![Page 1: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/1.jpg)
““““““““Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by DesignDesignDesignDesignDesignDesignDesignDesign””””””””::::::::
Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones
que garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidad
Pedro Alberto GonzálezEncargado del Registro de Ficheros y
Nuevas Tecnologías
![Page 2: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/2.jpg)
http://www.avpd.es Privacy by Design 2
“Esto no se puede hacer por
Protección de Datos”
![Page 3: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/3.jpg)
http://www.avpd.es Privacy by Design 3
![Page 4: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/4.jpg)
![Page 5: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/5.jpg)
http://www.avpd.es Privacy by Design 5
AVPD: Quienes somos …
• Naturaleza– La AVPD es un ente de derecho público.– Actúa con plena independencia
• Régimen jurídico– Se crea por la Ley 2/2004 del Parlamento Vasco– Actúa como Autoridad de Control aplicando la
LOPD• Competencia:
– Ficheros de titularidad Pública de Euskadi– (EJ-GV + DDFF + Ayttos)
![Page 6: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/6.jpg)
http://www.avpd.es Privacy by Design 6
Distintas audiencias, distintos
mensajes, …
![Page 7: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/7.jpg)
http://www.avpd.es Privacy by Design 7
Guión de la exposición
1. ¿Seguridad vs. Privacidad?2. Marco de referencia de la Privacidad3. ¿Qué es “Privacy by Design”?4. Análisis de impacto sobre la Privacidad5. Tecnologías de mejora de la Privacidad6. Conclusiones
![Page 8: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/8.jpg)
http://www.avpd.es Privacy by Design 8
Seguridad ≠ Privacidad
• Adjetivo (un medio )– Protección de activos
• Evitar riesgo• Mitigar impacto
• Sustantivo (un fin )– Derecho
• Fundamental• Constitucional
“Security by Design”
“Privacy by Design”
![Page 9: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/9.jpg)
http://www.avpd.es Privacy by Design 9
Colisión Seguridad <> Libertad
![Page 10: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/10.jpg)
http://www.avpd.es Privacy by Design 10
Colisión Seguridad <> Privacidad
![Page 11: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/11.jpg)
http://www.avpd.es Privacy by Design 11
Framework de la Privacidad
(Principios de la LOPD)
1.1.1.1. CalidadCalidadCalidadCalidad de los datos (minimizacide los datos (minimizacide los datos (minimizacide los datos (minimizacióóóón)n)n)n)
2.2.2.2. Especial protecciEspecial protecciEspecial protecciEspecial proteccióóóónnnn de algunos datosde algunos datosde algunos datosde algunos datos
3.3.3.3. InformaciInformaciInformaciInformacióóóónnnn en la recogidaen la recogidaen la recogidaen la recogida
4.4.4.4. ConsentimientoConsentimientoConsentimientoConsentimiento del afectadodel afectadodel afectadodel afectado
5.5.5.5. LimitaciLimitaciLimitaciLimitacióóóónnnn de las cesiones de datosde las cesiones de datosde las cesiones de datosde las cesiones de datos
6.6.6.6. Cumplimiento Cumplimiento Cumplimiento Cumplimiento derechos Aderechos Aderechos Aderechos A----RRRR----CCCC----OOOO----
7.7.7.7. Deber de Deber de Deber de Deber de secretosecretosecretosecreto
8.8.8.8. SeguridadSeguridadSeguridadSeguridad de los datosde los datosde los datosde los datos
![Page 12: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/12.jpg)
http://www.avpd.es Privacy by Design 12
Seguridad de los Datos
(art. 9 LOPD)
• Se adoptarán las medidas técnicas y organizativas necesarias para garantizar la seguridad de los datos,– evitando su alteración o pérdida– y su tratamiento o acceso no autorizado
• Teniendo en cuenta:– el estado de la tecnología– la naturaleza de los datos almacenados– los riesgos a que estén expuestos
• Afecta tanto al Responsable del Fichero como al Encargado del Tratamiento
Ma
rc
o d
e
Re
fe
re
nc
ia
![Page 13: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/13.jpg)
http://www.avpd.es Privacy by Design 13
RD 1720/2007:
Niveles de seguridad
• Se definen tres niveles de seguridad– Básico Medio Alto
de acuerdo con la naturaleza de la información
• Cualquier fichero o tratamiento de datos de carácter personal debe cumplir el nivel Básico
Niv
el
es
de
Se
gu
rid
ad
![Page 14: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/14.jpg)
Nivel BNivel BNivel BNivel Báááásico: Todos los ficherossico: Todos los ficherossico: Todos los ficherossico: Todos los ficheros
Nivel Medio: ficheros conNivel Medio: ficheros conNivel Medio: ficheros conNivel Medio: ficheros con•Infracciones administrativas o penales•Información sobre solvencia patrimonial•Administraciones Tributarias•Entidades financieras•Seguridad Social•Elaboración de perfiles
Nivel Alto: ficheros conNivel Alto: ficheros conNivel Alto: ficheros conNivel Alto: ficheros con•Datos especialmente protegidos•Fines policiales •Violencia de género
Niveles de seguridad
![Page 15: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/15.jpg)
http://www.avpd.es Privacy by Design 15
10 Objetivos de Control
de medidas de seguridad
1. Organización de la Seguridad2. Documentación de Seguridad3. Funciones y obligaciones del personal4. Identificación y autenticación de usuarios5. Controles y registros de accesos6. Accesos a través de redes / Internet7. Soportes y documentos con información8. Copias de respaldo y recuperación9. Gestionar Incidencias de seguridad10. Efectuar Auditorías y Controles
![Page 16: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/16.jpg)
http://www.avpd.es Privacy by Design 16
Quién hace qué?
