercicio de los derechos: <br>Apartado de correos 10546   28080 MADRID sac@equifax.es <br>Más información:&nbsp;<a rel="noreferrer noopener" href="http://www.asnef.com/servicios/fichero-asnef/" target="_blank">http://www.asnef.com/servicios/fichero-asnef/</a>  <br><br><strong> -EXPERIAN   BUREAU DE CREDITO, S.A.  </strong><br>Tratamiento   BADEXCUG <br>Dirección para el ejercicio de los derechos: <br>Apartado de Correos   1188 28108 Alcobendas, Madrid.   <br><br>Tratamiento   INFODEUDA <br>Dirección para el ejercicio de los derechos: <br>Apartado de Correos   1.016 28108 Alcobendas Madrid.   <br><br>Tratamiento   CIREX Dirección para el ejercicio de los derechos: <br>Apartado de Correos 1.014   28108 Alcobendas &#8211; Madrid.  <br><br><strong> &#8211; INFORMA D&amp;B, S.A. </strong><br>Tratamiento DE INCIDENCIAS JUDICIALES (FIJ) <br>APARTADO DE   CORREOS 1189 28108 Alcobendas Madrid.   </td><td>&nbsp;</td></tr><tr><td>   <strong>¿Es legal la actuación de una   empresa de recobros? ¿Quién les  ha cedido mis datos?</strong>   </td><td>&nbsp;</td></tr><tr><td> Son   empresas que prestan servicios a terceras entidades y en virtud de ese   servicio necesitan conocer datos personales de los clientes de  la empresa que   las ha contratado.    <br>Este   acceso a los datos no puede considerarse una cesión de datos      personales, ni tampoco necesita del consentimiento de los titulares de los datos para tratarlo,  ya que el tratamiento que realiza una empresa      de  recobro,    deriva  del   servicio  prestado  al responsable  del                 tratamiento.   Para   que el tratamiento de datos personales que realiza una empresa de recobro sea considerado legal,  desde el punto de vista de la protección de datos,  <strong>debe haber firmado previamente un contrato de prestación de servicios</strong> que le habilita para acceder a los  datos personales del responsable y cuyas características están en el     artículo 28 del Reglamento General de  Protección de Datos.   <br>La  empresa  de recobro.  cuando  se  dirige  al  supuesto  deudor,         solicitando  el  abono  de  la  deuda <strong>debe informar del nombre  de  la  empresa que es titular de la   deuda</strong>.   <br>Por tanto, si has recibido una notificación de una empresa de recobro,en la misma debe constar la identificación de tu acreedor,   que será el que la ha contratado para que contacte contigo, así como el <br>procedimiento establecido para satisfacer la deuda.   </td><td>&nbsp;</td></tr><tr><td>   <strong>¿Cuánto tiempo puedo estar incluido   en un tratamiento de          solvencia patrimonial y crédito («fichero de   morosos»)?</strong>   </td></tr><tr><td>Los  datos deberán ser suprimidos de este tipo de tratamientos cuando se hubieran   cumplido <strong>cinco años</strong> contados a   partir del vencimiento de la obligación o del plazo concreto si aquélla fuera   de vencimiento periódico.   <br><strong>El pago de la deuda determinará la supresión inmediata de todo dato  relativo a la misma.   </strong><br><br></td><td>&nbsp;</td></tr></tbody></table>



<p>En el próximo post, resolveremos algunas consultas frecuentes que te pueden interesar respecto a la inclusión de tus datos en un fichero de morosos.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/ficheros-de-morosos/">FICHEROS DE MOROSOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/ficheros-de-morosos/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>ASISTENTES POR VOZ Y PRIVACIDAD</title>
		<link>https://protecciondatoscertificado.es/asistentes-por-voz-y-privacidad/</link>
					<comments>https://protecciondatoscertificado.es/asistentes-por-voz-y-privacidad/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 13 Sep 2019 05:01:47 +0000</pubDate>
				<category><![CDATA[big data]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[datos biométricos]]></category>
		<category><![CDATA[ASISTENTES POR VOZ]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3595</guid>

					<description><![CDATA[<p>Múltiples dispositivos tecnológicos pueden captar, interpretar y ejecutar las instrucciones o peticiones que les transmiten sus usuarios por medio de la voz. </p>
<p>La entrada <a href="https://protecciondatoscertificado.es/asistentes-por-voz-y-privacidad/">ASISTENTES POR VOZ Y PRIVACIDAD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Asistentes por voz <strong>¿Qué son?</strong>:  Desde hace unos años, múltiples dispositivos tecnológicos pueden captar, interpretar y ejecutar las instrucciones o peticiones que les transmiten sus usuarios por medio de la voz. </p>



<p>En los últimos tiempos, la comercialización masiva de asistentes virtuales domésticos por parte de las principales compañías tecnológicas, hábilmente presentados como “altavoces inteligentes” (en vez de como los micrófonos activos permanente conectados que son), ha favorecido la instalación de este tipo de dispositivos en millones de hogares de todo el mundo.</p>



<h2 class="wp-block-heading">ALARMA SOBRE LOS ASISTENTES DE VOZ</h2>



<p>Por un lado, por el hecho de que los mismos <strong>pueden entrar en funcionamiento accidentalmente</strong>, al interpretar erróneamente expresiones captadas de sus usuarios, dando lugar a la captura de conversaciones privadas. </p>



<p>Y por otro, por el <strong>análisis</strong> que las empresas desarrolladoras de estos dispositivos, efectúan de las <strong>conversaciones</strong> mantenidas por los usuarios, no solo de un modo automatizado, sino también <strong>por medio de analistas humanos.</strong></p>



<p>En
una interpretación lógica, el análisis de las conversaciones captadas a través
de cualquier de estos dispositivos, se orienta a perfeccionar técnicamente su
funcionamiento, depurando errores y mejorando su rendimiento.</p>



<p>Sin embargo, la falta de información y transparencia al respecto por parte de las empresas, hacen inevitable la sospecha de que en realidad la finalidad de esas escuchas es, además, permitir la recopilación de información relativa a esos usuarios, a fin de <strong>identificar perfiles, patrones de comportamiento y temas de interés</strong> (o rechazo), que permitan<strong> segmentarlos social, comercial, económica y, por supuesto, también ideológica y políticamente.</strong></p>



<h2 class="wp-block-heading">RIESGOS SOBRE LA PRIVACIDAD</h2>



<p>Como
consecuencia de lo anterior, tanto los grupos defensores de la privacidad como
los profesionales de la materia han alertado de los riesgos que para los
ciudadanos se derivan de estas prácticas.</p>



<h3 class="wp-block-heading"><strong>A) ¿Por qué razón un asistente
“escucha”?</strong></h3>



<p>Los
procesos de inteligencia artificial (IA) traducen al idioma de las máquinas el
lenguaje natural para tomar decisiones o devolver información al usuario. </p>



<p><strong>Las IA necesitan ser entrenadas</strong> debido a la complejidad del lenguaje humano.  No asimilan adecuadamente emociones, ambigüedades ni contextos. </p>



<p>La IA debe ser capaz de reconocer una voz, identificar el idioma, atribuir un significado, considerar el contexto y aislar interferencias. Por ello, su entrenamiento es fundamental. </p>



<p>Pero
¿cómo la entrenamos? ¿Debe escuchar a un ser humano? La
respuesta parece ser afirmativa y el modo en que dicha tarea se realice exige
un diseño muy preciso. </p>



<h3 class="wp-block-heading"><strong>B) ¿Qué derechos se vulneran con esta
actividad?</strong></h3>



<p>El
hecho de que un asistente “escuche” puede repercutir, al menos, en los
siguientes derechos:</p>



<h4 class="wp-block-heading">&#8211; <a href="https://protecciondatoscertificado.es/derecho-a-la-intimidad-y-videovigilancia/" target="_blank" rel="noreferrer noopener" aria-label="Intimidad (abre en una nueva pestaña)">Intimidad</a>. </h4>



<p>Por
ejemplo, encargar la compra a un asistente revelará hábitos alimentarios,
costumbres y rutinas e, incluso, aspectos relacionados con la vida sexual. </p>



<h4 class="wp-block-heading"><a href="https://protecciondatoscertificado.es/ens-v-comunicaciones-electronicas/" target="_blank" rel="noreferrer noopener" aria-label="- Secreto de las comunicaciones. (abre en una nueva pestaña)">&#8211; Secreto de las comunicaciones.</a> </h4>



<p>Si
el asistente vocal se usa para componer y remitir un mensaje, la información
debería estar protegida por el secreto de las comunicaciones. </p>



<p>Sería
imposible acceder a ella sin vulnerar gravemente derechos fundamentales e,
incluso, cometer delitos potencialmente. </p>



<p>Y
ello con un elemento añadido, ¿qué sucede si no se dispone de un consentimiento
de todas las partes implicadas en la comunicación?</p>



<h4 class="wp-block-heading">&#8211; Inviolabilidad del domicilio. </h4>



<p><span id="addon-section">El Tribunal Constitucional ha considerado que este derecho permite </span></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><span id="addon-section">«vedar toda clase de invasiones,  incluidas las que puedan realizarse sin penetración directa,  por medio de aparatos mecánicos, electrónicos u otros análogos» (<a data-vids="15034676" class="addon-citation addon-tooltip addon-preview-pending" rel="noopener noreferrer" href="https://go.vlex.com/vid/15034676?fbt=webapp_preview" target="_blank">TC 22/1984 <span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a>(LA LEY 8565-JF/0000)).</span></p></blockquote>



<p>Cuando un asistente o aplicación se conecta desde un domicilio sin autorización del usuario, ¿se vulnera la inviolabilidad del domicilio? </p>



<h4 class="wp-block-heading">&#8211;
Otros derechos. </h4>



<p>Si
nos centramos en el contenido de la información, el riesgo de vulneración se
traslada a cualquier derecho. Y
no solo los propios de personas físicas. </p>



<p>Un asistente vocal activado remotamente, <strong>podría estar escuchando secretos empresariales.</strong></p>



<p>Así que resulta perfectamente lógico que se genere alarma social cuando leemos en la prensa que hay personas escuchando nuestras grabaciones.</p>



<h3 class="wp-block-heading"><strong>C) ¿Cómo deberían escucharse las
grabaciones?</strong></h3>



<p>El
sentido común dicta que una vez cumplida la finalidad de la interacción entre
el usuario y el asistente, la información debería desaparecer. </p>



<p>Las
noticias desmienten que esté sucediendo. </p>



<p>Parece
necesario verificar un 0,2 % de los registros con la finalidad de mejorar los
procesos, entrenar la IA y evitar errores de funcionamiento y sesgo. </p>



<p>Para
la población todas estas necesidades pueden resultar desconocidas.</p>



<p>Si
para entrenar una IA es crucial escuchar, es necesario responder varias
preguntas:</p>



<h4 class="wp-block-heading">&#8211;
¿Es ineludible escuchar conversaciones para entrenar un sistema de IA que
trabaja con lenguaje natural?</h4>



<p>Si
la respuesta es afirmativa, deben precisarse las condiciones: qué volumen, en
qué contexto, bajo qué condiciones.</p>



<h4 class="wp-block-heading">&#8211;
¿Cómo deberíamos regular jurídicamente estos procesos?</h4>



<p>La
intimidad, la inviolabilidad del domicilio y el secreto de las comunicaciones
son derechos irrenunciables, inalienables e imprescriptibles. Pero
las personas pueden renunciar a su ejercicio. </p>



<p>Y
para ello se han definido modelos y procedimientos contractuales muy precisos
en ámbitos como el del derecho a la propia imagen. </p>



<p>Por
ejemplo, nuestra imagen puede ser explotada con fines publicitarios o
promocionales, y también podemos ceder espacios de intimidad cuando aceptamos
colaborar en una investigación sociológica. </p>



<p>En
este sentido, el entrenamiento de una IA debería hacerse en entornos de
laboratorio y, en consecuencia, sobre un volumen de población concreto a través
de programas con arreglo a modelos de consentimiento y/o una contratación
específica.</p>



<h4 class="wp-block-heading">&#8211;
¿Cuáles son o deberían ser las condiciones de seguridad de estos tratamientos?</h4>



<p>El
entorno de seguridad debe diseñarse adecuadamente. </p>



<p>Los
trabajadores que escuchan habrán sido escogidos por sus cualidades personales y
profesionales, &nbsp;y recibidas un
entrenamiento previo que asegure un comportamiento ética y jurídicamente
irreprochable.</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>No basta, por tanto, con unas políticas de privacidad genérica que nadie lee. </p></blockquote>



<p>Si,
una vez más, ha primado la rapidez del desarrollo tecnológico, nos
enfrentaremos a un grave problema. </p>



<p>La
sociedad necesita confianza en el desarrollo de la inteligencia artificial y
una garantía de nuestros derechos que va más allá de meras formalidades en un
proceso de contratación online. </p>



<h2 class="wp-block-heading">Reacción de las autoridades de control</h2>



<p>Estas ideas están siendo acogidas,  tanto por autoridades de supervisión,  como por las propias empresas comercializadoras de los asistentes virtuales.</p>



<p>Un ejemplo de lo primero lo tenemos en la reciente comunicación dirigida por el Comisionado de Hamburgo para la Protección de Datos y la Libertad de Información (Hamburgische Beauftragte für Datenschutz und Informationsfreiheit, HmbBfDI) a los representantes de Google, en relación con los requisitos que deben cumplir para la transcripción de las grabaciones de voz por parte de su asistente.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="347" height="149" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/09/google.jpg" alt="" class="wp-image-3600" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/09/google.jpg 347w, https://protecciondatoscertificado.es/wp-content/uploads/2019/09/google-300x129.jpg 300w" sizes="auto, (max-width: 347px) 100vw, 347px" /></figure></div>



<p>Según
este organismo, no solo las prácticas seguidas por Google en la transcripción
de esas grabaciones, no cumplen los requisitos esenciales exigibles sino que
tampoco lo hace “el procesamiento de los datos de audio generados durante el
funcionamiento del sistema de asistencia lingüística”</p>



<h5 class="wp-block-heading">Por
ello:</h5>



<ul class="wp-block-list"><li>1. Google no podrá llevar a cabo estas prácticas,  en tanto la transcripción y evaluación de las grabaciones de audio,  de los sistemas de asistencia del habla por parte de los seres humanos,  no cumpla con lo dispuesto por el<a rel="noreferrer noopener" aria-label=" RGPD. (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-pasado-25-de-mayo-de-2018-entro-en-vigor-el-nuevo-reglamento-europeo-de-proteccion-de-datos-rgpd25/" target="_blank"> RGPD.</a></li><li>2. La base legal para el almacenamiento de estas grabaciones de audio es el<strong><a rel="noreferrer noopener" aria-label=" consentimiento (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank"> consentimiento</a></strong> del usuario (opt-in).</li><li>3. Es esencial ofrecer al usuario <strong>información transparente </strong>sobre el riesgo de falsos disparos del dispositivo de grabación,  como requisito clave para el procesamiento de datos de audio.</li><li>4. La evaluación de clips de audio por parte de contratistas o empleados de Google,  para mejorar el asistente,  requiere el <strong>consentimiento informado adicional</strong> de los usuarios.</li><li>5. Por último, los usuarios también deben ser informados de que los <strong>derechos de privacidad y las libertades de otros</strong>,  pueden ser violados cuando utilizan sistemas de asistencia de voz.  Por ejemplo, siendo procesadas incorrectamente por personas que no son usuarios.</li></ul>



<p>Pero el órgano hamburgués no se queda ahí.  En su opinión:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p> “el debate sobre la protección de los derechos y libertades de las partes afectadas no sólo concierne a Google, sino a todos los demás proveedores de servicios de análisis del habla”, como <strong>Apple, Amazon y Microsoft </strong>y, en particular, <strong>Facebook</strong> Inc., que está siendo objeto de una investigación separada en relación con su servicio Facebook Messenger».</p></blockquote>



<h2 class="wp-block-heading"><strong>Reacción de las empresas</strong></h2>



<p>La alarma con la que los medios de comunicación, y con ellos los ciudadanos, han percibido la existencia de aplicaciones móviles que “escuchan” y empleados que revisan conversaciones de asistentes virtuales,  provocó la rápida respuesta de algunas de estas tecnológicas:</p>



<ul class="wp-block-list"><li><strong>Amazon</strong> ha añadido la opción de desactivar esta función en los dispositivos;  </li><li><strong>Google y Apple </strong>han pausado sus programas de escucha,  mientras estudian habilitar una alternativa similar.</li></ul>



<p>En el texto hecho público Apple comienza reconociendo que </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“Sabemos que los clientes han tenido dudas debido a noticias recientes sobre personas que escuchaban las grabaciones de audio de <strong>Siri </strong>como parte de nuestro proceso de evaluación de la calidad de Siri (en inglés, “grading”).”</p></blockquote>



<p>Por ello, tras suspender de inmediato la evaluación por parte de humanos de las peticiones a Siri, han procedido a una </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“profunda revisión de nuestras prácticas y políticas”, tras la que ha han “llegado a la conclusión de que no hemos estado totalmente a la altura de nuestros elevados ideales y pedimos disculpas por ello”.</p></blockquote>



<h5 class="wp-block-heading">Por
ello han interrumpido el programa de evaluación de Siri, que será retomado en
otoño tras haber adoptado las siguientes medidas:</h5>



