Post on 18-Nov-2014
description
transcript
BYOD, Big Data, Cloud Computing
& Wearable Devices
Su impacto en la privacidad
y en la empresa
Joel A. Gómez Treviño
Profesor de: ITESM Campus Santa Fe, INFOTEC, Universidad Anáhuac Campus Querétaro,
Universidad La Salle, y U. Panamericana Campus México, Aguascalientes y Guadalajara.
Cómputo en la Nube
Cloud Computing
Los gigantes de internettambién se están peleandopor ser los mejoresproveedores de cómputo enla nube (cloud computing):• Amazon• Apple• Yahoo• Google• Microsoft
@LexInformaticaD.R. © 2013, Joel Gómez
¿Qué es la Computación en Nube?
Computo Tradicional
Mediostradicionales dealmacenamiento
y procesosinformáticos
• Archivos• Bases de Datos• Aplicaciones• Software
Computo en la Nube
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Definiciones: Cómputo en la Nube
• En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan.
• Es un paradigma en el que la información se almacena de manera permanente en servidores en Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.
Wikipedia:
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Ejemplos de C. en Nube
• La computación en nube es un concepto que incorpora el
software como servicio, como en la Web 2.0 y otros
conceptos recientes, también conocidos como tendencias
tecnológicas, que tienen en común el que confían en Internet
para satisfacer las necesidades de cómputo de los usuarios.
• Como ejemplos de computación en la nube se puede
destacar Amazon EC2, Google Apps, eyeOS, Windows
Azure y Ubuntu One que proveen aplicaciones comunes
de negocio en línea accesibles desde un navegador web,
mientras el software y los datos se almacenan en los
servidores.
Wikipedia:
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Ejemplos de C. en Nube
• Las redes sociales (Web
2.0) representan un
ejemplo sencillo y tangible
de computación en nube.
• Los usuarios comparten
fotos, videos, archivos,
música y todo tipo de
documentos a través de la
web. Dicha información
reside todo el tiempo en
servidores de internet,
estando fuera del “control
directo” del usuario.
• YouTube
• Flickr
• MySpace
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Beneficios / Ventajas del C.C.
• Integración probada de servicios Web. Por su
naturaleza, la tecnología de CC se puede integrar con
mucha mayor facilidad y rapidez con el resto de sus
aplicaciones empresariales, ya sean desarrolladas de
manera interna o externa.
• Prestación de servicios a nivel mundial. Las
infraestructuras de CC proporcionan mayor capacidad de
adaptación, recuperación de desastres completa y
reducción al mínimo de los tiempos de inactividad.
• Una infraestructura 100% de CC no necesita instalar
ningún tipo de hardware. La belleza de la tecnología de
CC es su simplicidad, y además, requiere mucha menor
inversión para empezar a trabajar.
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Beneficios / Ventajas del C.C.
• Actualizaciones automáticas que no afectan negativamente a los recursos de TI. La tecnología de Cloud Computing no le obliga a decidir entre actualizar y conservar su trabajo, porque esas personalizaciones e integraciones se conservan automáticamente durante la actualización.
• Independencia. Existe una independencia del dispositivo y la ubicación, lo que permite que los usuarios puedan acceder a los sistemas usando un navegador de Internet independiente de su ubicación geográfica y del sistema operativo o computador. Dado que su infraestructura es otorgada por un tercero, y se puede acceder vía Internet, los usuarios se pueden conectar de cualquier parte.
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Capas del C.C.
• Software como un Servicio (SaaS, sus siglas en inglés)
– SaaS se encuentra en la capa más alta y caracteriza una aplicación
completa ofrecida como un servicio, en-demanda, vía multitenencia -
que significa una sola instancia del software que corre en la
infraestructura del proveedor y sirve a múltiples organizaciones de
clientes. El ejemplo de SaaS conocido más ampliamente es
Salesforce.com, pero ahora ya hay muchos más, incluyendo las
Apps Google.
• Plataforma como un Servicio (PaaS)
– La capa del medio, o PaaS, es la encapsulación de una abstración
de un ambiente de desarrollo y el empaquetamiento de un carga de
servicios. Las ofertas de PaaS pueden dar servicio a todas las fases
del ciclo de desarrollo y pruebas del software, o pueden estar
especializadas en cualquier área en particular, tal como la
administración del contenido.
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Capas del C.C.
