SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Errores comunes en la
identificación y declaración
de BBDD en el RNBD.
Recomendaciones
Camilo Rojas Chitiva
(c.rojaschitiva@gmail.com)
Daniel Fernández Bleda
(@deferble / dfernandez@isecauditors.com)
Presentación
• En esta presentación vamos a centrarnos en los aspectos
más sensibles o complejos del registro en el RNDB.
• No vamos a revisar paso por paso el proceso de registro
de BBDD en el RNDB.
• Lo relevante de estos aspectos es:
• Designación de responsable y encargados de las BD.
• Finalidad de la BD.
• Forma de Tratamiento.
• Mostraremos errores habituales basados en nuestra
experiencia en el cumplimiento de Protección de Datos,
más allá del registro de BBDD.
• La definición de Base de Datos según el Artículo 3 es:
“Conjunto organizado de datos personales que sea
objeto de Tratamiento.”
Definición según la L. 1581/2012
Base de Datos
• Responsable y Encargado.
• Concepto finalidad.
• Forma de tratamiento.
Aspectos clave en el proceso de la
declaración de BBDD en el RNDB
Base de Datos
Designación de Responsable
Base de Datos
Designación de Encargado
Base de Datos
Base de Datos
El concepto principal de agrupación de “Bases de Datos /
archivos” desde el punto de vista la Ley 1581 es el de la
finalidad.
Debe verse cual es la finalidad que se le da a cada una de
ellas y en su caso agrupar bajo un mismo archivo el
contenido de dicha información en función de las posibles
finalidades que se utilicen en su Tratamiento.
Finalidad como concepto clave
Finalidad.
Base de Datos
La agrupación de la declaración y registro de las BBDD por
finalidad nos simplificará la gestión de la Información de Datos
Personales desde el punto de vista del cumplimiento legislativo y
no afectará a los procesos técnicos.
Hay que recordar el hincapié que hace la Ley en el Principio de
finalidad: El Tratamiento debe obedecer a una finalidad legítima
de acuerdo con la Constitución y la Ley, la cual debe ser
informada al Titular.
Base de Datos
Objetivo de la agrupación por Finalidad
Base de Datos
Forma Tratamiento
Otros errores Post-RNDB
• Haber declarado las Bases de Datos Personales en el
RNDB no implica el cumplimiento integro de la Ley 1581.
• Nuestra experiencia en proyectos de protección de datos
nos permite enumerar errores habituales en el
cumplimiento de Protección de Datos, aun cuando
hubiéramos declarado nuestra BBDD en RNDB.
• Veámoslos…
El cumplimiento de la Ley va más allá de la
declaración de BBDD en el RNDB
Derechos de los Titulares
No informar de los derechos que tiene el Titular de
forma correcta y completa.
• Cada vez que obtienen datos personales, ya sea por un
formulario, encuestas, factura, formularios de contacto,
o de reserva en las web, folletos publicitarios, o en
nuestro e-mail, hay que incluir la cláusula informativa.
En ocasiones además hay que obtener la autorización
explícita, es decir, firmada del titular de los datos que
recogemos.
Defectos en la información para ejercer derechos
Derechos de los Titulares
• Cuando el Titular sienta “indefensión” en el proceso de
petición de la información estaremos incentivando el
uso de sus derechos ante dicha “violación”.
• Hay que prestar especial atención en (Art. 8 L. 1581):
• Facilitar cómo conocer, actualizar y rectificar sus datos
personales.
• Facilitar cómo conocer el uso que le ha dado a sus datos.
• personales.
• Facilitar cómo solicitar prueba de la autorización.
Defectos clave o información “estratégica”
Derechos de los Titulares
• Cuando el Titular sienta “indefensión” en el proceso de
petición de la información estaremos incentivando el
uso de sus derechos ante dicha “violación”.
• Hay que prestar especial atención en (Art. 8 L. 1581):
• Facilitar cómo conocer, actualizar y rectificar sus datos
personales.
• Facilitar cómo conocer el uso que le ha dado a sus datos.
• personales.
• Facilitar cómo solicitar prueba de la autorización.
Defectos clave o información “estratégica”
Derechos de los Titulares
• Una política de privacidad incompleta o defectuosa
tiene un efecto más “dañino” cuando:
• Le notificamos al Titular que puede ejercer sus derechos pero
no cómo. Si los datos se facilitan electrónicamente no le
exijamos una carta manuscrita para ejercer sus derechos.
• Le notificamos que la empresa recoge unos datos pero no
facilitamos los datos de la empresa (Art. 12): razón social,
dirección física y electrónica y teléfono de la empresa de
forma precisa.
• Los Titulares tienen derecho a conocer los propósitos
que persigue una empresa con la toma de sus datos y
autorizar su uso y la Ley impide usos indiscriminados.
Efecto “boomerang” de una mala política de privacidad
Cesión de Datos
• Las empresas necesitan de terceros para llevar a cabo
procesos que implican la cesión de datos es importante
que:
• Regulen contractualmente esa cesión o esa tercerización con los
terceros, sea para obtener el dato o para emplearlo.
• Notificar a los Titulares sobre esas cesiones (y pedir su
