{"id":12525,"date":"2024-02-09T08:14:56","date_gmt":"2024-02-09T07:14:56","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12525"},"modified":"2024-02-09T08:20:34","modified_gmt":"2024-02-09T07:20:34","slug":"la-privacidad-desde-el-diseno-y-por-defecto","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/","title":{"rendered":"La privacidad desde el dise\u00f1o y por defecto"},"content":{"rendered":"<p>Con motivo de la celebraci\u00f3n del <strong>D\u00eda Internacional de Internet Segura,<\/strong> el pasado d\u00eda 6, <strong>ponemos el foco en la denominada<\/strong> <strong>privacidad desde el dise\u00f1o y por defecto<\/strong>. Un concepto establecido en el Reglamento General de Protecci\u00f3n de Datos (RGPD) que afecta especialmente a nuestro \u00e1mbito de negocio, el tecnol\u00f3gico.<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-12526\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/02\/rgpd.jpg\" alt=\"\" width=\"1500\" height=\"750\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/02\/rgpd.jpg 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/02\/rgpd-300x150.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/02\/rgpd-1024x512.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/02\/rgpd-600x300.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/02\/rgpd-768x384.jpg 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/p>\n<p>\u00bfEn qu\u00e9 consiste? El RGPD establece una serie de principios de obligado cumplimiento, entre ellos, el principio de \u201cresponsabilidad proactiva\u201d, que implica que las entidades tienen que ser capaces de demostrar el cumplimiento del RGPD. Es decir, que deben aplicar <strong>medidas organizativas y t\u00e9cnicas que garanticen la protecci\u00f3n de los datos \u201cdesde el dise\u00f1o\u201d y \u201cpor defecto\u201d.<\/strong><\/p>\n<p>As\u00ed,<strong> en los proyectos de IT que se desarrollan internamente y para terceros, la protecci\u00f3n de datos ha de ser un punto m\u00e1s del proyecto<\/strong>. Si se trabaja, por ejemplo, en un desarrollo para un hospital donde se gestionan datos de pacientes, desde el primer instante deber\u00e1n adoptarse todas las medidas de seguridad que minimicen cualquier riesgo sobre los derechos y libertades de las personas. <strong>A menudo es obligatorio realizar lo que se denomina \u201cEvaluaci\u00f3n de Impacto en Protecci\u00f3n de Datos\u201d<\/strong> y, a la hora de configurar el propio desarrollo, tener presente estos principios ayudar\u00e1 a garantizar un pleno cumplimiento del RGPD. <strong>Pensar en privacidad desde la misma concepci\u00f3n de cualquier proyecto ayudar\u00e1 a aplicar medidas de anonimizaci\u00f3n<\/strong>, <strong>cifrado o m\u00ednimos privilegios que garanticen la m\u00e1xima confidencialidad.<\/strong><\/p>\n<p>Un ejemplo pr\u00e1ctico de la aplicaci\u00f3n de estas medidas en la configuraci\u00f3n de un \u00e1rea de cliente online de una empresa implicar\u00e1 que el desarrollador deber\u00eda de pensar, desde el principio, en la seguridad de los datos. \u00bfC\u00f3mo? Estableciendo dobles factores de autenticaci\u00f3n y confirmaci\u00f3n siempre que se modificasen los datos del \u00e1rea de cliente o minimizando la informaci\u00f3n no necesaria o visible (datos de cuenta bancaria, datos personales\u2026), as\u00ed como cualquier otra medida tendente a reducir posibles consecuencias frente a suplantaciones o fraudes.<\/p>\n<p><strong>En esta fase de dise\u00f1o ser\u00e1n relevantes otros principios como el de minimizaci\u00f3n <\/strong>-s\u00f3lo deber\u00e1n solicitarse los m\u00ednimos datos necesarios para cumplir con la finalidad-<strong> o el de exactitud, licitud y transparencia, que conlleva que los datos <\/strong>deben de ser tratados de manera l\u00edcita, leal y transparente.<\/p>\n<p>La Agencia Espa\u00f1ola de Protecci\u00f3n de Datos public\u00f3 en su momento sendas <strong>gu\u00edas<\/strong> que pueden resultar <strong>de gran utilidad a profesionales, desarrolladores, t\u00e9cnicos y responsables de proyectos, y que tendr\u00e1n que tener presentes para cumplir con el RGPD: <\/strong><a href=\"https:\/\/www.aepd.es\/documento\/guia-privacidad-desde-diseno.pdf\" target=\"_blank\" rel=\"noopener\">Gu\u00eda de Privacidad desde el Dise\u00f1o (aepd.es)<\/a> y <a href=\"https:\/\/www.aepd.es\/documento\/guia-proteccion-datos-por-defecto.pdf\" target=\"_blank\" rel=\"noopener\">Gu\u00eda de Protecci\u00f3n de Datos por Defecto (aepd.es)<\/a><\/p>\n<p>Pensar en privacidad desde la concepci\u00f3n