Cuando parece que la pandemia COVID-19 empieza a dar un respiro en determinados países, estos van volviendo, según las pautas marcadas por sus autoridades competentes al respecto, a la “normalidad”. Una normalidad que lejos de ser lo que hasta ahora entendíamos por tal, implica interactuar con medidas de contención tales cómo distancias de seguridad, tomas de temperatura en algunos comercios y centros de trabajo…etc. Nos encontramos en la era post COVID-19.

No es la primera vez que hablamos de la “nueva normalidad” en el presente blog (aquí y aquí). No obstante, a lo largo de la publicación de hoy, centraremos nuestra atención en cómo está, esta, afectando al ámbito laboral. ¿Qué repercusiones ha traído consigo esta pandemia para empresas y trabajadores?

Cuando hace ya algunos meses fue decretado en España el estado de alarma mediante Real Decreto 463/2020, de 14 de marzo, nuestra realidad social y laboral dio un giro de 180 grados. Como sociedad, nos enfrentamos a cambio de hábitos diarios, de costumbres sociales y de pautas laborales que obligó a muchas empresas a moldear, de manera repentina, sus modos de trabajo; instaurándose, el teletrabajo como el modelo por excelencia. A instancia de los diferentes Reales Decretos de medidas urgentes, publicados a lo largo de los pasados meses para hacer frente al impacto económico y social provocado por la pandemia, el teletrabajo debía ser el método de trabajo preferente por el que se debía optar, si ello era técnica y razonablemente posible y si el esfuerzo de adaptación necesario resultaba proporcionado para las empresas.

El incuestionable avance de las nuevas tecnologías facilitó el proceso de adaptación a la nueva realidad laboral convirtiéndose estas en un elemento esencial en esta situación de excepcionalidad sanitaria.  No obstante, el uso de las nuevas tecnologías es muy amplio y, a la vez que estas servían de herramienta para facilitar el aislamiento social, también fueron vistas por muchas empresas como una oportunidad para controlar lo que sus trabajadores hacían en casa.

Ello mediante el uso de software de vigilancia que permiten registrar el uso del teclado, los movimientos del ratón, los sitios web que se visitan, o a través de sistemas que captan fotografías o vídeos para comprobar que el trabajador se encuentra en su puesto de trabajo. Sin embargo, hay empresas que buscan dar un paso más en este control laboral haciendo uso de herramientas que monitorean la rapidez con la que los empleados completan diferentes tareas o las interacciones entre los empleados para identificar quién colabora más dentro de una empresa, que los directivos pueden usar para identificar a los empleados que les convendría mantener, y a aquellos que no.

¿Realmente son proporcionales estas medidas, enfocadas en la productividad del trabajador?, ¿cumplen, estas, con la normativa actualmente vigente en materia de protección de datos?

Publicado en Blog

A lo largo de estas últimas semanas estamos viendo cómo muchas empresas van volviendo poco a poco a su rutina, y adaptando sus espacios a esta “nueva normalidad”, que está provocando importantes cambios en nuestra manera de comunicarnos y relacionarnos en nuestro día a día. Es en esta nueva realidad donde estamos asistiendo a una importante aceleración en la implantación de nuevas tecnologías en la lucha contra la Covid-19: cámaras termográficas, uso de drones, tecnologías que permiten el conteo de personas para controlar el distanciamiento social y de aforo, sistemas de certificación de salud mediante códigos QR, controles de acceso para detección de equipos de protección y mascarillas entre otras constituyen el nuevo escenario en la transición a esta “nueva normalidad”.

Pues bien, entre todas estas soluciones tecnológicas están irrumpiendo con mucha fuerza las técnicas de reconocimiento facial que multitud de empresas de seguridad privada están ofertando en sus catálogos de productos y servicios. Estos sistemas cuentan con la ventaja de que se pueden integrar en los terminales de control horario y de accesos de las empresas e incluso en los propios sistemas de videovigilancia, y es precisamente en estos últimos donde se han suscitado muchas dudas en cuanto su uso y licitud en lo que a protección de datos se refiere.

