BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

53
BYOD , Big Data, Cloud Computing & Wearable Devices Su impacto en la privacidad y en la empresa Joel A. Gómez Treviño Profesor de: ITESM Campus Santa Fe, INFOTEC, Universidad Anáhuac Campus Querétaro, Universidad La Salle, y U. Panamericana Campus México, Aguascalientes y Guadalajara.

description

Retos que enfrentan fenómenos informáticos como el Big Data, BYOD, Cloud Computing y Wearable Devices frente a las leyes de privacidad y protección de datos personales.

Transcript of BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

Page 1: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

BYOD, Big Data, Cloud Computing

& Wearable Devices

Su impacto en la privacidad

y en la empresa

Joel A. Gómez Treviño

Profesor de: ITESM Campus Santa Fe, INFOTEC, Universidad Anáhuac Campus Querétaro,

Universidad La Salle, y U. Panamericana Campus México, Aguascalientes y Guadalajara.

Page 2: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

Cómputo en la Nube

Cloud Computing

Page 3: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

Los gigantes de internettambién se están peleandopor ser los mejoresproveedores de cómputo enla nube (cloud computing):• Amazon• Apple• Yahoo• Google• Microsoft

Page 4: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

¿Qué es la Computación en Nube?

Computo Tradicional

Mediostradicionales dealmacenamiento

y procesosinformáticos

• Archivos• Bases de Datos• Aplicaciones• Software

Computo en la Nube

Page 5: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Definiciones: Cómputo en la Nube

• En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan.

• Es un paradigma en el que la información se almacena de manera permanente en servidores en Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.

Wikipedia:

Page 6: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Ejemplos de C. en Nube

• La computación en nube es un concepto que incorpora el

software como servicio, como en la Web 2.0 y otros

conceptos recientes, también conocidos como tendencias

tecnológicas, que tienen en común el que confían en Internet

para satisfacer las necesidades de cómputo de los usuarios.

• Como ejemplos de computación en la nube se puede

destacar Amazon EC2, Google Apps, eyeOS, Windows

Azure y Ubuntu One que proveen aplicaciones comunes

de negocio en línea accesibles desde un navegador web,

mientras el software y los datos se almacenan en los

servidores.

Wikipedia:

Page 7: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Ejemplos de C. en Nube

• Las redes sociales (Web

2.0) representan un

ejemplo sencillo y tangible

de computación en nube.

• Los usuarios comparten

fotos, videos, archivos,

música y todo tipo de

documentos a través de la

web. Dicha información

reside todo el tiempo en

servidores de internet,

estando fuera del “control

directo” del usuario.

• YouTube

• Facebook

• Flickr

• MySpace

Page 8: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Beneficios / Ventajas del C.C.

• Integración probada de servicios Web. Por su

naturaleza, la tecnología de CC se puede integrar con

mucha mayor facilidad y rapidez con el resto de sus

aplicaciones empresariales, ya sean desarrolladas de

manera interna o externa.

• Prestación de servicios a nivel mundial. Las

infraestructuras de CC proporcionan mayor capacidad de

adaptación, recuperación de desastres completa y

reducción al mínimo de los tiempos de inactividad.

• Una infraestructura 100% de CC no necesita instalar

ningún tipo de hardware. La belleza de la tecnología de

CC es su simplicidad, y además, requiere mucha menor

inversión para empezar a trabajar.

Page 9: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Beneficios / Ventajas del C.C.

• Actualizaciones automáticas que no afectan negativamente a los recursos de TI. La tecnología de Cloud Computing no le obliga a decidir entre actualizar y conservar su trabajo, porque esas personalizaciones e integraciones se conservan automáticamente durante la actualización.

• Independencia. Existe una independencia del dispositivo y la ubicación, lo que permite que los usuarios puedan acceder a los sistemas usando un navegador de Internet independiente de su ubicación geográfica y del sistema operativo o computador. Dado que su infraestructura es otorgada por un tercero, y se puede acceder vía Internet, los usuarios se pueden conectar de cualquier parte.

