{"id":176,"date":"2016-01-23T11:40:40","date_gmt":"2016-01-23T10:40:40","guid":{"rendered":"https:\/\/preblogs.deusto.es\/bigdata\/?p=176"},"modified":"2016-01-23T11:40:40","modified_gmt":"2016-01-23T10:40:40","slug":"privacy-y-security-by-design-que-son-y-por-que-son-relevantes","status":"publish","type":"post","link":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/","title":{"rendered":"Privacy y Security by design: \u00bfqu\u00e9 son y por qu\u00e9 son relevantes?"},"content":{"rendered":"<p style=\"text-align: justify;\">En esta era de la personalizaci\u00f3n, del consumidor exigente, una cosa que obviamos es que s\u00ed, las empresas saben m\u00e1s de nosotros que nunca. Y quieren saber cada vez m\u00e1s. Seg\u00fan el estudio <em>The Talent Dividend,<\/em> elaborado por la revista <a href=\"http:\/\/sloanreview.mit.edu\/\" target=\"_blank\">MIT Sloan Management Review<\/a> y la empresa de <em>software<\/em> anal\u00edtico <a href=\"http:\/\/www.sas.com\/es_es\/home.html\" target=\"_blank\">SAS<\/a>, basado en entrevistas a 28 ejecutivos de firmas internacionales y encuestas a 2.719 empleados, <strong>el 50% de las compa\u00f1\u00edas asegura que entre sus prioridades est\u00e1 aprender a transformar los datos en acciones de negocio<\/strong>.<\/p>\n<p style=\"text-align: justify;\">\u00bfSabemos realmetne lo que hacen las empresas con nuestros datos e informaci\u00f3n? \u00bfC\u00f3mo la protegen? \u00bfQu\u00e9 hacen con ella? \u00bfLa vender\u00e1n? \u00bfCumplen con lo que nos dicen?\u00a0Datos\u00a0que vamos dejando sin daros cuenta cada vez que hacemos una b\u00fasqueda en Google, cada vez que compartimos un tweet, un post, una fotograf\u00eda en Instagram o un comentario en Facebook. Por poner solo varios ejemplos.<\/p>\n<p style=\"text-align: justify;\">Cuando de forma voluntaria accedes a compartir datos con tus apps, parece de justicia, que el uso de esa informaci\u00f3n te traiga ciertos beneficios. De ah\u00ed, podemos decir\u00a0que es importante que te digan qu\u00e9 har\u00e1n con esa informaci\u00f3n. Por todo ello,\u00a0aparecen las preocupaciones por la privacidad. En Europa, es algo que nos preocupa.\u00a0Por eso tambi\u00e9n saber d\u00f3nde dejamos esos datos: si es un proveedor americano, \u00bfest\u00e1 en Europa tambi\u00e9n? \u00bfo los manda para EEUU autom\u00e1ticamente?<\/p>\n<p style=\"text-align: justify;\">Para resolver todas estas inquietudes y preguntas abiertas, el <a href=\"http:\/\/ec.europa.eu\/justice\/data-protection\/article-29\/index_en.htm\">grupo de trabajo del art\u00edculo 29<\/a>, un organismo consultivo de la Comisi\u00f3n Europea, se dedica a efectuar\u00a0recomendaciones en materia de privacidad.<\/p>\n<figure id=\"attachment_185\" aria-describedby=\"caption-attachment-185\" style=\"width: 984px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blogs.deusto.es\/bigdata\/wp-content\/uploads\/sites\/8\/2016\/01\/29.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-185\" src=\"https:\/\/blogs.deusto.es\/bigdata\/wp-content\/uploads\/sites\/8\/2016\/01\/29.png\" alt=\"Grupo de Trabajo del Art\u00edculo 29 (Fuente: http:\/\/ec.europa.eu\/justice\/data-protection\/article-29\/index_en.htm)\" width=\"984\" height=\"743\" srcset=\"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/8\/2016\/01\/29.png 984w, https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/8\/2016\/01\/29-300x227.png 300w\" sizes=\"(max-width: 984px) 100vw, 984px\" \/><\/a><figcaption id=\"caption-attachment-185\" class=\"wp-caption-text\">Grupo de Trabajo del Art\u00edculo 29 (Fuente: http:\/\/ec.europa.eu\/justice\/data-protection\/article-29\/index_en.htm)<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">El pasado 2014,\u00a0elabor\u00f3 una opini\u00f3n (<a href=\"http:\/\/ec.europa.eu\/justice\/data-protection\/article-29\/documentation\/opinion-recommendation\/files\/2014\/wp223_en.pdf\">Dictamen 8\/2014<\/a>), sobre los riesgos a la privacidad de este mundo conectado. Esas\u00a0l\u00edneas de reflexi\u00f3n, posiblemente generen regulaciones futuras, y se centraban en dos elementos: \u00ab<strong>privacy by design<\/strong>\u00bb y el \u00ab<strong>security by design<\/strong>\u00ab.\u00a0\u00bfQu\u00e9 es esto?<\/p>\n<p style=\"text-align: justify;\">B\u00e1sicamente, se trata de un enfoque que aboga\u00a0por la privacidad y la necesidad de tener en cuenta la seguridad en el mismo momento del dise\u00f1o de los objetos inteligentes. Es decir, en lugar de tener que hacer este ejercicio de protecci\u00f3n y seguridad a posteriori, hag\u00e1moslo antes de fabricar los objetos.<\/p>\n<p style=\"text-align: justify;\">Este enfoque est\u00e1 ganando especial relevancia ante el previsible auge de los\u00a0objetos conectados a Internet. Es decir, el paradigma <a href=\"https:\/\/es.wikipedia.org\/wiki\/Internet_de_las_cosas\"><strong>Internet of Things.<\/strong><\/a> Cuando estemos interaccionando a trav\u00e9s de Internet con \u00abtodos\u00bb los objetos que nos rodean (el microondas, el coche, el\u00a0tel\u00e9fono m\u00f3vil, el autob\u00fas, la tarjeta de cr\u00e9dito, etc.), obviamente, la <strong>cantidad de datos que vamos a generar va a ser aun mayor que la actual<\/strong>. Es por ello, que tenemos \u00abBig Data\u00bb para rato. Pero tambi\u00e9n debemos tener preocupaci\u00f3n por la privacidad de los datos que generamos, y sobre todo, hacerlo en un marco de seguridad.<\/p>\n<p style=\"text-align: justify;\">Pues bien, este Grupo de Trabajo del art\u00edculo 29, habla del\u00a0Privacy y Security by design como una forma de enfocar el dise\u00f1o y desarrollo de los objetos conectados a Internet de los que nos rodearemos a futuro. Y me ha parecido especialmente relevante citar estas cuestiones debido a que el <strong>software que deberemos desarrollar para poner en valor esos datos, deber\u00e1 cumplir estos principios tambi\u00e9n<\/strong>.<\/p>\n<p style=\"text-align: justify;\">\u00bfDe qu\u00e9 estamos hablando? B\u00e1sicamente, de la protecci\u00f3n de datos y de aspectos relacionados como:<\/p>\n<ul>\n<li style=\"text-align: justify;\">El Dictamen plantea tres escenarios donde se debe <strong>prestar especial atenci\u00f3n<\/strong>:\n<ul>\n<li style=\"text-align: justify;\">Tecnolog\u00eda para llevar puesta (<strong>wearable<\/strong> computing)<\/li>\n<li style=\"text-align: justify;\">Dispositivos capaces de registrar informaci\u00f3n relacionada con la <strong>actividad f\u00edsica<\/strong> de las personas<\/li>\n<li style=\"text-align: justify;\">La <strong>dom\u00f3tica<\/strong><\/li>\n<\/ul>\n<\/li>\n<li style=\"text-align: justify;\">Los\u00a0objetos que recogen datos relacionados con la <strong>salud y el bienestar del ciudadano,<\/strong>\u00a0pese, a ser an\u00f3nimos en un principio,\u00a0pueden revelar aspectos espec\u00edficos de h\u00e1bitos, comportamientos y preferencias, configurando patrones de la vida de las persona (con los consiguienres riesgos morales que puede suponer).