• Infraestructura como un Servicio (IaaS)
– IaaS se encuentra en la capa inferior y es un medio de
entregar almacenamiento básico y capacidades de cómputo
como servicios estandarizados en la red. Servidores,
sistemas de almacenamiento, conexiones, enrutadores, y
otros sistemas se concentran (por ejemplo a través de la
tecnología de virtualización) para manejar tipos específicos
de cargas de trabajo —desde procesamiento en lotes
(“batch”) hasta aumento de servidor/almacenamiento durante
las cargas pico.
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Tipos de Nubes
• Las nubes públicas se manejan por terceras partes, y los trabajos de muchos clientes diferentes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, discos como los suyos propios.
• Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura en-demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.
• Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada.
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Cloud Computing: Aspectos Legales
• Monopolios, duopolios u oligopolios del mercado de la CN.
• Confidencialidad y seguridad de la información.
• Contratos unilaterales (de adhesión) vs. contratos negociados.
• Riesgos en torno a la privacidad de la información.
• Uso de la información en la nube para litigar o investigaciones gubernamentales.
• Protección de datos personales.
La Firma Líder en Derecho de lasTecnologías de la Información 3
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
CC: Riesgos en la Privacidad
• La CN tiene implicaciones importantes en la
privacidad de información personal así como
en la confidencialidad de información de
negocios y gobierno.
• Los riesgos de la privacidad y confidencialidad
de los usuarios varían significativamente con
los términos de servicio y política de
privacidad establecida por el proveedor de
CN.
La Firma Líder en Derecho de lasTecnologías de la Información 14
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
CC: Riesgos en la Privacidad
• Para algunos tipos de información y ciertas
categorías de usuarios de CN, los derechos y
obligaciones de privacidad y confidencialidad
pueden cambiar cuando un usuario revela
información a un proveedor de CN.
– Modelo sectorial de protección de D.P. en EUA.• Archivos médicos, financieros, profesionales (doctores, abogados)
– Compartir información con un proveedor CN puede
socavar privilegios probatorios legalmente
reconocidos.
La Firma Líder en Derecho de lasTecnologías de la Información 15
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
CC: Riesgos en la Privacidad
• La revelación y almacenamiento remoto
pueden traer consecuencias adversas para el
estatus de protección legal de información
personal o de negocios.– Artículo 82 de la Ley de Propiedad Industrial (México).- Se considera
secreto industrial a toda información de aplicación industrial o
comercial que guarde una persona física o moral con carácter
confidencial, que le signifique obtener o mantener una ventaja
competitiva o económica frente a terceros en la realización de
actividades económicas y respecto de la cual haya adoptado los
medios o sistemas suficientes para preservar su
confidencialidad y el acceso restringido a la misma.
La Firma Líder en Derecho de lasTecnologías de la Información 16
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
CC: Riesgos en la Privacidad
• La información en la nube puede tener un
efecto significativo en las protecciones de
privacidad y confidencialidad de aquellos
quienes procesan o almacenan la información.
– La información puede estar sujeta a las
leyes del país donde el servidor físico esta
ubicado.• EUA (Modelo sectorial) vs UE (Modelo regulatorio)
• México = LFPDPPP
La Firma Líder en Derecho de lasTecnologías de la Información 17
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
CC: Riesgos en la Privacidad
• La información en la nube puede tener más de
un “domicilio legal” al mismo tiempo, con
diferentes consecuencias legales.
– El proveedor de CN puede mover la
información del usuario (sin que éste lo
sepa) de jurisdicción en jurisdicción, o de
proveedor en proveedor, o de computadora
a computadora.
La Firma Líder en Derecho de lasTecnologías de la Información 8
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
CC: Riesgos en la Privacidad
• Las leyes o tribunales de determinado país
podrían obligar a un proveedor de CN a
revelar archivos de usuarios para buscar
pruebas de actividad criminal u otros asuntos.
– Inclusive, las autoridades podrían pedirle al
proveedor CN que monitoree
continuamente las actividades de cierto tipo
de usuarios.
• PRISM
La Firma Líder en Derecho de lasTecnologías de la Información 19
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
CC: Riesgos en la Privacidad
• Incertidumbre legal puede hacer difícil evaluar
la situación de la información en la nube, así
como las protecciones de privacidad y
confidencialidad disponibles para los usuarios.
– La ley sigue de lejos a la tecnología; la
aplicación de ley antigua a nueva
tecnología puede ser impredecible.