Page 10: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Capas del C.C.

• Software como un Servicio (SaaS, sus siglas en inglés)

– SaaS se encuentra en la capa más alta y caracteriza una aplicación

completa ofrecida como un servicio, en-demanda, vía multitenencia -

que significa una sola instancia del software que corre en la

infraestructura del proveedor y sirve a múltiples organizaciones de

clientes. El ejemplo de SaaS conocido más ampliamente es

Salesforce.com, pero ahora ya hay muchos más, incluyendo las

Apps Google.

• Plataforma como un Servicio (PaaS)

– La capa del medio, o PaaS, es la encapsulación de una abstración

de un ambiente de desarrollo y el empaquetamiento de un carga de

servicios. Las ofertas de PaaS pueden dar servicio a todas las fases

del ciclo de desarrollo y pruebas del software, o pueden estar

especializadas en cualquier área en particular, tal como la

administración del contenido.

Page 11: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Capas del C.C.

• Infraestructura como un Servicio (IaaS)

– IaaS se encuentra en la capa inferior y es un medio de

entregar almacenamiento básico y capacidades de cómputo

como servicios estandarizados en la red. Servidores,

sistemas de almacenamiento, conexiones, enrutadores, y

otros sistemas se concentran (por ejemplo a través de la

tecnología de virtualización) para manejar tipos específicos

de cargas de trabajo —desde procesamiento en lotes

(“batch”) hasta aumento de servidor/almacenamiento durante

las cargas pico.

Page 12: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Tipos de Nubes

• Las nubes públicas se manejan por terceras partes, y los trabajos de muchos clientes diferentes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, discos como los suyos propios.

• Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura en-demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.

• Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada.

Page 13: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Cloud Computing: Aspectos Legales

• Monopolios, duopolios u oligopolios del mercado de la CN.

• Confidencialidad y seguridad de la información.

• Contratos unilaterales (de adhesión) vs. contratos negociados.

• Riesgos en torno a la privacidad de la información.

• Uso de la información en la nube para litigar o investigaciones gubernamentales.

• Protección de datos personales.

La Firma Líder en Derecho de lasTecnologías de la Información 3

Page 14: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

CC: Riesgos en la Privacidad

• La CN tiene implicaciones importantes en la

privacidad de información personal así como

en la confidencialidad de información de

negocios y gobierno.

• Los riesgos de la privacidad y confidencialidad

de los usuarios varían significativamente con

los términos de servicio y política de

privacidad establecida por el proveedor de

CN.

La Firma Líder en Derecho de lasTecnologías de la Información 14

Page 15: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

CC: Riesgos en la Privacidad

• Para algunos tipos de información y ciertas

categorías de usuarios de CN, los derechos y

obligaciones de privacidad y confidencialidad

pueden cambiar cuando un usuario revela

información a un proveedor de CN.

– Modelo sectorial de protección de D.P. en EUA.• Archivos médicos, financieros, profesionales (doctores, abogados)

– Compartir información con un proveedor CN puede

socavar privilegios probatorios legalmente

reconocidos.

La Firma Líder en Derecho de lasTecnologías de la Información 15

Page 16: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

CC: Riesgos en la Privacidad

• La revelación y almacenamiento remoto

pueden traer consecuencias adversas para el

estatus de protección legal de información

personal o de negocios.– Artículo 82 de la Ley de Propiedad Industrial (México).- Se considera

secreto industrial a toda información de aplicación industrial o

comercial que guarde una persona física o moral con carácter

confidencial, que le signifique obtener o mantener una ventaja

competitiva o económica frente a terceros en la realización de

actividades económicas y respecto de la cual haya adoptado los

medios o sistemas suficientes para preservar su

confidencialidad y el acceso restringido a la misma.

La Firma Líder en Derecho de lasTecnologías de la Información 16

Page 17: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

CC: Riesgos en la Privacidad

• La información en la nube puede tener un

efecto significativo en las protecciones de

privacidad y confidencialidad de aquellos

quienes procesan o almacenan la información.