<\/li>\n<li style=\"text-align: justify;\">Recomendaciones de utilidad en el desarrollo de <strong>est\u00e1ndares<\/strong> <strong>tecnol\u00f3gicos<\/strong> en el \u00e1mbito del\u00a0Internet de las Cosas (y as\u00ed evitar problemas para el usuario a la hora de querer\u00a0cambiar de un contexto a otro)<\/li>\n<li style=\"text-align: justify;\">Alerta que\u00a0el usuario puede perder el <strong>control<\/strong> sobre la <strong>difusi\u00f3n<\/strong> de sus datos si la recogida y el procesamiento\u00a0de los mismos se realiza de manera <strong>transparente<\/strong> o no (la importancia de tener claro el marco donde ser\u00e1n tratados esos datos)<\/li>\n<li style=\"text-align: justify;\">Manifestar claramente que\u00a0la informaci\u00f3n personal s\u00f3lo puede ser recogida para unos <strong>fines determinados y leg\u00edtimos<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Considerando estos aspectos antes de empezar <strong>el dise\u00f1o y fabricaci\u00f3n de un objeto<\/strong>, el dictamen asegura que evitar\u00edamos muchos problemas y retos legales y \u00e9ticos que tenemos en la actualidad.<\/p>\n<p style=\"text-align: justify;\">Ya ven, de nuevo, que la era del <strong>Big Data, adem\u00e1s de que nos vaya a dar mucho trabajo a futuro<\/strong>, tambi\u00e9n chocar\u00e1 con los marcos normativos. Por eso es importante tambi\u00e9n considerar enfoques tan novedodos como el \u00ab<strong>Privacy y Security by design<\/strong>\u00ab, y as\u00ed evitar limitaciones de dise\u00f1o y desarrollo a futuro, <strong>chocando con el \u00e1mbito jur\u00eddico.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta era de la personalizaci\u00f3n, del consumidor exigente, una cosa que obviamos es que s\u00ed, las empresas saben m\u00e1s de nosotros que nunca. Y quieren saber cada vez m\u00e1s. Seg\u00fan el estudio The Talent Dividend, elaborado por la revista MIT Sloan Management Review y la empresa de software anal\u00edtico SAS, basado en entrevistas a &hellip; <a href=\"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/\" class=\"more-link\">Seguir leyendo <span class=\"screen-reader-text\">Privacy y Security by design: \u00bfqu\u00e9 son y por qu\u00e9 son relevantes?<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":136,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[2,145,139,136,143,142,144],"class_list":["post-176","post","type-post","status-publish","format-standard","hentry","category-sin-categoria","tag-big-data","tag-dictamen-82014","tag-internet-of-things","tag-privacidad","tag-privacy-by-design","tag-secury-by-design","tag-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Privacy y Security by design: \u00bfqu\u00e9 son y por qu\u00e9 son relevantes? - Deusto Data<\/title>\n<meta name=\"description\" content=\"Es importante tambi\u00e9n considerar enfoques tan novedodos como el &quot;Privacy y Security by design&quot;, y as\u00ed evitar limitaciones de dise\u00f1o y desarrollo a futuro.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privacy y Security by design: \u00bfqu\u00e9 son y por qu\u00e9 son relevantes? - Deusto Data\" \/>\n<meta property=\"og:description\" content=\"Es importante tambi\u00e9n considerar enfoques tan novedodos como el &quot;Privacy y Security by design&quot;, y as\u00ed evitar limitaciones de dise\u00f1o y desarrollo a futuro.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/\" \/>\n<meta property=\"og:site_name\" content=\"Deusto Data\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-23T10:40:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.deusto.es\/bigdata\/wp-content\/uploads\/sites\/8\/2016\/01\/29.png\" \/>\n<meta name=\"author\" content=\"\u00c1lex Ray\u00f3n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\u00c1lex Ray\u00f3n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/\"},\"author\":{\"name\":\"\u00c1lex Ray\u00f3n\",\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/#\\\/schema\\\/person\\\/649d200baab3dd91bf5a5c547cefd90a\"},\"headline\":\"Privacy y Security by design: \u00bfqu\u00e9 son y por qu\u00e9 son relevantes?