Fue en los años 80 cuando salió al mercado el primer teléfono móvil analógico de la mano de Motorola, suponiendo toda una revolución, ya que por aquel entonces poder comunicarse desde cualquier lugar y sin cables era algo inédito. Desde entonces, la telefonía móvil ha sufrido un proceso de desarrollo en forma de generaciones, que ha ido coincidiendo en el tiempo con cada una de las décadas.

En cada generación, se han ido descubriendo nuevas funcionalidades, y a su vez, han ido apareciendo nuevas amenazas y riesgos para la privacidad de las personas:

  • La generación 1G (principios de la década de 1980) primaba la funcionalidad, sin tener en cuenta la privacidad.
  • La generación 2G (1991), permitió enviar mensajes de texto a través de los terminales de los usuarios. En esta generación ya se introducen técnicas de cifrado en las comunicaciones que mejoran la confidencialidad, aunque por contra, se sufren los primeros ataques de SPAM y de interceptación de comunicaciones.
  • La generación 3G (2000): aparecen los primeros dispositivos con funcionalidades multimedia. Estos teléfonos también trajeron las primeras vulnerabilidades por código malicioso o de localización por GPS.
  • La generación 4G: (2010) permitía acceso de alta velocidad a Internet, y se implementaron técnicas de cifrado más robustas. Sin embargo, su utilización masiva supuso un aumento de amenazas.
  • La generación 5G se espera que sea el gran canal de comunicaciones de esta década. Desde 2016 se están haciendo pruebas con tecnología 5G en varios países de América, mientras que en Europa llegó para quedarse a principios de 2019.

Las mejoras que 5G ofrece a los usuarios son principalmente tres:

  • Mayor velocidad de transferencia: el 5G permite navegar hasta diez veces más rápido que las actuales ofertas de fibra óptica del mercado. A esta velocidad se podrá, por ejemplo, descargar una película completa en cuestión de segundos.
  • Baja latencia en las comunicaciones: es el tiempo que transcurre desde que se inicia el envío de un mensaje y llega el primer bit a destino. Ese tiempo podría reducirse a 5 milisegundos, un período casi imperceptible, pero que nos permitirá conectarnos prácticamente en tiempo real.
  • Mayor capacidad de conexión: permite aumentar exponencialmente el número de dispositivos conectados en tiempo real.

Estas características propician el despliegue de aplicaciones multimedia o de realidad aumentada que requieren respuestas en tiempo real, así como el despunte definitivo del llamado Internet de las cosas (IoT).

Para poner en marcha las redes 5G, se está planificando una renovación sin precedentes en la historia más reciente de la tecnología móvil. En este sentido, cabe destacar tres características que hacen que hablemos de la tecnología 5G como un cambio de paradigma en la concepción de las redes de comunicaciones móviles: virtualización, edge computing, y localización.

VIRTUALIZACIÓN

La virtualización supone que la conexión de los dispositivos se gestione directamente por sus fabricantes o proveedores de servicio a través de una SIM integrada (eSIM) y conectada a una slice de red o red virtual.

La red core, estará dividida en lo que se conocen como network slices, que permiten establecer redes lógicas, con funciones de red propias, sobre una única infraestructura física de telecomunicaciones, con parámetros configurados específicamente para dar respuesta a distintos requisitos de cada aplicación.

Esto sirve para gestionar el registro, acceso y movilidad de los dispositivos de usuario, su geolocalización y la posible interceptación legal de las comunicaciones por los Cuerpos y Fuerzas de Seguridad del Estado.

En la práctica, supondría por ejemplo que los usuarios no tuviesen que gestionar la conexión con el operador, ni introducir una SIM en el dispositivo porque esa función de control es llevada a cabo por los fabricantes o proveedores.

Es inevitable pensar en el fuerte impacto que tiene la virtualización en la privacidad de las personas, sobre todo en relación con el filtrado de datos entre funciones compartidas entre distintos slices.

