{"id":3735,"date":"2022-12-01T08:54:51","date_gmt":"2022-12-01T07:54:51","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3735"},"modified":"2022-12-01T08:54:54","modified_gmt":"2022-12-01T07:54:54","slug":"proteccion-de-datos-para-autonomos","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos","title":{"rendered":"Protecci\u00f3n de datos para aut\u00f3nomos"},"content":{"rendered":"\n<p>Los aut\u00f3nomos est\u00e1n obligados a cumplir con la normativa de protecci\u00f3n de datos en la medida en la que para el desarrollo de su actividad tratan datos de car\u00e1cter personal de proveedores, clientes y empleados. En este art\u00edculo te vamos a dar las claves para cumplir con la LOPD y el RGPD.<\/p>\n<p>Es importante destacar que los aut\u00f3nomos tienen la consideraci\u00f3n de responsables del tratamiento dado que determinan los dines y los medias relacionados con el tratamiento de datos personales, es decir, deciden \u00abpor qu\u00e9\u00bb y \u00abc\u00f3mo\u00bb deben tratarse los datos personales. Adem\u00e1s, pueden actuar como encargados del tratamiento cuanto traten datos personales por cuenta del responsable del tratamiento.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\/#Proteccion_de_datos_para_autonomos_principio_de_responsabilidad_proactiva\" title=\"Protecci\u00f3n de datos para aut\u00f3nomos: principio de responsabilidad proactiva\">Protecci\u00f3n de datos para aut\u00f3nomos: principio de responsabilidad proactiva<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\/#Analisis_de_riesgos\" title=\"An\u00e1lisis de riesgos\">An\u00e1lisis de riesgos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\/#Registro_de_actividades_del_tratamiento\" title=\"Registro de actividades del tratamiento\">Registro de actividades del tratamiento<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\/#Proteccion_de_datos_desde_el_diseno_y_por_defecto\" title=\"Protecci\u00f3n de datos desde el dise\u00f1o y por defecto\">Protecci\u00f3n de datos desde el dise\u00f1o y por defecto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\/#Medidas_de_seguridad\" title=\"Medidas de seguridad\">Medidas de seguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\/#Notificacion_de_brechas_de_seguridad_en_el_tratamiento_de_datos\" title=\"Notificaci\u00f3n de brechas de seguridad en el tratamiento de datos\">Notificaci\u00f3n de brechas de seguridad en el tratamiento de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\/#Evaluacion_de_impacto_sobre_proteccion_de_datos_EIPD\" title=\"Evaluaci\u00f3n de impacto sobre protecci\u00f3n de datos (EIPD)\">Evaluaci\u00f3n de impacto sobre protecci\u00f3n de datos (EIPD)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\/#Delegado_de_proteccion_de_datos\" title=\"Delegado de protecci\u00f3n de datos\">Delegado de protecci\u00f3n de datos<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\/#Cumplimiento_de_la_normativa_europea_y_nacional\" title=\"Cumplimiento de la normativa europea y nacional\">Cumplimiento de la normativa europea y nacional<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Proteccion_de_datos_para_autonomos_principio_de_responsabilidad_proactiva\"><\/span><strong>Protecci\u00f3n de datos para aut\u00f3nomos: principio de responsabilidad proactiva<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Para cumplir con la normativa de protecci\u00f3n de datos los aut\u00f3nomos deben, como responsables del tratamiento, aplicar una serie de medidas para garantizar que los tratamientos que lleven a cabo se adapten a las previsiones del Reglamento General de Protecci\u00f3n de Datos (RGPD) y a la Ley Org\u00e1nica de Protecci\u00f3n de Datos 3\/2018 (LOPD). Estas medidas se denominan de responsabilidad proactiva y se resumen en las siguientes. \u00a1Vamos!<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Analisis_de_riesgos\"><\/span><strong>An\u00e1lisis de riesgos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Las medidas que debe adoptar el aut\u00f3nomo en materia de protecci\u00f3n de datos var\u00edan en funci\u00f3n del riesgo que los tratamientos puedan suponer para los derechos y libertades de los interesados. Por ejemplo, s\u00f3lo ser\u00e1 necesario realizar una EIPD si el riesgo inherente al tratamiento es alto.<\/p>\n<p>Todos los aut\u00f3nomos deben realizar una valoraci\u00f3n del riesgo de los tratamientos que realizan para poder determinar las medidas a aplicar. El an\u00e1lisis de riesgos var\u00eda en funci\u00f3n de:<\/p>\n<ul>\n<li>El tipo de tratamiento.<\/li>\n<li>La naturaleza de los datos.<\/li>\n<li>El n\u00famero de interesados afectados.<\/li>\n<li>La variedad y cantidad de tratamientos que el aut\u00f3nomo lleve a cabo.