{"id":5176,"date":"2020-04-12T07:14:41","date_gmt":"2020-04-12T05:14:41","guid":{"rendered":"https:\/\/www.tarugoconf.com\/blog\/?p=5176"},"modified":"2020-04-12T07:19:19","modified_gmt":"2020-04-12T05:19:19","slug":"tarugo4-marta-beltran","status":"publish","type":"post","link":"https:\/\/www.trgcon.com\/blog\/tarugo4-marta-beltran\/","title":{"rendered":"Marta Beltr\u00e1n en la #tarugo4: software en un mundo post-RGPD"},"content":{"rendered":"\n<p>Marta es Ingeniera Electr\u00f3nica (UCM 2001), Licenciada en Ciencias F\u00edsicas, rama de F\u00edsica Industrial y Autom\u00e1tica (UNED 2003) y Doctora en Inform\u00e1tica (URJC 2005). Coordina el Grado en Ingenier\u00eda de la Ciberseguridad en Universidad Rey Juan Carlos, universidad de la que es profesora desde hace m\u00e1s de 18 a\u00f1os, tiene m\u00e1s de 60 publicaciones nacionales e internacionales y sus principales trabajos est\u00e1n relacionados con la ciberseguridad y la privacidad, los sistemas distribuidos, la computaci\u00f3n de altas prestaciones.<\/p>\n\n\n\n<p>En esta charla, Marta nos explic\u00f3 las nuevas obligaciones que supuso la entrada en vigor del Reglamento General de Protecci\u00f3n de Datos de la Uni\u00f3n Europea y c\u00f3mo trasladarlas a la misma fase de dise\u00f1o de software si no queremos arrastrar una pesada carga en el futuro. Adem\u00e1s, enumer\u00f3 <strong>las mejores pr\u00e1cticas -a nivel de privacidad y seguridad-<\/strong> que deben implementar nuestras aplicaciones para evitar desagradables sorpresas en el futuro.<\/p>\n\n\n\n<figure class=\"wp-block-embed-vimeo aligncenter wp-block-embed is-type-video is-provider-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/vimeo.com\/tarugoconf\/marta-beltran\n<\/div><\/figure>\n\n\n\n<p>Puedes disfrutar el video siguiendo todas las diapos de la presentaci\u00f3n con total comodidad, o descargarlas y compartirlas:<\/p>\n\n\n\n<figure class=\"wp-block-embed-speaker-deck wp-block-embed is-type-rich is-provider-speaker-deck wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"#tarugo4 \/ Marta Beltr\u00e1n \/ Software en un mundo post-RGPD\" id=\"talk_frame_632348\" class=\"speakerdeck-iframe\" src=\"\/\/speakerdeck.com\/player\/d230d58f56ab4e348dea3a7ea0002f48\" width=\"640\" height=\"360\" style=\"aspect-ratio:640\/360; border:0; padding:0; margin:0; background:transparent;\" frameborder=\"0\" allowtransparency=\"true\" allowfullscreen=\"allowfullscreen\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Si te ha gustado la charla, no te cortes: comp\u00e1rtela y <strong>ayuda a que este mundo sea un poquito m\u00e1s tarugo que ayer, pero menos que ma\u00f1ana<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta charla, Marta nos explic\u00f3 las nuevas obligaciones que supuso la entrada en vigor del Reglamento General de Protecci\u00f3n de Datos de la Uni\u00f3n Europea y c\u00f3mo trasladarlas a la misma fase de dise\u00f1o de software si no queremos arrastrar una pesada carga en el futuro. Adem\u00e1s, enumer\u00f3 las mejores pr\u00e1cticas -a nivel de privacidad y seguridad- que deben implementar nuestras aplicaciones para evitar desagradables sorpresas en el futuro.<\/p>\n","protected":false},"author":1,"featured_media":5178,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45],"tags":[51,49,50,42],"class_list":["post-5176","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-charlas","tag-privacidad","tag-rgpd","tag-seguridad","tag-tarugo4","entry"],"_links":{"self":[{"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/posts\/5176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/comments?post=5176"}],"version-history":[{"count":6,"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/posts\/5176\/revisions"}],"predecessor-version":[{"id":5413,"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/posts\/5176\/revisions\/5413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/media\/5178"}],"wp:attachment":[{"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/media?parent=5176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/categories?post=5176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.trgcon.com\/blog\/wp-json\/wp\/v2\/tags?post=5176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}