– La información puede estar sujeta a las

leyes del país donde el servidor físico esta

ubicado.• EUA (Modelo sectorial) vs UE (Modelo regulatorio)

• México = LFPDPPP

La Firma Líder en Derecho de lasTecnologías de la Información 17

Page 18: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

CC: Riesgos en la Privacidad

• La información en la nube puede tener más de

un “domicilio legal” al mismo tiempo, con

diferentes consecuencias legales.

– El proveedor de CN puede mover la

información del usuario (sin que éste lo

sepa) de jurisdicción en jurisdicción, o de

proveedor en proveedor, o de computadora

a computadora.

La Firma Líder en Derecho de lasTecnologías de la Información 8

Page 19: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

CC: Riesgos en la Privacidad

• Las leyes o tribunales de determinado país

podrían obligar a un proveedor de CN a

revelar archivos de usuarios para buscar

pruebas de actividad criminal u otros asuntos.

– Inclusive, las autoridades podrían pedirle al

proveedor CN que monitoree

continuamente las actividades de cierto tipo

de usuarios.

• PRISM

La Firma Líder en Derecho de lasTecnologías de la Información 19

Page 20: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

CC: Riesgos en la Privacidad

• Incertidumbre legal puede hacer difícil evaluar

la situación de la información en la nube, así

como las protecciones de privacidad y

confidencialidad disponibles para los usuarios.

– La ley sigue de lejos a la tecnología; la

aplicación de ley antigua a nueva

tecnología puede ser impredecible.

La Firma Líder en Derecho de lasTecnologías de la Información 20

Page 21: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

CC: Riesgos en la Privacidad

• Para poder enfrentar mejor los riesgos de la

privacidad y confidencialidad en la

computación en nube es necesario:

– Que los proveedores de CN tengan mejores

políticas y prácticas de negocios;

– Cambios a las leyes vigentes;

– Más vigilancia de los usuarios;

– Contratos justos y equitativos, no de adhesión.

La Firma Líder en Derecho de lasTecnologías de la Información 21

Page 22: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Requisitos para tratar datos personales en la

nube (art. 52 del RLFPDPPP)

I. Cumpla, al menos, con lo siguiente:

• a) Tener y aplicar políticas de protección

de datos personales afines a los

principios y deberes aplicables que

establece la Ley y el presente

Reglamento;

• b) Transparentar las subcontrataciones

que involucren la información sobre la

que se presta el servicio;

• c) Abstenerse de incluir

condiciones en la prestación del

servicio que le autoricen o

permitan asumir la titularidad o

propiedad de la información sobre

la que presta el servicio, y

• d) Guardar confidencialidad

respecto de los datos personales

sobre los que se preste el servicio,

II. Cuente con mecanismos, al menos, para:

• a) Dar a conocer cambios en sus políticas de

privacidad o condiciones del servicio que presta;

• b) Permitir al responsable limitar el tipo de

tratamiento de los datos personales sobre los que se

presta el servicio;

• c) Establecer y mantener medidas de seguridad

adecuadas para la protección de los datos personales

sobre los que se preste el servicio;

• d) Garantizar la supresión de los datos personales

una vez que haya concluido el servicio prestado al

responsable, y que este último haya podido

recuperarlos, y

• e) Impedir el acceso a los datos personales a

personas que no cuenten con privilegios de acceso, o

bien en caso de que sea a solicitud fundada

y motivada de autoridad competente,

informar de ese hecho al responsable.

Para el tratamiento de datos personales en servicios, aplicaciones e infraestructura en el denominado cómputo en la nube, en los que el responsable se adhiera a los mismos mediante condiciones o cláusulas generales de contratación, sólo podrá utilizar aquellos servicios en los que el proveedor:

22

Page 23: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

• En cualquier caso, el responsable no podrá adherirse a servicios

que no garanticen la debida protección de los datos personales.

