Work and Time Solutions es una consultora especializada en la gestión de Recursos Humanos basada en el        Coaching, en...
La finalidad de esta Jornada Formativa es:        A. Comprender los principales artículos de la LOPD (Ley Orgánica de Prot...
El 13 de Diciembre de 1999 vió la luz la vigente Ley Orgánica 15/1999 de Protección de Datos de Carácter        Personal, ...
Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la        finalid...
El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que        la ...
El responsable del fichero y, en su caso, el encargado del tratamiento, deberá adoptar las medidas de índole        técnic...
Por último comentar que las medidas, tanto técnicas como jurídicas, que se deben tomar para garantizar la        seguridad...
El Correo Electrónico o e-mail es un servicio de red que permite a los usuarios enviar y recibir ficheros de forma        ...
Recibe el nombre de spam (correo o mensaje basura) los mensajes no solicitados de tipo publicitario que        generalment...
Los Hoax o cadenas son esos mensajes que nos reenvían nuestros amigos o conocidos y cuya única finalidad es        reenvia...
El Phising es un tipo de delito informático encuadrado dentro de las estafas y que se comete intentando        conseguir i...
Cada PYME o Autónomo dispondrá de un Aula de Formación 2.0 en la que dispondrá de:        Ficha de Empresa. Datos de Empre...
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
Próxima SlideShare
Cargando en…5
×

LOPD y Seguridad Web - Jornadas de Innovación Parla 2011

266 visualizaciones

Publicado el

Presentación correspondiente a la Segunda Jornada de Innovación Parla 2011; con una introducción a la LOPD y la Seguridad Web aplicada al correo electrónico.

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
266
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