consentimiento). Sobretodo será importante cuando esos
terceros puedan ser quienes recopilen los datos para nosotros y
tienen contacto con los Titulares (p.e. subcontratas que
realizan visitas domiciliarias pre-contratación, procesos de
reclamos, actividades de mercadeo, contadurías con acceso a
datos de los trabajadores, etc.).
Cesión de Datos y Terceros Encargados de Tratamiento
La expresión “base de datos” como sinónimo de “archivo”,
puede conducir a error, primero, porque transmite la
impresión de que solamente tienen la consideración de
“archivos” aquellos informatizados o automatizados.
Hay que pensar en un “archivo” en su raíz del concepto
“archive” del inglés (un “contenedor” de datos o ficheros)
no un “file” (un “fichero” que contiene datos u otra
información informática que pueden no ser datos).
Base de Datos
Base de Datos vs Archivo
Un archivo también se referirá a los no automatizados (en
papel) y los mixtos (parcialmente en papel/informatizado).
Es decir, una Base de Datos puede ser un fichero, pero no
todo fichero es una Base de Datos.
Base de Datos
Base de Datos vs Archivo
Una Base de Datos desde el punto de vista de la Ley 1581
tampoco tiene porqué tener correspondencia con una Base
de Datos desde el punto de vista informático.
Podemos tener datos personales en distintas Bases Datos y
no por ello hay que declarar cada una de ellas.
Base de Datos
BBDD L.1581 vs BBDD informática
Es importante mantener el uso de la información para el
que fue obtenido inicialmente.
Si información al Titular de un uso (Art. 17 L.1581) y la
empleamos para otros fines deberemos pedir
consentimiento y notificar al Titular.
Será más práctico “planificar” el uso de las Bases de Datos
para evitar problemas posteriores.
Recopilación para otros usos
Recopilar información para un uso y realizar otro
Puede ser habitual, si estamos obteniendo Hojas de Vida
en procesos de contratación o selección de personal, pedir
un número de celular para comunicación con el cliente y
emplearlo para enviar publicidad por WhatsApp: es muy
importante almacenar los consentimientos para atender
peticiones posteriores de los Titulares.
El consentimiento ha de ser inequívoco o estaremos
cometiendo varias infracciones de la Ley: defectuosa
notificación del uso y un incumplimiento del Principio de
finalidad.
Recopilación para otros usos
Recopilar información para un uso y realizar otro
Derecho de cancelación
• Es muy habitual que las empresas que realizan
comunicaciones de mercado por correo electrónico
incluyen cláusulas de confidencialidad y estas no dan al
receptor la opción de cancelar su suscripción a los
envíos.
• SIEMPRE debe darse al Titular receptor de la
comunicación la vía de cancelación.
• No cumplir esta premisa vuelve a situar al Titular en una
sensación de frustración e indefensión: será más
sensible a ejercer sus derecho de forma hostil.
Actividades de Mercadeo y derecho de cancelación
Publicación indirecta de BBDD
• Una mala comunicación comercial puede convertirse
en la publicación de una BBDD personales.
• Llevar a cabo un mailing en el que las direcciones y
nombres de todos los destinatarios sean visibles se
convierte en la publicación de una BBDD.
• Se habrá violado el Principio de acceso y circulación
restringida (Art. 4 L. 1581) y podría ser razón de una
sanción prácticamente directa en caso de reclamación.
Publicación de BBDD en comunicaciones comerciales
La información en las BBDD tiene un ciclo de vida que se
inicia al recopilarla y finaliza al destruirla.
Llevar a cabo la eliminación de la información física en
canecas incumple cualquier proceso lógico y responsable
de información.
Entregar a terceros equipos o soportes informáticos
obsoletas o antiguos sin realizar revisiones de éstos y
eliminaciones seguras puede desembocar en una fuga de
información de datos personales.
Destrucción de BBDD
El ciclo de vida de las BBDD acaba cuando se destruyen
Capacitación
• Es necesario capacitar a todo el Personal que pueda
impactar en los procesos de Tratamiento.
• No capacitar correctamente a los empleados en los
procesos y responsabilidades en el Tratamiento de la
Información Personal, en los procesos de gestión interna
ante peticiones de los Titulares, en la notificación
interna de violaciones de las Políticas de Seguridad y
Tratamiento de Información, etc. puede ser mucho más
costoso.
La capacitación es costosa, su ausencia mucho más
Pensar en que el cumplimiento de la Ley 1581/2012 se
limita a incluir cláusulas legales en contratos y declarar
alguna BBDD en el RNBD desembocará, SIEMPRE, en
incumplimientos.
Los incumplimientos implicar cumplimientos parciales.
Los incumplimientos parciales llevaran a procesos internos
defectuosos.
Los procedimientos defectuosos implicarán reclamaciones
y sanciones de la SIC.
Conclusiones
La identificación, uso y gestión de BBDD es un proceso
¿Tienes Preguntas?
Gracias
www.isecauditors.com
www.summa-consultores.com

