{"id":6530,"date":"2019-07-29T11:42:13","date_gmt":"2019-07-29T14:42:13","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/privacy-by-design"},"modified":"2020-10-01T16:41:56","modified_gmt":"2020-10-01T19:41:56","slug":"privacy-by-design","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/","title":{"rendered":"\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos?"},"content":{"rendered":"<p>Seguramente usted ya ha escuchado hablar de la LGPD, la Ley General de Protecci\u00f3n de Datos, en el que se prev\u00e9 una mayor vigilancia y sanci\u00f3n en caso de uso indebido de los datos recogidos por empresas y particulares para diversos fines, aprobada en Brasil en el 2018, en Colombia en el 2012, en Chile en principio en 1999 y en el 2012 cuando se reforz\u00f3 su consagraci\u00f3n, y en Espa\u00f1a desde 1999 con sus actualizaciones a trav\u00e9s de los a\u00f1os.<\/p>\n<p>Uno de los principios de la Ley de Protecci\u00f3n de Datos es garantizar la privacidad de los interesados a lo largo de todo el ciclo de vida de los datos, es decir, desde el momento de su captura, procesamiento y env\u00edo, hasta la exclusi\u00f3n de la informaci\u00f3n de las bases de datos de la empresa.<\/p>\n<p>Si usted almacena o procesa datos personales de clientes, empleados, terceros, etc., deber\u00e1 cumplir con esta ley.<\/p>\n<p>Y para entender un poco m\u00e1s sobre la terminolog\u00eda que ha ganado fuerza con el surgimiento de la Ley de Protecci\u00f3n de Datos, hemos desarrollado este blog post que aporta el significado del t\u00e9rmino \u201cprivacy by design\u201d, as\u00ed como su relaci\u00f3n con la Ley. \u00a1Contin\u00faa leyendo!<\/p>\n<p>&nbsp;<\/p>\n<h2>El origen del concepto \u201cprivacy by design\u201d<\/h2>\n<p>&nbsp;<\/p>\n<p>\u201cPrivacidad desde el dise\u00f1o\u201d, en su traducci\u00f3n literal, es una metodolog\u00eda creada en los a\u00f1os 90 por la Dra. Ann Cavoukian, Comisionada de Informaci\u00f3n y Privacidad de Ontario, Canad\u00e1. En ese momento, la especialista ya se imaginaba que por el avance de la tecnolog\u00eda y la facilidad de comunicaci\u00f3n, se permitir\u00edan una recopilaci\u00f3n indiscriminada de informaci\u00f3n personal y que, por lo tanto, se deber\u00eda aplicar algunos criterios para que las empresas pudieran entender y aplicar las normas de privacidad en sus soluciones y productos ofrecidos.<\/p>\n<p>Desde 2010, varias entidades de todo el mundo han comenzado a difundir y aplicar estos conceptos, como el Supervisor Europeo de Protecci\u00f3n de Datos y la Comisi\u00f3n Federal de Comercio de los Estados Unidos. Actualmente \u201cLa privacidad desde el dise\u00f1o\u201d est\u00e1 incorporada en la legislaci\u00f3n europea de protecci\u00f3n de datos (GDPR) y en la Ley General de Protecci\u00f3n de Datos (LGPD) de Brasil, tambi\u00e9n contemplada como obligatoria por la Ley Federal de Protecci\u00f3n de Datos Personales de M\u00e9xico.<\/p>\n<p>&nbsp;<\/p>\n<h2>El significado verdadero significado de \u201cprivacy by design\u201d<\/h2>\n<p>&nbsp;<\/p>\n<p>La idea del \u201cprivacy by design\u201d es que las empresas incorporen esta metodolog\u00eda en cada concepto de producto o servicio, haciendo de la protecci\u00f3n de la privacidad el centro de todo desarrollo, incluyendo esta idea en sus valores y orientando su conducta \u00e9tica.<\/p>\n<p>Para que las empresas y los usuarios entiendan e incorporen las ideas del \u201cprivacy by design\u201d, se deben tomar en cuenta los 7 pilares que la conforman.<\/p>\n<p>1) Ser proactivo y no reactivo &#8211; Prevenir y no remediar<\/p>\n<p>Siempre prevea y anticipe los eventos que puedan comprometer la privacidad del usuario. Por lo tanto, es necesario monitorear constantemente, analizar los riesgos y desarrollar correcciones siempre que se identifique una posible falla, tomando precauciones para evitar que la misma ocurra.<\/p>\n<p>2) Privacidad por excelencia<\/p>\n<p>La configuraci\u00f3n predeterminada de cualquier servicio proporcionado al usuario debe proporcionar la m\u00e1xima protecci\u00f3n al usuario. El usuario no deber\u00eda tener que ajustar ninguna configuraci\u00f3n para garantizar su privacidad.