Recientemente, el Gabinete Jurídico de la Agencia Española de Protección de Datos (AEPD) ha venido a publicar un informe en el que resuelve algunas cuestiones en relación con los sistemas de reconocimiento facial integrados en sistemas de videovigilancia, empleados en la seguridad privada al amparo del art. 42 de la Ley de Seguridad Privada (en adelante LSP), que a juicio de la consultante estaría permitido por el artículo 9.2.g) del Reglamento Europeo de Protección de Datos, (en adelante RGPD) siendo suficiente a estos efectos que el usuario del servicio de seguridad sea titular del espacio a protegerse por la empresa de seguridad y que se trate de un dispositivo homologado por el Ministerio del interior.

Pues bien, para poder entender las conclusiones a las que llega la AEPD y que difieren radicalmente de las alegadas por la consultante debemos hacernos una serie de preguntas:

Publicado en Blog

Fue en los años 80 cuando salió al mercado el primer teléfono móvil analógico de la mano de Motorola, suponiendo toda una revolución, ya que por aquel entonces poder comunicarse desde cualquier lugar y sin cables era algo inédito. Desde entonces, la telefonía móvil ha sufrido un proceso de desarrollo en forma de generaciones, que ha ido coincidiendo en el tiempo con cada una de las décadas.

En cada generación, se han ido descubriendo nuevas funcionalidades, y a su vez, han ido apareciendo nuevas amenazas y riesgos para la privacidad de las personas:

  • La generación 1G (principios de la década de 1980) primaba la funcionalidad, sin tener en cuenta la privacidad.
  • La generación 2G (1991), permitió enviar mensajes de texto a través de los terminales de los usuarios. En esta generación ya se introducen técnicas de cifrado en las comunicaciones que mejoran la confidencialidad, aunque por contra, se sufren los primeros ataques de SPAM y de interceptación de comunicaciones.
  • La generación 3G (2000): aparecen los primeros dispositivos con funcionalidades multimedia. Estos teléfonos también trajeron las primeras vulnerabilidades por código malicioso o de localización por GPS.
  • La generación 4G: (2010) permitía acceso de alta velocidad a Internet, y se implementaron técnicas de cifrado más robustas. Sin embargo, su utilización masiva supuso un aumento de amenazas.
  • La generación 5G se espera que sea el gran canal de comunicaciones de esta década. Desde 2016 se están haciendo pruebas con tecnología 5G en varios países de América, mientras que en Europa llegó para quedarse a principios de 2019.

Las mejoras que 5G ofrece a los usuarios son principalmente tres:

  • Mayor velocidad de transferencia: el 5G permite navegar hasta diez veces más rápido que las actuales ofertas de fibra óptica del mercado. A esta velocidad se podrá, por ejemplo, descargar una película completa en cuestión de segundos.
  • Baja latencia en las comunicaciones: es el tiempo que transcurre desde que se inicia el envío de un mensaje y llega el primer bit a destino. Ese tiempo podría reducirse a 5 milisegundos, un período casi imperceptible, pero que nos permitirá conectarnos prácticamente en tiempo real.
  • Mayor capacidad de conexión: permite aumentar exponencialmente el número de dispositivos conectados en tiempo real.

Estas características propician el despliegue de aplicaciones multimedia o de realidad aumentada que requieren respuestas en tiempo real, así como el despunte definitivo del llamado Internet de las cosas (IoT).

Para poner en marcha las redes 5G, se está planificando una renovación sin precedentes en la historia más reciente de la tecnología móvil. En este sentido, cabe destacar tres características que hacen que hablemos de la tecnología 5G como un cambio de paradigma en la concepción de las redes de comunicaciones móviles: virtualización, edge computing, y localización.

VIRTUALIZACIÓN

La virtualización supone que la conexión de los dispositivos se gestione directamente por sus fabricantes o proveedores de servicio a través de una SIM integrada (eSIM) y conectada a una slice de red o red virtual.

La red core, estará dividida en lo que se conocen como network slices, que permiten establecer redes lógicas, con funciones de red propias, sobre una única infraestructura física de telecomunicaciones, con parámetros configurados específicamente para dar respuesta a distintos requisitos de cada aplicación.