La Firma Líder en Derecho de lasTecnologías de la Información 20
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
CC: Riesgos en la Privacidad
• Para poder enfrentar mejor los riesgos de la
privacidad y confidencialidad en la
computación en nube es necesario:
– Que los proveedores de CN tengan mejores
políticas y prácticas de negocios;
– Cambios a las leyes vigentes;
– Más vigilancia de los usuarios;
– Contratos justos y equitativos, no de adhesión.
La Firma Líder en Derecho de lasTecnologías de la Información 21
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Requisitos para tratar datos personales en la
nube (art. 52 del RLFPDPPP)
I. Cumpla, al menos, con lo siguiente:
• a) Tener y aplicar políticas de protección
de datos personales afines a los
principios y deberes aplicables que
establece la Ley y el presente
Reglamento;
• b) Transparentar las subcontrataciones
que involucren la información sobre la
que se presta el servicio;
• c) Abstenerse de incluir
condiciones en la prestación del
servicio que le autoricen o
permitan asumir la titularidad o
propiedad de la información sobre
la que presta el servicio, y
• d) Guardar confidencialidad
respecto de los datos personales
sobre los que se preste el servicio,
II. Cuente con mecanismos, al menos, para:
• a) Dar a conocer cambios en sus políticas de
privacidad o condiciones del servicio que presta;
• b) Permitir al responsable limitar el tipo de
tratamiento de los datos personales sobre los que se
presta el servicio;
• c) Establecer y mantener medidas de seguridad
adecuadas para la protección de los datos personales
sobre los que se preste el servicio;
• d) Garantizar la supresión de los datos personales
una vez que haya concluido el servicio prestado al
responsable, y que este último haya podido
recuperarlos, y
• e) Impedir el acceso a los datos personales a
personas que no cuenten con privilegios de acceso, o
bien en caso de que sea a solicitud fundada
y motivada de autoridad competente,
informar de ese hecho al responsable.
Para el tratamiento de datos personales en servicios, aplicaciones e infraestructura en el denominado cómputo en la nube, en los que el responsable se adhiera a los mismos mediante condiciones o cláusulas generales de contratación, sólo podrá utilizar aquellos servicios en los que el proveedor:
22
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
• En cualquier caso, el responsable no podrá adherirse a servicios
que no garanticen la debida protección de los datos personales.
• Para fines del presente Reglamento, por cómputo en la nube se
entenderá al modelo de provisión externa de servicios de
cómputo bajo demanda, que implica el suministro de
infraestructura, plataforma o software, que se distribuyen de
modo flexible, mediante procedimientos de virtualización, en
recursos compartidos dinámicamente.
• Las dependencias reguladoras, en el ámbito de sus
competencias, en coadyuvancia con el Instituto, emitirán criterios
para el debido tratamiento de datos personales en el denominado
cómputo en la nube.
Requisitos para tratar datos personales en la
nube (art. 52 del RLFPDPPP)
La Firma Líder en Derecho de las Tecnologías de la Información 23
Grandes Datos
Big Data
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
BIG DATA
• "Big data" es un término aplicado a
conjuntos de datos que superan la
capacidad del software habitual para ser
capturados, gestionados y procesados
en un tiempo razonable. Los tamaños
del "big data" se encuentran
constantemente en movimiento
creciente. -Wikipedia-
La Firma Líder en Derecho de lasTecnologías de la Información 25
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
BD: Características
• Una de las características del “Big Data” es que el
análisis de grandes conjuntos de datos a veces revela
nueva información que no es sólo un resumen de la
información de base individual.
• Suponiendo que los datos subyacentes de un
proyecto en particular de Big Data se obtiene de
fuentes de acceso público, ¿las personas que
proporcionaron los datos de base tienen derecho a la
privacidad en la nueva información obtenida por el
análisis?
La Firma Líder en Derecho de lasTecnologías de la Información 26
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
BD: Caso Real - Maynard
• En U.S. vs. Maynard, el Tribunal de Apelaciones para el Circuito de DC (EUA) consideró si las pruebas obtenidas por la policía sin orden judicial a través del uso de un dispositivo GPS para realizar un seguimiento recurrente de los movimientos de Antoine Jones durante un mes fue admitido correctamente.
• Jones sostuvo que su condena debe ser revocada debido a que el uso del dispositivo GPS violó la 4a Enmienda (prohibición de búsquedas irrazonables). La fiscalía replicó con el argumento de que no había violación a la 4a Enmienda, ya que Jones no tenía ninguna expectativa razonable de privacidad cuando viaja en la vía pública.