<ul class="wp-block-list"><li>No conservará grabaciones de audio de las interacciones con Siri. Tampoco seguirán usando transcripciones generadas por ordenador para ayudar a mejorar Siri.</li><li>Los usuarios podrán activar la opción de ayudar a mejorar Siri mediante el aprendizaje a partir de muestras de audio de sus peticiones. Las personas que decidan participar podrán retirarse en cualquier momento.</li><li>Si un usuario decide activar la opción de ayudar a mejorar Siri, solo empleados de Apple podrán escuchar las muestras de audio de las interacciones con Siri. El equipo borrará toda grabación en la que se determine que no había intención de activar Siri.</li></ul>



<h2 class="wp-block-heading">CONCLUSIONES</h2>



<p>Hoy
en día podemos escoger quién queremos que nos espíe. </p>



<p>Los asistentes de voz más conocidos hoy en día son <strong>Alexa, de Amazon; Siri, de Apple; el Asistente de Google; Cortana, de Microsoft y Bixby, de Samsung. </strong></p>



<p>Sin embargo, también existen algunas líneas de ayuda corporativas que cuentan con tecnología de reconocimiento de voz para anotar los datos y números de teléfono de los clientes, así como para registrar informes de errores. </p>



<p>Y
no nos olvidemos de &nbsp;la función de voz
del GPS del coche.</p>



<h5 class="wp-block-heading">Solos,
los asistentes no son gran cosa</h5>



<p>Solos, los asistentes de voz pueden proporcionar poco más que información básica: la información meteorológica, leerle las noticias o decirle en qué cines se proyecta la última película. </p>



<p>Para activarse, necesitan otro hardware de domótica ( <a href="https://protecciondatoscertificado.es/domotica/" target="_blank" rel="noreferrer noopener" aria-label="&quot;Smart Home&quot; (abre en una nueva pestaña)">«Smart Home»</a>).</p>



<p>Los
asistentes de voz y el hardware de automatización de casas pueden precalentar
apartamentos, entornar ventanas, bajar las persianas, regar el césped y cerrar
las puertas. </p>



<p>Y todo esto a distancia. </p>



<h3 class="wp-block-heading">¿Es
mejor una inteligencia artificial que ninguna?</h3>



<p>En realidad, la inteligencia artificial no existe. </p>



<p>«Aprendizaje automático» es un término mucho más preciso: a grandes rasgos, se trata de que las computadoras aprendan a reconocer patrones y a reaccionar en consecuencia.</p>



<p><strong>Los asistentes de voz actuales ni siquiera aprenden</strong>: la mayor parte de la generación actual puede reaccionar sólo a un conjunto de palabras muy limitado y,  aun así,  pueden ser muy selectivos. </p>



<p>Los
altavoces o los teléfonos móviles no pueden reconocer mucho por sí solos. En su
lugar, graban el comando y lo envían a una gran red neuronal en la nube, que
luego le dice a un hardware cómo tiene que reaccionar. </p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Si Alexa ni siquiera es capaz de entender,  de manera fiable,  que debe apagar una lámpara de pie, no quiero ni imaginarme lo que podría ocurrir si el asistente malinterpreta una animada discusión sobre los atentados terroristas,  como un plan específico para ejecutar uno. </p></blockquote>



<p>Por supuesto, el control por voz y la domótica no siempre son inútiles y, en ciertas situaciones, Bixby, Cortana, Google Now y Siri pueden resultarle extremadamente útiles.: cuando tiene que utilizar ambas manos para manejar el volante o si tiene sus brazos enyesados, es realmente práctico contar con un asistente al que solo tiene que dirigirle la palabra.</p>



<p>Como tantos inventos digitales, los asistentes de voz pueden ser tanto una maldición como una bendición. </p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/asistentes-por-voz-y-privacidad/">ASISTENTES POR VOZ Y PRIVACIDAD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/asistentes-por-voz-y-privacidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DOMÓTICA. Las casas inteligentes</title>
		<link>https://protecciondatoscertificado.es/domotica/</link>
					<comments>https://protecciondatoscertificado.es/domotica/#comments</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Thu, 01 Aug 2019 05:06:57 +0000</pubDate>
				<category><![CDATA[big data]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Brechas de seguridad RGPD]]></category>
		<category><![CDATA[DOMOTICA]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3490</guid>

					<description><![CDATA[<p>Un sistema domótico recoge información de unos sensores, que han sido instalados en casa, para después procesarla y emitir órdenes. </p>
<p>La entrada <a href="https://protecciondatoscertificado.es/domotica/">DOMÓTICA. Las casas inteligentes</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Una vivienda inteligente ayuda a que nuestra vida cotidiana sea más confortable, ahorra energía y dinero,  y protege mejor la casa. </p>



<p>Un
sistema domótico recoge información de unos sensores, que han sido instalados
en casa, para después procesarla y emitir órdenes. </p>



<p>La
casa inteligente acciona y toma decisiones por sí misma, eso sí, teniendo
siempre en consideración tus costumbres y estilo de vida.</p>



<h3 class="wp-block-heading"><strong>Ejemplos de domótica en el hogar</strong></h3>



<h4 class="wp-block-heading"><strong>#Abrir y cerrar puertas</strong></h4>



<p>Gracias
a la tecnología domótica podremos hacer que se abran o cierren las puertas, &nbsp;con tan solo acercarnos. En algunos casos se
pueden usar botones de proximidad, no se tocan y sirve para abrir la puerta.</p>



<h4 class="wp-block-heading"><strong>#Control de calefacción y
climatización</strong></h4>



<p>No
importa que sea invierno o verano. &nbsp;Tu
casa estará climatizada como a ti más te guste.</p>



<p>Otra
comodidad es la fijación de temperaturas de confort diferenciadas en las
distintas habitaciones en función de la permanencia de personas y de las
necesidades/preferencias de cada una.</p>



<h4 class="wp-block-heading"><strong>#Conectar y desconectar alarmas de
seguridad</strong></h4>



<p>Al
salir de casa automáticamente se conectará la alarma, y se activará un
mensaje/llamada automática a la empresa de seguridad en caso de intrusión o
tentativo de ingreso forzado.</p>



<h4 class="wp-block-heading"><strong>#Instalación de controles de acceso
digitales</strong></h4>



<p>Hoy
en día existe la posibilidad de instalar cerraduras electrónicas que permiten
controlar cuántas veces se ha abierto la puerta, comprobar si está bien cerrada
(incluso estando lejos de casa) o proporcionar acceso a cualquier persona en un
momento&nbsp;dado (por ejemplo, si un vecino tiene que acercarse a dejarnos
algo y no hay nadie en casa o si alguien se ha olvidado las claves).</p>



<h4 class="wp-block-heading"><strong>&nbsp;#Abrir y cerrar ventanas</strong></h4>



<p>Según
nuestras necesidades podemos ordenar con la voz, o a través de un dispositivo
inteligente, &nbsp;el abrir y cerrar ventanas.</p>



<h4 class="wp-block-heading"><strong>#Alertas de caída o accidentes</strong></h4>



<p>Útil
sobre todo por las personas mayores, la Smart home nos enviará un mensaje en el
caso que una persona se haya caído en la casa; al mismo tiempo podrá venir
activada la llamada automática a los servicios de emergencias</p>



<h4 class="wp-block-heading"><strong>#Encender y apagar todas las luces de
la vivienda</strong></h4>



<p>Si
no te acuerdas haber apagado todas las luces al salir de casa, una Smart home
lo detecta, &nbsp;y lo hará por ti.</p>



<p>Además,
la potencia de las luces se puede regular en función de la iluminación externa
para tener el máximo confort y ahorro.</p>



<h4 class="wp-block-heading"><strong>#Encender y apagar las luces
exteriores</strong></h4>



<p>Las
luces del jardín, o del garaje, pueden encenderse al detectar presencia, o
cuando no haya bastante luz, &nbsp;y apagarse
cuando queramos, &nbsp;o no haya presencia.</p>



<h4 class="wp-block-heading"><strong>#Baños automatizados</strong></h4>



<p>La
puerta que abre y cierra de manera automática, el lavabo no tiene grifo manual,
basta con un sensor de movimiento para que se active el agua durante el tiempo
que lo estás usando.</p>



<h4 class="wp-block-heading"><strong>#Encender y apagar cualquier
electrodoméstico del hogar</strong></h4>



<p>Siempre
que sea un electrodoméstico inteligente, podrás programarlo para que, &nbsp;según tus horarios, &nbsp;se ponga en función o se apague.</p>



<h4 class="wp-block-heading"><strong>#Portero inteligente</strong></h4>



<p>Puedes
desviar las llamadas del portero automático al teléfono móvil cuando no hay
nadie en la vivienda, &nbsp;y así, &nbsp;estar al tanto de lo que ocurre.</p>



<h4 class="wp-block-heading"><strong>#Subir y bajar persianas</strong></h4>



<p>Según
la luz exterior, &nbsp;y los momentos del día,
&nbsp;para que ahorremos electricidad.</p>



<h4 class="wp-block-heading"><strong>#Plegar o desplegar toldos</strong></h4>



<p>Imagina
por ejemplo que estás durmiendo y de repente empieza a llover o se gira un
fuerte viento. El sistema inteligente, al detectarlo, cerrará automáticamente
tus toldos.</p>



<h4 class="wp-block-heading"><strong>#Control para alertas</strong></h4>



<p>A
veces puede pasar que dejes un fogón encendido, la nevera abierta… el sistema
lo detecta y nos avisará.</p>



<h4 class="wp-block-heading"><strong>#Sistema contra incendios,
inundaciones y gas</strong></h4>



<p>Como
el ejemplo de antes, si por alguna razón hubiese una fuga de gas o un
malfuncionamiento de algún aparato, nuestra casa inteligente nos lo comunicaría
y, &nbsp;tal vez, &nbsp;se ponga directamente en contacto con el
servicio de mantenimiento.</p>



<h4 class="wp-block-heading"><strong>#Creación de situaciones deseadas</strong></h4>



<p>Apretando
un botón se crea la situación que deseamos: por ejemplo si quisiéramos ver una
película, dándole a un botón se podrías encender el Home cinema, las persianas
se bajan, las luces disminuyen.</p>



<h4 class="wp-block-heading"><strong># Audio y video</strong></h4>



<p>Podrás
tener un equipo de audio y sonido de alta calidad. Podrás activarlo con tu voz
o mediante dispositivo Smart, y hasta existen sistemas discretos y minimalistas
que solo se muestran mientras que están en uso.<br>
Además, &nbsp;si tienes un sistema audio
instalado en toda la casa, podrás escuchar música diferente, según la estancia,
o excluir aquellas donde no quiere que se escuche.</p>



<h4 class="wp-block-heading"><strong>#Vigilancia inteligente</strong></h4>



<p>Se
pueden vigilar, mediante las cámaras, las habitaciones de la casa cuando no
estamos; además y aun estando en casa, podemos comprobar otras habitaciones y ver
que hacen los niños, o nuestros animales domésticos.</p>



<h4 class="wp-block-heading"><strong>#Apagado del aire acondicionado o de
la calefacción si se detecta la apertura de ventanas</strong></h4>



<h4 class="wp-block-heading"><strong>#Riego del jardín</strong></h4>



<p>Los
sensores sabrán si habíamos programado el riego, y en caso de lluvia, detendrán
la programación.</p>



<h4 class="wp-block-heading"><strong>#Gestión automática de situaciones de
peligro</strong></h4>



<p>Podemos
programar las acciones que deseamos que se activen en caso de encontrarnos en
una situación de peligro. ¿Un ejemplo? activación de todas las luces, llamada a
un teléfono. Otra alternativa: al saltar la alarma podemos hacer que se
enciendan todas las luces o que parpadeen.</p>



<p>Eso
sí, tienes que tenerlo claro,&nbsp;para que una lavadora, un lavavajillas o un
frigorífico puedan ser domóticos, tiene que existir la posibilidad de conexión
a la red wifi de tu casa.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="169" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/08/CASAS-INTELIGENTES-300x169.jpg" alt="Domótica-privacidad-seguridad de los datos" class="wp-image-3522" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/08/CASAS-INTELIGENTES-300x169.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/08/CASAS-INTELIGENTES-768x432.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/08/CASAS-INTELIGENTES-1024x576.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/08/CASAS-INTELIGENTES-1080x608.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/08/CASAS-INTELIGENTES-500x281.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/08/CASAS-INTELIGENTES.jpg 1280w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>PROBLEMAS DE LA DOMÓTICA</strong></h2>



<p>Hemos cambiado televisores, minicadenas y reproductores de
vídeo por persianas, iluminación y lavadoras. </p>



<p>El desarrollo técnico ha permitido que, a través del <a href="https://protecciondatoscertificado.es/iot-internet-de-las-cosas/" target="_blank" rel="noreferrer noopener" aria-label="internet de las cosas  (abre en una nueva pestaña)">internet de las cosas </a>(IoT por sus siglas en inglés), casi todo pueda conectarse a la red, pero falta bastante para que vivamos en auténticas casas inteligentes. </p>



<p>Hay que tener presente que cuando nos referimos al&nbsp;Internet de las cosas (IoT)&nbsp;aplicado a la domótica nos referimos a una serie de: </p>



<ul class="wp-block-list"><li>detectores, termostatos y sensores del hogar conectados a Internet; </li><li>dispositivos conectados que, cuando reciben una señal, activan el programa informático que les permite ejecutar la orden (por ejemplo, cuando, a través del smartphone, mandamos una orden a la aspiradora para que se ponga en marcha).</li></ul>



<p>Desde el punto de vista del usuario, hay dos cuestiones
importantes que cabe tener en cuenta: de un lado, la privacidad y protección de
datos y, de otro lado, la (in)seguridad informática.</p>



<h3 class="wp-block-heading"><strong>Privacidad y protección
de datos</strong></h3>



<p>Por lo que respecta a la privacidad y protección de datos,
hemos de partir de que nos encontramos en una época en que, como muchos dicen,
“el nuevo petróleo son los datos personales”. </p>



<p>Esto es así porque a través de la recopilación de datos es posible efectuar <a href="https://protecciondatoscertificado.es/elaboracion-de-perfiles-y-decisiones-automatizadas/" target="_blank" rel="noreferrer noopener" aria-label="perfiles de los usuarios (abre en una nueva pestaña)">perfiles de los usuarios</a>, revelando detalles del modo de vida y de los hábitos personales y familiares, lo que es utilizado por las empresas para sacar nuevos productos. </p>



<p>Aunque las empresas almacenen los datos procedentes de los dispositivos domóticos de forma masiva, sin identificar directamente a la persona, cabe tener en cuenta que los datos proceden de un determinado dispositivo al cual, consecuentemente, están vinculados dichos datos, siendo “extraño” que el usuario no se haya identificado en dicho dispositivo, máxime si realiza un control remoto del mismo. </p>



<h4 class="wp-block-heading">Observación habitual y sistemática</h4>



<p>En este sentido, cabe recordar que el Grupo del Artículo 29, en el documento sobre las&nbsp;“Directrices sobre los delegados de protección de datos”, ha citado como ejemplo de actividad que puede constituir una observación habitual y sistemática de interesados, la domótica&nbsp;(entre otras).</p>



<p>Por tanto, el usuario de dispositivos domóticos tendrá el derecho a ser informado, entre otros extremos:</p>



<ul class="wp-block-list"><li>sobre la utilización de los datos recopilados por el dispositivo, </li><li>de la finalidad de ese tratamiento, </li><li>la base jurídica que legitima el mismo, la cual, si pensamos en la elaboración de perfiles, difícilmente no deberá ser <a rel="noreferrer noopener" aria-label="el consentimiento (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank">el consentimiento</a> expreso del interesado mediante una manifestación de voluntad libre, específica, informada e inequívoca, por medio de una declaración o clara acción afirmativa.</li></ul>



<h4 class="wp-block-heading"><strong>Claves para respetar la privacidad</strong></h4>



<p>Los datos resultantes de la domótica deberían estar <a rel="noreferrer noopener" aria-label="seudonimizados (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/" target="_blank">seudonimizados</a>, lo que, a grandes rasgos, implica la sustitución de un atributo por otro en un registro.</p>



<p>El usuario tiene derecho a que la información que permitiría la asociación entre ambos atributos esté protegida por <a rel="noreferrer noopener" aria-label="medidas técnicas y organizativas (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/medidas-tecnicas-y-organizativas-rgpd/" target="_blank">medidas técnicas y organizativas</a> suficientes y adecuadas, de modo que, en la medida de lo posible, se impida su identificación.</p>



<p>Los usuarios de estos dispositivos tendrán, respecto al responsable del tratamiento, <a rel="noreferrer noopener" aria-label="los derechos (abre en una nueva pestaña)" href="//protecciondatoscertificado.es/protocolos-parte-iiejercicio-de-derechos-acceso-rectificacionoposicion-cancelacion-derecho-al-olvido-limitacion-del-tratamiento/" target="_blank">los derechos</a> de acceso, rectificación, supresión, limitación de tratamiento, portabilidad y oposición, así como el derecho a ser informados en caso de producirse una <a rel="noreferrer noopener" aria-label="quiebra de seguridad  (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-vi-gestion-y-notificacion-de-violaciones-de-seguridad/" target="_blank">quiebra de seguridad </a>que entrañe un alto riesgo para sus derechos o libertades.</p>



<p>Los derechos de los usuarios son obligaciones para <a rel="noreferrer noopener" aria-label="el responsable del tratamiento. (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank">el responsable del tratamiento.</a></p>



<h3 class="wp-block-heading"><strong>La (in)seguridad informática</strong> en la domótica</h3>



<p>Si atendemos ahora a la segunda de las cuestiones a tratar,
la relativa a la (in)seguridad informática, hay dos aspectos principales a
tener en cuenta:</p>