• Para fines del presente Reglamento, por cómputo en la nube se

entenderá al modelo de provisión externa de servicios de

cómputo bajo demanda, que implica el suministro de

infraestructura, plataforma o software, que se distribuyen de

modo flexible, mediante procedimientos de virtualización, en

recursos compartidos dinámicamente.

• Las dependencias reguladoras, en el ámbito de sus

competencias, en coadyuvancia con el Instituto, emitirán criterios

para el debido tratamiento de datos personales en el denominado

cómputo en la nube.

Requisitos para tratar datos personales en la

nube (art. 52 del RLFPDPPP)

La Firma Líder en Derecho de las Tecnologías de la Información 23

Page 24: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

Grandes Datos

Big Data

Page 25: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

BIG DATA

• "Big data" es un término aplicado a

conjuntos de datos que superan la

capacidad del software habitual para ser

capturados, gestionados y procesados

en un tiempo razonable. Los tamaños

del "big data" se encuentran

constantemente en movimiento

creciente. -Wikipedia-

La Firma Líder en Derecho de lasTecnologías de la Información 25

Page 26: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

BD: Características

• Una de las características del “Big Data” es que el

análisis de grandes conjuntos de datos a veces revela

nueva información que no es sólo un resumen de la

información de base individual.

• Suponiendo que los datos subyacentes de un

proyecto en particular de Big Data se obtiene de

fuentes de acceso público, ¿las personas que

proporcionaron los datos de base tienen derecho a la

privacidad en la nueva información obtenida por el

análisis?

La Firma Líder en Derecho de lasTecnologías de la Información 26

Page 27: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

BD: Caso Real - Maynard

• En U.S. vs. Maynard, el Tribunal de Apelaciones para el Circuito de DC (EUA) consideró si las pruebas obtenidas por la policía sin orden judicial a través del uso de un dispositivo GPS para realizar un seguimiento recurrente de los movimientos de Antoine Jones durante un mes fue admitido correctamente.

• Jones sostuvo que su condena debe ser revocada debido a que el uso del dispositivo GPS violó la 4a Enmienda (prohibición de búsquedas irrazonables). La fiscalía replicó con el argumento de que no había violación a la 4a Enmienda, ya que Jones no tenía ninguna expectativa razonable de privacidad cuando viaja en la vía pública.

La Firma Líder en Derecho de lasTecnologías de la Información 27

Page 28: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

BD: Caso Real - Maynard

• Al distinguir la totalidad de los movimientos de Jones de los

viajes individuales, la Corte de Apelaciones dijo que no

había habido ninguna exposición pública realmente, debido

a la "baja probabilidad" de que “nadie va a observar todos

los movimientos."

• Los movimientos de Jones no habían sido expuestos de

forma constructiva, ya que "el todo revela más -a veces

mucho más- que lo que revela la suma de sus partes." En

consecuencia, Jones tenía una expectativa razonable de

privacidad en la suma de todos sus movimientos a pesar

de que él no tenía ninguna expectativa de privacidad en

sus movimientos individuales.

La Firma Líder en Derecho de lasTecnologías de la Información 28

Page 29: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

BD: Caso Real - Maynard

• Mientras que los viajes individuales de Jones en la vía pública están expuestos al público, los patrones de comportamiento revelados a través del análisis de todos estos viajes juntos (=BIG DATA) permanecen privados.

• Maynard sugiere que la expectativa razonable de privacidad de una persona en un conjunto de datos se presenta, como mínimo, cuando la recolección o compilación del conjunto de datos no habría sido razonablemente esperada.

• Los resultados de dicha recolección revelan información específica a esos individuos que no se puede discernir a partir de las piezas individuales de datos que constituyen el conjunto.

La Firma Líder en Derecho de lasTecnologías de la Información 29

Page 30: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

BD: Caso Real - Ostergren

• ¿Cuando la información públicamente disponible se hace

más fácilmente accesible, como resultado del Big Data, los

proveedores de datos retienen los derechos de privacidad

que les permite el control sobre el uso continuado de los

datos? Si existe el riesgo de daño permanente por la

republicación, la respuesta es probablemente sí.