de cualquier proyecto es esencial, sobre todo, teniendo en cuenta que los servicios que ofrecemos como empresa impactan directamente en los datos personales que gestionan nuestros clientes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con motivo de la celebraci\u00f3n del D\u00eda Internacional de Internet Segura, el pasado d\u00eda 6, ponemos el foco en la denominada privacidad desde el dise\u00f1o y por defecto. Un concepto establecido en el Reglamento General de Protecci\u00f3n de Datos (RGPD) que afecta especialmente a nuestro \u00e1mbito de negocio, el tecnol\u00f3gico. \u00bfEn qu\u00e9 consiste? El RGPD&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12526,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[530,528,529],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La privacidad desde el dise\u00f1o y por defecto<\/title>\n<meta name=\"description\" content=\"Pensar en privacidad desde la misma concepci\u00f3n de cualquier proyecto IT ayudar\u00e1 a aplicar medidas de anonimizaci\u00f3n, cifrado o m\u00ednimos privilegios que garanticen la m\u00e1xima confidencialidad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La privacidad desde el dise\u00f1o y por defecto\" \/>\n<meta property=\"og:description\" content=\"Pensar en privacidad desde la misma concepci\u00f3n de cualquier proyecto IT ayudar\u00e1 a aplicar medidas de anonimizaci\u00f3n, cifrado o m\u00ednimos privilegios que garanticen la m\u00e1xima confidencialidad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-09T07:14:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-09T07:20:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/02\/rgpd.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"750\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/\",\"name\":\"La privacidad desde el dise\u00f1o y por defecto\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2024-02-09T07:14:56+00:00\",\"dateModified\":\"2024-02-09T07:20:34+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Pensar en privacidad desde la misma concepci\u00f3n de cualquier proyecto IT ayudar\u00e1 a aplicar medidas de anonimizaci\u00f3n, cifrado o m\u00ednimos privilegios que garanticen la m\u00e1xima confidencialidad.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La privacidad desde el dise\u00f1o y por defecto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La privacidad desde el dise\u00f1o y por defecto","description":"Pensar en privacidad desde la misma concepci\u00f3n de cualquier proyecto IT ayudar\u00e1 a aplicar medidas de anonimizaci\u00f3n, cifrado o m\u00ednimos privilegios que garanticen la m\u00e1xima confidencialidad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/","og_locale":"es_ES","og_type":"article","og_title":"La privacidad desde el dise\u00f1o y por defecto","og_description":"Pensar en privacidad desde la misma concepci\u00f3n de cualquier proyecto IT ayudar\u00e1 a aplicar medidas de anonimizaci\u00f3n, cifrado o m\u00ednimos privilegios que garanticen la m\u00e1xima confidencialidad.","og_url":"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/","og_site_name":"SIVSA","article_published_time":"2024-02-09T07:14:56+00:00","article_modified_time":"2024-02-09T07:20:34+00:00","og_image":[{"width":1500,"height":750,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/02\/rgpd.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/","url":"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/","name":"La privacidad desde el dise\u00f1o y por defecto","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2024-02-09T07:14:56+00:00","dateModified":"2024-02-09T07:20:34+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Pensar en privacidad desde la misma concepci\u00f3n de cualquier proyecto IT ayudar\u00e1 a aplicar medidas de anonimizaci\u00f3n, cifrado o m\u00ednimos privilegios que garanticen la m\u00e1xima confidencialidad.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/la-privacidad-desde-el-diseno-y-por-defecto\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"La privacidad desde el dise\u00f1o y por defecto"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12525"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12525"}],"version-history":[{"count":1,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12525\/revisions"}],"predecessor-version":[{"id":12527,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12525\/revisions\/12527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12526"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}