<ul class="wp-block-list"><li>las empresas priorizan la rapidez en sacar al mercado, antes que la competencia, un determinado producto&nbsp;(tecnológico, en nuestro caso), dejando en un “segundo plano” las cuestiones relativas a la ciberseguridad; </li><li>estamos hablando de dispositivos conectados entre sí</li></ul>



<p> Imaginemos que por una vulnerabilidad en el dispositivo domótico, &nbsp;se puede facilitar a un ciberdelincuente el acceso:</p>



<ul class="wp-block-list"><li>a la contraseña de la red Wi-Fi; </li><li>a datos bancarios, si se han asociado al dispositivo; </li><li>al sistema de seguridad, anulándolo; </li><li>a nuestro hogar, si cuenta con cerraduras inteligentes; </li><li>a nuestra intimidad, si se trata de dispositivos habilitados para captar audio y/o imagen…</li></ul>



<h2 class="wp-block-heading"><strong>Conclusiones</strong></h2>



<p>Evidentemente,&nbsp;nadie puede asegurar una protección infalible ante posibles ataques en la red&nbsp;y una&nbsp;smart home&nbsp;no deja de estar conectada a internet. </p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>No solo está en juego que alguien ajeno a nosotros haga de nuestra casa un infierno, &nbsp;al ponerla a mucha más temperatura, &nbsp;o decida que nos quedemos sin luz. </p></blockquote>



<p>Los datos personales que nos piden en
las&nbsp;apps&nbsp;forman parte de estas vulnerabilidades, así como todos los
patrones de comportamiento que recaben para tener el hogar a nuestro gusto
automáticamente. </p>



<p>Pese a todo, el IoT puede funcionar sin problemas con
conexiones locales, por lo que con una instalación que no requiera de un
servidor externo estaría menos expuesto a cibercriminales.</p>



<p>Como usuarios de dispositivos dómoticos, deberíamos, </p>



<ul class="wp-block-list"><li>por un lado, exigir a los fabricantes que cumplan con las obligaciones que el Reglamento General de Protección de Datos les impone&nbsp;(lo que, a su vez, si se hace bien, debería mejorar el tema de la (in)seguridad informática ya que, de acuerdo con la citada norma, el responsable ha de atender al principio de la protección de datos <a rel="noreferrer noopener" aria-label="desde el diseño y por defecto.&nbsp; (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/privacy-by-design-pbd-rgpd/" target="_blank">desde el diseño y por defecto.&nbsp;</a></li><li>y, por otro lado, no deberíamos de conformarnos con la “seguridad por defecto” que nos ofrece el fabricante, sino que tendríamos que adoptar<strong> medidas activas para autoprotegernos</strong>, preferiblemente asesorados por un experto en la materia y, en caso de no ser posible, al menos, procurando mantener el dispositivo siempre actualizado y modificando las contraseñas de forma regular.</li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/domotica/">DOMÓTICA. Las casas inteligentes</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/domotica/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>IoT. El internet de las cosas</title>
		<link>https://protecciondatoscertificado.es/iot-internet-de-las-cosas/</link>
					<comments>https://protecciondatoscertificado.es/iot-internet-de-las-cosas/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 30 Jul 2019 05:12:10 +0000</pubDate>
				<category><![CDATA[big data]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[el consentimiento]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3469</guid>

					<description><![CDATA[<p>El internet de las cosas, o IoT, hace referencia a la conexión digital de objetos cotidianos a Internet de manera rápida y sencilla entre dispositivos. </p>
<p>La entrada <a href="https://protecciondatoscertificado.es/iot-internet-de-las-cosas/">IoT. El internet de las cosas</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Concepto de IoT</strong></h2>



<p>El internet de las cosas, o IoT (en inglés, «internet of things»), hace referencia a la conexión digital de objetos cotidianos a Internet,  de manera rápida y sencilla,  entre dispositivos. </p>



<p>Estos dispositivos se conectan a Internet y comprenden
cualquier objeto diario, pueden ser desde teléfonos móviles hasta neveras o
cafeteras o incluso diminutos sensores, etc.</p>



<h2 class="wp-block-heading"><strong>Tipos de aplicación IoT</strong></h2>



<p>Las posibilidades que brinda el IoT son infinitas. </p>



<p>Desde simples, como tener localizado cualquier objeto, o
disponer de información del objeto. </p>



<p>Hasta pulseras que informan sobre aspectos de salud, persianas que suben o bajan dependiendo de la hora del día, incluso, frigoríficos que avisan de que algún producto se ha terminado, o electrodomésticos que se encienden en el momento en el que se necesitan. </p>



<h3 class="wp-block-heading">Aquí tenéis algunos ejemplos de ámbitos de aplicación del IoT:</h3>



<h4 class="wp-block-heading"><a href="https://protecciondatoscertificado.es/domotica/" target="_blank" rel="noreferrer noopener" aria-label="Hogar y domótica (abre en una nueva pestaña)">Hogar y domótica</a>. </h4>



<p>Por ejemplo, una red de sensores térmicos, de humedad y volumétricos que permitan ajustar automáticamente el sistema de calefacción en función de si estamos o no en el hogar, etc.</p>



<h4 class="wp-block-heading">Salud. </h4>



<p>Uso de sensores que monitoricen el estado de salud de los sujetos permitiendo disponer de información.</p>



<h4 class="wp-block-heading">Infraestructuras. </h4>



<p>Se puede aplicar al control de edificios, lo que permite a su vez una optimización de los recursos, una estancia más cómoda a los inquilinos, un consumo de energía más eficiente, etc.</p>



<h4 class="wp-block-heading">Transporte. </h4>



<p>Permite mejorar la trazabilidad del transporte, la monitorización en tiempo real de parámetros ambientales, y optimización de rutas.</p>



<h4 class="wp-block-heading">Ciudades <a href="https://protecciondatoscertificado.es/smart-cities/" target="_blank" rel="noreferrer noopener" aria-label="(Smart Cities) (abre en una nueva pestaña)">(Smart Cities)</a>. </h4>



<p>Por ejemplo, ayuda al estacionamiento, optimizando los recursos, &nbsp;y disminuyendo la contaminación y el uso de combustible.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="150" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/thingsinternet-300x150.jpg" alt="IoT-internet-of-things" class="wp-image-3472" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/thingsinternet-300x150.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/thingsinternet-768x384.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/thingsinternet.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/thingsinternet-500x250.jpg 500w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>Riesgos para la
privacidad</strong></h2>



<p>Los usuarios pueden tener acceso a una cantidad sin
precedentes de servicios personalizados, lo que conllevará aparejado que el
entorno mismo (Internet) pueda adquirir información sobre los usuarios de
manera automática, pudiendo encontrarnos con perfiles invasivos e inferenciales
resultado del intercambio de datos, en particular cuando múltiples dispositivos
de&nbsp;IoT&nbsp;proporcionan datos que están vinculados a una sola identidad
de usuario (virtual).</p>



<p>Existen al menos tres formas posibles de monitoreo y creación
de perfiles, que ofrecen motivos para la discriminación en los sistemas de IoT:</p>



<ul class="wp-block-list"><li>Recopilación de datos, que conduce a inferencias sobre la persona (por ejemplo, comportamiento de navegación en Internet);</li><li>Creación de perfiles en general mediante la vinculación de conjuntos de datos IoT (a veces denominado “fusión de sensores”); y</li><li>Perfil que se produce cuando los datos se comparten con terceros que combinan datos con otros conjuntos de datos (por ejemplo, empleadores, aseguradores).</li></ul>



<h2 class="wp-block-heading"><strong>¿Cuál es el peligro?</strong></h2>



<p>Al enlazar múltiples dispositivos o equipos, &nbsp;y los datos que producen, &nbsp;a una única identidad de usuario, el uso de un
dispositivo o servicio puede personalizarse, basándose en comportamientos y
preferencias del pasado, y deducciones extraídas de estos datos.</p>



<p>Los riesgos de privacidad de la vinculación entre conjuntos
de datos se vuelven particularmente graves cuando los sistemas de autenticación
o los almacenes de identidad tienen acceso a los datos que generan los
dispositivos autenticados. </p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Si bien algunas inferencias y perfiles extraídos de&nbsp;IoT&nbsp;pueden ser buenos, las empresas con acceso a los datos de&nbsp;IoT&nbsp;vinculados a un usuario, &nbsp;pueden utilizar estos datos para fines que el usuario no aceptaría, &nbsp;si se le pregunta, creándose con ellos perfiles en base a toma de decisiones, a través de la recopilación automatizada de datos. </p></blockquote>



<p>Cada día contamos con un mayor número de dispositivos
conectados entre nosotros, y se espera que la cifra de este tipo de objetos se
sitúe entre los 22.000 y los 50.000 millones en el año 2020. </p>



<p>Disponer de este tipo de dispositivos, va a facilitar, y mucho, la vida de los consumidores, pero también <strong>va a aportar información muy valiosa para las marcas</strong>, que, sin duda, la utilizarán para crear nuevas estrategias totalmente adaptadas y personalizadas, que mejoren la experiencia de uso.</p>



<p>Aparentemente, podría hablarse de datos aparentemente no personales, creados a través de la denominada <a href="https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/?_thumbnail_id=3401" target="_blank" rel="noreferrer noopener" aria-label="anominización (abre en una nueva pestaña)">anominización</a>. </p>



<p>Ahora bien, a través del&nbsp;<a href="https://protecciondatoscertificado.es/blockchain-y-proteccion-de-datos/" target="_blank" rel="noreferrer noopener" aria-label="blockchain (abre en una nueva pestaña)">blockchain</a>&nbsp;los dispositivos de&nbsp;IoT&nbsp;pueden abrirse a la reidentificación e ingeniería inversa de identidad.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="220" height="220" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Internet_de_las_Cosas.jpg" alt="IoT-internet-de-las-cosas" class="wp-image-3473" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Internet_de_las_Cosas.jpg 220w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Internet_de_las_Cosas-150x150.jpg 150w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Internet_de_las_Cosas-100x100.jpg 100w" sizes="auto, (max-width: 220px) 100vw, 220px" /></figure></div>



<h2 class="wp-block-heading"><strong>Los peligros del
internet de las cosas</strong></h2>



<p>Hay muchas maneras en que un hacker puede acceder a
características o datos en un dispositivo conectado. </p>



<p>A continuación, detallamos algunos de los mayores problemas y
riesgos de seguridad y privacidad del internet de las cosas.</p>



<h3 class="wp-block-heading">Gran cantidad de datos:&nbsp;</h3>



<p>La cantidad de datos que los dispositivos inteligentes pueden recopilar, almacenar y generar por ellos mismos es sorprendente. </p>



<p>Un estudio de&nbsp;<a rel="noreferrer noopener" href="http://www.es.logicalis.com/" target="_blank">Logicalis</a>&nbsp;destaca que muy pocas empresas consideran que el gran volumen de datos almacenados en los dispositivos del internet de las cosas puede suponer una amenaza.</p>



<h3 class="wp-block-heading">Los perfiles públicos no deseados:&nbsp;</h3>



<p>En algún momento, sin duda, has aceptado los términos de servicio, pero <strong>¿alguna vez has leído el documento completo? </strong></p>



<p>Un informe de la&nbsp;<a rel="noreferrer noopener" href="https://www.ftc.gov/es" target="_blank">FTC</a>&nbsp;encontró que las empresas podrían utilizar datos recopilados,  que los consumidores voluntariamente ofrecen,  para ejecutar decisiones. </p>



<p>Por ejemplo, una compañía de seguros podría reunir&nbsp;información de un consumidor&nbsp;, sobre sus hábitos de conducción,  a través de un coche conectado,  con la finalidad de calcular la tarifa de seguro más adecuada.</p>



<h3 class="wp-block-heading">La escucha secreta:&nbsp;</h3>



<p>Fabricantes o hackers podrían utilizar un dispositivo conectado para invadir virtualmente la casa de una persona.</p>



<h2 class="wp-block-heading"><strong>Conflicto entre
información y privacidad</strong></h2>



<p>El internet de las cosas plantea, más que nunca, el debate
entre información y privacidad, del cual las instituciones se han hecho eco. </p>



<p>El&nbsp;<a href="https://es.slideshare.net/conversia/introduccin-al-nuevo-rgpd-conversia">Reglamento General de Protección de Datos</a>&nbsp;<a href="http://www.mundolopd.com/lopd/aplicacion-nuevas-directrices-rgpd/">(RGPD (UE) 2016/679 de 27 de abril de 2016)</a>, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, apela a la “<a rel="noreferrer noopener" aria-label="privacidad por&nbsp;diseño (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/privacy-by-design-pbd-rgpd/" target="_blank">privacidad por&nbsp;diseño</a>”, para que la protección de datos se tenga&nbsp;en cuenta, desde el principio,  en el diseño mismo de las aplicaciones.</p>



<p>Asimismo, en 2014 las Autoridades europeas de protección de datos,  aprobaron&nbsp;el primer&nbsp;<a href="http://www.mundolopd.com/lopd/proteccion-de-datos-y-internet-de-las-cosas/">Dictamen conjunto sobre internet de las cosas</a>.&nbsp;</p>



<p>El documento, cuya elaboración fue&nbsp;liderada por la&nbsp;<a rel="noreferrer noopener" href="https://www.agpd.es/portalwebAGPD/index-ides-idphp.php" target="_blank">Agencia Española de Protección de Datos</a> junto con la Autoridad francesa (CNIL), acoge con satisfacción las perspectivas de beneficios económicos y sociales que puede suponer esta tecnología, pero también identifica y alerta de los riesgos que,  estos productos y servicios emergentes,  pueden plantear para la privacidad de las personas, definiendo un marco de responsabilidades.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="157" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/logo-reglamento-300x157.jpg" alt="IoT-y-RGPD" class="wp-image-3474" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/logo-reglamento-300x157.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/logo-reglamento-768x402.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/logo-reglamento-500x262.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/logo-reglamento.jpg 850w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>El RGPD</strong></h2>



<p>Estas preocupaciones quedan patentes en los artículos 21 y
Artículo 22&nbsp;<a href="https://www.abogacia.es/wp-content/uploads/2018/05/01-Reglamento-General-de-Proteccion-de-Datos.pdf">RGPD</a>.
</p>



<p>El artículo 21 introduce el <strong>derecho de oposición al procesamiento de datos</strong>, incluidos los perfiles, en cualquier momento. </p>



<p>Si el propósito del procesamiento de datos es el marketing
directo, el interesado tendrá derecho absoluto a oponerse.&nbsp;</p>



<p>En todos los demás casos, el procesamiento de datos debe detenerse, a menos que el controlador de datos pueda demostrar <a href="https://protecciondatoscertificado.es/interes-legitimo-rgpd%EF%BB%BF/" target="_blank" rel="noreferrer noopener" aria-label="intereses legítimos (abre en una nueva pestaña)">intereses legítimos</a> convincentes que anulen los intereses de los interesados. </p>



<p>Por otro lado, el artículo 22 introduce salvaguardias adicionales contra la toma de decisiones automatizada, incluida la <a href="https://protecciondatoscertificado.es/elaboracion-de-perfiles-y-decisiones-automatizadas/" target="_blank" rel="noreferrer noopener" aria-label="elaboración de perfiles (abre en una nueva pestaña)">elaboración de perfiles</a>, pero solo cuando el procesamiento de datos es únicamente automático y tiene efectos significativos legales o similares. </p>



<h3 class="wp-block-heading"><strong>¿Consentimiento
informado?</strong></h3>



<p>Normalmente, las partes intervienen en desigualdad de condiciones en los contratos realizados, siendo los principales riesgos de índole jurídica: el desconocimiento de los puntos débiles inherentes a la tecnología que está siendo utilizada, las funciones de seguridad que faltan o son inadecuadas, así como los riesgos relacionados con los datos.</p>



<p>En este contexto, observamos que las tecnologías de
identificación de&nbsp;IoT&nbsp;permiten vincular los perfiles de usuario, que
pueden desconocer el alcance y valor potencial de ellos, así como en qué medida
sus datos son accesibles a terceros fuera del contexto o propósito para el que
fueron creados.</p>



<p>Los riesgos inciertos que acompañan a las tecnologías de identificación, junto con la necesidad conflictiva de que los usuarios realicen una elección informada, al establecer permisos de acceso, &nbsp;socavan la protección real que la administración de identidades centrada en el usuario y los controles de acceso, &nbsp;pueden ofrecer. </p>



<h3 class="wp-block-heading"><strong>Comunicación a los usuarios</strong></h3>



<p>Comunicar esta incertidumbre a los usuarios sigue siendo un desafío pendiente para los prestadores de servicios de&nbsp;IoT, &nbsp;que buscan el consentimiento informado.</p>



<p>Si la incertidumbre de los análisis impide que los usuarios realicen una elección informada,  al adoptar y usar un sistema de&nbsp;IoT, el consentimiento informado puede ser inviable. </p>



<p>La capacidad de los interesados para consentir libremente se
verá aún más cuestionada si no pueden comprender el alcance, debido a la complejidad
de las políticas de privacidad.</p>



<p>En relación con la protección de la privacidad y el consentimiento informado el artículo 25 RGPD crea un deber general en torno a la <a href="https://protecciondatoscertificado.es/privacy-by-design-pbd-rgpd/" target="_blank" rel="noreferrer noopener" aria-label="privacidad por defecto y la privacidad por mecanismos de diseño (abre en una nueva pestaña)">privacidad por defecto y la privacidad por mecanismos de diseño</a>, lo que podría ayudar a resolver la incertidumbre del análisis invasivo de la privacidad y, por lo tanto, ofrecer una mejor base para el consentimiento informado.</p>