• En Ostergren v. Cuccinelli el 4° Circuito consideró si una

ley que se aplicó para evitar la republicación de los

números del Seguro Social violaba la 1ª Enmienda. Los

números de Seguro Social fueron obtenidos legalmente por

Betty Ostergren de registros de la propiedad en línea de

acceso público.

La Firma Líder en Derecho de lasTecnologías de la Información 30

Page 31: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

BD: Caso Real - Ostergren

• El 4° Circuito, citando a la Corte Suprema de Justicia, señaló que "hay una gran diferencia entre los registros públicos que se pueden encontrar después de una búsqueda diligente de los expedientes judiciales, archivos municipales y estaciones locales de policía en todo el país y un resumen computarizado ubicado en un único centro de intercambio de información (clearinghouse)".

• A pesar de estos números de Seguro Social estaban disponibles al público antes de la nueva publicación “el interés de un individuo en el control de la difusión de información sobre asuntos personales no se disuelve simplemente porque esa información puede estar disponible para el público de alguna manera."

La Firma Líder en Derecho de lasTecnologías de la Información 31

Page 32: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

BD: Caso Real - Ostergren

• En conclusión, aún si un conjunto de datos grande (Big

Data) se compone de información disponible al público, hay

que considerar si la divulgación repetida de los datos crea

una nueva oportunidad para hacer daño. Si es así, las

personas pueden tener intereses duraderos en mantener

privados los datos.

La Firma Líder en Derecho de lasTecnologías de la Información 32

Page 33: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

BD: Caso Real - Netflix

• En 2006, Netflix publicó 10 millones de “rankings” de películas anónimos como parte de un concurso para mejorar su sistema de recomendación. Sorprendentemente, dos investigadores fueron capaces de identificar los nombres de algunas de las personas cuyos datos se incluyen en los datos “supuestamente anónimos” mediante la comparación de este conjunto de datos con el conjunto de otros datos de dominio público.

• Estos acontecimientos podrían afectar a los tipos de datos que se consideran de “persona identificable”, obligando a una re-evaluación del alcance y la aplicación de muchas de las normas de privacidad.

• Con la posibilidad de “desanonimización”, datos que tradicionalmente no se podían considerar como de “persona identificable” se puede permitir indirectamente la identificación, por lo que podrían considerarse datos de carácter personal.

La Firma Líder en Derecho de lasTecnologías de la Información 33

Page 34: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

BD: Conclusión

• Los cambios en la tecnología con frecuencia dan lugar a cambios en las expectativas razonables de privacidad.

• Big Data exige una reevaluación de los conceptos asociados con la privacidad.

• Las tendencias legales de otros países no tardarán mucho en llegar a México.

• Debemos estar preparados para enfrentar los retos que derivan del encuentro de la ley con la tecnología.

La Firma Líder en Derecho de lasTecnologías de la Información 34

Page 35: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

Trae tu Propio

Dispositivo

Bring Your Own Device

Page 36: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

• BYOD es una política

de negocio que permite a los empleados traer

dispositivos móviles propios (como teléfonos

inteligentes, tablets e inclusive laptops) al trabajo y

usar dichos aparatos para acceder recursos

privilegiados de la empresa, tales como correos

electrónicos, archivos en servidores y bases de datos

-tradicionalmente almacenados en redes privadas

virtuales (VPN’s)-, así como aplicaciones (software) y

demás datos de la organización.

¿Qué es B.Y.O.D.?

La Firma Líder en Derecho de lasTecnologías de la Información 36

Page 37: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX• Transfieres los costos del hardware (equipos), voz, servicios de

datos y otros gastos asociados a los empleados (incluyendo tal vez no solo los costos de adquisición, sino del mantenimiento y actualización). Esta transferencia de costos puede ser total o parcial (subsidiar parte del costo del equipo y/o servicios de datos). De una manera o de otra, representa un ahorro importante para la empresa.

