¿Qué es una Brecha de Seguridad? 7 ejemplos.

 ¿Qué es una Brecha de seguridad? 7 ejemplos. Una de las últimas guidelines publicadas por el grupo de trabajo del artículo 29  interpreta y amplía la novedosa regulación del reglamento general de protección de datos sobre las brechas de seguridad o security breaches. Descarga del documento (borrador,...

Cavoukian

“Cavoukian, contigo empezó todo”

“Johan, contigo empezó todo” Hay un dicho (más o menos) popular entre los aficionados al fútbol en España: “Johan, contigo empezó todo”. Se refiere a la génesis del “tiqui-taca”, -la forma virtuosa de jugar al fútbol popularizada por el FC Barcelona- que se sitúa en la llegada...

Data Breach

EQUIFAX: 3 Lecciones del Mayor «data breach» de la Historia

Equifax: el mayor “data breach” de la historia Equifax es una de las tres principales compañías estadounidenses de calificación del crédito de particulares. En un país en el que los ciudadanos no tienen DNI, qué puedes permitirte (en USA: quién eres), depende necesariamente de lo que Equifax...

Góndomor

Góndomor o La Bestia Insaciable (basado en hechos reales)

“Góndomor” No le veía la gracia. Los jubilados lo hacen en los balnerios. Los guiris lo hacen en los hoteles. La Biblia lo dice. Lo ordena, practicamente. ¿Por qué no me dejan en paz cuando lo hago yo? Nos fuimos a Estocolmo a celebrar mi nueva etapa profesional después de demasiados...

Interés Legítimo en el RGPD (y III): Ventajas y Garantías

Esta es la tercera entrada de una serie de posts sobre el Interés Legítimo (primera parte, segunda parte), el tutorial de uso del Interés legítimo en la LOPD los renglones torcidos de la LOPD y el Laboratorio del interés legítimo, un "work in progress". El Interés...

Interés Legítimo

Interés Legítimo (II): Cómo no Meter la Pata

Esta es la segunda entrada de una serie de posts sobre el Interés Legítimo que sigue en la tercera parte, el tutorial de uso del Interés legítimo en la LOPD los renglones torcidos de la LOPD y el Laboratorio del interés legítimo, un "work in...

Lo de Lexnet (el Verano que vivimos Peligrosamente -II-)

La quiebra de seguridad detectada (y denunciada) por Pepe Muelas el pasado jueves 27 de julio en Lexnet es de tal calibre que debería unir en la denuncia a todos los colectivos profesionales afectados. Lexnet es el sistema de comunicación electrónica entre los juzgados españoles, de...

Lo de Andreíta (El Verano que Vivimos Peligrosamente, -I-)

Sobre lo de "Andreíta" Derecho sobre la propia imagen No, usted no puede publicar una fotografía de otra persona sin su consentimiento. Eso incluye: (i) fotografías tomada por otra persona y (ii) fotografías en la que aparezca el rostro de otra persona. Eso también incluye: (i) medios de comunicación tradicionales (revistas...

reciclar consentimientos

Mucho Ojo al Reciclar Consentimientos

  Que el titular recupere el control sobre sus datos es uno de los pilares del estándar de la “privacidad desde el diseño” o “privacy by design”. En consecuencia, sabemos que el nuevo Reglamento Europeo de Protección de Datos acabará con cosas que hoy son habituales,...

privacidad como modelo de negocio

Privacidad como Modelo de Negocio

  Privacidad como Modelo de Negocio -RGPD en positivo- El nuevo Reglamento Europeo sobre Protección de Datos entró en vigor hace un año, y queda otro año para que entre en vigor. Durante el primer año, pobrecito mío, no le han caído más que palos: sus sanciones siderales,...