<p>Si el usuario tiene la seguridad de que la privacidad estará protegida por defecto, el usuario puede tomar una decisión informada,  a medida que las posibles consecuencias de privacidad sean o no previsibles. </p>



<p>Las medidas específicas requeridas dependerán de las circunstancias.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/iot-internet-de-las-cosas/">IoT. El internet de las cosas</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/iot-internet-de-las-cosas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SMART CITIES</title>
		<link>https://protecciondatoscertificado.es/smart-cities/</link>
					<comments>https://protecciondatoscertificado.es/smart-cities/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 26 Jul 2019 05:12:01 +0000</pubDate>
				<category><![CDATA[big data]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[smart cities]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3463</guid>

					<description><![CDATA[<p>Las smart cities recurren a la videovigilancia, el Internet de las cosas y el Big Data. El derecho a la protección de la privacidad debe respetarse.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/smart-cities/">SMART CITIES</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p> </p>



<h2 class="wp-block-heading"><strong>¿Qué son las «smart cities»?</strong></h2>



<p>La «ciudad inteligente» a veces también llamada «ciudad
eficiente» o «ciudad súper-eficiente», se refiere a un tipo de desarrollo
urbano basado en la&nbsp;<a href="https://es.wikipedia.org/wiki/Sostenibilidad">sostenibilidad</a> que es capaz de responder adecuadamente
a las necesidades básicas de instituciones, empresas, y de los propios
habitantes, tanto en el plano económico, como en los aspectos operativos,
sociales y ambientales.</p>



<p>El concepto Smart City surge de la evolución de las
llamadas&nbsp;Ciudades Digitales, que en el año 2004 nacen en España tras un
trabajo que realizó el Ministerio de Industria de este país con la elaboración
del primer programa de Ciudades Digitales que se abordaba en el mundo. </p>



<h2 class="wp-block-heading"><strong>¿Existen las smart cities?</strong></h2>



<p>De una calle con Wifi a una ciudad inteligente hay un largo camino. </p>



<p>De un puñado de farolas conectadas a ganarse la etiqueta de&nbsp;smart city&nbsp;existen muchos desafíos.</p>



<p>En
España, una de las primeras en apostar por la conectividad y la gestión
inteligente de servicios fue Barcelona.</p>



<p>Aunque
hoy se ha visto alcanzada, e incluso superada, por otras ciudades, el caso de
la capital catalana sigue siendo de los más estudiados</p>



<p>Hablamos
de&nbsp;ciudades inteligentes que hacen uso de los avances tecnológicos para
mejorar la calidad de vida de sus habitantes. </p>



<p>Estos
avances tecnológicos se concretan, básicamente, en la&nbsp;instalación de
sensores inalámbricos&nbsp;que recogen todos los datos posibles de la ciudad, a
fin de conseguir la ansiada calidad de vida de sus ciudadanos. </p>



<p>Como siempre,&nbsp;esta recolección de información en la sociedad del dato&nbsp;puede ser:</p>



<ul class="wp-block-list"><li>inócua&nbsp;y facilitar el fin último que es la generación de esas ciudades inteligentes que mejoran la calidad de vida a fin de evitar atascos, luchar contra la polución o mejorar las comunicaciones;&nbsp;</li><li>o afectar a los derechos fundamentales&nbsp;de los ciudadanos, en especial en lo que a privacidad, intimidad y protección de datos se refiere, para pasar de ser un&nbsp;«ciudad inteligente» a una «ciudad gran hermano»&nbsp;con el peligro que conlleva por mucho de inteligente o segura se pinte.</li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="188" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-300x188.jpg" alt="SMART CITIES" class="wp-image-3417" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-300x188.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-400x250.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE.jpg 500w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>Cualidades necesarias para ser «smart cities»</strong></h2>



<ul class="wp-block-list"><li>Sostenibilidad, utilizando la tecnología para reducir el impacto del factor humano en el medio habiente;</li><li>Inteligentes, ofreciendo innovación para el bienestar y el desarrollo económico;</li><li>Seguridad y eficiencia, mediante el uso de la tecnología se puede ayudar a mermar accidentes, el índice de criminalidad e, incluso, la polución ambiental.</li><li>Se trata de desarrollar herramientas que además de facilitar la vida a los ciudadanos, aporten mayor valor como ciudad. </li><li>Para el desarrollo de estas herramientas es necesario que se analicen las necesidades de la ciudad y las tendencias de las Smart Cities, se elabore un plan estratégico y se planifique a través de un análisis de impacto los pasos a seguir mediante una hoja de ruta.</li></ul>



<h2 class="wp-block-heading"><strong>¿Somos realmente conscientes de la cantidad de datos que circulan a diario en una ciudad? </strong></h2>



<p>A
pesar de poder llegar a tener una idea sobre la cantidad de datos que pueden
estar en continuo movimiento en una ciudad, puede ocurrir que no seamos
conscientes de la utilidad que ofrecería una buena gestión de los mismos. </p>



<p>Ante estas inquietudes nace <a href="https://es.wikipedia.org/wiki/Datos_abiertos" target="_blank" rel="noreferrer noopener" aria-label="Open Data (abre en una nueva pestaña)">Open Data</a>, una herramienta creada para las Smart Cities. </p>



<p>Mediante
la utilización de los datos, Open Data permite:</p>



<ul class="wp-block-list"><li>Mejorar la gestión y eficiencia de los recursos y los servicios.</li><li>La participación y colaboración de los ciudadanos mediante feedback.</li><li>Compartir datos ofreciendo la posibilidad de que cualquier pueda usarlos, respetando las exigencias de seguridad y privacidad.</li><li>Ofrece un gobierno abierto y transparente.</li><li>Facilita el desarrollo de proyectos de emprendeduría e innovación.</li><li>Obtener interoperabilidad y una visión de la ciudad como plataforma.</li></ul>



<h2 class="wp-block-heading"><strong>¿Cómo afectan las «smart cities» a la privacidad del ciudadano?</strong></h2>



<p>Las ciudades hiperconectadas&nbsp;recurren a la
videovigilancia, el Internet de las cosas y el Big Data en su día a día.</p>



<p>El
derecho a&nbsp;la protección de la privacidad&nbsp;debe respetarse, asegurando
una gestión responsable de las nuevas tecnologías en un ámbito tan cambiante
como es el de las ciudades inteligentes, en evolución constante. </p>



<p>Si
bien la eficiencia y la sostenibilidad de la que hacen gala es un punto
positivo indudable a su favor,&nbsp;hay que tener en cuenta que todas las
tecnologías que se usan para conseguirlas requieren un tratamiento masivo de
datos, que no siempre se sabe bien cómo afrontar.</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>En ciudades cada vez más digitalizadas, los usuarios deben tomar conciencia del valor de su información&nbsp;</p></blockquote>



<p>El <a href="https://protecciondatoscertificado.es/big-data-y-rgpd/" target="_blank" rel="noreferrer noopener" aria-label="Big Data (abre en una nueva pestaña)">Big Data</a> permite un conocimiento tan profundo del usuario que puede ser un factor decisivo para generar un aumento en el negocio, mientras que el&nbsp;Internet de las cosas permite que los dispositivos generen información constante, lo que puede ser un problema a la hora de tratar y custodiar los datos generados.</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Además de las medidas legales necesarias para controlar que se cumple con el derecho fundamental a la protección de datos,&nbsp;es necesario que los ciudadanos sean conscientes de los riesgos de crear su identidad digital. </p></blockquote>



<p>Es fundamental una pedagogía social que les conciencie acerca de cómo proteger su privacidad en proyectos smart city.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="240" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-300x240.jpg" alt="SMART CITIES y RGPD" class="wp-image-3186" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-300x240.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-768x614.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-1024x818.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-1080x863.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-500x400.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD.jpg 1300w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>El RGPD y las «Smart Cities»</strong></h2>



<p><strong>¿Estaríamos constantemente vigilados? </strong> ¿Es legal?</p>



<p>El Reglamento General de Protección de Datos da respuesta a esta pregunta y es el instrumento al que, Open Data debe de adaptarse para garantizar el derecho fundamental a la protección de datos. </p>



<p>Para
tal fin, se deberán tener en cuenta los principios relativos al tratamiento que
forman la base de esta regulación:</p>



<h3 class="wp-block-heading"><strong>Licitud, lealtad y transparencia</strong></h3>



<p>El
fundamento de estos principios reside en la necesidad de informar al titular
del dato con el fin de evitar una situación en la que para se encuentre
desprotegido ante tratamientos que desconoce y que pueden llegar a realizarse
de forma ilícita.</p>



<h3 class="wp-block-heading"><strong>Limitación de la finalidad</strong></h3>



<p>Obligando
a la recogida de los datos para fines determinados, explícitos y legítimos
garantizando que el uso de los datos no sea para otros fines distintos.</p>



<h3 class="wp-block-heading"><strong>Minimización</strong></h3>



<p>Asegura
que los datos recogidos son los estrictamente necesarios en relación a los
fines concretados. Excluye la posibilidad de obtener datos que nada tengan que
ver con el tratamiento que se va a llevar a cabo.</p>



<h3 class="wp-block-heading"><strong>Exactitud</strong></h3>



<p>Ofreciendo
la posibilidad de rectificar o suprimir los datos para que sean lo más exactos
y actualizados posibles.</p>



<h3 class="wp-block-heading"><strong>Limitación del plazo de conservación</strong></h3>



<p>Obligando
a concretar e informar el periodo en el que se guardaran los datos.</p>



<h3 class="wp-block-heading"><strong>Integridad y confidencialidad</strong></h3>



<p>Obligando
al responsable a garantizar que se aplican las medidas necesarias para proteger
los datos.</p>



<h3 class="wp-block-heading"><strong><a href="https://protecciondatoscertificado.es/medidas-de-responsabilidad-activa/" target="_blank" rel="noreferrer noopener" aria-label="Responsabilidad proactiva (abre en una nueva pestaña)">Responsabilidad proactiva</a></strong></h3>



<p>Siendo
el principio más importante de todos, recoge la necesidad establecer las medidas
concretas que garanticen todos los principios mencionada y que hagan posible
poder acreditar el correcto cumplimento de las obligaciones marcadas por el
RGPD.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="275" height="183" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/redes-sociales-coloridas.jpg" alt="logos de redes sociales" class="wp-image-1812"/></figure></div>



<h2 class="wp-block-heading"><strong>Conclusiones</strong></h2>



<p>El concepto de ciudad inteligente ha dejado de ser una utopía
tecnológica para convertirse en una realidad cada día más evidente en
sociedades de todo el mundo. </p>



<p>La implementación de tecnologías de última generación en
nuestras ciudades supone una mejora sustancial de la calidad de vida de los
ciudadanos.</p>



<p>Singapur,
Londres y Barcelona son tres de las ciudades más inteligentes, según el
informe&nbsp;<a href="http://www.lighting.philips.com/main/inspiration/smart-cities/smart-city-trends/smart-cities-world?origin=10_global_en_smartcities_pressrelease___scwnreport_70124000000WUcs">Understanding the Challenges and Opportunities of
Smart Cities</a>, realizado por&nbsp;Philips Lighting&nbsp;y&nbsp;SmartCitesWorld,
que abarcaba 150 variables que influyen en la&nbsp;planificación urbana de las
ciudades.</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>“No hay ciudad inteligente sin ciudadanos inteligentes”. </p></blockquote>



<p>Los ciudadanos desempeñan un papel clave en el desarrollo de ciudades inteligentes, por lo que es importante que puedan participar en los cambios a nivel local.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="72" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/Logo_Gestiona_Abogados-300x72.png" alt="Logo Gestiona Abogados" class="wp-image-998"/><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/smart-cities/">SMART CITIES</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/smart-cities/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SMART CONTRACT. CONTRATOS INTELIGENTES</title>
		<link>https://protecciondatoscertificado.es/smart-contract-contratos-inteligentes/</link>
					<comments>https://protecciondatoscertificado.es/smart-contract-contratos-inteligentes/#comments</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 23 Jul 2019 16:05:08 +0000</pubDate>
				<category><![CDATA[big data]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[BLOCKCHAIN]]></category>
		<category><![CDATA[contratos inteligentes]]></category>
		<category><![CDATA[smart contracts]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3442</guid>

					<description><![CDATA[<p>El uso de los “smart contract” y  la transformación digital en el ámbito jurídico. </p>
<p>La entrada <a href="https://protecciondatoscertificado.es/smart-contract-contratos-inteligentes/">SMART CONTRACT. CONTRATOS INTELIGENTES</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>¿Qué es smart contract o contrato inteligente?</strong></h2>



<p>Un&nbsp;contrato inteligente&nbsp;(en inglés, &nbsp;Smart contract) es un programa informático que facilita, asegura, hace cumplir , y ejecuta acuerdos registrados,  entre dos o más partes (personas u organizaciones). </p>



<h3 class="wp-block-heading">Veamos un ejemplo: </h3>



<ul class="wp-block-list"><li>En la normativa tradicional, cuando un contrato se eleva a escritura pública, se firma ante notario por todas las partes.</li><li>Por esta firma, el notario puede cobrar una suculenta minuta, aunque ni siquiera se haya encargado de la redacción del contrato, “dado que la firma que vale es la suya”.</li><li>En los «smarts contracts», la red te ofrece un sistema de&nbsp; “notario gratuito”,  en cuanto que el resto de participantes hacen de fedatario público,  y permiten la no manipulación y acreditación de los mismos.</li></ul>



<h2 class="wp-block-heading"><strong>Relación con blockchain</strong></h2>



<p>Antes de la aparición de la&nbsp;<a rel="noreferrer noopener" aria-label="cadena de bloques (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/blockchain-y-proteccion-de-datos/" target="_blank">cadena de bloques</a>, o blockchain, &nbsp;no existía ninguna plataforma que pudiera hacer realidad los contratos inteligentes, por lo que solo estaba definida como concepto.&nbsp;</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><a href="https://es.wikipedia.org/wiki/Bitcoin">Bitcoin</a>, en sí misma,  es un ejemplo de un contrato inteligente, donde las reglas de juego están codificadas y aceptadas por sus participantes. </p><p><a rel="noreferrer noopener" aria-label="Ethereum (abre en una nueva pestaña)" href="https://es.wikipedia.org/wiki/Ethereum" target="_blank">Ethereum</a>,  entre otras plataformas, permite crear contratos inteligentes <a rel="noreferrer noopener" aria-label="Turing (abre en una nueva pestaña)" href="https://es.wikipedia.org/wiki/Test_de_Turing" target="_blank">Turing</a> completos:  «Significa que cualquier programa que se pueda crear en un ordenador estándar, también puede ser programado, y almacenar el código fuente en su cadena de bloques». </p></blockquote>



<p>En la red de cadena de bloques, o blockchain, se diseña&nbsp;un sistema de intercambio de valor&nbsp;en el que ya no existen <a rel="noreferrer noopener" aria-label="terceros de confianza (abre en una nueva pestaña)" href="https://es.wikipedia.org/wiki/Tercero_de_confianza" target="_blank">terceros de confianza</a> que validen las operaciones,  ni las identidades.</p>



<p>La única forma de pasar de la Internet de la información,  a la Internet del Valor, es suprimir todos los intermediarios,  incorporando un sistema de pagos propio y una moneda propia, y haciendo que la red, el sistema de cadenas de bloques, se garantice a sí misma.</p>



<p>Esto es en esencia la&nbsp;<a rel="noreferrer noopener" href="https://adabogados.net/privacidad-y-blockchain-una-aproximacion/" target="_blank">BlockChain&nbsp;</a>aplicada a los&nbsp;Smart Contracts.</p>



<h3 class="wp-block-heading">Las estipulaciones del contrato se transforman en un código que se integra en la blockchain, por lo que:</h3>



<ul class="wp-block-list"><li>es accesible a todas las partes</li><li>inmodificable</li><li>se autoejecuta,  en el momento en que se den las condiciones</li><li>y todo ello, sin necesidad de intervención de las partes y/o terceros intermediarios.</li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="180" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-300x180.jpg" alt="smart contract y blockchain" class="wp-image-3432" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-300x180.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-768x461.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-1024x614.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-1080x648.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-500x300.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN.jpg 1500w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>¿En qué se diferencian los “smart
contract”de los contratos electrónicos?</strong></h2>



<p>Los contratos electrónicos son aquellos acuerdos que podemos realizar por cualquier medio digital.</p>



<p>El contrato inteligente, aunque también lo hacemos realidad mediante el mismo canal, es capaz de <strong>ejecutar automáticamente las condiciones pactadas</strong>, sin necesidad de interpretación de las mismas,  ni de que un tercero dé fe de su contenido y autenticidad.</p>



<p>En cuanto al contenido del contrato, en un Smart Contract <strong>nunca se van a poder dar distintas interpretaciones</strong>, pues se va a configurar como un protocolo informático susceptible de hacer realidad lo pactado, al contrario de lo que puede ocurrir con los contratos electrónicos y con los tradicionales.</p>



<p>Veámoslo más claramente:</p>



<h3 class="wp-block-heading"><strong>Contratación electrónica</strong></h3>



<ul class="wp-block-list"><li>Las obligaciones de la contratación por vía electrónica se regulan en los artículos 27 y siguientes de la LSSICE. </li><li>Se establecen una serie de obligaciones previas y posteriores en el proceso de contratación.&nbsp;</li><li>Con carácter previo al inicio del procedimiento de contratación, el prestador de servicios deberá poner a disposición del destinatario las condiciones generales a que, en su caso, deba sujetarse el contrato, de manera que éstas puedan ser almacenadas y reproducidas por el destinatario.&nbsp;</li><li>En la mayoría de casos, aceptar las condiciones generales de contratación de los servicios en las plataformas de internet,  implica la adhesión del destinatario a las cláusulas preestablecidas por el prestador de servicios, sin tener una capacidad real de negociación. </li><li>Dicha obligación se dará por cumplida si el prestador la incluye en su página o sitio de Internet. </li></ul>