Esto sirve para gestionar el registro, acceso y movilidad de los dispositivos de usuario, su geolocalización y la posible interceptación legal de las comunicaciones por los Cuerpos y Fuerzas de Seguridad del Estado.

En la práctica, supondría por ejemplo que los usuarios no tuviesen que gestionar la conexión con el operador, ni introducir una SIM en el dispositivo porque esa función de control es llevada a cabo por los fabricantes o proveedores.

Es inevitable pensar en el fuerte impacto que tiene la virtualización en la privacidad de las personas, sobre todo en relación con el filtrado de datos entre funciones compartidas entre distintos slices.

Publicado en Blog

A lo largo de esta última década, es cada vez más común, la proliferación de aplicaciones y plataformas de mensajería rápida, que ha terminado derivándose en la utilización de las mismas para realizar videollamadas debido sobre todo a su comodidad y rapidez, más aún acentuada debido a la situación que vivimos en estos momentos, tanto a nivel profesional como su uso particular. Todas las compañías punteras dentro de las redes sociales tales como Facebook, Instagram, o nuevas startups creadas como partytime, jitsimeet entre otras. Las cuales compiten por ser cada vez más atractivas y por lo tanto más populares con estos fines. Para no perder esa carrera y competitividad, deben ser cada vez más fáciles en su uso, más prácticas, más atractivas y sobre todo y lo más importante más seguras. Y por ello, entre sus funciones principales se debe encontrar la garantizar al usuario que la aplicación o plataforma es inexpugnable.

Objetivos como eliminar las brechas de seguridad, evitar la pérdida de datos, la cesión de datos sin consentimiento entre otros, evitar el acceso a datos de carácter personal no autorizados por el usuario, es el santo grial de las empresas, actualmente no hay ninguna mensajería rápida en este caso que estamos hablando las dedicadas a videollamadas que garantice el 100% de seguridad, con lo cual estamos a expensas de que se realice un seguimiento a las mismas y una rápida respuesta en caso de fallos de seguridad algo de lo que por ejemplo Facebook no puede presumir, pero como todo, a medida que van surgiendo los problemas se van encontrando soluciones, que puede que sea la segunda premisa que valoramos los usuarios en estas empresas, ya que muchas veces no es posible ser proactivo porque en muchos casos es imposible atender a todas las fisuras que pueden darse, pues ser reactivo y dar soluciones rápidas. Para lo cual las aplicaciones para empezar en sus políticas ya van avisando de los datos a los que acceden y a los que no, pues es obligatorio darlo a conocer.

En cuanto a las plataformas más utilizadas, en el ámbito empresarial, aparte de Teams de Windows, se están utilizando otras recientes como Zoom, relativamente nueva y Skype que es la pionera de las plataformas en realización de videollamadas, Slack también considerada una plataforma segura para uso empresarial, muchas de ellas, incluyen opciones para configurar la seguridad, prevenir accesos fraudulentos, bloquear reuniones una vez sus participantes ya estén en ella y así evitar el acceso de intrusos, la configuración de seguridad predeterminada, herramientas para identificar dispositivos de los participantes entre otros.

Publicado en Blog

No pretendo dar respuestas absolutas a un tema complejo y que en parte requiere de un conocimiento y ciertas valoraciones a nivel técnico, pero si compartir mi opinión y mis dudas con relación al nuevo apunte estrella indicado por la AEPD en el último informe emitido relativo a la utilización de técnicas de reconocimiento facial en la realización de pruebas de evaluación online (Informe N/REF: 0036/2020).