Más contenido relacionado

La actualidad más candente

Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointAlvaroPalaciios
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopddosn
 
Sesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteSesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteJesús Pérez Serna
 
Ecommerce junts-figueres-2012
Ecommerce junts-figueres-2012Ecommerce junts-figueres-2012
Ecommerce junts-figueres-2012AlterEgo Web
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPDruthherrero
 
Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaMarrugo Rivera & Asociados
 
Networking sobre Aspectos Legales en Internet por Javier Prenafeta.
Networking sobre Aspectos Legales en Internet por Javier Prenafeta.Networking sobre Aspectos Legales en Internet por Javier Prenafeta.
Networking sobre Aspectos Legales en Internet por Javier Prenafeta.SATI pyme
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopdsgalvan
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDRamiro Cid
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPDpabloprodasva
 
Manual de políticas y procedimientos de protección de datos personales confec...
Manual de políticas y procedimientos de protección de datos personales confec...Manual de políticas y procedimientos de protección de datos personales confec...
Manual de políticas y procedimientos de protección de datos personales confec...Confecámaras
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Destacablenuevaleyamparo
DestacablenuevaleyamparoDestacablenuevaleyamparo
DestacablenuevaleyamparoJose Hernandez
 
Lopd en las comunidades de propietarios
Lopd en las comunidades de propietariosLopd en las comunidades de propietarios
Lopd en las comunidades de propietariosEugenio Rubio Martín
 

La actualidad más candente (20)

Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopd
 
Sesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteSesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parte
 
Ecommerce junts-figueres-2012
Ecommerce junts-figueres-2012Ecommerce junts-figueres-2012
Ecommerce junts-figueres-2012
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en Colombia
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
Networking sobre Aspectos Legales en Internet por Javier Prenafeta.
Networking sobre Aspectos Legales en Internet por Javier Prenafeta.Networking sobre Aspectos Legales en Internet por Javier Prenafeta.
Networking sobre Aspectos Legales en Internet por Javier Prenafeta.
 