<h3 class="wp-block-heading"><strong>Los “smart contracts” </strong></h3>



<ul class="wp-block-list"><li>Los contratos inteligentes o “smart contracts” podrían equilibrar el poder de negociación de las partes,  si la tecnología llega a ofrecer garantías de validez y eficacia,  en la exigencia del cumplimiento de sus respectivas obligaciones.</li><li>Los contratos inteligentes pueden ejecutarse por sí mismos,  cuando los valores predefinidos se cumplen, es decir, que se ejecutan de manera automática y autónoma. </li><li>Se trata de un programa informático en el que,  una vez activadas las secuencias, comandos o instrucciones programadas (basadas en las condiciones reflejadas en el contrato), las partes no intervienen directamente en la ejecución de su cumplimiento, ya que el contrato lo realizará de forma autónoma.</li></ul>



<h2 class="wp-block-heading"><strong>Configuración del smart contract</strong></h2>



<p>La concreta configuración técnica del “smart contract” determinará la forma en la que se pueda verificar su autenticidad,  y la validez que le reconocerá posteriormente el ordenamiento jurídico. </p>



<p>Así, un “smart contract” podría configurarse, por ejemplo, en torno a:</p>



<ul class="wp-block-list"><li>un tercero de confianza</li><li>una red de terceros de confianza</li><li>fedatarios públicos</li><li>o, incluso, a una red abierta y completamente descentralizada que se apoya en tecnologías como&nbsp;blockchain.</li></ul>



<p>Cada una de estas posibilidades de configuración aportaría distintas características al “smart contract”, según las plataformas o herramientas con las que se hubiesen creado. </p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Tal vez la clave del éxito de los “smart contract” se encuentre en lograr diseñar un sistema híbrido que combine terceros de confianza, fedatarios públicos y redes descentralizadas abiertas.</p></blockquote>



<h3 class="wp-block-heading">Cuestiones que deberían ser resueltas:</h3>



<ul class="wp-block-list"><li>el uso de firma electrónica en el contrato electrónico</li><li>la acreditación de su autenticidad, integridad, confidencialidad y la trazabilidad de su contenido</li></ul>



<p>La intervención de los terceros de confianza permite que dicho documento se  archive con las declaraciones de voluntad de las partes,  y se pueda consignar la fecha y la hora en que dichas comunicaciones han tenido lugar. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>No obstante, es necesario recordar, tal como establece el artículo 25 de la LSSICE, que la intervención de dichos terceros, en ningún caso altera,  ni sustituye,  las funciones que corresponde realizar a las personas facultadas, con arreglo a Derecho,  para dar fe pública. </p></blockquote>



<p>Por lo tanto, la plataforma que ofrezca el servicio de generación de contratos inteligentes, también podría incluir los servicios de terceros de confianza que anteriormente se han mencionado, pero <strong>no sustituirá a las funciones de un fedatario público.</strong></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="169" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Smart-Contracts-1-800x450-300x169.jpg" alt="smart-contract" class="wp-image-3445" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Smart-Contracts-1-800x450-300x169.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Smart-Contracts-1-800x450-768x432.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Smart-Contracts-1-800x450-500x281.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Smart-Contracts-1-800x450.jpg 800w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>¿Dónde se regulan los smarts contracts?</strong></h2>



<p>En nuestro ordenamiento jurídico, actualmente, no disponemos de ninguna regulación específica, pero podemos aplicar, para muchas de las situaciones, la legislación vigente en materia contractual, como son:</p>



<p>-El&nbsp;<span id="addon-section"><a rel="noreferrer noopener" href="https://go.vlex.com/vid/127560?fbt=webapp_preview" target="_blank"> <span class="addon-in-original-link addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/127560?fbt=webapp_preview" data-vids="127560" target="_blank">Código Civil<span class="tooltiptext"><small>Vista previa del enlace añadida por la extensión vLex</small></span></span> </a></span><a rel="noreferrer noopener" href="https://go.vlex.com/vid/127560?fbt=webapp_preview" target="_blank">.</a></p>



<p>-La&nbsp;<a rel="noreferrer noopener" href="https://go.vlex.com/vid/127054?fbt=webapp_preview" target="_blank"><span id="addon-section"><span class="addon-in-original-link addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/127054?fbt=webapp_preview" data-vids="127054" target="_blank">Ley 7/1998<span class="tooltiptext"><small>Vista previa del enlace añadida por la extensión vLex</small></span></span> </span></a>, de 13 de abril, de Condiciones Generales para la Contratación.</p>


<p>-El <span class="addon-in-original-link addon-citation addon-tooltip" data-vids="453807"><span id="addon-section"> Real Decreto Legislativo 1/2007</span></span><span style="font-size: inherit;"><span id="addon-section">, de 16 de noviembre, por el que se aprueba la Ley General para la Defensa de los Consumidores y Usuarios</span></span><span style="font-size: inherit;">.</span></p>


<h2 class="wp-block-heading"><strong>¿Qué desventajas tienen los contratos
inteligentes?</strong></h2>



<h3 class="wp-block-heading"><strong>Inmutabilidad del contenido. </strong></h3>



<p>Las estipulaciones del contrato pasan a ser un protocolo informático que se inserta en la blockchain, por lo que <strong>no puede ser modificado</strong>, ni tan siquiera en los casos en los que haya un fallo en la programación.</p>



<p>Al estar vinculados a determinados valores, un contrato inteligente mal programado, dará lugar a pérdidas de dinero u otras situaciones irrecuperables.</p>



<h3 class="wp-block-heading"><strong>Derecho al olvido</strong></h3>



<p>La blockchain es una red accesible a todos y, por lo tanto, pública, por lo que pueden plantearse problemas con la protección de datos, por ejemplo, en asuntos como el derecho al olvido, pues una de las características &nbsp;es que <strong>lo introducido en la blockchain es imborrable.</strong></p>



<h3 class="wp-block-heading"><strong>Insertado en una cadena de bloques</strong></h3>



<p>A
día de hoy, para que el contrato inteligente pueda operar correctamente, es
necesario que se inserte en la cadena de bloques, siendo necesario el uso de
criptomonedas para que pueda funcionar.</p>



<h3 class="wp-block-heading"><strong>Lugar de celebración del contrato</strong></h3>



<p>El lugar de celebración del contrato es necesario para conocer la legislación aplicable, la jurisdicción y la competencia.</p>



<p>En el caso de los contratos inteligentes,  y dado que estos no se encuentran físicamente en ningún sitio, puede ser una fuente de conflictos legales, puesto que la blockchain consiste en una red mundial basada en la confianza de sus integrantes.</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Quizá este problema, y a falta de una regulación específica, podría solucionarse con una cláusula en la que las partes pacten la jurisdicción y ley aplicables.</p></blockquote>



<h3 class="wp-block-heading"><strong>Autoejecución</strong></h3>



<p>Otra de las dificultades que debe sortear la tecnología,  que cree y gestione los “smart contract”,  es la necesidad de comprobar determinados hechos, acciones,  o eventos,  para que sea posible la auto ejecución de las cláusulas del contrato.</p>



<p>El <a rel="noreferrer noopener" aria-label="“oráculo” (abre en una nueva pestaña)" href="https://es.wikipedia.org/wiki/M%C3%A9todo_Delphi" target="_blank">“oráculo”</a> es la herramienta que permite la monitorización de la actividad de la red,  para efectuar la antedicha comprobación,  y así, poder dar cumplimiento a los compromisos de las partes,  sin necesidad de su intervención. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Las funciones del “oráculo” pueden consistir en: desde verificar resultados de una web de apuestas deportivas o de cotizaciones en bolsa,  hasta localizar un objeto en cualquier parte del mundo con la ayuda de tecnología de geolocalización combinada con servicios de internet (internet de las cosas).</p></blockquote>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="172" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/OJO-1-300x172.jpg" alt="validez jurídica de los smart contract" class="wp-image-3446" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/OJO-1-300x172.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/OJO-1.jpg 500w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>¿Qué validez jurídica tienen los smart contract?</strong></h2>



<p>Debemos aplicar la legislación que anteriormente hemos indicado:</p>



<p>En primer lugar,  como en cualquier contrato, el smart contract se trata de una <strong>declaración de voluntad</strong> en la que dos o más partes consienten en obligarse (artículo 1.254 del Código Civil) y deben cumplir con los requisitos del artículo 1.261 del Código Civil: consentimiento, objeto y causa. <strong></strong></p>



<p>En
cuanto a la forma, salvo las excepciones, rige la autonomía de la voluntad, por
lo que el contrato inteligente resulta válido. </p>



<p>También se debe tener en cuenta el&nbsp;<a rel="noreferrer noopener" href="https://go.vlex.com/vid/172670/node/23?fbt=webapp_preview" target="_blank">art. 23</a>&nbsp;<a rel="noreferrer noopener" href="https://go.vlex.com/vid/172670?fbt=webapp_preview" target="_blank">LSSI</a>, que establece la validez del contrato en soporte digital, y el <a rel="noreferrer noopener" aria-label="art. 3 de la Ley de firma electrónica (abre en una nueva pestaña)" href="http://noticias.juridicas.com/base_datos/Admin/l59-2003.t1.html#a3" target="_blank">art. 3 de la Ley de firma electrónica</a>, que establece la admisibilidad,  como prueba en juicio,  de un contrato celebrado en vía electrónica. </p>



<h3 class="wp-block-heading">Pero
aquí la duda principal que se plantea es:</h3>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>¿de qué manera puedo aportar dicho contrato como prueba?</p></blockquote>



<p>Al incorporarse a la blockchain, &nbsp;habría que ver si se pueden descargar las estipulaciones,  o el cifrado, &nbsp;para acceder al contenido del contrato.</p>



<h2 class="wp-block-heading"><strong>¿Qué usos se pueden dar a los
contratos inteligentes?</strong></h2>


<p><!--StartFragment--></p>


<p>Los contratos inteligentes tienen como objetivo brindar una seguridad superior a la ley de contrato tradicional,  y reducir costos de transacción asociados a la contratación. </p>



<p>La transferencia de valor digital mediante un sistema que no requiere confianza (ej. bitcoins) abre la puerta a nuevas aplicaciones de las que pueden hacer uso de los contratos inteligentes.</p>


<p><!--EndFragment--></p>


<p></p>


<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-3453" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Testamento-digital-300x169.jpg" alt="testamento-digital" width="300" height="169" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Testamento-digital-300x169.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Testamento-digital-500x281.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Testamento-digital.jpg 560w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p><!--StartFragment--></p>


<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>A modo de ejemplo, podríamos hablar de un <strong>testamento inteligente,  </strong>celebrado con las características del Smart contract.</p></blockquote>



<p>Sería capaz,  ya no solo de establecer la gestión de los contenidos digitales (como cuentas de redes sociales, archivos digitales, entre otros), &nbsp;si no que se podrían asignar los bienes a cada uno de los herederos, llegando a realizar los cambios de titularidad en los registros correspondientes sin necesidad de intervención de terceros, ni de la realización de ningún trámite, pues actúa como un robot que ejecuta unas órdenes, en este caso, las últimas voluntades del causante.</p>


<p style="text-align: center;"><!--EndFragment--><a href="https://protecciondatoscertificado.es/testamento-digital/" target="_blank" rel="noopener noreferrer">Testamento digital</a></p>


<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Otro ejemplo podría ser un contrato de <strong>arrendamiento inteligente</strong>.</p></blockquote>



<ul class="wp-block-list"><li>Supongamos que para acceder a la vivienda el arrendatario disponga de una tarjeta electrónica.</li><li>Dicha tarjeta puede estar programada para que, en el caso de que el arrendatario no haya cumplido con sus obligaciones,  o hubiera expirado el plazo, dicha tarjeta dejara de funcionar.</li></ul>



<p>Pero los smart contract, o contratos inteligentes,  se podrían realizar en cualquier transacción que requiera un acuerdo registrado entre partes.</p>



<h3 class="wp-block-heading">Más ejemplos: </h3>



<p>En la contratación de productos financieros o de seguros, los depósitos en garantía, las operaciones de compra y venta de instrumentos financieros en los mercados bursátiles, de préstamos sindicados, compra venta de&nbsp;<a href="https://es.wikipedia.org/wiki/Regal%C3%ADa">regalías</a>, etc.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="200" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COCHE-300x200.jpg" alt="usos del smart contract" class="wp-image-3447" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COCHE-300x200.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COCHE.jpg 500w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h3 class="wp-block-heading"><strong>Otros ejemplos de aplicación de los contratos inteligentes</strong></h3>



<p>La&nbsp;<a href="https://es.wikipedia.org/wiki/Gesti%C3%B3n_digital_de_derechos">Gestión digital de derechos de autor (o DRM por sus siglas en inglés)</a>&nbsp;consiste en el uso de contratos digitales para gestionar licencias de derechos de autor</p>



<p>La&nbsp;<a href="https://es.wikipedia.org/wiki/Criptograf%C3%ADa_financiera">criptografía financiera</a>&nbsp;proporciona
contratos inteligentes para realizar contratos financieros.</p>



<p>Algunas redes de intercambio de archivos&nbsp;<a href="https://es.wikipedia.org/wiki/P2P">P2P</a>&nbsp;necesitan mecanismos para asegurar que el cliente remoto contribuye ofreciendo recursos al sistema,  de la misma manera que los consume, todo esto sin requerir los gastos que puedan ocasionar la tramitación de un contrato tradicional al uso. Un ejemplo de esto puede ser <a href="https://en.wikipedia.org/wiki/Flud" target="_blank" rel="noreferrer noopener" aria-label="flud (abre en una nueva pestaña)">flud</a>.</p>



<p>En
el&nbsp;<a href="https://es.wikipedia.org/wiki/Internet_de_las_cosas">Internet de las cosas</a>&nbsp;hay varios
proyectos para que las cosas realicen contratos inteligentes entre ellas. Por
ejemplo hay proyectos para electrodomésticos y para redes de telemetría.</p>



<p>Son muchas las aplicaciones prácticas que pueden ofrecer este tipo de contratos, siendo una de las más interesantes la articulación de los servicios basados en plataformas de consumo colaborativo, ya que una correcta configuración de estas herramientas, combinada incluso con inteligencia artificial, permitiría la negociación de cualquier entrega de bienes o prestación de servicios,  sin necesidad de intermediarios.</p>



<h2 class="wp-block-heading"><strong>Conclusiones</strong></h2>



<p>El
uso de los “smart contract” es uno de los temas que está centrando una gran
parte de los debates sobre la transformación digital en el ámbito jurídico. </p>



<p>No hay duda de que,  para adaptarnos a todos estos cambios,  es necesario capacitarnos,  para poder hacer frente a un seguimiento y análisis continuo de toda la normativa que pueda afectar al desarrollo de cualquier tecnología, especialmente las que son consideradas como disruptivas. </p>



<p>Los servicios jurídicos especializados en los entornos digitales son,  y serán, cada vez más necesarios para prevenir estos nuevos escenarios,  con la implementación de metodologías que permitan una mejor gestión de los riesgos legales, y todo ello con la finalidad de cumplir,  con las diversas normativas,  de una forma continua en el tiempo.</p>



<p>Podéis ver los problemas que plantean los smart contract en el cumplimiento del RGPD en <a rel="noreferrer noopener" aria-label="este post (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/blockchain-y-proteccion-de-datos/" target="_blank">este post</a>, en el que hablamos de blockchain.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/smart-contract-contratos-inteligentes/">SMART CONTRACT. CONTRATOS INTELIGENTES</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/smart-contract-contratos-inteligentes/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>BIG DATA y RGPD</title>
		<link>https://protecciondatoscertificado.es/big-data-y-rgpd/</link>
					<comments>https://protecciondatoscertificado.es/big-data-y-rgpd/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Thu, 18 Jul 2019 04:52:04 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Derechos de los ciudadanos]]></category>
		<category><![CDATA[Legitimación en el tratamiento de datos personales]]></category>
		<category><![CDATA[deep learning]]></category>
		<category><![CDATA[elaboración de perfiles]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3412</guid>

					<description><![CDATA[<p>Proteger la privacidad no tiene que ir en contra del desarrollo de la Inteligencia Artificial o el Big Data.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/big-data-y-rgpd/">BIG DATA y RGPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Fue en 1997 cuando la inteligencia artificial pasó de un concepto. que comúnmente se asociaba con películas de ciencia ficción futuristas, a una realidad:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>«Cuando el campeón mundial de ajedrez Gary Kasparov cayó ante la supercomputadora de IBM Deep Blue».</p></blockquote>



<p>Dos décadas después, los avances en este tipo de tecnología se han sucedido a pasos agigantados:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>AlphaGo, un programa de ordenador desarrollado por Google Deep Mind, ganó a uno de los mejores jugadores de Go, un juego de estrategia que se caracteriza por tener más combinaciones posibles de las que pueden calcularse. </p></blockquote>



<p>Ahora, la&nbsp;inteligencia artificial&nbsp;va haciéndose un hueco en nuestro día a día: </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Desde los avances en coches autónomos, aplicaciones de música que hacen sugerencias en base a nuestro historial de reproducciones,  o&nbsp;chatbots&nbsp;en páginas web que nos ofrecen su ayuda.</p></blockquote>