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Registro_de_actividades_del_tratamiento\"><\/span><strong>Registro de actividades del tratamiento<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Con car\u00e1cter general los aut\u00f3nomos no est\u00e1n obligados a llevar un registro de actividades del tratamiento, a menos que el tratamiento que realicen pueda entra\u00f1ar un riesgo para los derechos y libertades de los interesados, no sea ocasional o incluya categor\u00edas especiales de datos o datos relativos a condenas e infracciones penales.<\/p>\n<p>El registro de actividades del tratamiento debe contener la informaci\u00f3n recogida en el art\u00edculo 30 del RGPD.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Proteccion_de_datos_desde_el_diseno_y_por_defecto\"><\/span><strong>Protecci\u00f3n de datos desde el dise\u00f1o y por defecto<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Este principio requiere pensar en t\u00e9rminos de protecci\u00f3n de datos desde el mismo momento en que se dise\u00f1a un tratamiento, un producto o servicio que implica el tratamiento de los datos personales.<\/p>\n<p>Los aut\u00f3nomos deben tomar medidas t\u00e9cnicas y organizativas para integrar en los tratamientos garant\u00edas que permitan aplicar los principios del RGPD de forma efectiva.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Medidas_de_seguridad\"><\/span><strong>Medidas de seguridad<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>A partir del an\u00e1lisis de riesgos llevado a cabo, el aut\u00f3nomo establecer\u00e1 medidas t\u00e9cnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado. Estas medias t\u00e9cnicas y organizativas se establecer\u00e1n teniendo en cuenta:<\/p>\n<ul>\n<li>El coste de la t\u00e9cnica<\/li>\n<li>Los costes de aplicaci\u00f3n<\/li>\n<li>La naturaleza, el alcance, el contexto y los fines del tratamiento<\/li>\n<li>Los riesgos para los derechos y libertades<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Notificacion_de_brechas_de_seguridad_en_el_tratamiento_de_datos\"><\/span><strong>Notificaci\u00f3n de brechas de seguridad en el tratamiento de datos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El RGPD define brechas de seguridad como de una forma muy amplia, que incluye todo incidente que ocasione la destrucci\u00f3n, p\u00e9rdida o alteraci\u00f3n accidental o il\u00edcita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicaci\u00f3n o acceso no autorizados a dichos datos. Son ejemplos de brechas de seguridad: la p\u00e9rdida de un ordenador port\u00e1til o el borrado accidental de algunos registros.<\/p>\n<p>Cuando se produzca una brecha de seguridad, el aut\u00f3nomo debe notificarla a la AEPD o a la autoridad auton\u00f3mica competente, a menos que sea improbable que la violaci\u00f3n suponga un riesgo para los derechos y libertades de los afectados.<\/p>\n<p>La notificaci\u00f3n de la brecha a las autoridades de control debe producirse sin dilaci\u00f3n indebida y, a ser posible, dentro de las 72 horas siguientes a que el aut\u00f3nomo tenga constancia de ella.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Evaluacion_de_impacto_sobre_proteccion_de_datos_EIPD\"><\/span><strong>Evaluaci\u00f3n de impacto sobre protecci\u00f3n de datos (EIPD)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El aut\u00f3nomo deber\u00e1 realizar una EIPD cuando sea probable que el tratamiento de datos conlleve un alto riesgo para los derechos y libertades de los interesados. Es decir, cuando el resultado de la evaluaci\u00f3n de riesgos identifique que los tratamientos implican un alto riesgo para los derechos o libertades de los interesados<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Delegado_de_proteccion_de_datos\"><\/span><strong>Delegado de protecci\u00f3n de datos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tanto el RGPD como la LOPDGDD prev\u00e9n unos supuestos concretos en los que el aut\u00f3nomo estar\u00e1 obligado a designar un delegado de protecci\u00f3n de datos. Con car\u00e1cter general las aut\u00f3nomos est\u00e1n exentos de esta obligaci\u00f3n.<\/p>\n<p>Adem\u00e1s, los responsables del tratamiento pueden realizar de forma peri\u00f3dica <a href=\"https:\/\/www.inesem.es\/Curso-Gestion-Auditoria-Proteccion-Datos-Consultor-Lopd\" target=\"_blank\" rel=\"noopener\">auditor\u00edas de protecci\u00f3n de datos\u00a0<\/a> como herramienta \u00fatil de gesti\u00f3n del cumplimiento y parte esencial de los procesos de revisi\u00f3n y mejora continua.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cumplimiento_de_la_normativa_europea_y_nacional\"><\/span><strong>Cumplimiento de la normativa europea y nacional<br \/><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La Agencia Espa\u00f1ola de Protecci\u00f3n de Datos ofrece a los aut\u00f3nomos diversas herramientas para adaptar el tratamiento de datos a las previsiones del RGPD y la LOPD.