La Firma Líder en Derecho de lasTecnologías de la Información 27
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
BD: Caso Real - Maynard
• Al distinguir la totalidad de los movimientos de Jones de los
viajes individuales, la Corte de Apelaciones dijo que no
había habido ninguna exposición pública realmente, debido
a la "baja probabilidad" de que “nadie va a observar todos
los movimientos."
• Los movimientos de Jones no habían sido expuestos de
forma constructiva, ya que "el todo revela más -a veces
mucho más- que lo que revela la suma de sus partes." En
consecuencia, Jones tenía una expectativa razonable de
privacidad en la suma de todos sus movimientos a pesar
de que él no tenía ninguna expectativa de privacidad en
sus movimientos individuales.
La Firma Líder en Derecho de lasTecnologías de la Información 28
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
BD: Caso Real - Maynard
• Mientras que los viajes individuales de Jones en la vía pública están expuestos al público, los patrones de comportamiento revelados a través del análisis de todos estos viajes juntos (=BIG DATA) permanecen privados.
• Maynard sugiere que la expectativa razonable de privacidad de una persona en un conjunto de datos se presenta, como mínimo, cuando la recolección o compilación del conjunto de datos no habría sido razonablemente esperada.
• Los resultados de dicha recolección revelan información específica a esos individuos que no se puede discernir a partir de las piezas individuales de datos que constituyen el conjunto.
La Firma Líder en Derecho de lasTecnologías de la Información 29
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
BD: Caso Real - Ostergren
• ¿Cuando la información públicamente disponible se hace
más fácilmente accesible, como resultado del Big Data, los
proveedores de datos retienen los derechos de privacidad
que les permite el control sobre el uso continuado de los
datos? Si existe el riesgo de daño permanente por la
republicación, la respuesta es probablemente sí.
• En Ostergren v. Cuccinelli el 4° Circuito consideró si una
ley que se aplicó para evitar la republicación de los
números del Seguro Social violaba la 1ª Enmienda. Los
números de Seguro Social fueron obtenidos legalmente por
Betty Ostergren de registros de la propiedad en línea de
acceso público.
La Firma Líder en Derecho de lasTecnologías de la Información 30
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
BD: Caso Real - Ostergren
• El 4° Circuito, citando a la Corte Suprema de Justicia, señaló que "hay una gran diferencia entre los registros públicos que se pueden encontrar después de una búsqueda diligente de los expedientes judiciales, archivos municipales y estaciones locales de policía en todo el país y un resumen computarizado ubicado en un único centro de intercambio de información (clearinghouse)".
• A pesar de estos números de Seguro Social estaban disponibles al público antes de la nueva publicación “el interés de un individuo en el control de la difusión de información sobre asuntos personales no se disuelve simplemente porque esa información puede estar disponible para el público de alguna manera."
La Firma Líder en Derecho de lasTecnologías de la Información 31
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
BD: Caso Real - Ostergren
• En conclusión, aún si un conjunto de datos grande (Big
Data) se compone de información disponible al público, hay
que considerar si la divulgación repetida de los datos crea
una nueva oportunidad para hacer daño. Si es así, las
personas pueden tener intereses duraderos en mantener
privados los datos.
La Firma Líder en Derecho de lasTecnologías de la Información 32
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
BD: Caso Real - Netflix
• En 2006, Netflix publicó 10 millones de “rankings” de películas anónimos como parte de un concurso para mejorar su sistema de recomendación. Sorprendentemente, dos investigadores fueron capaces de identificar los nombres de algunas de las personas cuyos datos se incluyen en los datos “supuestamente anónimos” mediante la comparación de este conjunto de datos con el conjunto de otros datos de dominio público.
• Estos acontecimientos podrían afectar a los tipos de datos que se consideran de “persona identificable”, obligando a una re-evaluación del alcance y la aplicación de muchas de las normas de privacidad.
• Con la posibilidad de “desanonimización”, datos que tradicionalmente no se podían considerar como de “persona identificable” se puede permitir indirectamente la identificación, por lo que podrían considerarse datos de carácter personal.
La Firma Líder en Derecho de lasTecnologías de la Información 33
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
BD: Conclusión
• Los cambios en la tecnología con frecuencia dan lugar a cambios en las expectativas razonables de privacidad.
• Big Data exige una reevaluación de los conceptos asociados con la privacidad.
• Las tendencias legales de otros países no tardarán mucho en llegar a México.