• Este cambio de paradigma brinda una satisfacción a los empleados, ya que tendrán la opción de traer al trabajo sus propios equipos. Si invirtieron en dichos equipos es porque les gustan, y naturalmente cuidarán más un equipo propio que uno ajeno. En muchos casos, los empleados tienen mejores laptops, teléfonos y tabletas que aquellos que les proporcionaría la empresa, lo cual implica que la empresa estaría beneficiada con el rendimiento, características y bajo costo de mantenimiento de equipos de última generación.

¿Qué beneficios trae el implementar

una política BYOD en mi empresa?

La Firma Líder en Derecho de lasTecnologías de la Información 37

Page 38: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

• El riesgo principal radica en el manejo, flujo, confidencialidad y seguridad de la información. Si existe una política BYOD en su organización, el empleado tendrá acceso, almacenará y usará información valiosa de la empresa en sus propios dispositivos. – Existen numerosas leyes y regulaciones que obligan a

brindar confidencialidad y seguridad de la información y a proteger datos personales.

• También existe el riesgo de que el empleado pueda instalar en sus equipos programas de dudosa procedencia o realice descargas ilegales.

¿Cuáles son los riesgos o desventajas

de implementar una política BYOD?

La Firma Líder en Derecho de lasTecnologías de la Información 38

Page 39: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Puntos importantes en una

Política BYOD

• Definiciones: datos

corporativos, dispositivos

electrónicos personales,

software mobile device

management, etc.

• Principios guía y antecedentes

legales (leyes aplicables).

• Adhesión a la Política BYOD.

• Usos aceptables.

• Usos no aceptables.

• Dispositivos y soporte.

• Seguridad.

• Pérdida, extravío o hackeo o

daño a los dispositivos

electrónicos personales.

• Riesgos, responsabilidades y

deslindes.

• Consecuencias jurídicas,

laborales o administrativas de

la violación o incumplimiento a

la Política BYOD.

La Firma Líder en Derecho de lasTecnologías de la Información 39

Page 40: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

Dispositivos de

Vestir

Wearable Devices

Photo by: Sarah Tew/CNET

Page 41: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Wearable Devices

Información en dispositivos

móviles usados como

prendas de vestir

La Firma Líder en Derecho de lasTecnologías de la Información 41

Page 42: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

WD: Google Glass

Google Glass es un dispositivo de

visualización.

El propósito de GG es mostrar

información disponible para los

usuarios de teléfonos inteligentes

sin utilizar las manos, permitiendo

también la ejecución de tareas

mediante órdenes de voz:

– "Take a picture"

– "Record a video"

– "Get directions to..."

– "Send a message to..."

– "Make a call / videocall to..."

La Firma Líder en Derecho de lasTecnologías de la Información 42

Page 43: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

WD: Smartwatches & Wristbands

Relojes inteligentes como el Gear

de Samsung, SW2 de Sony,

Pebble, Martian, I’m Watch están

revolucionando el mercado de WC.

Las “bandas inteligentes” son

usadas normalmente para rastrear

la actividad física del portador

(monitorea tus pasos, la distancia

que recorres, las calorías que

quemas, cuánto duermes y la

calidad de tu sueño).

La Firma Líder en Derecho de lasTecnologías de la Información 43

Page 44: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Intel no se ha quedado

atrás y recientemente

lanzó al mercado

auriculares inteligentes,

uno para competir en la

“fitness tracker industry”

(dominado por las

wristbands), y otro como

extensión de los teléfonos

inteligentes (competencia

indirecta de Google

Glass).

La Firma Líder en Derecho de lasTecnologías de la Información 44

WD: Smart Earbuds & Headsets

Jarvis

Page 45: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

WD: Smart Bra

Microsoft Research está desarrollado

un sostén inteligente que puede

medir su estado emocional, cruzando

esta información con sus patrones

alimenticios y enviar alertas a su

teléfono inteligente cuando usted está

en alto riesgo de comer en exceso.

Los sensores miden la frecuencia

cardiaca, el sudor, la respiración, la

conductancia de la piel y el

movimiento.