Parece que la AEPD, aunque sin concretar nada, nos deja abierto para el debate ciertas consideraciones que implicarían cambios sustanciales en el tratamiento dado a los datos biométricos bajo la óptica del RGPD. Desde esta perspectiva de generación de debate se podría decir que se agradece, aunque también siembra ciertas dudas sobre todos los profesionales que nos dedicamos día a día a la interpretación de la normativa de protección de datos. Veamos en concreto a que nos estamos refiriendo y que es lo que la AEPD comenta en su informe:

"Al objeto de aclarar las dudas interpretativas que surgen respecto a la consideración de los datos biométricos como categorías especiales de datos puede acudirse a la distinción entre identificación biométrica y verificación/autenticación biométrica que establecía el Grupo del Artículo 29 en su Dictamen 3/2012 sobre la evolución de las tecnologías biométricas:

Identificación biométrica: la identificación de un individuo por un sistema biométrico es normalmente el proceso de comparar sus datos biométricos (adquiridos en el momento de la identificación) con una serie de plantillas biométricas almacenadas en una base de datos (es decir, un proceso de búsqueda de correspondencias uno-a-varios).

Verificación/autenticación biométrica: la verificación de un individuo por un sistema biométrico es normalmente el proceso de comparación entre sus datos biométricos (adquiridos en el momento de la verificación) con una única plantilla biométrica almacenada en un dispositivo (es decir, un proceso de búsqueda de correspondencias uno-a-uno)."

A raíz de la distinción establecida por el Grupo del artículo 29, la AEPD introduce lo siguiente:

Publicado en Blog

El viernes dedicamos nuestra publicación al análisis de las técnicas de proctoring y el conflicto que se puede llegar a crear entre los métodos de control en los exámenes online y la protección de datos de carácter personal.

Justamente ese mismo día, la Agencia Española de Protección de Datos (AEPD) hizo público el Informe N/REF: 0036/2020 en el que analiza la utilización del reconocimiento facial para realizar exámenes online.

Siendo el criterio plasmado en nuestra publicación se encuentra en la línea de lo expuesto por la AEPD, debemos de tener presente que este es un tema que genera cierta duda y alerta, y es por ello por lo que consideramos oportuno recoger algunos de los principales criterios establecidos por la AEPD en el mencionado Informe, en aras de completar lo ya indicado en nuestra publicación acerca de las técnicas proctoring.

La AEPD, como ya ha hecho en otros informes relacionados con la COVID-19, vuelve a partir de la base fundamental de que el derecho fundamental a la protección de datos personales no ha visto suspendido como consecuencia de la pandemia y de la declaración del estado de alarma,  y por lo tanto, todo tratamiento de datos personales deberá respetar este derecho fundamental ajustándose para ello a la normativa vigente en materia de protección de datos, esto es, el Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.

Así, aunque el informe se centra en el análisis jurídico del uso de técnicas de reconocimiento facial en la realización de pruebas de evaluación online, antes desarrollar tal análisis, trata otro tipo de cuestiones respecto de las que la AEPD ya se pronunció en su Informe 36/2019 sobre tratamiento de datos en universidades, como por ejemplo la publicación de las calificaciones de los alumnos. 

Pero ¿cuál es la respuesta que da la AEPD a la consulta planteada?

Publicado en Blog

En unos meses en los que, con motivo de la declaración del estado de alarma, nos hemos tenido que adaptar a un funcionamiento todavía más telemático que al que estamos habituados en esta sociedad rendida a lo digital, han sido objeto de debate y análisis diferentes herramientas desde un punto de vista de la privacidad, centrado hasta el momento en torno a las plataformas de videollamadas y Apps de control de la COVID 19, y podemos añadir ahora a lista de “más cuestionados”, las técnicas de proctoring.

Se acerca el fin del año académico 2019/2020, y dentro del reto asumido de implementar la actividad académica a distancia y online en tiempo récord, llega el momento de afrontar las evaluaciones.

Siendo el sector educativo uno de los ámbitos más repercutidos en esta situación de crisis sanitaria, en estas últimas semanas, centros escolares, Universidades y otros centros de enseñanzas no universitarias, se enfrentan al desafío de establecer métodos de evaluación que mantengan el equilibrio entre una correcta supervisión del examen o prueba que se realiza de forma online y la identificación del estudiante que realiza la prueba, y la garantía de los derechos de todos los estudiantes. Derechos que, no solamente se refieren a la protección de datos de carácter personal, sino que también afectan al derecho a la educación, que podría verse mermado debido a la posible brecha digital existente entre los estudiantes.