• Debemos estar preparados para enfrentar los retos que derivan del encuentro de la ley con la tecnología.
La Firma Líder en Derecho de lasTecnologías de la Información 34
Trae tu Propio
Dispositivo
Bring Your Own Device
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
• BYOD es una política
de negocio que permite a los empleados traer
dispositivos móviles propios (como teléfonos
inteligentes, tablets e inclusive laptops) al trabajo y
usar dichos aparatos para acceder recursos
privilegiados de la empresa, tales como correos
electrónicos, archivos en servidores y bases de datos
-tradicionalmente almacenados en redes privadas
virtuales (VPN’s)-, así como aplicaciones (software) y
demás datos de la organización.
¿Qué es B.Y.O.D.?
La Firma Líder en Derecho de lasTecnologías de la Información 36
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX• Transfieres los costos del hardware (equipos), voz, servicios de
datos y otros gastos asociados a los empleados (incluyendo tal vez no solo los costos de adquisición, sino del mantenimiento y actualización). Esta transferencia de costos puede ser total o parcial (subsidiar parte del costo del equipo y/o servicios de datos). De una manera o de otra, representa un ahorro importante para la empresa.
• Este cambio de paradigma brinda una satisfacción a los empleados, ya que tendrán la opción de traer al trabajo sus propios equipos. Si invirtieron en dichos equipos es porque les gustan, y naturalmente cuidarán más un equipo propio que uno ajeno. En muchos casos, los empleados tienen mejores laptops, teléfonos y tabletas que aquellos que les proporcionaría la empresa, lo cual implica que la empresa estaría beneficiada con el rendimiento, características y bajo costo de mantenimiento de equipos de última generación.
¿Qué beneficios trae el implementar
una política BYOD en mi empresa?
La Firma Líder en Derecho de lasTecnologías de la Información 37
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
• El riesgo principal radica en el manejo, flujo, confidencialidad y seguridad de la información. Si existe una política BYOD en su organización, el empleado tendrá acceso, almacenará y usará información valiosa de la empresa en sus propios dispositivos. – Existen numerosas leyes y regulaciones que obligan a
brindar confidencialidad y seguridad de la información y a proteger datos personales.
• También existe el riesgo de que el empleado pueda instalar en sus equipos programas de dudosa procedencia o realice descargas ilegales.
¿Cuáles son los riesgos o desventajas
de implementar una política BYOD?
La Firma Líder en Derecho de lasTecnologías de la Información 38
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Puntos importantes en una
Política BYOD
• Definiciones: datos
corporativos, dispositivos
electrónicos personales,
software mobile device
management, etc.
• Principios guía y antecedentes
legales (leyes aplicables).
• Adhesión a la Política BYOD.
• Usos aceptables.
• Usos no aceptables.
• Dispositivos y soporte.
• Seguridad.
• Pérdida, extravío o hackeo o
daño a los dispositivos
electrónicos personales.
• Riesgos, responsabilidades y
deslindes.
• Consecuencias jurídicas,
laborales o administrativas de
la violación o incumplimiento a
la Política BYOD.
La Firma Líder en Derecho de lasTecnologías de la Información 39
Dispositivos de
Vestir
Wearable Devices
Photo by: Sarah Tew/CNET
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Wearable Devices
Información en dispositivos
móviles usados como
prendas de vestir
La Firma Líder en Derecho de lasTecnologías de la Información 41
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
WD: Google Glass
Google Glass es un dispositivo de
visualización.
El propósito de GG es mostrar
información disponible para los
usuarios de teléfonos inteligentes
sin utilizar las manos, permitiendo
también la ejecución de tareas
mediante órdenes de voz:
– "Take a picture"
– "Record a video"
– "Get directions to..."
– "Send a message to..."
– "Make a call / videocall to..."
La Firma Líder en Derecho de lasTecnologías de la Información 42
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
WD: Smartwatches & Wristbands
Relojes inteligentes como el Gear
de Samsung, SW2 de Sony,
Pebble, Martian, I’m Watch están
revolucionando el mercado de WC.
Las “bandas inteligentes” son
usadas normalmente para rastrear
la actividad física del portador
(monitorea tus pasos, la distancia
que recorres, las calorías que
quemas, cuánto duermes y la
calidad de tu sueño).
La Firma Líder en Derecho de lasTecnologías de la Información 43
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Intel no se ha quedado
atrás y recientemente
lanzó al mercado
auriculares inteligentes,
uno para competir en la
“fitness tracker industry”
(dominado por las
wristbands), y otro como
extensión de los teléfonos
inteligentes (competencia
indirecta de Google
Glass).