La Firma Líder en Derecho de lasTecnologías de la Información 45

Page 46: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

WD: True Love Tester

La empresa japonesa de

lencería Ravijour está

desarrollando un sujetador

inteligente.

El sujetador “True Love

Tester” funciona mediante

Bluetooth. Tiene un detector

que mide y analiza la

frecuencia cardíaca de la

portadora y emite su

particular juicio de amor (se

abre solo cuando la

portadora está enamorada).

La Firma Líder en Derecho de lasTecnologías de la Información 46

Page 47: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

WD: Smart Contact Lenses

Google anunció que

trabaja en el desarrollo

un dispositivo diseñado

para ayudar a las

personas que padecen

diabetes; se trata de

unos lentes de contacto

capaces de medir los

niveles de azúcar en la

sangre, a través de las

lágrimas, y advertir a la

persona (a través de su

smartphone) cuando hay

algún problema por los

niveles de glucosa.

La Firma Líder en Derecho de lasTecnologías de la Información 47

Page 48: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

WD: Myo Armband

La Firma Líder en Derecho de lasTecnologías de la Información 48

El brazalete Myo mide la actividadeléctrica de los músculos paradetectar qué gesto estás haciendocon tu mano. También detecta todoslos movimientos y rotaciones de lamano y el antebrazo. El brazaleteMyo trabaja con PC con Windows,Mac, iOS y Android. Se conecta aestas tecnologías compatibles através de una conexión de bajaenergía de Bluetooth 4.0.

Page 49: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

Problemas legales derivados del uso

de dispositivos de vestir (WD)

Violaciones a privacidad e

intimidad

Rastreo o alertas de salud inexactas

Confidencialidad y seguridad de la

información

Tratamiento de datos personales

Violaciones a derechos de autor

La Firma Líder en Derecho de lasTecnologías de la Información 49

Page 50: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

CONCLUSIONES

BYOD, Big Data,Cloud Computing &WearableComputing

Seguridad, confidencialidad y privacidad de la información

Derecho de los Datos

Page 51: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Leyes que regulan la seguridad y

confidencialidad de la información

• Acuerdo por el que se establece el Esquema de Interoperabilidad y de Datos Abiertos de la Administración Pública Federal

• Acuerdo por el que se expide el Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones

• Código de Comercio

• Código Penal Federal

• Circular Única Bancaria

• Ley Federal de Protección al Consumidor

• Ley Federal de Protección de Datos Personales en Posesión de Particulares y Reglamento

• Ley Federal de Seguridad Privada

• Ley Federal del Trabajo

• Ley Federal de Transparencia

• Ley de Instituciones de Crédito

• Ley de la Propiedad Industrial

• Ley de Protección y Defensa al Usuario de Servicios Financieros

• Ley Reglamentaria del Art. 5°Constitucional

La Firma Líder en Derecho de lasTecnologías de la Información 51

Page 52: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

Nueva rama jurídica

DERECHO DE LOS DATOS

Regulación de Datos

Seguridad de Datos

Derecho sobre los

DatosArquitectura

de Datos

SaaS, IaaS, PaaS

Obligación de mantener laseguridad, confidencialidad

y disponibilidad de datos

Derechos de autor, marcas, patentes, escrow

Políticas de negocio, normas de organismos reguladores, normas profesionales y leyes

Contratos para regularla prestación de

los servicios

Privacidad, Protección deDatos Personales y

Comunicaciones

@LexInformaticaD.R. © 2013, Joel Gómez

Page 53: BYOD, Big Data, Cloud Computing & Wearable Devices; su impacto en la privacidad y en la empresa.

@LexInformaticaD.R. © 2013, Joel Gómez

@JoelGomezMX

¡GRACIAS!

• Joel Alejandro Gómez Treviño

– About.me/JoelGomezMX

– www.lexinformatica.com

– Twitter: @JoelGomezMX

– Twitter: @LexInformatica

La Firma Líder en Derecho de lasTecnologías de la Información 53