Publicado en Blog

La introducción de nuevos sistemas de procesamiento de los activos de información a nivel corporativo plantea siempre un nuevo desafío para los responsables de seguridad de sistemas de la entidad y, en especial, para los responsables de los sistemas de vigilancia, supervisión y control del cumplimiento normativo en materia de protección de datos personales. Por ello, con carácter previo a la introducción de toda tecnología de procesamiento de información a nivel empresarial debe contar una evaluación específica para la determinación de los posibles riesgos y el impacto de la nueva tecnología digital en la seguridad de los datos personales a cargo de la entidad. Así, la Inteligencia Artificial se reconoce como una parte esencial del tratamiento de datos personales y, por consiguiente, toda empresa que desee incorporar soluciones de IA para el tratamiento automatizado de los activos de información deberá cumplir con las disposiciones normativas que incluye el RGPD a efectos de garantizar el cumplimiento normativo en materia de protección de datos personales, ya sea en calidad de responsable o encargado del tratamiento de datos personales en que se incluye una solución de Inteligencia Artificial.

De acuerdo a la Guía de Adecuación al RGPD de tratamientos que incorporan Inteligencia Artificial que comenzábamos a analizar en nuestro anterior artículo, cabe recordar que la responsabilidad por el tratamiento de datos personales que incorpora Inteligencia Artificial, tiene lugar a lo largo de cada una de las etapas que conforman el ciclo de vida de un componente de IA, a saber: desarrollo, validación, despliegue, inferencia, decisión y evolución. En ningún caso cabe trasladar la responsabilidad en materia de protección de datos personal al sistema automatizado o a la solución de Inteligencia Artificial de aplicación.

A este respecto, en conformidad del art. 24 RGPD, se considerará responsable del tratamiento toda aquella empresa que establezca la finalidad de la recopilación y el tratamiento de datos personales, comercialice un recurso o producto componente de IA que incluya datos personales, la empresa que efectúa tal tratamiento, así como aquella empresa que tome decisiones automatizadas sobre los interesados conforme a la finalidad establecida y toda aquella decisión sobre la evolución de la solución de IA a partir de los datos personales recolectados. Por su parte, de acuerdo al art. 28 RGPD, se considerará encargado toda aquella empresa contratada para efectuar el tratamiento de datos personales o bien ponga a disposición del responsable un modelo de servicio para su explotación en que se incluyan datos personales de los interesados, usuarios finales o clientes.

Publicado en Blog

En un intento por constituir máquinas inteligentes capaces de emular las formas de razonamiento y el comportamiento de los seres humanos, allá por 1956, John McCarthy acuñaría, por primera vez en la historia, el término de Artificial Intelligence o Inteligencia Artificial. En líneas generales, la Inteligencia Artificial (IA) se refiere a un sistema combinado de algoritmos dirigido a la toma de decisiones automáticas y la conformación de secuencias programadas para la resolución de problemas prácticos con un nivel de eficacia superior a toda capacidad humana gracias a la capacidad de procesamiento de los sistemas automatizados en que se fundamenta esta nueva tecnología digital. En suma, consiste en el diseño y ejecución de un sistema de razonamiento lógico que, a partir del potencial de la programación computacional, se planifican respuestas predeterminadas para la resolución de problema de orden práctico en la vida diaria. En esta línea, el Informe de la Comisión Europea Inteligencia Artificial para Europea, ya destacó unos días antes de que fuera de plena aplicación el nuevo Reglamento General de Protección de Datos que la implementación de la IA destaca, entre otros factores, por la diversidad de formas en que puede implementarse esta nueva tecnología, pues puede basarse en el desarrollo de un sistema operativo o software de un determinado producto comercial, hasta consistir en el diseño y ejecución de complejos sistemas hardware a través de dispositivos inteligentes como robots o aplicaciones de dispositivos domésticos que nos acompañan diariamente.

Así, la Inteligencia Artificial en su aplicación al sector empresarial se consolida como una herramienta imprescindible que permite la monitorización de sistemas operativos para la resolución de todo tipo de problemas cotidianos que no por ello resultan de menor complejidad. Concretamente, la implementación de la Inteligencia artificial en la empresa permite, entre otras funciones, el diseño y ejecución de modelos de predicción de la rentabilidad de un sistema o producto; la prevención del fraude y porcentaje de impagos a partir del comportamiento y características de los operadores y clientes, la personalización de líneas de negocio y productos a partir de las características del cliente.

Publicado en Blog

Con el artículo de hoy ponemos fin a la serie dedicada a los derechos del interesado, que tal y como decíamos siete artículos atrás vienen recogidos en el capítulo III del RGPD.

