SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
PROTECCIÓN
DE DATOS
Realizado por: Gema Moreno
Daza
ÍNDICE
OBJETIVO
NORMATIVA
REGISTRO DE ACTIVIDADES DE TRATAMIENTO
1.
2.
3.
OBJETIVO
1.
La protección de datos tiene como
objetivo garantizar y proteger el derecho
al honor e intimidad de los ciudadanos
en el uso que hacemos de sus datos de
carácter personal
La responsabilidad de garantizar la protección de datos es de todos
los que trabajamos con la información personal.
Si pertenecemos a un centro educativo debemos tener especial
consideración con los aspectos que se resaltan en cada apartado
para nuestro ámbito.
2. NORMATIVA
La legislación que regula la protección de datos
en el ámbito de la Consejería de Educación en
Andalucía es el Reglamento General de
Protección de Datos (RGPD) que comenzó a
aplicarse el 25 de mayo de 2018,
que va a sustituir a la Ley Orgánica de Protección
de Datos de Carácter Personal (LOPD) , aunque
esta se mantendrá en vigor en todo lo que no
contradiga al nuevo Reglamento hasta que no se
apruebe la normativa que la sustituya.
3. REGISTRO DE ACTIVIDADES
DE TRATAMIENTO
Hay que identificar los tratamientos que realizamos en
nuestro trabajo así como su finalidad, nivel de seguridad,
responsable y las medidas de seguridad que deben aplicarse
en función de su nivel.
Hay tres de especial relevancia para los centros y servicios educativos
Videovigilancia
Control horario y
seguimiento del personal
Contenido audiovisual de
las actividades de los
centros y servicios
educativos
Hay actividades en las que se recaban datos de carácter personal y
que son de especial consideración por las acciones a realizar para el
cumplimiento de la normativa en materia de protección de datos de
carácter personal, Como por ejemplo:
Tratamiento de datos de carácter personal en papel
Cuando los documentos
con los que trabajamos
contienen datos sensibles
(salud, NEE, religión......)
debemos observar un
conjunto de medidas para
dar cumplimiento a la
LOPD
MEDIDAS A TOMAR
CON DOCUMENTOS
CON DATOS
SENSIBLES
Los documentos con
datos sensibles deben de
ser custodiados en su
uso.
Cópialo solo si estas
autorizado
Destruye totalmente
las copias al
desecharlas
Alamacenalos en lugares
cerrados y deja registro cuando
se consulten
Registra su entrada
y salida y
transportalo de
forma segura
Existen otras
medidas a nivel de
centro con respecto
a privacidad de los
alumnos
Permiso para
toma de
imágenes
¡¡¡¡¡¡GRACIAS!!!!!

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVISUALINTER
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanikcarlos
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
Normativas legales en seguridad informática
Normativas legales en seguridad informáticaNormativas legales en seguridad informática
Normativas legales en seguridad informáticaDiana Amaya
 
Protección de datos en
Protección de datos enProtección de datos en
Protección de datos enandygaby
 

La actualidad más candente (13)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juliana pineda
Juliana pinedaJuliana pineda
Juliana pineda
 
Politicas
PoliticasPoliticas
Politicas
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clasificacion riesgo
Clasificacion riesgoClasificacion riesgo
Clasificacion riesgo
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Documentos en protección de datos
Documentos en protección de datosDocumentos en protección de datos
Documentos en protección de datos
 
1.3 proteccion de_datos
1.3 proteccion de_datos1.3 proteccion de_datos
1.3 proteccion de_datos
 
Normativas legales en seguridad informática
Normativas legales en seguridad informáticaNormativas legales en seguridad informática
Normativas legales en seguridad informática
 
Protección de datos en
Protección de datos enProtección de datos en
Protección de datos en
 
Itil
ItilItil
Itil
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 

Similar a Protección de datos en centros educativos

Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopdmanu manu
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionJjJj99
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfAlexisNivia
 