Esteban guerrero montoya
Esteban guerrero montoyaEsteban guerrero montoya
Esteban guerrero montoya
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
Resumen2 1581 1377
Resumen2 1581 1377Resumen2 1581 1377
Resumen2 1581 1377
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPD
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
 
Manual de políticas y procedimientos de protección de datos personales confec...
Manual de políticas y procedimientos de protección de datos personales confec...Manual de políticas y procedimientos de protección de datos personales confec...
Manual de políticas y procedimientos de protección de datos personales confec...
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Destacablenuevaleyamparo
DestacablenuevaleyamparoDestacablenuevaleyamparo
Destacablenuevaleyamparo
 
Lopd en las comunidades de propietarios
Lopd en las comunidades de propietariosLopd en las comunidades de propietarios
Lopd en las comunidades de propietarios
 

Destacado

Secundaria técnica josé de escandón
Secundaria técnica josé de escandónSecundaria técnica josé de escandón
Secundaria técnica josé de escandónmariana montes cantu
 
Cara setting router cisco packet treacert
Cara setting router cisco packet treacertCara setting router cisco packet treacert
Cara setting router cisco packet treacertSgo Bogor
 
LAS PRÁCTICAS -DE -LABORATORIO- COMO- ESTRATEGIA-- DIDÁCTICA
LAS PRÁCTICAS -DE -LABORATORIO- COMO- ESTRATEGIA-- DIDÁCTICALAS PRÁCTICAS -DE -LABORATORIO- COMO- ESTRATEGIA-- DIDÁCTICA
LAS PRÁCTICAS -DE -LABORATORIO- COMO- ESTRATEGIA-- DIDÁCTICAJEDANNIE Apellidos
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésYolanda Corral
 
Prosedur dan Penetapan-Penapisan
Prosedur dan Penetapan-PenapisanProsedur dan Penetapan-Penapisan
Prosedur dan Penetapan-Penapisantayuang
 
Paper agroteknologi tanaman pangan i ip
Paper agroteknologi tanaman pangan i ipPaper agroteknologi tanaman pangan i ip
Paper agroteknologi tanaman pangan i ipFebrina Tentaka
 
musgos y liquenes
 musgos y liquenes  musgos y liquenes
musgos y liquenes Braian Keny
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undangamaniasraf
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?Eduardo Arriols Nuñez
 
undang-undang tentang keterbuakan informasi publik
undang-undang tentang keterbuakan informasi publikundang-undang tentang keterbuakan informasi publik
undang-undang tentang keterbuakan informasi publiksyukribatubara
 
Sustainable Rural Tourism:Mizoram, India
Sustainable Rural Tourism:Mizoram, IndiaSustainable Rural Tourism:Mizoram, India
Sustainable Rural Tourism:Mizoram, IndiaDhiraj Salhotra
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Earthing Arrangements 17th
Earthing  Arrangements 17thEarthing  Arrangements 17th
Earthing Arrangements 17thPaul Holden
 
Limb salvage in severe trauma
Limb salvage in severe traumaLimb salvage in severe trauma
Limb salvage in severe traumafathi neana
 

Destacado (20)

Secundaria técnica josé de escandón
Secundaria técnica josé de escandónSecundaria técnica josé de escandón
Secundaria técnica josé de escandón
 
Derecho financiero
Derecho financieroDerecho financiero
Derecho financiero
 
Jose Manuel Pereira
Jose Manuel PereiraJose Manuel Pereira
Jose Manuel Pereira
 
Cara setting router cisco packet treacert
Cara setting router cisco packet treacertCara setting router cisco packet treacert
Cara setting router cisco packet treacert
 