\",\"datePublished\":\"2016-01-23T10:40:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/\"},\"wordCount\":883,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2016\\\/01\\\/29.png\",\"keywords\":[\"big data\",\"dictamen 8\\\/2014\",\"internet of things\",\"privacidad\",\"privacy by design\",\"secury by design\",\"seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/\",\"url\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/\",\"name\":\"Privacy y Security by design: \u00bfqu\u00e9 son y por qu\u00e9 son relevantes? - Deusto Data\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2016\\\/01\\\/29.png\",\"datePublished\":\"2016-01-23T10:40:40+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/#\\\/schema\\\/person\\\/649d200baab3dd91bf5a5c547cefd90a\"},\"description\":\"Es importante tambi\u00e9n considerar enfoques tan novedodos como el \\\"Privacy y Security by design\\\", y as\u00ed evitar limitaciones de dise\u00f1o y desarrollo a futuro.\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2016\\\/01\\\/29.png\",\"contentUrl\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2016\\\/01\\\/29.png\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/#website\",\"url\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/\",\"name\":\"Deusto Data\",\"description\":\"Los datos de tu organizaci\u00f3n en valor\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/#\\\/schema\\\/person\\\/649d200baab3dd91bf5a5c547cefd90a\",\"name\":\"\u00c1lex Ray\u00f3n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/edd2de8114be43b38592bbb35415b024c6b89ca81c89897ecb032a13975d64f1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/edd2de8114be43b38592bbb35415b024c6b89ca81c89897ecb032a13975d64f1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/edd2de8114be43b38592bbb35415b024c6b89ca81c89897ecb032a13975d64f1?s=96&d=mm&r=g\",\"caption\":\"\u00c1lex Ray\u00f3n\"},\"url\":\"https:\\\/\\\/blogs.deusto.es\\\/bigdata\\\/author\\\/alex-rayon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privacy y Security by design: \u00bfqu\u00e9 son y por qu\u00e9 son relevantes? - Deusto Data","description":"Es importante tambi\u00e9n considerar enfoques tan novedodos como el \"Privacy y Security by design\", y as\u00ed evitar limitaciones de dise\u00f1o y desarrollo a futuro.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/","og_locale":"es_ES","og_type":"article","og_title":"Privacy y Security by design: \u00bfqu\u00e9 son y por qu\u00e9 son relevantes? - Deusto Data","og_description":"Es importante tambi\u00e9n considerar enfoques tan novedodos como el \"Privacy y Security by design\", y as\u00ed evitar limitaciones de dise\u00f1o y desarrollo a futuro.","og_url":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/","og_site_name":"Deusto Data","article_published_time":"2016-01-23T10:40:40+00:00","og_image":[{"url":"https:\/\/blogs.deusto.es\/bigdata\/wp-content\/uploads\/sites\/8\/2016\/01\/29.png","type":"","width":"","height":""}],"author":"\u00c1lex Ray\u00f3n","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"\u00c1lex Ray\u00f3n","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/#article","isPartOf":{"@id":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/"},"author":{"name":"\u00c1lex Ray\u00f3n","@id":"https:\/\/blogs.deusto.es\/bigdata\/#\/schema\/person\/649d200baab3dd91bf5a5c547cefd90a"},"headline":"Privacy