<h2 class="wp-block-heading"><strong>TECNOLOGÍAS DEL BIG
DATA</strong></h2>



<p>Dentro de la Ciencia de Datos, las dos tecnologías de las que más se está hablando,  ambas englobadas en el campo de la inteligencia artificial,  son:</p>



<ul class="wp-block-list"><li>el Aprendizaje Automático (Machine Learning) </li><li>el Aprendizaje profundo (Deep Learning),</li></ul>



<p>En los dos casos se busca la construcción de&nbsp;sistemas que sean capaces de&nbsp;aprender&nbsp;a resolver problemas sin la intervención de un humano.</p>



<p>Sistemas que van desde la predicción ortográfica o traducción automática , hasta los coches autónomos,  o los sistemas de visión artificial, aplicados a casos de uso tan espectaculares como las tiendas de&nbsp;<a href="https://www.amazon.com/b?ie=UTF8&amp;node=16008589011">Amazon Go</a>.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="188" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-300x188.jpg" alt="BIG DATA Y RGPD" class="wp-image-3417" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-300x188.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-400x250.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE.jpg 500w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>PROTECCIÓN DE DATOS Y
BIG DATA</strong></h2>



<p>En este escenario, &nbsp;hay quien piensa que la normativa sobre protección de datos supondrá un freno a estos avances tecnológicos,  cuando la información analizada contenga datos personales. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Sin embargo, de cara a que el progreso de esta tecnología se construya de manera eficiente,  es necesario considerar la privacidad,  como la base en la que debe apoyarse, y no como el techo que frene su crecimiento.</p></blockquote>



<p>La inteligencia artificial es una forma de explotar Big Data, siendo actualmente el llamado&nbsp;«machine learning», &nbsp;o aprendizaje automático, su rama más comercializada. </p>



<h3 class="wp-block-heading">El machine learning</h3>



<p>Esta técnica supone la creación de algoritmos matemáticos basados en el análisis de grandes cantidades de datos, extrayendo correlaciones para crear modelos, que posteriormente se aplican a nueva información. </p>



<p>Así, esta herramienta es <strong>capaz de aprender de su propia experiencia</strong>, incluso con independencia del aporte de información por parte del hombre.</p>



<p>Podemos afirmar que <strong>los datos son la gasolina de la inteligencia artificial. </strong></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Es por ello que las empresas sienten rechazo a eliminar información, y almacenan un abanico de datos mayor del necesario, pues consideran que en algún momento podrán sacarle rendimiento. </p></blockquote>



<h4 class="wp-block-heading">Conflicto con el RGPD</h4>



<p>Pero ya deberíamos saber que cuando se utilizan  datos personales, no eliminar la información que no es necesaria,  entra en conflicto con dos principios de la protección de datos: </p>



<ul class="wp-block-list"><li>la&nbsp;minimización de datos&nbsp;</li><li>la&nbsp;limitación de la finalidad.</li></ul>



<p>De acuerdo con el RGPD, únicamente podrán tratarse aquellos datos <strong>adecuados, pertinentes y limitados a lo necesario</strong> en relación con los fines para los que son tratados, que a su vez deben ser:<strong> determinados, explícitos y legítimos. </strong></p>



<h3 class="wp-block-heading"><strong>Elaboración de perfiles</strong></h3>



<p>Una de las aplicaciones que se da al&nbsp;«machine learning»&nbsp;es en relación con la&nbsp;<strong>toma de decisiones automatizadas</strong>&nbsp;basadas en&nbsp;«profiling», &nbsp;o <a rel="noreferrer noopener" aria-label="elaboración de perfiles (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/elaboracion-de-perfiles-y-decisiones-automatizadas/" target="_blank">elaboración de perfiles</a> de los interesados. </p>



<p>Cuando esta decisión produce efectos jurídicos en el interesado, o le afecta de manera significativa, se añaden obligaciones adicionales al genérico <a rel="noreferrer noopener" aria-label="deber de informar  (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank">deber de informar </a>del tratamiento de sus datos. </p>



<p>Es decir, que, deberá trasladarse al interesado, información relevante sobre la <strong>lógica implicada en la toma de decisiones.</strong> </p>



<h4 class="wp-block-heading">¿Cuál es el problema?</h4>



<p>El problema es que, por la naturaleza de esta tecnología,  no siempre es posible determinar cómo se ha llegado a ese resultado,  o razonarlo en términos entendibles al ser humano. </p>



<p>El Grupo de Trabajo del artículo 29 ha entendido que esta complejidad no es excusa suficiente para evitar cumplir con la obligación de informar, aunque interpretó de manera suavizada este requisito entendiendo que:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p> «lo que se traslade al interesado debe ser suficientemente comprensible para que pueda entender las razones detrás de la decisión, pero sin necesidad de dar una explicación compleja sobre los algoritmos utilizados,  o revelar el algoritmo completo».</p></blockquote>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="150" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COMISION-EUROPEA-300x150.png" alt="PROTECCIÓN DE DATOS Y BIG DATA" class="wp-image-3418" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COMISION-EUROPEA-300x150.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COMISION-EUROPEA-768x384.png 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COMISION-EUROPEA-500x250.png 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COMISION-EUROPEA.png 800w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>¿CÓMO SE APLICA LA
NORMATIVA DE PROTECCIÓN DE DATOS AL BIG DATA?</strong></h2>



<p>Sin que seamos conscientes de ello, los nuevos tipos de datos se recopilan a través de diversos sensores, cookies, o se producen utilizando&nbsp;algoritmos de «machine learning», &nbsp;y&nbsp;métodos analíticos.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>¿A quién no le ha pasado que tras buscar algo en la web, se muestra repetidamente en sus búsquedas? </p></blockquote>



<p> Muchos sitios web insisten en mostrar el mismo objeto,  o servicio,  sobre el que el usuario hizo clic una vez.</p>



<h3 class="wp-block-heading">Remarketing&nbsp;y&nbsp;retargeting. Las cookies</h3>



<p><strong><em>Remarketing y retargeting</em></strong><em> </em>son variantes de la publicidad de segmentación por comportamiento, que selecciona a los destinatarios más adecuados para recibir la publicidad de un producto. </p>



<p>Los anunciantes cuentan,  como aliadas,  con las&nbsp;<em><strong>cookies</strong></em>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Esos pequeños archivos de texto que, cada vez más webs,  guardan en el ordenador o el móvil y que, en su versión más inocente, simplemente ayudan a que el dispositivo recuerde qué edición local de un diario prefiere el usuario o en qué idioma suele consultar una web. </p></blockquote>



<p>La &nbsp;complejidad de los grandes análisis de datos no debe impedir que las empresas cumplan con las normas de protección de datos. </p>



<p>Las webs están obligadas a informar a los usuarios,  y a obtener su consentimiento. </p>



<p>En el caso de que un aviso de&nbsp;<em>cookies</em>&nbsp;no cumpla con la normativa, el usuario puede acudir a la Agencia Española de Protección de Datos para poner una reclamación. &nbsp; </p>



<h3 class="wp-block-heading"><strong>Base legitimadora</strong></h3>



<p>Si se invoca <strong><a rel="noreferrer noopener" aria-label="el consentimiento (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank">el consentimiento</a> o los <a rel="noreferrer noopener" aria-label="intereses legítimos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/interes-legitimo-rgpd%EF%BB%BF/" target="_blank">intereses legítimos</a></strong>,  como fundamento jurídico para el tratamiento de los datos personales en el&nbsp;Big Data, deben cumplirse todas las condiciones pertinentes para dicho procesamiento,  establecidas en la normativa de protección de datos. </p>



<p>Es improbable que <strong><a rel="noreferrer noopener" aria-label="el contrato (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/ejecucion-de-un-contrato-rgpd/" target="_blank">el contrato</a></strong> sea una base válida para el análisis de datos de gran tamaño, ya que será difícil demostrar que el nivel de procesamiento de los grandes datos analíticos sea «necesario» para el desempeño de un contrato.</p>



<p>Dado que los grandes datos analíticos generalmente reutilizan los datos personales, las empresas necesitarán <strong><a rel="noreferrer noopener" aria-label="obtener el consentimiento informado  (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank">obtener el consentimiento informado</a></strong><a rel="noreferrer noopener" aria-label="obtener el consentimiento informado  (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank"> </a>para cualquier uso secundario de los datos personales, cumpliendo este escenario, también, cuando los datos personales se obtienen de otras organizaciones y no directamente de los individuos.</p>



<h4 class="wp-block-heading">Pautas a cumplir</h4>



<p>Aunque los <strong>principios de minimización de datos y retención</strong> de estos, podrían ser difíciles de cumplir, las empresas que realizan Big Data deben:</p>



<ul class="wp-block-list"><li><strong>definir el objetivo de dicho análisis desde el principio</strong></li><li>garantizar que los datos personales que utilizan<strong> no son excesivos</strong></li><li>que los datos <strong>son relevantes</strong> para el objetivo por el cual se entregaron o cedieron. </li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="172" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/OJO-300x172.jpg" alt="BIG DATA: MACHINE LEARNING" class="wp-image-3419" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/OJO-300x172.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/OJO.jpg 500w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h3 class="wp-block-heading"><strong>RECOMENDACIONES CLAVE</strong></h3>



<ul class="wp-block-list"><li>Principio de&nbsp;<a rel="noreferrer noopener" href="https://protecciondatoscertificado.es/privacy-by-design-pbd-rgpd/" target="_blank">Privacy by Desig</a>n,&nbsp;entendiéndose que,  desde el diseño de la tecnología,  se deberá tener en cuenta el concepto de privacidad. </li><li>La&nbsp;<a rel="noreferrer noopener" aria-label="pseudonimización (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/" target="_blank">pseudonimización</a>, o en la medida de lo posible, &nbsp;anonimización de los datos personales, cuando no sean necesarios para el análisis. </li><li>Los tratamientos de datos en los que se utilicen herramientas de inteligencia artificial,  deberán ser objeto de una&nbsp;<a rel="noreferrer noopener" href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/" target="_blank">evaluación de impacto o PIA</a>, &nbsp;para analizar los efectos sobre los derechos y libertades de los interesados, al tratarse de tecnologías innovadoras e ir asociados normalmente a la <a rel="noreferrer noopener" href="https://protecciondatoscertificado.es/elaboracion-de-perfiles-y-decisiones-automatizadas/" target="_blank">elaboración de perfiles</a>.</li><li>Transparencia en el uso de datos personales en Big Data, proporcionando <strong>avisos de privacidad</strong> en las etapas apropiadas, y a lo largo de todo el proyecto de obtención de datos.</li><li>Implementar <a rel="noreferrer noopener" aria-label="auditorias (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/proteccion-de-datos-politicas-vi/" target="_blank">auditorias</a> internas, y externas,  de los algoritmos de «machine learning»,  para verificar si hay sesgo, discriminación y errores.</li></ul>



<p>Recordemos que más que poner frenos, lo que debe hacerse es&nbsp;equilibrar los avances de la inteligencia artificial con  la privacidad. </p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/big-data-y-rgpd/">BIG DATA y RGPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/big-data-y-rgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BLOCKCHAIN Y PROTECCIÓN DE DATOS</title>
		<link>https://protecciondatoscertificado.es/blockchain-y-proteccion-de-datos/</link>
					<comments>https://protecciondatoscertificado.es/blockchain-y-proteccion-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 16 Jul 2019 05:02:45 +0000</pubDate>
				<category><![CDATA[big data]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Legitimación en el tratamiento de datos personales]]></category>
		<category><![CDATA[BLOCKCHAIN]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3427</guid>

					<description><![CDATA[<p>El Blockchain, o cadena de bloques y el cumplimiento de la normativa de protección de datos.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/blockchain-y-proteccion-de-datos/">BLOCKCHAIN Y PROTECCIÓN DE DATOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>¿Qué es el blockchain? </strong></h2>



<p>El Blockchain, o cadena de bloques,  es un gigantesco libro de cuentas,  en los que los registros (los bloques) están enlazados y cifrados para proteger la seguridad y privacidad de las transacciones. </p>



<p>Es,
en otras palabras,&nbsp;una base de datos distribuida y segura (gracias al
cifrado) que se puede aplicar a todo tipo de transacciones, &nbsp;que no tienen por qué ser necesariamente
económicas.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Podemos decir que&nbsp;Blockchain&nbsp; es como una “gigantesca enciclopedia” en la cual todos participamos.</p></blockquote>



<p>Se
trata de una enorme base de datos encriptada, y compartida, &nbsp;en la que se realizan anotaciones públicas, &nbsp;y en las que cualquiera puede participar.</p>



<p>Es decir, en&nbsp;blockchain, todos nos encargamos de dar fe de las operaciones que se realizan.</p>



<p>Somos los&nbsp;notarios de la red.</p>



<h2 class="wp-block-heading"><strong>Aplicaciones del blockchain</strong></h2>



<p>El
concepto de cadena de bloques se usa en los siguientes campos:</p>



<p>-En las&nbsp;<a href="https://es.wikipedia.org/wiki/Criptomoneda">criptomonedas</a>, el blockchain, o cadena de bloques, &nbsp;se usa como notario público no modificable de todo el sistema de transacciones a fin de evitar el problema de que una moneda se pueda gastar dos veces.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Es usada en&nbsp;<a href="https://es.wikipedia.org/wiki/Bitcoin">Bitcoin</a>,&nbsp;<a href="https://es.wikipedia.org/wiki/Ethereum">Ethereum</a>,&nbsp;<a href="https://es.wikipedia.org/wiki/Dogecoin">Dogecoin</a>&nbsp;y&nbsp;<a href="https://es.wikipedia.org/wiki/Litecoin">Litecoin</a>, aunque cada una con sus particularidades.</p></blockquote>



<p>-En
el campo de las&nbsp;<a href="https://es.wikipedia.org/wiki/Base_de_datos">bases de datos</a>&nbsp;de&nbsp;<a href="https://es.wikipedia.org/w/index.php?title=Registro_de_nombres&amp;action=edit&amp;redlink=1">registro de nombres</a>&nbsp;la
cadena de bloques se usa para tener un sistema de notario de registro de
nombres de tal forma que un nombre solo pueda ser utilizado para identificar el
objeto que lo tiene efectivamente registrado. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Es una alternativa al sistema tradicional de&nbsp;<a href="https://es.wikipedia.org/wiki/DNS">DNS</a>. Por ejemplo es usada en&nbsp;<a href="https://es.wikipedia.org/wiki/Namecoin">Namecoin</a>.</p></blockquote>



<p>-Uso
como notario distribuido en distintos tipos de transacciones haciéndolas más
seguras, baratas y rastreables. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Por ejemplo, se usa para&nbsp;<a href="https://es.wikipedia.org/wiki/Sistema_de_pago">sistemas de pago</a>,&nbsp;<a href="https://es.wikipedia.org/w/index.php?title=Transacci%C3%B3n_bancaria&amp;action=edit&amp;redlink=1">transacciones bancarias</a>&nbsp;(dificultando el&nbsp;<a href="https://es.wikipedia.org/wiki/Lavado_de_dinero">lavado de dinero</a>), envío de remesas, préstamos y en los&nbsp;<a href="https://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_activos_digitales">sistemas de gestión de activos digitales</a>&nbsp;puede ser usado con distintos propósitos.</p></blockquote>



<p>-Es
utilizado como base de plataformas descentralizadas que permiten soportar la
creación de acuerdos de&nbsp;<a href="https://es.wikipedia.org/wiki/Contratos_inteligentes">contrato inteligente</a>&nbsp;entre pares. </p>



<ul class="wp-block-list"><li>El objetivo de estas plataformas es permitir a una red de pares administrar sus propios contratos inteligentes creados por los usuarios. </li><li>Primero se escribe un contrato mediante un código y se sube a la cadena de bloques mediante una transacción. </li><li>Una vez en la cadena de bloques el contrato tiene una dirección desde la cual se puede interactuar con él. </li></ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Ejemplos de este tipo de plataformas son&nbsp;<a href="https://es.wikipedia.org/wiki/Ethereum">Ethereum</a>&nbsp;y&nbsp;<a href="https://es.wikipedia.org/wiki/Ripple">Ripple</a>.</p></blockquote>



<p>-Implementación
del componente criptográfico llamado&nbsp;<a href="https://es.wikipedia.org/wiki/Web_Bulletin_Board_(criptograf%C3%ADa)">Bulletin Boards</a>&nbsp;usado, entre
otros, en sistemas de voto electrónico, creación de&nbsp;<a href="https://es.wikipedia.org/wiki/Log_(inform%C3%A1tica)">registros</a>, subastas y foros de discusión.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="180" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-300x180.jpg" alt="Blockchain y protección de datos" class="wp-image-3432" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-300x180.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-768x461.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-1024x614.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-1080x648.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN-500x300.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BLOCKCHAIN.jpg 1500w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>Blockchain y protección de datos</strong></h2>



<p>El
principal problema entre la&nbsp;normativa actual y blockchain&nbsp;reside en
la divergencia de sus premisas. </p>



<p>Si
bien, tanto la normativa de protección de datos personales, como la tecnología
blockchain, buscan dar más control al individuo sobre el tratamiento de datos
personales, la forma en la que lo hacen parece ser completamente
irreconciliable.</p>



<p>Por un lado, <strong>la normativa de protección de datos</strong> parte de la premisa que toda organización se rige por un sistema centralizado,  en el que el <strong><a rel="noreferrer noopener" aria-label="responsable del tratamiento (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank">responsable del tratamiento</a></strong> de los datos personales siempre tendrá un <strong>control absoluto</strong> de los mismos, dentro de marco que definen las normas.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Por lo tanto, el responsable, siempre podrá, por ejemplo, acceder, modificar o suprimir los datos personales que trata.</p></blockquote>