LAS PRÁCTICAS -DE -LABORATORIO- COMO- ESTRATEGIA-- DIDÁCTICA
LAS PRÁCTICAS -DE -LABORATORIO- COMO- ESTRATEGIA-- DIDÁCTICALAS PRÁCTICAS -DE -LABORATORIO- COMO- ESTRATEGIA-- DIDÁCTICA
LAS PRÁCTICAS -DE -LABORATORIO- COMO- ESTRATEGIA-- DIDÁCTICA
 
ZENITH PROFESSIONAL CENTER, LTD.
ZENITH PROFESSIONAL CENTER, LTD.ZENITH PROFESSIONAL CENTER, LTD.
ZENITH PROFESSIONAL CENTER, LTD.
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interés
 
Prosedur dan Penetapan-Penapisan
Prosedur dan Penetapan-PenapisanProsedur dan Penetapan-Penapisan
Prosedur dan Penetapan-Penapisan
 
Paper agroteknologi tanaman pangan i ip
Paper agroteknologi tanaman pangan i ipPaper agroteknologi tanaman pangan i ip
Paper agroteknologi tanaman pangan i ip
 
Makalah_49 Tugas etika berkomunikasi
Makalah_49 Tugas etika berkomunikasiMakalah_49 Tugas etika berkomunikasi
Makalah_49 Tugas etika berkomunikasi
 
musgos y liquenes
 musgos y liquenes  musgos y liquenes
musgos y liquenes
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undang
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
undang-undang tentang keterbuakan informasi publik
undang-undang tentang keterbuakan informasi publikundang-undang tentang keterbuakan informasi publik
undang-undang tentang keterbuakan informasi publik
 
Sustainable Rural Tourism:Mizoram, India
Sustainable Rural Tourism:Mizoram, IndiaSustainable Rural Tourism:Mizoram, India
Sustainable Rural Tourism:Mizoram, India
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Rural tourism
Rural tourismRural tourism
Rural tourism
 
Earthing Arrangements 17th
Earthing  Arrangements 17thEarthing  Arrangements 17th
Earthing Arrangements 17th
 
Limb salvage in severe trauma
Limb salvage in severe traumaLimb salvage in severe trauma
Limb salvage in severe trauma
 

Similar a Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identificación y declaración de BBDD en el RNBD. Recomendaciones

Protección de Datos: Casos reales de sanciones por incumplimiento de la ley
Protección de Datos: Casos reales de sanciones por incumplimiento de la leyProtección de Datos: Casos reales de sanciones por incumplimiento de la ley
Protección de Datos: Casos reales de sanciones por incumplimiento de la leyYTK ERT
 
Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalSpain-Holiday.com
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdfAlexDoncell
 
Habeas Data: Visión estratégica desde el marketing y para el marketing
Habeas Data: Visión estratégica desde el marketing y para el marketingHabeas Data: Visión estratégica desde el marketing y para el marketing
Habeas Data: Visión estratégica desde el marketing y para el marketingMasterBase®
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
Protección de datos y comunicación digital
Protección de datos y comunicación digitalProtección de datos y comunicación digital
Protección de datos y comunicación digitalAdigital
 
Lopd en las comunidades de propietarios
Lopd en las comunidades de propietariosLopd en las comunidades de propietarios
Lopd en las comunidades de propietariosEugenio Rubio Martín
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datostonynetword
 
Cumplimiento regulatorio en Colombia
Cumplimiento regulatorio en ColombiaCumplimiento regulatorio en Colombia
Cumplimiento regulatorio en ColombiaProColombia
 
Taller Cómo prepararse para una inspección de Habeas Data
Taller Cómo prepararse para una inspección de Habeas DataTaller Cómo prepararse para una inspección de Habeas Data
Taller Cómo prepararse para una inspección de Habeas Dataamdia
 
LEY DE PROTECCIÓN DE DATOS
LEY DE PROTECCIÓN DE DATOS LEY DE PROTECCIÓN DE DATOS
LEY DE PROTECCIÓN DE DATOS UMB
 

Similar a Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identificación y declaración de BBDD en el RNBD. Recomendaciones (20)