CooperarEncargarGestionar
DecidirEfectuar Auditorías y Controles
CooperarAnticiparGestionar
ActuarIncidencias de seguridad
Definir pol.SupervisarCopias de respaldo y recuperación
CumplirDefinir pol.GestionarSoportes y documentos con información
ConocerImplantarGestionarAccesos a través de redes / Internet
ConocerImplantarGestionarControles y registros de accesos
CumplirDefinir pol.ImplantarIdentificación y autenticación de usuarios
CumplirDocumentarDefinir + ActuarFunciones y obligaciones del personal
ConocerElaborar Aplicar
Decidir políticasDocumentación de Seguridad
OrganizarDesignarOrganización de la Seguridad
PersonalRespons. Seguridad
Respons. FicheroMedidas de Seguridad
![Page 17: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/17.jpg)
¿Qué es “Privacy by Design”?
¿Marketing conceptual?
![Page 18: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/18.jpg)
![Page 19: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/19.jpg)
http://www.avpd.es Privacy by Design 19
2003..2007 - PbD en Canadá
http://www.privacybydesign.ca
![Page 20: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/20.jpg)
7 Principios fundamentales de
la Privacidad por Diseño
1. Proactivo, no Reactivo; • Preventivo, no Correctivo
2. Privacidad como configuración por defecto
3. Privacidad incrustada en el diseño4. Funcionalidad total:
• “Suma-Positiva”, no “Suma-Zero”5. Seguridad en todo el ciclo de vida (“end-to-end”)
6. Visibilidad y transparencia – “Keep it Open”7. Respeto a la privacidad personal (“User-centric”)
![Page 21: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/21.jpg)
2008 - PbD en UK
http://www.ico.gov.uk
• Promovió:– un grupo de trabajo, – una conferencia y – un estudio sobre PbD– un plan de acción
• Vinculado con:– Estándares– PIA’s– PET’s– Identity Management
![Page 22: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/22.jpg)
2009 – PbD presentación en
sociedad (Conf. Int. APD’s)
• WorkShop celebrado en Madrid
• Presentado a la 31 Conferencia Internacional de APD’s (Madrid)
http://www.privacyconference2009.org
![Page 23: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/23.jpg)
2010 - PbD en la Conferencia
Internacional de APD’s
http://www.privacyconference2010.org
![Page 24: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/24.jpg)
http://www.avpd.es Privacy by Design 24
2010 - PbD en la Unión Europea
• En 2009, el “Grupo del Artículo 29” eleva a la Comisión Europea el documento “The Future of Privacy”, en el que, entre otras cosas– Propone adoptar la “Privacidad por Diseño” como un
nuevo principio a incorporar en la Directiva Europea de Protección de Datos
• En 2010, la Comisión Europea aprueba la “Comunicación COM(2010)-609 al Parlamento Europeo (…), sobre Un enfoque global en la Protección de Datos en la Unión Europea”– Adopta el enfoque de la “Privacidad por Diseño”,
![Page 25: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/25.jpg)
http://www.avpd.es Privacy by Design 25
2011 - PbD en la Unión Europea
• El “Enfoque global en la Protección de Datos en la Unión Europea” se desarrollará en la UE durante 2011, adoptando la PbDmediante:– Introducción del principio de “accountability ”,
con la figura del “Responsable Interno de PD”.– Regulación legal de los “Análisis de Impacto en
la Privacidad” (PIA, Privacy Impact Assessment)– Promoción de la utilización de la Tecnologías de
Mejora de la Privacidad” (PET, Privacy Enhancing Techniques)
![Page 26: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/26.jpg)
http://www.avpd.es Privacy by Design 26
¿Qué son los PIA?