<p>Por otro lado, <strong>blockchain</strong> parte de la premisa de la descentralización de su gestión, de modo que <strong>no hay nadie capaz de tomar decisiones</strong> unilaterales,  sobre los datos que se encuentran registrados en la cadena de bloques.</p>



<h3 class="wp-block-heading"><strong>Preceptos en los que el blockchain
cumple con el RGPD</strong></h3>



<h4 class="wp-block-heading"><strong>El consentimiento</strong></h4>



<p>El <strong>RGPD </strong>establece que <a rel="noreferrer noopener" aria-label="el&nbsp;consentimiento debe ser expreso (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank">el&nbsp;consentimiento debe ser expreso</a>, es decir debe de darse con una clara acción afirmativa.</p>



<p>En el caso del <strong>Blockchain</strong> cada usuario verifica y valida los datos antes de que se agreguen a la cadena de bloques. </p>



<p>El historial de transacciones <strong>proporciona una prueba de consentimiento</strong>, por lo que&nbsp;<strong>no entra en conflicto</strong>&nbsp;con el&nbsp;RGPD, sino que en este caso es la herramienta ideal.</p>



<h4 class="wp-block-heading"><strong><a href="https://protecciondatoscertificado.es/privacy-by-design-pbd-rgpd/" target="_blank" rel="noreferrer noopener" aria-label="Privacidad desde el diseño (abre en una nueva pestaña)">Privacidad desde el diseño</a></strong></h4>



<p>En
las&nbsp;cadenas de bloques, una de sus principales características es el&nbsp;uso
de seudónimos.</p>



<p>La
propia infraestructura impone el uso predeterminado de seudónimos y algoritmos
de cifrado.</p>



<p>Los Blockchains son tecnologías que funcionan con millones de usuarios, que transfieren grandes cantidades de dinero,  sin recopilar una sola pieza de datos.</p>



<p>Desde este punto de vista&nbsp;<strong>tampoco entra en conflicto</strong>&nbsp;con el RGPD.</p>



<h3 class="wp-block-heading"><strong>Preceptos en los que el blockchain no
cumple con el RGPD</strong></h3>



<h4 class="wp-block-heading"><strong>El responsable de tratamiento</strong></h4>



<p>En los primeros artículos del RGPD, particularmente en su&nbsp;artículo 4, enuncia que <a rel="noreferrer noopener" aria-label="el&nbsp;responsable de tratamiento (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank">el&nbsp;responsable de tratamiento</a>&nbsp;es:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“la persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o conjuntamente con otros, determina los fines y los medios del tratamiento.”</p></blockquote>



<p>El problema con <strong>el Blockchain</strong> es que como por definición, se encuentra&nbsp;descentralizado, <strong>no hay nadie en la cabeza</strong>.</p>



<p>El Blockchain es un&nbsp;protocolo,&nbsp;no un software, por lo tanto no se puede considerar responsable del tratamiento. Si no, estaríamos considerando responsable a todo internet.</p>



<p>En consecuencia, &nbsp;<strong>se encuentra en conflicto claro&nbsp;con el RGPD.</strong></p>



<p>No obstante, podrán ser responsables del tratamiento todos aquellos que introduzcan datos personales en la blockchain siempre y cuando, quien introduzca los datos personales, sea:</p>



<ul class="wp-block-list"><li>una persona física y el tratamiento de datos personales esté relacionado con una actividad profesional o comercial; </li><li>una persona jurídica.</li></ul>



<h5 class="wp-block-heading"><strong>Corresponsabilidad en el tratamiento</strong></h5>



<p>Cuando un grupo de entidades o de personas decide realizar el tratamiento de datos personales utilizando blockchain podrán ser considerados en su totalidad como corresponsables, a menos que se:</p>



<ul class="wp-block-list"><li>cree una persona jurídica en representación de todos los participantes que asuma ser el responsable del tratamiento a todos los efectos; o</li><li>designe a uno de los participantes como responsable del tratamiento.</li></ul>



<h5 class="wp-block-heading"><strong>Encargados del tratamiento</strong></h5>



<p>Pueden ser considerados encargados de tratamiento:</p>



<ul class="wp-block-list"><li>Desarrolladores de&nbsp;smart contracts&nbsp;que tengan acceso a datos personales de los usuarios.</li><li>Validadores o desarrolladores de transacciones, como son los&nbsp;mineros&nbsp;en las blockchain públicas con un protocolo de consenso de prueba de trabajo, cuando validan transacciones que contengan datos personales.</li></ul>



<p>Por
lo tanto, será necesario que los mismos cumplan con las obligaciones impuestas
a los encargados del tratamiento en el artículo 28 RGPD.</p>



<p><strong>Lo cierto es que esta obligación deviene prácticamente imposible en blockchains públicas.</strong></p>



<h4 class="wp-block-heading"><strong>Derecho al olvido</strong></h4>



<p>Una de los&nbsp;principales novedades&nbsp;que trae consigo el RGPD, es la inclusión del&nbsp;derecho al olvido.</p>



<p>Mediante este, el afectado&nbsp;tendrá derecho a obtener del responsable del tratamiento la eliminación, tan pronto como sea posible, de sus datos personales. </p>



<p>Y el responsable del tratamiento estará obligado a borrar dichos datos tan pronto como sea posible.</p>



<p>¿Pero,
qué pasa en el Blockchain?</p>



<p>Una de sus principales características es que <strong>los&nbsp;datos ingresados no son borrables ni rectificables. </strong> Una vez que la transacción ha sido validada, no puede eliminarse.</p>



<p>En consecuencia, no podría ejercitarse el derecho al olvido en estos casos, &nbsp;y &nbsp;<strong>se da un incumplimiento&nbsp;del RGPD</strong>.</p>



<h4 class="wp-block-heading"><strong>Conservación limitada de los datos</strong></h4>



<p>El&nbsp;<a rel="noreferrer noopener" href="https://docs.google.com/viewer?url=https%3A%2F%2Fwww.boe.es%2Fdoue%2F2016%2F119%2FL00001-00088.pdf" target="_blank">artículo 5 del RGPD</a>, enuncia que:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>«los datos personales solo deben mantenerse durante un periodo que no sea superior al necesario para los fines por los cuales se recogen».</p></blockquote>



<p>Es evidente que <strong>entra en un conflicto claro con una de las&nbsp;principales características&nbsp;del blockchain</strong>, que es la inmutabilidad de los datos.</p>



<p>Por
ejemplo, los datos no se eliminan después de cada transacción (que es la finalidad
para la que se recogen), si no que quedarán para siempre en la cadena de
bloques, &nbsp;para que se puedan revisar, &nbsp;y como modo de prueba.</p>



<p>Desde el punto de vista de la limitación del tratamiento, tampoco cumpliría con el RGPD.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="169" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BITCOINS-300x169.jpg" alt="bitcoins-blockchain" class="wp-image-3433" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BITCOINS-300x169.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BITCOINS-768x432.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BITCOINS-500x281.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/BITCOINS.jpg 996w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>Recomendaciones</strong></h2>



<p>Una serie de recomendaciones para mitigar los riesgos en materia de protección de datos personales derivados del uso de esta tecnología, podrían ser:</p>



<ul class="wp-block-list"><li>-Utilizar blockchain solo en aquellos casos en los que sea necesario. </li><li>-Si resulta necesario, utilizar, en la medida de lo posible, una blockchain permisionada,  antes que una pública, al ser posible establecer garantías adicionales para el tratamiento de datos personales en estas (cláusulas tipo, normas corporativas vinculantes o códigos de conducta).</li><li>-Minimizar los datos personales de tal forma que el único dato personal en la blockchain sea la clave pública. El periodo de conservación de una clave pública será el periodo de vida de la blockchain.</li><li>-En caso de ser necesario registrar más datos personales en la blockchain, implantar medidas adicionales que aseguren la máxima confidencialidad.</li><li>-Por lo que se refiere a los derechos de los interesados, los derechos de supresión, oposición, y limitación del tratamiento crean las mayores dificultades a la hora de asegurar su ejercicio efectivo en el caso de datos personales registrados en una blockchain. Habrá que tener en cuenta ciertas medidas específicas para llegar a ejercer estos derechos de la forma más amplia posible.</li></ul>



<h3 class="wp-block-heading"><strong>Precauciones adicionales</strong></h3>



<ul class="wp-block-list"><li>realizar un<a rel="noreferrer noopener" aria-label=" análisis de impacto (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank"> análisis de impacto</a>; </li><li>analizar una evaluación del número mínimo de validadores necesarios para evitar el control por parte de un grupo de más del 51 por ciento de la capacidad de validación de la blockchain; </li><li>llevar a cabo las <a rel="noreferrer noopener" aria-label="medidas técnicas (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/medidas-tecnicas-y-organizativas-rgpd/" target="_blank">medidas técnicas</a> necesarias para evitar potenciales errores en los algoritmos de funcionamiento, así como prever un plan de emergencia para estos casos.</li></ul>



<h2 class="wp-block-heading"><strong>Conclusiones</strong></h2>



<p>El&nbsp;blockchain&nbsp;es
una tecnología revolucionaria y que tiene múltiples utilidades. </p>



<p>Desde el punto de vista de protección de datos, el blockchain, tiene muchas carencias&nbsp;que debe solventar antes de que lo incluyamos en nuestro día a día.</p>



<p>Como se ha podido apreciar a lo largo de este artículo, &nbsp;son muchas las dudas sobre el tratamiento de datos personales en blockchain que permanecen abiertas, sobre todo, en el caso de blockchains públicas.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="72" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/Logo_Gestiona_Abogados-300x72.png" alt="Logo Gestiona Abogados" class="wp-image-998"/><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/blockchain-y-proteccion-de-datos/">BLOCKCHAIN Y PROTECCIÓN DE DATOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/blockchain-y-proteccion-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>K-ANONIMIDAD COMO MEDIDA DE PRIVACIDAD</title>
		<link>https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/</link>
					<comments>https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Thu, 11 Jul 2019 05:21:53 +0000</pubDate>
				<category><![CDATA[big data]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Derechos de los ciudadanos]]></category>
		<category><![CDATA[Medidas técnicas y organizativas]]></category>
		<category><![CDATA[AEPD]]></category>
		<category><![CDATA[anonimización]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3398</guid>

					<description><![CDATA[<p>La K-Anonimidad como medida de la privacidad. Nota publicada por la AEPD.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/">K-ANONIMIDAD COMO MEDIDA DE PRIVACIDAD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>MEDIDA DE LA PRIVACIDAD</strong></h2>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>«<em>Un dato es&nbsp;anónimo cuando no es&nbsp;posible su vinculación con la persona a la que está asociado».</em></p></blockquote>



<p>El 14 de junio de 2019,   la Agencia Española de Protección de Datos (AEPD) ha publicado un documento,  orientado a organizaciones que aborden procesos de anonimización sobre conjuntos de datos.</p>



<p>Un documento que analiza:</p>



<ul class="wp-block-list"><li>cuáles son los <strong>límites en la efectividad de los procesos de anonimización</strong></li><li>hasta qué punto la información está realmente anonimizada</li><li>y cómo se puede cuantificar el riesgo de reidentificación.</li></ul>



<p>Nota técnica llamada&nbsp;<a rel="noreferrer noopener" href="https://docs.google.com/viewer?url=https%3A%2F%2Fwww.aepd.es%2Fmedia%2Fnotas-tecnicas%2Fnota-tecnica-kanonimidad.pdf" target="_blank">La K-Anonimidad como medida de la privacidad</a>.</p>



<h2 class="wp-block-heading"><strong>LA K-ANONIMIDAD</strong></h2>



<h3 class="wp-block-heading">¿Qué es la K-anonimidad?</h3>



<p>Se analiza la K-anonimidad como una técnica que, entre otros aspectos, permite estudiar el <strong>grado de identificación que podría existir</strong> en un conjunto de datos,  supuestamente anónimo.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><em>Los procesos de anonimización y de disociación reversible de datos personales, aplicables por las empresas, se diferencian en el carácter reversible, &nbsp;o no, de la información que permite identificar a una persona.</em></p></blockquote>



<p>El tratamiento masivo de datos mediante el uso de técnicas basadas en:</p>



<ul class="wp-block-list"><li>big data, </li><li>inteligencia artificial </li><li>o machine learning </li></ul>



<p>obliga a la implementación de garantías, o mecanismos,  para preservar la privacidad y el derecho a la protección de datos personales, entre ellas las basadas en la anonimización, y la k-anonimidad. </p>



<h3 class="wp-block-heading">Riesgos para las personas</h3>



<p>Es una realidad que las fuentes de las que proceden los datos, pese a ser independientes, se interconectan.</p>



<p>Por tanto, existe la <strong>posibilidad de crear un rastro electrónico de las personas</strong>, incluso habiendo eliminado los datos que explícitamente les identifican.</p>



<p>Es decir, existe un riesgo de que, una vez que se ha anonimizado un conjunto de datos, se pueda revertir esa anonimización, reidentificando a la persona.</p>



<p>Para evitarlo, es necesario utilizar ténicas de K-anonimidad que impidan o dificulten la reidentificación.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="187" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/11/rgpd201702-responsabilidad-proactiva-y-gestin-de-riesgos-5-638-300x187.jpg" alt="responsabilidad proactiva RGPD" class="wp-image-1406" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2018/11/rgpd201702-responsabilidad-proactiva-y-gestin-de-riesgos-5-638-300x187.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/rgpd201702-responsabilidad-proactiva-y-gestin-de-riesgos-5-638-400x250.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/rgpd201702-responsabilidad-proactiva-y-gestin-de-riesgos-5-638-500x311.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/rgpd201702-responsabilidad-proactiva-y-gestin-de-riesgos-5-638.jpg 635w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>PRINCIPIO DE RESPONSABILIDAD PROACTIVA</strong></h2>



<p>En aplicación del<a rel="noreferrer noopener" aria-label=" principio de responsabilidad proactiva (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/medidas-de-responsabilidad-activa/" target="_blank"> principio de responsabilidad proactiva</a> establecido en el Reglamento General de Protección de Datos (RGPD), la Agencia recuerda que <strong>el responsable debe <a rel="noreferrer noopener" aria-label="analizar los riesgos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank">analizar los riesgos</a></strong> en los tratamientos de datos.</p>



<p>En este caso, los de <strong>reidentificación derivado de sus procesos de anonimización</strong>, y los generados en el proceso posterior,  y en el enriquecimiento de conjuntos de datos. </p>



<p>Las medidas de <a rel="noreferrer noopener" aria-label="Privacidad por Defecto y desde el Diseño (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/privacy-by-design-pbd-rgpd/" target="_blank">Privacidad por Defecto y desde el Diseño</a> seleccionadas por la organización, deben implementarse mediante procesos formales que permitan la gestión de dichos riesgos.</p>



<h2 class="wp-block-heading"><strong>OBJETIVO DE LA ?-ANONIMIDAD</strong> </h2>



<p>El&nbsp; objetivo del&nbsp;análisis es alcanzar un balance&nbsp;correcto entre la necesidad&nbsp; de obtener&nbsp;unos resultados con&nbsp;una&nbsp;determinada fidelidad, y el coste que el tratamiento puede tener para los derechos y libertades de los ciudadanos.</p>



<p><strong>Es difícil&nbsp; conseguir una&nbsp; anonimización&nbsp; perfecta</strong>,&nbsp;o que garantice, en&nbsp; términos absolutos, el enmascaramiento de la identidad de las personas.</p>



<h3 class="wp-block-heading">Bases de datos</h3>



<p>Las fuentes de datos empleadas para dichos tratamientos contienen datos personales que se catalogan como “identificadores”.</p>



<p> Los datos identificadores, por sí solos, están asociados de forma unívoca a un sujeto, como son:</p>



<ul class="wp-block-list"><li>el DNI, </li><li>el nombre completo, </li><li>el pasaporte </li><li>o el número de la&nbsp; seguridad social.&nbsp; </li></ul>



<p>El&nbsp;proceso básico de&nbsp;anonimización consiste&nbsp;en <strong>disociar de los identificadores</strong>,  el resto de los datos más genéricos asociados a un sujeto. como</p>



<ul class="wp-block-list"><li>la fecha de nacimiento,&nbsp; </li><li>el municipio de residencia,&nbsp;</li><li>el género,</li><li>etc.&nbsp;&nbsp; </li></ul>



<h3 class="wp-block-heading">Preservar los datos</h3>



<p>El&nbsp;conjunto de datos preservados serán aquellos&nbsp;necesarios&nbsp;para cumplir con el&nbsp;objetivo del tratamiento y,  mediante su conservación y&nbsp; enriquecimiento,&nbsp; explotarlo,  para extraer&nbsp;información adicional.</p>



<p>Sin&nbsp;&nbsp;embargo,  aunque la realización de dicho proceso&nbsp;de anonimización «aparentemente» permite mantener&nbsp;el anonimato, dichos&nbsp;datos, convenientemente agrupados y cruzados con otras fuentes de información, pueden llegar a identificar a un individuo,  e incluso relacionarlo&nbsp;con categorías especiales&nbsp;de datos. </p>



<h3 class="wp-block-heading">Clases de datos</h3>



<p>Al conjunto de datos que no son “identificadores”,  pero podrían llegar a señalar de forma univoca a un individuo,  se les denomina “pseudo-identificadores”, “cuasi-identificadores”, o identificadores indirectos.</p>