Si bien es cierto que corresponde a las autoridades autonómicas competentes, determinar los criterios relativos al desarrollo de la actividad educativa durante el tercer trimestre escolar y los criterios de evaluación del curso académico 2019/2020, esta cuestión continúa generando cierta preocupación en la comunidad educativa.  

Así, y centrándonos en lo que a la materia de protección de datos se refiere, nos encontramos con una serie de escenarios de evaluación que tienen un diferente impacto en los derechos de los estudiantes, que podríamos clasificar, de forma muy genérica de la siguiente manera.

Publicado en Blog
Martes, 05 Mayo 2020 14:05

BLOCKCHAIN y PROTECCIÓN DE DATOS

En el presente artículo se trae a colación el análisis de aspectos concretos de privacidad y protección de datos aplicados a una de las tecnologías disruptivas que está llamada a ser uno de los mayores cambios sistémicos de nuestros tiempos y cuya perspectiva de uso futuro arroja las cotas de expectativas más altas del panorama global. Ésta nos es otra que la tecnología BLOCKCHAIN o cadena de bloques.

He de indicar al lector que se requiere unas nociones básicas de en qué consiste la tecnología BLOCKCHAIN y sus principales características, ya que el análisis que se realiza en el presente artículo trata de los datos que son necesarios introducir en la BLOCKCHAIN y su consideración como dato de carácter personal.

No obstante, se facilita un breve resumen de lo que es BLOCKCHAIN y sus principales características:

El concepto presenta diversas definiciones posibles, pudiendo decirse que se trata de una tecnología de registro distribuido de información, replicada en tiempo -real- en miles de ordenadores conectados, cuyos datos entran en este registro a través de un complejo sistema de autenticación basado en criptografía asimétrica utilizando claves públicas y privadas para garantizar la correcta (evitando el doble gasto) y segura anotación de las transacciones. Este método de cifrado asegura la confidencialidad de la información ya que lo que se graba en esta cadena de bloque es un hash que resume una entrada de información.

La cadena de bloques está apoyada en tecnología peer to peer y por tanto compartida por múltiples nodos, en la que se registran bloques de información. Son sus características principales el Consenso, Trazabilidad e Inmutabilidad. Estas características garantizan que para que una transacción/anotación se valide deberá ser consensuada por todos los participantes, dichos participantes podrán conocer el origen y verificar el historial de toda anotación, no se podrá manipular la información registrada por parte de los participantes.

Establecidas esta premisa previa sobre concepto y característica de la tecnología BLOCKCHAIN paso a compartir el ejercicio práctico sobre el que gira este artículo, una labor necesaria y cuasi obligatorio para aquellas personas u organizaciones que estén decididas a implementar procesos de tratamiento de datos personales utilizando la referida cadena de bloques.

Los aspectos más conceptuales y de preparación van a ser muy importante para una implementación con garantías de la BLOCKCHAIN en los procesos de negocio de la organización. Para ello, será necesario tener en cuenta los principios de privacidad por diseño y por defecto, que nos obligarán a adoptar medidas de minimización de riesgos para la privacidad, adoptando medidas desde el diseño del producto/servicio y su aplicación en el estado conceptual del mismo.

Lo primero que se debe determinar en el proceso de implementación de una BLOCKCHAIN es si se tratan datos personales o no dentro de la cadena de bloques que se esté implementando. No siempre son datos personales los introducidos en la cadena de bloques.

Así, según el Reglamento (UE) 679/2916 General de Protección de Datos (RGPD), artículo 4.1 define como dato personal:

Publicado en Blog

La introducción de nuevos sistemas de procesamiento de los activos de información a nivel corporativo plantea siempre un nuevo desafío para los responsables de seguridad de sistemas de la entidad y, en especial, para los responsables de los sistemas de vigilancia, supervisión y control del cumplimiento normativo en materia de protección de datos personales. Por ello, con carácter previo a la introducción de toda tecnología de procesamiento de información a nivel empresarial debe contar una evaluación específica para la determinación de los posibles riesgos y el impacto de la nueva tecnología digital en la seguridad de los datos personales a cargo de la entidad. Así, la Inteligencia Artificial se reconoce como una parte esencial del tratamiento de datos personales y, por consiguiente, toda empresa que desee incorporar soluciones de IA para el tratamiento automatizado de los activos de información deberá cumplir con las disposiciones normativas que incluye el RGPD a efectos de garantizar el cumplimiento normativo en materia de protección de datos personales, ya sea en calidad de responsable o encargado del tratamiento de datos personales en que se incluye una solución de Inteligencia Artificial.