Protección de Datos: Casos reales de sanciones por incumplimiento de la ley
Protección de Datos: Casos reales de sanciones por incumplimiento de la leyProtección de Datos: Casos reales de sanciones por incumplimiento de la ley
Protección de Datos: Casos reales de sanciones por incumplimiento de la ley
 
HabData_23.pptx
HabData_23.pptxHabData_23.pptx
HabData_23.pptx
 
Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacional
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
 
Habeas Data: Visión estratégica desde el marketing y para el marketing
Habeas Data: Visión estratégica desde el marketing y para el marketingHabeas Data: Visión estratégica desde el marketing y para el marketing
Habeas Data: Visión estratégica desde el marketing y para el marketing
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Protección de datos y comunicación digital
Protección de datos y comunicación digitalProtección de datos y comunicación digital
Protección de datos y comunicación digital
 
Lopd en las comunidades de propietarios
Lopd en las comunidades de propietariosLopd en las comunidades de propietarios
Lopd en las comunidades de propietarios
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
 
Cumplimiento regulatorio en Colombia
Cumplimiento regulatorio en ColombiaCumplimiento regulatorio en Colombia
Cumplimiento regulatorio en Colombia
 
Taller Cómo prepararse para una inspección de Habeas Data
Taller Cómo prepararse para una inspección de Habeas DataTaller Cómo prepararse para una inspección de Habeas Data
Taller Cómo prepararse para una inspección de Habeas Data
 
LEY DE PROTECCIÓN DE DATOS
LEY DE PROTECCIÓN DE DATOS LEY DE PROTECCIÓN DE DATOS
LEY DE PROTECCIÓN DE DATOS
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 

Más de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraInternet Security Auditors
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Internet Security Auditors
 
Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a tr...
Cybercamp 2014. Tinfoleak:  Analizando nuestras pautas y comportamientos a tr...Cybercamp 2014. Tinfoleak:  Analizando nuestras pautas y comportamientos a tr...
Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a tr...Internet Security Auditors
 

Más de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
 
Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a tr...
Cybercamp 2014. Tinfoleak:  Analizando nuestras pautas y comportamientos a tr...Cybercamp 2014. Tinfoleak:  Analizando nuestras pautas y comportamientos a tr...
Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a tr...
 

Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identificación y declaración de BBDD en el RNBD. Recomendaciones