<\/p>\n<p>Un ejemplo sencillo de aplicaci\u00f3n pr\u00e1ctica de este principio puede ser la opci\u00f3n de compartir la ubicaci\u00f3n de su smartphone. Para cumplir con este principio, debe, por defecto, venir configurado para no compartir su ubicaci\u00f3n de ninguna manera.<\/p>\n<p>3) Privacidad incorporada al proyecto<\/p>\n<p>La privacidad no debe ser vista como un agregado del proyecto. Ella es parte inseparable de la soluci\u00f3n desarrollada, planteada desde su creaci\u00f3n.<\/p>\n<p>4) M\u00e1xima eficiencia Funcionalidad total &#8211; \u00abSuma positiva\u00bb en lugar de suma cero<\/p>\n<p>Un juego de suma positiva es aquel en el que todos ganan, a diferencia de un juego de suma cero, en el que para un jugador ganar, otro tiene que perder.<\/p>\n<p>En la metodolog\u00eda de \u201cprivacy by design\u201d, la protecci\u00f3n de datos debe estar en consonancia con los intereses y objetivos de quienes utilizan esta informaci\u00f3n. Por lo tanto, no deber\u00eda haber, por ejemplo, ninguna ventaja o funci\u00f3n adicional para aquellos que cambien cualquier configuraci\u00f3n de privacidad. Todas las funciones deben estar completas y protegidas.<\/p>\n<p>5) Seguridad de punta a punta &#8211; Protecci\u00f3n durante el ciclo de vida de la informaci\u00f3n<\/p>\n<p>Todos los datos deben estar seguros desde su colecta hasta su destrucci\u00f3n o env\u00edo a terceros. Los datos personales no deben ser olvidados en dispositivos antiguos o en bases de datos no utilizadas. Mucho menos debe permitirse que terceros accedan a \u00e9l sin autorizaci\u00f3n.<\/p>\n<p>6) Visibilidad y transparencia<\/p>\n<p>Se debe permitir al titular saber siempre con qu\u00e9 fin se recoge su informaci\u00f3n, qui\u00e9n tiene acceso a ella e incluso tener la posibilidad de que entidades independientes lleven a cabo auditor\u00edas para asegurarse de que la informaci\u00f3n est\u00e1 siendo protegida.<\/p>\n<p>7) Respeto por la privacidad del usuario &#8211; Soluci\u00f3n centrada en el usuario<\/p>\n<p>Este es uno de los preceptos b\u00e1sicos de la \u201cprivacidad desde el dise\u00f1o\u201d. Toda la arquitectura y funcionamiento del sistema o pr\u00e1ctica empresarial debe centrarse en la privacidad del usuario, pensando siempre en la protecci\u00f3n total de sus datos.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfC\u00f3mo saber si su empresa est\u00e1 al nivel de la Ley de Protecci\u00f3n de Datos Personales?<\/h2>\n<p>&nbsp;<\/p>\n<p>La Ley de Protecci\u00f3n de Datos es una realidad para muchas empresas que ya han iniciado el proceso de aceptaci\u00f3n de la ley, y ese debe ser el centro de atenci\u00f3n. Quienes la descuidan pueden sufrir multas pesadas y p\u00e9rdidas, en caso de violaciones de la seguridad.<\/p>\n<p>Pero si a\u00fan no sabe cu\u00e1nto le falta a su empresa para lograr el cumplimiento de la Ley de Protecci\u00f3n de Datos, aproveche y haga nuestro diagn\u00f3stico gratuito. De este modo, podr\u00e1 identificar si est\u00e1 preparado para seguir el camino hacia el cumplimiento de la ley y, sobre todo, garantizar una mayor protecci\u00f3n para sus usuarios y, por supuesto, una ventaja competitiva en su negocio.<\/p>\n<p>&nbsp;<\/p>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=\u00bb display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguramente usted ya ha escuchado hablar de la LGPD, la Ley General de Protecci\u00f3n de Datos, en el que se prev\u00e9 una mayor vigilancia y sanci\u00f3n en caso de uso indebido de los datos recogidos por empresas y particulares para diversos fines, aprobada en Brasil en el 2018, en Colombia en el 2012, en Chile [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12719,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019,1023],"tags":[1858,1899],"class_list":["post-6530","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-generico","category-lgpd-es","tag-lgpd-es","tag-privacy-by-design-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Privacy by design es una metodolog\u00eda creada en la d\u00e9cada de 1990 que formaliza las reglas de privacidad para el desarrollo de productos y servicios.