De acuerdo a la Guía de Adecuación al RGPD de tratamientos que incorporan Inteligencia Artificial que comenzábamos a analizar en nuestro anterior artículo, cabe recordar que la responsabilidad por el tratamiento de datos personales que incorpora Inteligencia Artificial, tiene lugar a lo largo de cada una de las etapas que conforman el ciclo de vida de un componente de IA, a saber: desarrollo, validación, despliegue, inferencia, decisión y evolución. En ningún caso cabe trasladar la responsabilidad en materia de protección de datos personal al sistema automatizado o a la solución de Inteligencia Artificial de aplicación.

A este respecto, en conformidad del art. 24 RGPD, se considerará responsable del tratamiento toda aquella empresa que establezca la finalidad de la recopilación y el tratamiento de datos personales, comercialice un recurso o producto componente de IA que incluya datos personales, la empresa que efectúa tal tratamiento, así como aquella empresa que tome decisiones automatizadas sobre los interesados conforme a la finalidad establecida y toda aquella decisión sobre la evolución de la solución de IA a partir de los datos personales recolectados. Por su parte, de acuerdo al art. 28 RGPD, se considerará encargado toda aquella empresa contratada para efectuar el tratamiento de datos personales o bien ponga a disposición del responsable un modelo de servicio para su explotación en que se incluyan datos personales de los interesados, usuarios finales o clientes.

Publicado en Blog

Hoy, acceder a Internet se ha convertido en una parte esencial de nuestra vida diaria. Desde una edad temprana, los niños viven en un entorno digital y crecen utilizando una amplia gama de dispositivos interconectados para diversas actividades (aprendizaje, entretenimiento, comunicación con familiares y amigos, pasatiempos, etc.). A pesar de los beneficios que nos está aportando a día de hoy la conectividad a internet, desde que comenzamos el confinamiento ha aumentado considerablemente el tiempo que los menores pasan conectados y en muchos casos sin la supervisión de un adulto.

Debemos ser conscientes de que existen una serie de riesgos que no podemos olvidar, especialmente en los colectivos más vulnerables como es el caso de los menores, y no es casual que en estos tiempos que corren, hayan aumentado considerablemente los delitos que se cometen vía Internet y redes sociales, precisamente por esa mayor dedicación a las nuevas tecnologías durante este confinamiento. 

Uno de los riesgos más importantes es la exposición de los menores a contenido inapropiado como imágenes de índole sexual, violentas, sobre juego y apuestas, etc. Esta exposición puede producir importantes efectos negativos sobre los menores, que van desde daños emocionales o psicológicos hasta el establecimiento de conductas peligrosas y socialmente inapropiadas o daños para su salud física.

Por lo tanto, si bien el acceso a Internet debe ser tomado como una gran oportunidad para el desarrollo de los menores, no sólo los padres o tutores deben tomar medidas para protegerlos de las amenazas del entorno digital al igual que se hace en el mundo físico, la industria también ha de proporcionar en este sentido herramientas para ayudar a salvaguardar su intimidad y bienestar.

La Agencia Española de Protección de Datos (AEPD) ha elaborado recientemente una nota técnica sobre protección del menor en Internet, que tiene como objetivo poner de manifiesto el daño que puede producirse a un menor cuando accede a contenido no adecuado para su edad.

Si bien es cierto que esta nota técnica está dirigida principalmente a padres y tutores de menores que desean fomentar un uso seguro de la tecnología, en este post nos vamos a centrar especialmente en las recomendaciones dirigidas a entidades y desarrolladores de herramientas de protección del menor. Dichas entidades deben aplicar las medidas técnicas y organizativas necesarias para proteger los derechos y libertades de los menores, así como las implicaciones de privacidad de las mismas y consejos en cuanto a su uso responsable.