  • 1. Errores comunes en la identificación y declaración de BBDD en el RNBD. Recomendaciones Camilo Rojas Chitiva (c.rojaschitiva@gmail.com) Daniel Fernández Bleda (@deferble / dfernandez@isecauditors.com)
  • 2. Presentación • En esta presentación vamos a centrarnos en los aspectos más sensibles o complejos del registro en el RNDB. • No vamos a revisar paso por paso el proceso de registro de BBDD en el RNDB. • Lo relevante de estos aspectos es: • Designación de responsable y encargados de las BD. • Finalidad de la BD. • Forma de Tratamiento. • Mostraremos errores habituales basados en nuestra experiencia en el cumplimiento de Protección de Datos, más allá del registro de BBDD.
  • 3. • La definición de Base de Datos según el Artículo 3 es: “Conjunto organizado de datos personales que sea objeto de Tratamiento.” Definición según la L. 1581/2012 Base de Datos
  • 4. • Responsable y Encargado. • Concepto finalidad. • Forma de tratamiento. Aspectos clave en el proceso de la declaración de BBDD en el RNDB Base de Datos
  • 7. Base de Datos El concepto principal de agrupación de “Bases de Datos / archivos” desde el punto de vista la Ley 1581 es el de la finalidad. Debe verse cual es la finalidad que se le da a cada una de ellas y en su caso agrupar bajo un mismo archivo el contenido de dicha información en función de las posibles finalidades que se utilicen en su Tratamiento. Finalidad como concepto clave
  • 9. La agrupación de la declaración y registro de las BBDD por finalidad nos simplificará la gestión de la Información de Datos Personales desde el punto de vista del cumplimiento legislativo y no afectará a los procesos técnicos. Hay que recordar el hincapié que hace la Ley en el Principio de finalidad: El Tratamiento debe obedecer a una finalidad legítima de acuerdo con la Constitución y la Ley, la cual debe ser informada al Titular. Base de Datos Objetivo de la agrupación por Finalidad
  • 10. Base de Datos Forma Tratamiento
  • 11. Otros errores Post-RNDB • Haber declarado las Bases de Datos Personales en el RNDB no implica el cumplimiento integro de la Ley 1581. • Nuestra experiencia en proyectos de protección de datos nos permite enumerar errores habituales en el cumplimiento de Protección de Datos, aun cuando hubiéramos declarado nuestra BBDD en RNDB. • Veámoslos… El cumplimiento de la Ley va más allá de la declaración de BBDD en el RNDB
  • 12. Derechos de los Titulares No informar de los derechos que tiene el Titular de forma correcta y completa. • Cada vez que obtienen datos personales, ya sea por un formulario, encuestas, factura, formularios de contacto, o de reserva en las web, folletos publicitarios, o en nuestro e-mail, hay que incluir la cláusula informativa. En ocasiones además hay que obtener la autorización explícita, es decir, firmada del titular de los datos que recogemos. Defectos en la información para ejercer derechos
  • 13. Derechos de los Titulares • Cuando el Titular sienta “indefensión” en el proceso de petición de la información estaremos incentivando el uso de sus derechos ante dicha “violación”. • Hay que prestar especial atención en (Art. 8 L. 1581): • Facilitar cómo conocer, actualizar y rectificar sus datos personales. • Facilitar cómo conocer el uso que le ha dado a sus datos. • personales. • Facilitar cómo solicitar prueba de la autorización. Defectos clave o información “estratégica”
  • 14. Derechos de los Titulares • Cuando el Titular sienta “indefensión” en el proceso de petición de la información estaremos incentivando el uso de sus derechos ante dicha “violación”. • Hay que prestar especial atención en (Art. 8 L. 1581): • Facilitar cómo conocer, actualizar y rectificar sus datos personales. • Facilitar cómo conocer el uso que le ha dado a sus datos. • personales. • Facilitar cómo solicitar prueba de la autorización. Defectos clave o información “estratégica”
  • 15. Derechos de los Titulares • Una política de privacidad incompleta o defectuosa tiene un efecto más “dañino” cuando: • Le notificamos al Titular que puede ejercer sus derechos pero no cómo. Si los datos se facilitan electrónicamente no le exijamos una carta manuscrita para ejercer sus derechos. • Le notificamos que la empresa recoge unos datos pero no facilitamos los datos de la empresa (Art. 12): razón social, dirección física y electrónica y teléfono de la empresa de forma precisa. • Los Titulares tienen derecho a conocer los propósitos que persigue una empresa con la toma de sus datos y autorizar su uso y la Ley impide usos indiscriminados. Efecto “boomerang” de una mala política de privacidad