<p>Existe el riesgo de que, una&nbsp; vez&nbsp;que se ha anonimizado&nbsp;un conjunto de datos, se pueda producir una desanonimización de éstos.&nbsp; </p>



<p>Por lo tanto, es&nbsp; necesario tener&nbsp;una estimación&nbsp;objetiva de cuál&nbsp;es la probabilidad de reidentificación,  a partir del conjunto de cuasi-identificadores y, de esa forma, tener una medida de dicho riesgo.</p>



<h3 class="wp-block-heading">Evitar la desanonimización</h3>



<p>Para gestionar este problema,  y evitar la desanonimización de un conjunto de datos, se ha&nbsp; desarrollado una&nbsp; disciplina&nbsp; conocida&nbsp; como  Control&nbsp; de&nbsp; Revelación&nbsp; Estadística&nbsp; o técnicas&nbsp; SDC&nbsp; (Statistical&nbsp; Disclosure&nbsp; Control),&nbsp; cuyo objeto es:</p>



<ul class="wp-block-list"><li>estudiar la&nbsp;forma&nbsp;de <strong>realizar un tratamiento adicional </strong>sobre&nbsp; la información de los sujetos de datos, </li><li>de manera óptima,</li><li>maximizando la&nbsp; privacidad, </li><li>al mismo tiempo que se mantienen los objetivos establecidos en la aplicación o servicio que explota dichos datos. </li></ul>



<p>Las técnicas utilizadas en SDC pueden ser clasificadas genéricamente como perturbativas o no&nbsp;perturbativas, en función de si se introduce ruido en la fuente de datos original, o no.</p>



<p>Una de estas&nbsp;técnicas&nbsp;es la K-anonimidad,&nbsp; técnica que&nbsp;ya&nbsp; señalaba&nbsp; el&nbsp; grupo&nbsp; de trabajo del artículo 29 de la Directiva 45/96</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="176" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/anonimizacion-300x176.jpg" alt="k-anonimidad" class="wp-image-3404" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/anonimizacion-300x176.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/anonimizacion-768x451.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/anonimizacion-500x294.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/anonimizacion.jpg 900w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>¿HAS QUE PUNTO SE PRESERVA LA ANONIMIDAD?</strong></h2>



<p>La ?-anonimidad es&nbsp;una&nbsp;propiedad&nbsp;de&nbsp;los datos anonimizados,  que permite cuantificar hasta qué&nbsp;punto se preserva la anonimidad de los sujetos presentes, en un conjunto de datos en el que se han eliminado los identificadores. </p>



<p>Dicho de otro modo, es una medida del riesgo para controlar hasta que punto,  agentes externos puedan obtener información de carácter personal, a partir de datos anonimizados. </p>



<p>Si clasificamos los atributos de los registros, según su naturaleza o tipo de información que contienen, distinguimos los siguientes tipos de datos:</p>



<h3 class="wp-block-heading"><strong>•Atributos clave o identificadores: </strong></h3>



<p>Son campos que identifican unívocamente a los sujetos de los datos (nombre, DNI, nº de pasaporte, teléfono, &#8230;). </p>



<p>Este
tipo de datos deben eliminarse de los registros anonimizados.</p>



<h3 class="wp-block-heading"><strong>•Cuasi-identificadores:</strong>&nbsp; </h3>



<p>Son campos que,  si&nbsp; bien por si mismos y&nbsp;de&nbsp;forma aislada,  no identifican&nbsp; a un&nbsp; individuo,&nbsp; agrupados con otros atributos cuasi-identificadores, pueden señalar de forma unívoca a un sujeto. </p>



<p>Las técnicas de anonimización trabajan sobre estos datos, eliminando&nbsp; campos&nbsp;que no son necesarios para el tratamiento (en aplicación del principio de minimización), agregándolos o generalizándolos.</p>



<h3 class="wp-block-heading"><strong>•Atributos&nbsp; sensibles: </strong></h3>



<p>Son los campos que contienen datos que podrían&nbsp; tener un&nbsp; mayor impacto&nbsp; en&nbsp;la&nbsp;privacidad de un&nbsp;individuo concreto (entre ellos las categorías especiales de datos), y que no deben ser vinculados con el sujeto de datos al que pertenecen (enfermedades, tratamientos médicos, nivel de renta, &#8230;). </p>



<p>Esta
información puede ser de gran interés en el objeto del tratamiento de datos, pero
a menos que exista una legitimación para ello, debe mantenerse disociada de un
sujeto concreto.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Se&nbsp; dice&nbsp; que&nbsp; un individuo&nbsp; es&nbsp; k-anónimo, &nbsp; dentro&nbsp; del&nbsp; conjunto&nbsp; de&nbsp; datos&nbsp; en&nbsp; el&nbsp; que&nbsp; se encuentra&nbsp; incluido, &nbsp; si para cualquier&nbsp; combinación de los atributos cuasi-identificadores asociados, existen al menos otros ?−1 individuos que comparten con él,  los mismos valores para esos mismos atributos.</p></blockquote>



<p>Hay
que tener en cuenta que la ?-anonimidad
no se centra en los atributos sensibles de los registros, sino en los atributos
cuasi-identificadores que pueden permitir la vinculación.</p>



<h2 class="wp-block-heading"><strong>MÉTODOS DE ?-ANONIMI</strong>DAD</h2>



<p>Existen dos métodos ampliamente utilizados para implementar la ?-anonimidad,  y que no introducen perturbación en los datos: la generalización y la eliminación. </p>



<p>Se dice que&nbsp; estos&nbsp; métodos&nbsp; son&nbsp;«no perturbativos» porque&nbsp;logran&nbsp;la protección&nbsp;mediante la sustitución de los valores originales de los atributos,  por otros valores más generales, sin introducir información errónea en la fuente de datos original.</p>



<h3 class="wp-block-heading"><strong>Generalización:</strong> </h3>



<p>La generalización consiste en hacer que el valor de los atributos cuasi-identificadores sea menos&nbsp; preciso,&nbsp; transformándolos&nbsp; o&nbsp; generalizándolos dentro de un conjunto o intervalo que&nbsp; comparte los mismos valores,&nbsp; bien&nbsp; mediante la creación de rangos, en&nbsp; el caso&nbsp; de&nbsp; atributos&nbsp; numéricos,&nbsp; o&nbsp;el&nbsp; establecimiento de&nbsp; jerarquías para los&nbsp; atributos nominales.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Como ejemplo de lo que estamos hablando, podemos compararlo con la época en la que yo era estudiante:</p><p>Las notas de los alumnos se publicaban en tablones, y se mostraban los nombres y los apellidos de esos alumnos,  junto con la nota obtenida en el examen.</p><p>Cualquier alumno, e incluso cualquiera que pasara por el pasillo dónde estaba el tablón, podía ver las notas obtenidas por sus compañeros.</p><p>Un tiempo después, algunos alumnos protestaron, porque esta forma de publicar su calificaciones, vulneraba su privacidad. </p><p>Surgió entonces la necesidad de la Anonimización de las notas publicadas.</p><p>¿Cómo se hizo? </p><p>Pues sencillamente dejaron de publicar listados dónde aparecían los nombres,  y se sustituyeron por sus DNI.</p></blockquote>



<p>De este modo, el número de registros que poseen los mismos valores para </p>



<h3 class="wp-block-heading"><strong>Eliminación:</strong></h3>



<p>El&nbsp;otro&nbsp;método para implementarla ?-anonimidad es&nbsp;la eliminación.&nbsp; </p>



<p>Al&nbsp; intentar anonimizar utilizando de forma aislada el método de&nbsp; eliminación, &nbsp; o combinado con&nbsp;el método de generalización,&nbsp; se&nbsp; obtienen&nbsp; conjuntos de&nbsp;datos que contienen menos registros que en la fuente de datos original. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Como ejemplo, existe una práctica que lleva años usándose en Agencias de Valores. </p><p>Se trata de ocultar los datos de los clientes cuando se imprimen sus documentos.</p><p>En aquellos documentos que son imprimidos y que circulan por las oficinas de la empresa, en lugar de figurar los datos personales de los clientes, se coloca un código de barras que identifica al cliente.</p><p>Algunos empleados, que tienen acceso a la información, disponen de un lector de códigos de barras conectado a su ordenador. </p><p>De esta forma pueden identificar a que cliente corresponde el documento, sin que el resto de empleados, conozca ese dato.</p></blockquote>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="429" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Anonimizacion-y-disociacion-1024x429.jpg" alt="k-anonimidad y disociación" class="wp-image-3405" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Anonimizacion-y-disociacion-1024x429.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Anonimizacion-y-disociacion-300x126.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Anonimizacion-y-disociacion-768x321.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Anonimizacion-y-disociacion-1080x452.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Anonimizacion-y-disociacion-500x209.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/Anonimizacion-y-disociacion.jpg 1400w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading"><strong>LIMITACIONES DE LA ?-ANONIMI</strong>DAD</h2>



<p>Generalización&nbsp;y&nbsp;eliminación&nbsp;introducen distintos tipos&nbsp;y&nbsp;grados de&nbsp; distorsión&nbsp;en el proceso de&nbsp;K-anonimidad.&nbsp; </p>



<p>Anonimizar&nbsp; basándose en&nbsp;técnicas&nbsp;de eliminación puede suponer tener que eliminar un número considerable de registros del conjunto de datos tratados, introduciendo&nbsp;un&nbsp;sesgo&nbsp;en la&nbsp; distribución original de&nbsp;los valores,  que&nbsp;puede llegar a distorsionar el resultado de los análisis. </p>



<p>Por su parte, la generalización hace que se desaproveche el&nbsp; potencial&nbsp; informativo de los&nbsp;datos atómicos&nbsp; haciendo&nbsp;que,&nbsp;en&nbsp;el conjunto, se pierda la capacidad de extraer conclusiones del valor de dichos atributos, en su&nbsp; relación con otros&nbsp;campos de información.&nbsp; </p>



<p>El problema matemático que hay detrás de transformar un conjunto de datos en otro conjunto de datos de ?-anonimidad,  es un&nbsp;problema de&nbsp;complejidad.&nbsp; </p>



<p>Existen diferentes algoritmos para alcanzar&nbsp;una&nbsp;solución y&nbsp;sobre los&nbsp;que&nbsp; se&nbsp;construyen diferentes&nbsp;soluciones&nbsp;software, tanto abiertas como comerciales,&nbsp; que permiten ?-anonimizar el conjunto de datos que se les introduce como entrada.</p>



<p>Algunos
ejemplos de este tipo de herramientas que permiten implementar las técnicas de ?-anonimidad son:</p>



<h3 class="wp-block-heading"><strong>•ARX Data Anonymization&nbsp;Tool: </strong></h3>



<p>ARX es&nbsp;una herramienta&nbsp;de&nbsp;código abierto&nbsp;que permite transformar conjuntos de datos personales estructurados,&nbsp; utilizando diferentes métodos de anonimización y técnicas&nbsp;SDC.&nbsp; </p>



<p>Permite eliminar los atributos identificadores directos&nbsp;(por&nbsp; ejemplo,&nbsp; nombres)&nbsp;de&nbsp;los conjuntos de datos,  y aplicar reglas a los cuasi-identificadores,  para minimizar los ataques de vinculación.</p>



<p>La herramienta soporta varias técnicas de privacidad, entre ellas la k-anonimidad,&nbsp; así&nbsp; como modelos&nbsp;de transformación de los datos, como el muestreo aleatorio o la microagregación.&nbsp; </p>



<p>ARX&nbsp; es capaz de&nbsp; manejar&nbsp; grandes conjuntos&nbsp; de&nbsp; datos,  y cuenta con una interfaz gráfica multiplataforma intuitiva, además de&nbsp;una&nbsp;API de integración&nbsp;con&nbsp; Java,  para&nbsp; implementar&nbsp;capacidades&nbsp;de anonimización&nbsp;de&nbsp; datos,  desde&nbsp;software&nbsp;desarrollado bajo este&nbsp;lenguaje de programación.</p>



<p>Enlace
de descarga: <a href="https://arx.deidentifier.org/downloads/">https://arx.deidentifier.org/downloads/</a></p>



<h3 class="wp-block-heading"><strong>•Herramienta&nbsp;de&nbsp;anonimización&nbsp;UTD:</strong></h3>



<p>Es una&nbsp;herramienta de&nbsp;código abierto desarrollada en el «UT Dallas Data Security y Privacy Lab», que implementa varios métodos de anonimización para&nbsp;uso&nbsp;público&nbsp;por parte de investigadores.&nbsp; </p>



<p>Los algoritmos se pueden&nbsp;usar tanto directamente contra&nbsp;un dataset o&nbsp;conjunto de datos,como a&nbsp; través de librerías de funciones implementadas&nbsp;dentro de&nbsp;otras aplicaciones.&nbsp; </p>



<p>Utiliza&nbsp;métodos&nbsp;de anonimización&nbsp;diferentes,&nbsp;entre ellos&nbsp;la k-anonimidad.</p>



<p>Enlace de descarga:  <a href="http://cs.utdallas.edu/dspl/cgi-bin/toolbox/index.php?go=download">http://cs.utdallas.edu/dspl/cgi-bin/toolbox/index.php?go=download</a></p>



<h3 class="wp-block-heading"><strong>•Amnesia:</strong></h3>



<p>Amnesia es una herramienta de anonimización de datos que permite eliminar&nbsp;la información, no&nbsp;sólo asociada a los&nbsp; identificadores directos (como nombres o DNIs),  sino que también transforma los atributos cuasi-identificadores (como la fecha de nacimiento y el código postal),  para mitigar los riesgos&nbsp;de reidentificación de&nbsp;los sujetos que&nbsp;figuran en&nbsp;las fuentes de datos, utilizando para ello métodos de k-anonimidad.</p>



<h2 class="wp-block-heading"><strong>TÉCNICAS DE PRIVACIDAD ADICIONALES</strong></h2>



<p>Sin&nbsp; embargo,&nbsp; aunque la ?-anonimidad impide desvelar&nbsp;la identidad de un&nbsp; sujeto&nbsp;de datos concreto (dentro de un conjunto de individuos que compartan los mismos valores para los atributos cuasi-identificadores),&nbsp; aún&nbsp; puede fracasar&nbsp;en&nbsp; la&nbsp; protección de la revelación de información sensible asociada a este sujeto.</p>



<p>En el caso de que los ?-elementos, de una&nbsp;clase de equivalencia,  compartan&nbsp; un mismo valor para un&nbsp; atributo considerado confidencial,&nbsp; la simple determinación de la pertenencia de un individuo al grupo ?-anonimizado hará que, sin saber su identidad exacta, se le asocie con total certeza al valor sensible protegido,  con un porcentaje muy alto de acierto. </p>



<p>Este tipo de vulnerabilidades han&nbsp;motivado la aparición de técnicas de privacidad adicionales:</p>



<ul class="wp-block-list"><li>?-anonimidad p-sensible</li><li>l-diversidad</li></ul>



<p>Miden el grado de diversidad o variedad de los valores para los datos sensibles,&nbsp;dentro de una clase de&nbsp;equivalencia.</p>



<ul class="wp-block-list"><li>t-proximidad</li><li>δ-revelación</li></ul>



<p>Miden la similitud entre&nbsp;la distribución de los valores de los atributos sensibles, en cada clase de equivalencia, y la distribución global de todos los registros.</p>



<p>La herramienta&nbsp; ARX&nbsp;, antes&nbsp; descrita,&nbsp; implementa,&nbsp; además&nbsp;de la&nbsp;técnica&nbsp;de ?-anonimidad, algunas de estas&nbsp;otras técnicas, y que están dirigidas a mitigar&nbsp;los ataques&nbsp;de vinculación entre conjuntos de datos.</p>



<h2 class="wp-block-heading"><strong>CONCLUSIONES</strong></h2>



<ul class="wp-block-list"><li>El deber del responsable del tratamiento es velar por la privacidad de los sujetos de los que trata&nbsp;datos. </li><li>La anonimización no puede&nbsp; limitarse a&nbsp;la&nbsp;simple aplicación rutinaria&nbsp; y pasiva de&nbsp;determinadas&nbsp;reglas de uso común.</li><li>En&nbsp;aplicación&nbsp;del&nbsp;principio de <a rel="noreferrer noopener" aria-label="accountability (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/medidas-de-responsabilidad-activa/" target="_blank">accountability</a>,  el responsable del tratamiento, debe analizar los riesgos&nbsp;de reidentificación en sus procesos de anonimización.</li><li>Durante las&nbsp;fases de concepción y diseño de un&nbsp; tratamiento&nbsp; de&nbsp; datos&nbsp;de carácter&nbsp;personal,&nbsp; se ha de realizar un <strong>análisis del&nbsp;grado de fidelidad</strong> necesario en el resultado del tratamiento.</li><li>Determinar, de forma&nbsp; precisa,  los&nbsp; márgenes adecuados de generalización y eliminación, dentro de límites razonables que impidan la distorsión de la realidad.</li><li>Realizar un&nbsp;<strong>análisis&nbsp;de&nbsp;los riesgos para los derechos y libertades del ciudadano</strong> y los beneficios legítimos para la sociedad que conlleva la realización de dicho tratamiento, con un determinado grado de precisión.</li><li>Derivado de ambos análisis, es preciso <strong>alcanzar un equilibrio</strong> entre el beneficio que obtendrá la sociedad en la realización de un tratamiento, y el coste que dicho tratamiento implica para los derechos y libertades de los sujetos de los datos. </li><li>Aplicar las técnicas de K-anonimidad.</li></ul>


<p><!--EndFragment--></p>


<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/">K-ANONIMIDAD COMO MEDIDA DE PRIVACIDAD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