LOPD y Seguridad Web - Jornadas de Innovación Parla 2011

  1. 1. Work and Time Solutions es una consultora especializada en la gestión de Recursos Humanos basada en el Coaching, en el desarrollo de Proyectos Tecnológicos y en la implementación de estrategias de Marketing 2.0 de PYMES y Autónomos. Nuestros profesionales están dedicados a la consultoría (desarrollo de proyectos específicos) y disponen de experiencia real de trabajo, de primer nivel, en cada una de las áreas en las que son expertos. Nuestros valores son tan sencillos como un CLIC, nos definen a nosotros y a nuestro trabajo. Somos Consultores Artesanos. Ofrecemos una forma de trabajar y relacionarnos con nuestros Clientes más cercana donde importan los resultados y la satisfacción del Cliente.Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 4 de 20
  2. 2. La finalidad de esta Jornada Formativa es: A. Comprender los principales artículos de la LOPD (Ley Orgánica de Protección de Datos) para su correcto cumplimiento en PYMES y Autónomos. B. Conocer los principales peligros de Internet en el ámbito del correo electrónico, una de las principales herramientas de comunicación y negocio hoy en día.Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 6 de 20
  3. 3. El 13 de Diciembre de 1999 vió la luz la vigente Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, conocida como LOPD. La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) tiene un ámbito de aplicación más amplio que la LORTAD y el Art. 18 de la Constitución, ya que no se limita al soporte digital exclusivamente, sino que aplica a todo tipo de soportes físicos en los que se puedan almacenar ficheros de datos. La mejor forma de comprender todo lo relativo a la LOPD es usar la propia ley como documento de consulta y referencia. Para que no resulte tan complicado, vamos a realizar un repaso por los distintos principios y conceptos básicos que componen la LOPD. 1. Artículo 4. Calidad de los datos. 2. Artículo 5. Derecho de información en la recogida de los datos. 3. Artículo 6. Consentimiento del afectado. 4. Artículo 7. Datos especialmente protegidos. 5. Artículo 8. Datos relativos a la salud. 6. Artículo 9. Seguridad de los datos 7. Artículo 10. Deber de secreto. 8. Artículo 11. Comunicación de los datos.Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 8 de 20
  4. 4. Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sido recabados o registrados. No serán conservados en forma que permita la identificación del interesado durante un período superior al necesario para los fines en base a los cuales hubieran sido recabados o registrados. Reglamentariamente se determinará el procedimiento por el que, por exepción, atendidos los valores históricos, estadísticos o científicos de acuerdo con la legislación específica, se decida el mantenimiento íntegro de determinados datos. Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso, preciso e inequívoco de los siguientes puntos: A) De la existencia de un fichero o tratamiento, de la finalidad y de los destinatarios de la recogida. B) Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas. C) De las consecuencias de ejercitar sus derechos de acceso, rectificación, cancelación y oposición. D) De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante. Cuando los datos de carácter personal no hayan sido recabados del interesado, éste deberá ser informado de forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos, salvo que ya hubiera sido informado con anterioridad, del contenido del tratamiento, de la procedencia de los datos, así como de lo previsto en las letras a), d) y e)Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 9 de 20
  5. 5. El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa. De acuerdo con lo establecido en el apartado 2 del artículo 16 de la Constitución, nadie podrá ser obligado a declarar sobre su ideología, religión o creencias. Cuando en relación con estos datos se proceda a recabar el consentimiento al que se refiere el apartado siguiente, se advertirá al interesado acerca de su dereho a no prestarlo. Sin perjuicio de lo que dispone en el artículo 11 respecto de la cesión, las instituciones y los centros sanitarios públicos y privados y los profesionales correspondientes podrán proceder al tratamiento de los datos de carácter personal relativos a la salud de las personas que a ellos acudan o hayan de ser tratados en los mismos, de acuerdo con lo dispuesto en la legislación estatal o autonómica sobre sanidad.Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 10 de 20
  6. 6. El responsable del fichero y, en su caso, el encargado del tratamiento, deberá adoptar las medidas de índole técnica y organizativa necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural. El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aún después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo. Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado.Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 11 de 20
  7. 7. Por último comentar que las medidas, tanto técnicas como jurídicas, que se deben tomar para garantizar la seguridad de los datos y evitar su alteración, pérdida, tratamiento o acceso no autorizado se fijan en función del nivel de seguridad correspondiente al fichero y en función del soporte del mismo (automatizado o no automa- tizado). Existen tres niveles de seguridad en función de la mayor o menor sensibilidad de los datos recogidos en ellos: A) Nivel Básico: por ejemplo, son el nombre, los apellidos, el teléfono personal, el DNI, etc... B) Nivel Medio: son datos de tipo económico y financiero. C) Nivel Alto son datos muy sensibles como los datos médicos, religiosos o políticos. Para más información no dejéis de consultar la página web de la Agencia Española de Protección de Datos: https://www.agpd.es/portalwebAGPD/index-ides-idphp.phpCopyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 12 de 20
  8. 8. El Correo Electrónico o e-mail es un servicio de red que permite a los usuarios enviar y recibir ficheros de forma rápida y cómoda. Haciendo un breve repaso por su historia podemos citar 3 momentos claves: 1. 1961 en una presentación del MIT se mostrón un protocolo para compartir información 2. 1965 se empieza a usar en redes de computadoras 3. 1971 Ray Tomlinson introduce la arroba @ En referencia al tema de seguridad que nos ocupa destacamos tres “problemas” que afectan al correo electrónico y a nuestra seguridad: 1. Spam 2. Hoax 3. PhisingCopyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 14 de 20
  9. 9. Recibe el nombre de spam (correo o mensaje basura) los mensajes no solicitados de tipo publicitario que generalmente son envíados de forma masiva y que perjudican al receptor. Los principales ejemplos de Spam serían: A. Perder peso o curas milagrosas: “Estos son los mensajes que hacen referencia a programas y/o productos que promueven la pérdida de peso o curas para varias patologías de una manera rápida y sin esfuerzo. Perder peso, al igual que cualquier tema médico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que constantemente se reciben vía email. Todos los testimonios y garantías que se den en el correo electrónico no tienen ningún valor.” B. Contenido para adultos: “Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que hacer es bajar un programa o visor. Aparte de ser una práctica indebida dentro de la Entidad, la perjudican, ya que aceptar programas externos que se instalan automáticamente en el computador del usuario, puede implicar riesgos de troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.”Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 15 de 20
  10. 10. Los Hoax o cadenas son esos mensajes que nos reenvían nuestros amigos o conocidos y cuya única finalidad es reenviarlos. Existen 3 tipos principales que son: - Cadenas de la Amistad: son aquellos mensajes que contienen una presentación o un mensaje en el que se ensalza la obra de Dios, la vida, la felicidad, la amistad… - Cadenas del Bien: son aquellos mensajes que piden ayuda para alguien, un niño con una enfermedad terminal, la libertad de un preso político, la mala práxis de una empresa… - Bulos o Leyendas Urbanas: son aquellos mensajes que hablan del cierre de Hotmail, que el messenger comenzará a ser de pago, que en Facebook hay un hacker que pone mensajes en tu cuenta y tu no los ves… La finalidad de estas cadenas es diversa pero principalmente nos encontramos con dos: 1. Colapsar la red y generar tráfico. 2. Crear una base de datos válida para posteriormente realizar spam o phising.Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 16 de 20
  11. 11. El Phising es un tipo de delito informático encuadrado dentro de las estafas y que se comete intentando conseguir información confidencial de forma fraudulenta, normalmente información de tipo bancario como contraseñas o números de tarjeta de crédito. Algunos ejemplos serían:Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 17 de 20
  12. 12. Cada PYME o Autónomo dispondrá de un Aula de Formación 2.0 en la que dispondrá de: Ficha de Empresa. Datos de Empresa para creación de Perfil y Envío de Certificado de Asistencia a Jornada. Cursos y Jornadas Formativas. Visualización de Cursos, Descarga en PDF y Agenda de Jornadas. Certificados. Descarga de Certificados de Títulos de Asistencia a Jornadas en PDF acreditadas por Work and Time. Cuestionario y Consultas. Comunicación directa de los Consultores Artesanos para la solución de consultas.Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 19 de 20

×