Entre las distintas opciones que pone el mercado a disposición de padres y tutores, para controlar y limitar la exposición de los menores a contenido inapropiado, nos encontramos las aplicaciones de control parental, que ofrecen los propios desarrolladores de sistemas operativos, operadores de telefonía y otras empresas. Adicionalmente al final de este post incluimos una tabla de análisis comparativo de las principales herramientas de control parental que existen actualmente en la industria.

¿Qué entendemos por controles parentales?

Los controles parentales son herramientas que permiten a los padres o tutores poner límites a la actividad en línea de un menor y por lo tanto mitigar los riesgos de que el menor puede estar expuesto.

¿Por qué son importantes?

Son importantes porque pueden ser utilizados para apoyar a los padres en la protección y promoción de los mejores intereses de sus hijos, un papel reconocido en la propia Convención de los derechos del niño firmado en 1989 (en adelante CDN). Sin embargo, debemos valorar también el impacto sobre el derecho del menor a su propia privacidad tal y como se reconoce en el artículo 16 de la CDN. El hecho de que los menores estén sujetos a un bloqueo excesivo puede resultar contraproducente -por lo que es importante mantener abierta la posibilidad de desbloquear contenido a petición del menor- y estar abierto a acordar con ellos los filtros y restricciones, entre otras medidas.

Estas herramientas de control parental resultan muy útiles para vigilar y controlar la actividad de nuestros menores en Internet, pero deben ser utilizadas como medidas de seguridad complementarias y no como herramientas de reemplazo a las labores de formación y concienciación que debemos mantener con nuestros hijos en materia de ciberseguridad consideradas fundamentales para educarles, guiarles y apoyarles en el uso seguro de Internet.

¿Qué funcionalidades ofrecen las herramientas de control parental?

Publicado en Blog
Página 1 de 4

Nuestros Servicios

lopd

Protección de Datos

ver más +
Adec. web

Web, Apps, e-commerce

ver más +
compliance

Compliance

ver más +
mantenimiento

Seguridad de la información

ver más +
formacion

Formación

ver más +
play

prodat securityperson

DPD/DPO EXTERNALIZADO PRODAT EXTERNALIZACION DE LA FIGURA DEL DELEGADO DE PROTECIÓN DE DATOS

Prodat pone a su disposición el servicio de “DPO externalizado”. Prodat DPO realiza todas las funciones de obligado cumplimiento en algunas organizaciones públicas y privadas para que puedan concentrase en su negocio , con la tranquilidad de un servicio especializado...

prodatnou

NUEVA PLATAFORMA DE GESTION DE LA PRIVACIDAD PRODAT PRIVACY COREBOS

Como evolución natural de su anterior plataforma software de privacidad , surge para cumplir con las nuevas exigencias del RGPD Europeo
Con tecnología CoreBos y adaptada a las ventajas de los servicios en la nube. Esta herramienta constituye desde hace más de una década el corazón tecnológico de Prodat...

prodat securityformation

FORMACIÓN LA MEJOR HERRAMIENTA DE CUMPLIMIENTO RGPD

La finalidad esencial de la FORMACIÓN RGPD-PRODAT es difundir entre el personal de su organización la puesta en práctica de las reglas y procedimientos necesarios para el cumplimiento de lo establecido por la legislación vigente en materia de protección de datos principalmente adaptado a su sector de actividad...

Delegación  Galicia Delegación  Asturias Delegación Cantabria Delegación Euskadi Delegación Navarra Delegación  La Rioja Delegación Aragon Delegación Cataluña Delegación  Valencia Delegación Alicante Delegación Baleares Delegación Murcia Delegación  Castilla y León Delegación  Madrid Delegación  Castilla la Mancha Delegación  Extremadura Delegación Huelva Delegación  Cádiz Delegación Sevilla Delegación Málaga Delegación de Tenerife Delegación Las Palmas Delegación Portugal