{"id":459,"date":"2018-05-09T10:10:04","date_gmt":"2018-05-09T08:10:04","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=459"},"modified":"2018-05-09T10:11:06","modified_gmt":"2018-05-09T08:11:06","slug":"el-rgpd-da-el-pistoletazo-de-salida-para-su-aplicacion","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/el-rgpd-da-el-pistoletazo-de-salida-para-su-aplicacion\/","title":{"rendered":"El RGPD da el pistoletazo de salida para su aplicaci\u00f3n"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/el-rgpd-da-el-pistoletazo-de-salida-para-su-aplicacion\/incibe_logo_af_perfil_7\/\" rel=\"attachment wp-att-460\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-460 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/incibe_logo_af_perfil_7.jpg\" alt=\"\" width=\"267\" height=\"63\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/incibe_logo_af_perfil_7.jpg 800w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/incibe_logo_af_perfil_7-300x71.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/incibe_logo_af_perfil_7-700x165.jpg 700w\" sizes=\"auto, (max-width: 267px) 100vw, 267px\" \/><\/a>INCIBE \u00a0publica esta noticia:<\/p>\n<p>El pr\u00f3ximo d\u00eda 25 de mayo comenzar\u00e1 a aplicarse la nueva normativa relativa a la privacidad: el tan mencionado <a title=\"RGPD\" href=\"http:\/\/www.agpd.es\/portalwebAGPD\/canaldocumentacion\/legislacion\/union_europea\/reglamentos\/common\/pdfs\/Reglamento_UE_2016-679_Proteccion_datos_DOUE.pdf\" target=\"_blank\" rel=\"External noopener\">RGPD<\/a>. Tambi\u00e9n se est\u00e1 tramitando una nueva Ley Org\u00e1nica de Protecci\u00f3n de Datos de Car\u00e1cter Personal (este es el <a title=\"Proyecto de Ley Org\u00e1nica de Protecci\u00f3n de Datos Personales\" href=\"http:\/\/www.congreso.es\/backoffice_doc\/prensa\/notas_prensa\/57631_1518684517278.PDF\" rel=\"External \">proyecto de ley<\/a>). La actual LOPD y su reglamento seguir\u00e1n en vigor con car\u00e1cter subsidiario, es decir, para aquello que no est\u00e9 regulado y no contradiga a la nueva normativa.<\/p>\n<p>M\u00e1s en <a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/blog\/el-rgpd-da-el-pistoletazo-salida-su-aplicacion?utm_campaign=empresas&amp;utm_medium=facebook&amp;utm_source=post\" target=\"_blank\" rel=\"noopener\">BLOG de INCIBE<\/a><\/p>\n<p>Podemos ver en que cambia este nueva nueva normativa con respecto a la anterior.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>INCIBE \u00a0publica esta noticia: El pr\u00f3ximo d\u00eda 25 de mayo comenzar\u00e1 a aplicarse la nueva normativa relativa a la privacidad: el tan mencionado RGPD. Tambi\u00e9n se est\u00e1 tramitando una nueva Ley Org\u00e1nica de Protecci\u00f3n de Datos de Car\u00e1cter Personal (este es el proyecto de ley). La actual LOPD y su reglamento seguir\u00e1n en vigor con [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[8,12],"tags":[10,14,20],"class_list":{"0":"post-459","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-normativa","7":"category-noticias","8":"tag-normativa","9":"tag-noticias","10":"tag-proteccion-de-datos","11":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=459"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/459\/revisions"}],"predecessor-version":[{"id":463,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/459\/revisions\/463"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}