  • 16. Cesión de Datos • Las empresas necesitan de terceros para llevar a cabo procesos que implican la cesión de datos es importante que: • Regulen contractualmente esa cesión o esa tercerización con los terceros, sea para obtener el dato o para emplearlo. • Notificar a los Titulares sobre esas cesiones (y pedir su consentimiento). Sobretodo será importante cuando esos terceros puedan ser quienes recopilen los datos para nosotros y tienen contacto con los Titulares (p.e. subcontratas que realizan visitas domiciliarias pre-contratación, procesos de reclamos, actividades de mercadeo, contadurías con acceso a datos de los trabajadores, etc.). Cesión de Datos y Terceros Encargados de Tratamiento
  • 17. La expresión “base de datos” como sinónimo de “archivo”, puede conducir a error, primero, porque transmite la impresión de que solamente tienen la consideración de “archivos” aquellos informatizados o automatizados. Hay que pensar en un “archivo” en su raíz del concepto “archive” del inglés (un “contenedor” de datos o ficheros) no un “file” (un “fichero” que contiene datos u otra información informática que pueden no ser datos). Base de Datos Base de Datos vs Archivo
  • 18. Un archivo también se referirá a los no automatizados (en papel) y los mixtos (parcialmente en papel/informatizado). Es decir, una Base de Datos puede ser un fichero, pero no todo fichero es una Base de Datos. Base de Datos Base de Datos vs Archivo
  • 19. Una Base de Datos desde el punto de vista de la Ley 1581 tampoco tiene porqué tener correspondencia con una Base de Datos desde el punto de vista informático. Podemos tener datos personales en distintas Bases Datos y no por ello hay que declarar cada una de ellas. Base de Datos BBDD L.1581 vs BBDD informática
  • 20. Es importante mantener el uso de la información para el que fue obtenido inicialmente. Si información al Titular de un uso (Art. 17 L.1581) y la empleamos para otros fines deberemos pedir consentimiento y notificar al Titular. Será más práctico “planificar” el uso de las Bases de Datos para evitar problemas posteriores. Recopilación para otros usos Recopilar información para un uso y realizar otro
  • 21. Puede ser habitual, si estamos obteniendo Hojas de Vida en procesos de contratación o selección de personal, pedir un número de celular para comunicación con el cliente y emplearlo para enviar publicidad por WhatsApp: es muy importante almacenar los consentimientos para atender peticiones posteriores de los Titulares. El consentimiento ha de ser inequívoco o estaremos cometiendo varias infracciones de la Ley: defectuosa notificación del uso y un incumplimiento del Principio de finalidad. Recopilación para otros usos Recopilar información para un uso y realizar otro
  • 22. Derecho de cancelación • Es muy habitual que las empresas que realizan comunicaciones de mercado por correo electrónico incluyen cláusulas de confidencialidad y estas no dan al receptor la opción de cancelar su suscripción a los envíos. • SIEMPRE debe darse al Titular receptor de la comunicación la vía de cancelación. • No cumplir esta premisa vuelve a situar al Titular en una sensación de frustración e indefensión: será más sensible a ejercer sus derecho de forma hostil. Actividades de Mercadeo y derecho de cancelación
  • 23. Publicación indirecta de BBDD • Una mala comunicación comercial puede convertirse en la publicación de una BBDD personales. • Llevar a cabo un mailing en el que las direcciones y nombres de todos los destinatarios sean visibles se convierte en la publicación de una BBDD. • Se habrá violado el Principio de acceso y circulación restringida (Art. 4 L. 1581) y podría ser razón de una sanción prácticamente directa en caso de reclamación. Publicación de BBDD en comunicaciones comerciales
  • 24. La información en las BBDD tiene un ciclo de vida que se inicia al recopilarla y finaliza al destruirla. Llevar a cabo la eliminación de la información física en canecas incumple cualquier proceso lógico y responsable de información. Entregar a terceros equipos o soportes informáticos obsoletas o antiguos sin realizar revisiones de éstos y eliminaciones seguras puede desembocar en una fuga de información de datos personales. Destrucción de BBDD El ciclo de vida de las BBDD acaba cuando se destruyen
  • 25. Capacitación • Es necesario capacitar a todo el Personal que pueda impactar en los procesos de Tratamiento. • No capacitar correctamente a los empleados en los procesos y responsabilidades en el Tratamiento de la Información Personal, en los procesos de gestión interna ante peticiones de los Titulares, en la notificación interna de violaciones de las Políticas de Seguridad y Tratamiento de Información, etc. puede ser mucho más costoso. La capacitación es costosa, su ausencia mucho más
  • 26. Pensar en que el cumplimiento de la Ley 1581/2012 se limita a incluir cláusulas legales en contratos y declarar alguna BBDD en el RNBD desembocará, SIEMPRE, en incumplimientos. Los incumplimientos implicar cumplimientos parciales. Los incumplimientos parciales llevaran a procesos internos defectuosos. Los procedimientos defectuosos implicarán reclamaciones y sanciones de la SIC. Conclusiones La identificación, uso y gestión de BBDD es un proceso