<\/p>\n<p>Con car\u00e1cter general los aut\u00f3nomos realizan un tratamiento de datos personales de escaso riesgos lo que permitir\u00e1 el uso de la<strong> herramienta <a href=\"https:\/\/www.aepd.es\/es\/guias-y-herramientas\/herramientas\/facilita-rgpd\" target=\"_blank\" rel=\"nofollow noopener\">Facilita_ RGPD.<\/a><\/strong> Esta es una herramienta \u00fatil para que los aut\u00f3nomos valoren su situaci\u00f3n respecto del tratamiento de datos personales. Si el tratamiento se adapta a los requisitos exigidos para utilizar esta herramienta, los aut\u00f3nomos dispondr\u00e1n diversos documentos adaptados a su empresa. Algunos de ellos son: el registro de actividades del tratamiento, cl\u00e1usulas contractuales para anexar en los contratos de encargo del tratamiento de datos, cl\u00e1usulas informativas a incluir en los formularios de recogida de datos personales y las medidas m\u00ednimas de seguridad a implantar.<\/p>\n<p>S\u00f3lo con los documentos que proporciona la herramienta Facilita_RGPD no supone el cumplimiento autom\u00e1tico del RGPD y la LOPD. As\u00ed, se trata de documentos iniciales de orientaci\u00f3n y ayuda para abordar de forma adecuada la comprensi\u00f3n de las obligaciones del responsable del tratamiento.<\/p>\n<p>Adem\u00e1s, la AEPD ha publicado la<strong> herramienta <a href=\"https:\/\/www.aepd.es\/es\/guias-y-herramientas\/herramientas\/facilita-emprende\" target=\"_blank\" rel=\"nofollow noopener\">Facilita emprende<\/a><\/strong> que sirve de apoyo a aut\u00f3nomos y emprendedores cuyos tratamientos se caracterice por un fuerte componente innovador que hace uso de las nuevas tecnolog\u00edas.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La normativa de protecci\u00f3n de datos afecta a los aut\u00f3nomos en el desarrollo normal de su actividad, siempre que traten datos personales.<\/p>\n","protected":false},"author":91859,"featured_media":3739,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3735","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfEn qu\u00e9 consiste la protecci\u00f3n de datos para aut\u00f3nomos?<\/title>\n<meta name=\"description\" content=\"La normativa de protecci\u00f3n de datos afecta a los aut\u00f3nomos en el desarrollo normal de su actividad, siempre que traten datos personales.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfEn qu\u00e9 consiste la protecci\u00f3n de datos para aut\u00f3nomos?\" \/>\n<meta property=\"og:description\" content=\"La normativa de protecci\u00f3n de datos afecta a los aut\u00f3nomos en el desarrollo normal de su actividad, siempre que traten datos personales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-01T07:54:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-01T07:54:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Irene Yebra\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Irene Yebra\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\"},\"author\":{\"name\":\"Irene Yebra\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/1f8bd27668994d1edaf89f78087bfd55\"},\"headline\":\"Protecci\u00f3n de datos para aut\u00f3nomos\",\"datePublished\":\"2022-12-01T07:54:51+00:00\",\"dateModified\":\"2022-12-01T07:54:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\"},\"wordCount\":1098,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\",\"name\":\"\u00bfEn qu\u00e9 consiste la protecci\u00f3n de datos para aut\u00f3nomos?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg\",\"datePublished\":\"2022-12-01T07:54:51+00:00\",\"dateModified\":\"2022-12-01T07:54:54+00:00\",\"description\":\"La normativa de protecci\u00f3n de datos afecta a los aut\u00f3nomos en el desarrollo normal de su actividad, siempre que traten datos personales.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"Protecci\u00f3n de datos para aut\u00f3nomos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Protecci\u00f3n de datos para aut\u00f3nomos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/1f8bd27668994d1edaf89f78087bfd55\",\"name\":\"Irene Yebra\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2023\/01\/cropped-Irene-Yebra-1-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2023\/01\/cropped-Irene-Yebra-1-96x96.png\",\"caption\":\"Irene Yebra\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/irene-yebra\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfEn qu\u00e9 consiste la protecci\u00f3n de datos para aut\u00f3nomos?","description":"La normativa de protecci\u00f3n de datos afecta a los aut\u00f3nomos en el desarrollo normal de su actividad, siempre que traten datos personales.