La Firma Líder en Derecho de lasTecnologías de la Información 44
WD: Smart Earbuds & Headsets
Jarvis
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
WD: Smart Bra
Microsoft Research está desarrollado
un sostén inteligente que puede
medir su estado emocional, cruzando
esta información con sus patrones
alimenticios y enviar alertas a su
teléfono inteligente cuando usted está
en alto riesgo de comer en exceso.
Los sensores miden la frecuencia
cardiaca, el sudor, la respiración, la
conductancia de la piel y el
movimiento.
La Firma Líder en Derecho de lasTecnologías de la Información 45
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
WD: True Love Tester
La empresa japonesa de
lencería Ravijour está
desarrollando un sujetador
inteligente.
El sujetador “True Love
Tester” funciona mediante
Bluetooth. Tiene un detector
que mide y analiza la
frecuencia cardíaca de la
portadora y emite su
particular juicio de amor (se
abre solo cuando la
portadora está enamorada).
La Firma Líder en Derecho de lasTecnologías de la Información 46
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
WD: Smart Contact Lenses
Google anunció que
trabaja en el desarrollo
un dispositivo diseñado
para ayudar a las
personas que padecen
diabetes; se trata de
unos lentes de contacto
capaces de medir los
niveles de azúcar en la
sangre, a través de las
lágrimas, y advertir a la
persona (a través de su
smartphone) cuando hay
algún problema por los
niveles de glucosa.
La Firma Líder en Derecho de lasTecnologías de la Información 47
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
WD: Myo Armband
La Firma Líder en Derecho de lasTecnologías de la Información 48
El brazalete Myo mide la actividadeléctrica de los músculos paradetectar qué gesto estás haciendocon tu mano. También detecta todoslos movimientos y rotaciones de lamano y el antebrazo. El brazaleteMyo trabaja con PC con Windows,Mac, iOS y Android. Se conecta aestas tecnologías compatibles através de una conexión de bajaenergía de Bluetooth 4.0.
@LexInformaticaD.R. © 2013, Joel Gómez
Problemas legales derivados del uso
de dispositivos de vestir (WD)
Violaciones a privacidad e
intimidad
Rastreo o alertas de salud inexactas
Confidencialidad y seguridad de la
información
Tratamiento de datos personales
Violaciones a derechos de autor
La Firma Líder en Derecho de lasTecnologías de la Información 49
CONCLUSIONES
BYOD, Big Data,Cloud Computing &WearableComputing
Seguridad, confidencialidad y privacidad de la información
Derecho de los Datos
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Leyes que regulan la seguridad y
confidencialidad de la información
• Acuerdo por el que se establece el Esquema de Interoperabilidad y de Datos Abiertos de la Administración Pública Federal
• Acuerdo por el que se expide el Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones
• Código de Comercio
• Código Penal Federal
• Circular Única Bancaria
• Ley Federal de Protección al Consumidor
• Ley Federal de Protección de Datos Personales en Posesión de Particulares y Reglamento
• Ley Federal de Seguridad Privada
• Ley Federal del Trabajo
• Ley Federal de Transparencia
• Ley de Instituciones de Crédito
• Ley de la Propiedad Industrial
• Ley de Protección y Defensa al Usuario de Servicios Financieros
• Ley Reglamentaria del Art. 5°Constitucional
La Firma Líder en Derecho de lasTecnologías de la Información 51
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
Nueva rama jurídica
DERECHO DE LOS DATOS
Regulación de Datos
Seguridad de Datos
Derecho sobre los
DatosArquitectura
de Datos
SaaS, IaaS, PaaS
Obligación de mantener laseguridad, confidencialidad
y disponibilidad de datos
Derechos de autor, marcas, patentes, escrow
Políticas de negocio, normas de organismos reguladores, normas profesionales y leyes
Contratos para regularla prestación de
los servicios
Privacidad, Protección deDatos Personales y
Comunicaciones
@LexInformaticaD.R. © 2013, Joel Gómez
@LexInformaticaD.R. © 2013, Joel Gómez
@JoelGomezMX
¡GRACIAS!
• Joel Alejandro Gómez Treviño
– About.me/JoelGomezMX
– www.lexinformatica.com
– Twitter: @JoelGomezMX
– Twitter: @LexInformatica
La Firma Líder en Derecho de lasTecnologías de la Información 53