(Privacy Impact Assessment)
• Una Evaluación de Impacto en la Privacidad (PIA) es un análisis de cómo se maneja la información:
1. para asegurar que su uso se ajusta a la legalidad2. para determinar los riesgos y efectos de la recogida,
tratamiento y difusión de la información sobre la privacidad, y 3. para examinar y evaluar procedimientos alternativos para el
para mitigar los posibles riesgos sobre la privacidad.
• No son preceptivos– Pero se consideran “Buenas Prácticas”
• Similitud: – Evaluación de Impacto Medioambiental– Evaluación y Análisis de Riesgos de Seguridad
![Page 27: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/27.jpg)
http://www.avpd.es Privacy by Design 27
Análisis de RiesgosModelo de referencia: magerit
Activos
AmenazasValor
Impacto
Riesgo
Degradación
Frecuencia
Están expuestos a…
Causan +/- …
Ocurren con +/-…
tienen …
ContraMedidas
RiesgoResidual
ImpactoResidual
![Page 28: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/28.jpg)
PIAs en Canadá
• Uso obligatorio para el Sector Público• Tanto a nivel Federal como Nacional
http://www.ipc.on.cahttp://www.priv.gc.ca
![Page 29: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/29.jpg)
PIAs en UK
• 2007: Estudio conjunto sobre PIA’s• Manual de procedimiento (Handbook v.2)
http://www.ico.gov.uk/upload/documents/pia_handbook _html_v2/
![Page 30: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/30.jpg)
http://www.privacy.gov.au http://www.privacy.vic.gov.au
PIAs en Australia
![Page 31: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/31.jpg)
http://www.avpd.es Privacy by Design 31
PIAs en la Unión Europea
• Promovidos dentro del esquema “PbD”de la futura revisión de la Directiva de PD
• Desarrollado un esquema para PIA en aplicaciones RFID
http://ec.europa.eu/information_society/policy/rfid/documents/infso-2011-00068.pdf
![Page 32: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/32.jpg)
http://www.avpd.es Privacy by Design 32
¿Qué son las PET?(Privacy Enhancement Techniques)
• PET (“Tecnologías de Mejora de la Privacidad”) es un término genérico que designa:– herramientas, aplicaciones y mecanismos – para su uso en Internet– para proteger la privacidad personal– mediante la minimización de datos personales – evitando el procesamiento innecesario o indeseado, – sin pérdida de funcionalidad del sistema.
• Wikipedia: – http://en.wikipedia.org/wiki/Privacy-enhancing_technologies
![Page 33: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/33.jpg)
http://www.avpd.es Privacy by Design 33
![Page 34: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/34.jpg)
http://www.avpd.es Privacy by Design 34
Identidad Digital = Perfil Activo
http://about.me/paGonzalez
![Page 35: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/35.jpg)
http://www.avpd.es Privacy by Design 35
¿PET = Anonimato?
• Principio de calidad LOPD:– Minimización de datos– “adecuados, pertinentes y no excesivos”
• Privacidad por defecto: – Anonimato � Pseudo-identidad �– Identificación (débil) � Autenticación (fuerte) – (Autorización)
• Herramientas de “autodefensa”• ¿Es lícito el anonimato?
![Page 36: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/36.jpg)
http://www.avpd.es Privacy by Design 36
Identidad y Privacidad
según “Common Criteria”
• Anonimato– No se solicita/revela ninguna identidad
• Pseudo-anonimato– Se contabiliza el uso sin revelar identidad
• Identificación sin vinculación– Identidades separadas, sin interrelaciones
• Inobservabilidad– Ninguna tercera parte conoce el uso
![Page 37: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/37.jpg)
Ejemplos de herramientas PET
• Navegación anónima– TOR - https://www.torproject.org/
• Cifrado– PGP, OpenGP, GNUPG, … http://www.gnupg.org/
• Supresión de “Cookies”– “Do Not Track” - http://donottrack.us/
• Gestión de identidades
![Page 38: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/38.jpg)
“Do Not Track”
![Page 39: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/39.jpg)
Configuración “Do Not Track”
en FireFox-4
![Page 40: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/40.jpg)
http://www.avpd.es Privacy by Design 40
Conclusiones
1. La privacidad no es un obstáculo para la funcionalidad ni la seguridad
2. La privacidad debe formar parte de las especificaciones de los proyectos
3. Debe evaluarse el impacto de nuestros proyectos (también) sobre la privacidad
4. El diseño debe asumir la minimizacióndel uso de datos personales
![Page 41: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/41.jpg)
http://www.avpd.es Privacy by Design 41
![Page 42: Presentación paGonzalez en Euskal SecuriTIConference](https://reader035.vdocuments.co/reader035/viewer/2022081404/5584c65cd8b42ae0138b489e/html5/thumbnails/42.jpg)
http://www.avpd.es Privacy by Design 42
http://www.flickr.com/photos/rosino/3658259716/