y Security by design: \u00bfqu\u00e9 son y por qu\u00e9 son relevantes?","datePublished":"2016-01-23T10:40:40+00:00","mainEntityOfPage":{"@id":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/"},"wordCount":883,"commentCount":0,"image":{"@id":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.deusto.es\/bigdata\/wp-content\/uploads\/sites\/8\/2016\/01\/29.png","keywords":["big data","dictamen 8\/2014","internet of things","privacidad","privacy by design","secury by design","seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/","url":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/","name":"Privacy y Security by design: \u00bfqu\u00e9 son y por qu\u00e9 son relevantes? - Deusto Data","isPartOf":{"@id":"https:\/\/blogs.deusto.es\/bigdata\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/#primaryimage"},"image":{"@id":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.deusto.es\/bigdata\/wp-content\/uploads\/sites\/8\/2016\/01\/29.png","datePublished":"2016-01-23T10:40:40+00:00","author":{"@id":"https:\/\/blogs.deusto.es\/bigdata\/#\/schema\/person\/649d200baab3dd91bf5a5c547cefd90a"},"description":"Es importante tambi\u00e9n considerar enfoques tan novedodos como el \"Privacy y Security by design\", y as\u00ed evitar limitaciones de dise\u00f1o y desarrollo a futuro.","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.deusto.es\/bigdata\/privacy-y-security-by-design-que-son-y-por-que-son-relevantes\/#primaryimage","url":"https:\/\/blogs.deusto.es\/bigdata\/wp-content\/uploads\/sites\/8\/2016\/01\/29.png","contentUrl":"https:\/\/blogs.deusto.es\/bigdata\/wp-content\/uploads\/sites\/8\/2016\/01\/29.png"},{"@type":"WebSite","@id":"https:\/\/blogs.deusto.es\/bigdata\/#website","url":"https:\/\/blogs.deusto.es\/bigdata\/","name":"Deusto Data","description":"Los datos de tu organizaci\u00f3n en valor","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.deusto.es\/bigdata\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blogs.deusto.es\/bigdata\/#\/schema\/person\/649d200baab3dd91bf5a5c547cefd90a","name":"\u00c1lex Ray\u00f3n","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/edd2de8114be43b38592bbb35415b024c6b89ca81c89897ecb032a13975d64f1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/edd2de8114be43b38592bbb35415b024c6b89ca81c89897ecb032a13975d64f1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/edd2de8114be43b38592bbb35415b024c6b89ca81c89897ecb032a13975d64f1?s=96&d=mm&r=g","caption":"\u00c1lex Ray\u00f3n"},"url":"https:\/\/blogs.deusto.es\/bigdata\/author\/alex-rayon\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.deusto.es\/bigdata\/wp-json\/wp\/v2\/posts\/176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.deusto.es\/bigdata\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.deusto.es\/bigdata\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.deusto.es\/bigdata\/wp-json\/wp\/v2\/users\/136"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.deusto.es\/bigdata\/wp-json\/wp\/v2\/comments?post=176"}],"version-history":[{"count":4,"href":"https:\/\/blogs.deusto.es\/bigdata\/wp-json\/wp\/v2\/posts\/176\/revisions"}],"predecessor-version":[{"id":188,"href":"https:\/\/blogs.deusto.es\/bigdata\/wp-json\/wp\/v2\/posts\/176\/revisions\/188"}],"wp:attachment":[{"href":"https:\/\/blogs.deusto.es\/bigdata\/wp-json\/wp\/v2\/media?parent=176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.deusto.es\/bigdata\/wp-json\/wp\/v2\/categories?post=176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.deusto.es\/bigdata\/wp-json\/wp\/v2\/tags?post=176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}