En relación al derecho de oposición el artículo 21 del RDLOPD indica que el interesado tiene derecho a oponerse al tratamiento de cualquier dato personal relativo a su situación particular, incluso en los casos en que tales datos se estén tratando de forma lícita, ya sea:

1. Porque el tratamiento es necesario para el cumplimiento de una misión realizada en interés público.

2. Para el ejercicio de poderes públicos conferidos al responsable del tratamiento.

3. Por motivos de intereses legítimos del responsable o de un tercero.

En estos casos, el RGPD obliga al responsable a demostrar que sus intereses legítimos imperiosos prevalecen sobre los intereses o los derechos y libertades fundamentales del interesado.

Por otro lado y respecto de los tratamientos realizados con una finalidad de marketing directo, tal y como está regulado actualmente, en el RGPD el afectado tiene derecho a oponerse a ese tratamiento y en consecuencia los datos dejarán de ser tratados para dichos fines, y así deberá comunicarse explícitamente al interesado.

Publicado en Blog

Hace un par de semanas comenzábamos la serie de artículos sobre los derechos del interesado hablando del derecho de transparencia, hoy nos centraremos en:

El derecho de información.

El RGPD,al igual que sucede actualmente en nuestro derecho interno, establece diferentes obligaciones respecto de este derecho en función de la fuente de obtención de los datos personales, es decir, si los datos son recogidos directamente del interesado o afectado, o por el contrario si los datos se han obtenido de un tercero. La diferencia con nuestra normativa es que el RGPD amplía la información que el responsable debe facilitar al interesado.

Analicemos cada caso:

1 Lo datos son recogidos directamente del interesado:

El artículo 13 establece que cuando los datos sean así obtenidos, el responsable del tratamiento, en el momento de su recogida, le facilitará toda la información indicada a continuación:

a) la identidad y los datos de contacto del responsable y, en su caso, de su representante; obligación que ya se viene exigiendo en nuestro derecho interno.

b) los datos de contacto del delegado de protección de datos, en su caso; nueva y clara obligación para las entidades obligadas a nombrar un DPO (art.37.1 RGPD).

c) los fines del tratamiento a que se destinan los datos personales y la base jurídica del tratamiento;

La novedad en este caso la encontramos en la segunda parte cuando habla de indicar la base jurídica del tratamiento que deberá ser clara y precisa y de aplicación previsible para sus destinatarios. Además y tal y como reza la norma a lo largo de sus considerandos podrá venir establecida en el Derecho de la Unión o de los Estados miembros, o contener disposiciones específicas para adaptar la aplicación de normas del Reglamento.

Publicado en Blog

Nuestros Servicios

lopd

Protección de Datos

ver más +
Adec. web

Web, Apps, e-commerce

ver más +
compliance

Compliance

ver más +
mantenimiento

Seguridad de la información

ver más +
formacion

Formación

ver más +
play

prodat securityperson

DPD/DPO EXTERNALIZADO PRODAT EXTERNALIZACION DE LA FIGURA DEL DELEGADO DE PROTECIÓN DE DATOS

Prodat pone a su disposición el servicio de “DPO externalizado”. Prodat DPO realiza todas las funciones de obligado cumplimiento en algunas organizaciones públicas y privadas para que puedan concentrase en su negocio , con la tranquilidad de un servicio especializado...

prodatnou

NUEVA PLATAFORMA DE GESTION DE LA PRIVACIDAD PRODAT PRIVACY COREBOS

Como evolución natural de su anterior plataforma software de privacidad , surge para cumplir con las nuevas exigencias del RGPD Europeo
Con tecnología CoreBos y adaptada a las ventajas de los servicios en la nube. Esta herramienta constituye desde hace más de una década el corazón tecnológico de Prodat...

prodat securityformation

FORMACIÓN LA MEJOR HERRAMIENTA DE CUMPLIMIENTO RGPD

La finalidad esencial de la FORMACIÓN RGPD-PRODAT es difundir entre el personal de su organización la puesta en práctica de las reglas y procedimientos necesarios para el cumplimiento de lo establecido por la legislación vigente en materia de protección de datos principalmente adaptado a su sector de actividad...

Delegación  Galicia Delegación  Asturias Delegación Cantabria Delegación Euskadi Delegación Navarra Delegación  La Rioja Delegación Aragon Delegación Cataluña Delegación  Valencia Delegación Alicante Delegación Baleares Delegación Murcia Delegación  Castilla y León Delegación  Madrid Delegación  Castilla la Mancha Delegación  Extremadura Delegación Huelva Delegación  Cádiz Delegación Sevilla Delegación Málaga Delegación de Tenerife Delegación Las Palmas Delegación Portugal