ÍNDICE

 1     Alcance     
 2     Referencias            
 3     Definiciones           
        3.1     Términos definidos en otras Recomendaciones           
        3.2     Términos definidos en la presente Recomendación     
 4     Abreviaturas y acrónimos   
 5     Convenios 
 6     Principios de privacidad     
 7     Amenazas a la PII y violaciones de esa información en la RFID          
        7.1     Invisibilidad de la recopilación de datos          
        7.2     Elaboración de perfiles          
        7.3     Rastreo        
 8     Aplicaciones RFID  
        8.1     Gestión de la cadena de suministros  
        8.2     Transporte y logística            
        8.3     Aplicaciones médicas y de atención de la salud           
        8.4     Cibergobierno           
        8.5     Servicio de información         
 9     Directrices para la protección de la información de identificación personal  
        9.1     Políticas y procedimientos     
        9.2     Restricción en el registro de la PII      
        9.3     Información, consentimiento, derecho de acceso, rectificación, derecho de oposición    
        9.4     Restricciones a la obtención y vinculación de PII          
        9.5     Desactivación del marcador RFID una vez cumplido el objetivo            
        9.6     Información sobre los proveedores de servicio y los controladores de datos     
        9.7     Medidas de organización y técnicas para proteger la PII          
        9.8     Evaluación de las consecuencias del sistema RFID en la privacidad      
        9.9     Designación del responsable oficial de la protección de los datos         
Apéndice I – Características y restricciones del marcador RFID    
        I.1               Clasificación y características de los marcadores RFID    
        I.2               Restricciones de los marcadores pasivos
Apéndice II – Medidas técnicas para proteger la PII en el sistema RFID    
       II.1     Marcador de desactivación con contraseña     
       II.2     Protección privada con tecnología física          
       II.3     Protección de la privacidad mediante una tecnología criptográfica       
Bibliografía