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Privacy by design es una metodolog\u00eda creada en la d\u00e9cada de 1990 que formaliza las reglas de privacidad para el desarrollo de productos y servicios.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-29T14:42:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T19:41:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/07\/Digitando-em-PC.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos?\",\"datePublished\":\"2019-07-29T14:42:13+00:00\",\"dateModified\":\"2020-10-01T19:41:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/\"},\"wordCount\":1123,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/07\/Digitando-em-PC.jpg\",\"keywords\":[\"lgpd\",\"privacy by design\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\",\"LGPD\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/\",\"name\":\"\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/07\/Digitando-em-PC.jpg\",\"datePublished\":\"2019-07-29T14:42:13+00:00\",\"dateModified\":\"2020-10-01T19:41:56+00:00\",\"description\":\"Privacy by design es una metodolog\u00eda creada en la d\u00e9cada de 1990 que formaliza las reglas de privacidad para el desarrollo de productos y servicios.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/07\/Digitando-em-PC.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/07\/Digitando-em-PC.jpg\",\"width\":928,\"height\":534,\"caption\":\"Homem digitando em teclado de computador branco. A tela em sua frente exibe linguagem de programa\u00e7\u00e3o.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos? - OSTEC | Seguran\u00e7a digital de resultados","description":"Privacy by design es una metodolog\u00eda creada en la d\u00e9cada de 1990 que formaliza las reglas de privacidad para el desarrollo de productos y servicios.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Privacy by design es una metodolog\u00eda creada en la d\u00e9cada de 1990 que formaliza las reglas de privacidad para el desarrollo de productos y servicios.","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2019-07-29T14:42:13+00:00","article_modified_time":"2020-10-01T19:41:56+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/07\/Digitando-em-PC.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos?","datePublished":"2019-07-29T14:42:13+00:00","dateModified":"2020-10-01T19:41:56+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/"},"wordCount":1123,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/07\/Digitando-em-PC.jpg","keywords":["lgpd","privacy by design"],"articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico","LGPD"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/","name":"\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/07\/Digitando-em-PC.jpg","datePublished":"2019-07-29T14:42:13+00:00","dateModified":"2020-10-01T19:41:56+00:00","description":"Privacy by design es una metodolog\u00eda creada en la d\u00e9cada de 1990 que formaliza las reglas de privacidad para el desarrollo de productos y servicios.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/07\/Digitando-em-PC.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/07\/Digitando-em-PC.jpg","width":928,"height":534,"caption":"Homem digitando em teclado de computador branco. A tela em sua frente exibe linguagem de programa\u00e7\u00e3o."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/privacy-by-design\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 significa \u201cprivacy by design\u201d y cu\u00e1l es su relaci\u00f3n con la Ley de Protecci\u00f3n de Datos?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6530"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6530\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12719"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}