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos","og_locale":"es_ES","og_type":"article","og_title":"\u00bfEn qu\u00e9 consiste la protecci\u00f3n de datos para aut\u00f3nomos?","og_description":"La normativa de protecci\u00f3n de datos afecta a los aut\u00f3nomos en el desarrollo normal de su actividad, siempre que traten datos personales.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2022-12-01T07:54:51+00:00","article_modified_time":"2022-12-01T07:54:54+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg","type":"image\/jpeg"}],"author":"Irene Yebra","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Irene Yebra","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos"},"author":{"name":"Irene Yebra","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/1f8bd27668994d1edaf89f78087bfd55"},"headline":"Protecci\u00f3n de datos para aut\u00f3nomos","datePublished":"2022-12-01T07:54:51+00:00","dateModified":"2022-12-01T07:54:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos"},"wordCount":1098,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos","name":"\u00bfEn qu\u00e9 consiste la protecci\u00f3n de datos para aut\u00f3nomos?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg","datePublished":"2022-12-01T07:54:51+00:00","dateModified":"2022-12-01T07:54:54+00:00","description":"La normativa de protecci\u00f3n de datos afecta a los aut\u00f3nomos en el desarrollo normal de su actividad, siempre que traten datos personales.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg","width":1620,"height":1080,"caption":"Protecci\u00f3n de datos para aut\u00f3nomos"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Protecci\u00f3n de datos para aut\u00f3nomos"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/1f8bd27668994d1edaf89f78087bfd55","name":"Irene Yebra","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2023\/01\/cropped-Irene-Yebra-1-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2023\/01\/cropped-Irene-Yebra-1-96x96.png","caption":"Irene Yebra"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/irene-yebra"}]}},"autor_name":{"name":"Irene Yebra"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2022\/11\/REVISTA-DIGITAL-INESEM-1.jpg","sizes":{"medium":{"file":"REVISTA-DIGITAL-INESEM-1-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-175x117.jpg"},"large":{"file":"REVISTA-DIGITAL-INESEM-1-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-1020x680.jpg"},"thumbnail":{"file":"REVISTA-DIGITAL-INESEM-1-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-345x180.jpg"},"medium_large":{"file":"REVISTA-DIGITAL-INESEM-1-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-768x512.jpg"},"wysija-newsletters-max":{"file":"REVISTA-DIGITAL-INESEM-1-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-600x400.jpg"},"1536x1536":{"file":"REVISTA-DIGITAL-INESEM-1-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-1536x1024.jpg"},"thumb-small":{"file":"REVISTA-DIGITAL-INESEM-1-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-80x80.jpg"},"thumb-standard":{"file":"REVISTA-DIGITAL-INESEM-1-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-320x320.jpg"},"thumb-medium":{"file":"REVISTA-DIGITAL-INESEM-1-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-520x245.jpg"},"thumb-large":{"file":"REVISTA-DIGITAL-INESEM-1-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-720x340.jpg"},"thumb-anteriores":{"file":"REVISTA-DIGITAL-INESEM-1-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-230x163.jpg"},"thumb-inverso":{"file":"REVISTA-DIGITAL-INESEM-1-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-369x261.jpg"},"thumb-cercano":{"file":"REVISTA-DIGITAL-INESEM-1-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-650x200.jpg"},"thumb-slider":{"file":"REVISTA-DIGITAL-INESEM-1-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-574x430.jpg"},"thumb-busqueda":{"file":"REVISTA-DIGITAL-INESEM-1-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-580x375.jpg"},"thumb-formacion-continua":{"file":"REVISTA-DIGITAL-INESEM-1-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-440x336.jpg"},"thumb-xlarge":{"file":"REVISTA-DIGITAL-INESEM-1-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-980x450.jpg"},"thumb-xxlarge":{"file":"REVISTA-DIGITAL-INESEM-1-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/11\/REVISTA-DIGITAL-INESEM-1-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3735"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91859"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3735"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3735\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3739"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}