Protección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanosProtección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanosAlfredo Vela Zancada
 
Protección de datos: Guia ciudadano
Protección de datos: Guia ciudadanoProtección de datos: Guia ciudadano
Protección de datos: Guia ciudadanoLUIS VALLEJO APARICIO
 
Guia ciudadano proteccion datos
Guia ciudadano proteccion datosGuia ciudadano proteccion datos
Guia ciudadano proteccion datosSusana Pavón
 
Proteccion de datos guia ciudadano
Proteccion de datos guia ciudadanoProteccion de datos guia ciudadano
Proteccion de datos guia ciudadanoOscar Conesa
 
Curso online lopd
Curso online lopdCurso online lopd
Curso online lopdSetival SCV
 
Proteccion-de-datos.pptx
Proteccion-de-datos.pptxProteccion-de-datos.pptx
Proteccion-de-datos.pptxmagiltrabajos
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSEva Maria Gomis Gil
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informaciontalu28
 
6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.Brox Technology
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióndocentecis
 
Proteccion de datos en centros educativos
Proteccion de datos en centros educativosProteccion de datos en centros educativos
Proteccion de datos en centros educativoslalonsolslide
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónanettnegreiros
 
José Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptxJosé Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptxjoseliramon
 

Similar a Protección de datos en centros educativos (20)

Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopd
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
 
Protección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanosProtección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanos
 
Protección de datos: Guia ciudadano
Protección de datos: Guia ciudadanoProtección de datos: Guia ciudadano
Protección de datos: Guia ciudadano
 
Guia ciudadano proteccion datos
Guia ciudadano proteccion datosGuia ciudadano proteccion datos
Guia ciudadano proteccion datos
 
Proteccion de datos guia ciudadano
Proteccion de datos guia ciudadanoProteccion de datos guia ciudadano
Proteccion de datos guia ciudadano
 
Curso online lopd
Curso online lopdCurso online lopd
Curso online lopd
 
Proteccion-de-datos.pptx
Proteccion-de-datos.pptxProteccion-de-datos.pptx
Proteccion-de-datos.pptx
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Proteccion de datos en centros educativos
Proteccion de datos en centros educativosProteccion de datos en centros educativos
Proteccion de datos en centros educativos
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Manual seguridad mipymes_julio2014
Manual seguridad mipymes_julio2014Manual seguridad mipymes_julio2014
Manual seguridad mipymes_julio2014
 
Ficha curso lopd. adecuacion practica en la empresa (online)
Ficha curso lopd. adecuacion practica en la empresa (online)Ficha curso lopd. adecuacion practica en la empresa (online)
Ficha curso lopd. adecuacion practica en la empresa (online)
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
José Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptxJosé Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptx
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Protección de datos en centros educativos

  • 4. La protección de datos tiene como objetivo garantizar y proteger el derecho al honor e intimidad de los ciudadanos en el uso que hacemos de sus datos de carácter personal
  • 5. La responsabilidad de garantizar la protección de datos es de todos los que trabajamos con la información personal. Si pertenecemos a un centro educativo debemos tener especial consideración con los aspectos que se resaltan en cada apartado para nuestro ámbito.
  • 7. La legislación que regula la protección de datos en el ámbito de la Consejería de Educación en Andalucía es el Reglamento General de Protección de Datos (RGPD) que comenzó a aplicarse el 25 de mayo de 2018, que va a sustituir a la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) , aunque esta se mantendrá en vigor en todo lo que no contradiga al nuevo Reglamento hasta que no se apruebe la normativa que la sustituya.
  • 8. 3. REGISTRO DE ACTIVIDADES DE TRATAMIENTO
  • 9. Hay que identificar los tratamientos que realizamos en nuestro trabajo así como su finalidad, nivel de seguridad, responsable y las medidas de seguridad que deben aplicarse en función de su nivel. Hay tres de especial relevancia para los centros y servicios educativos
  • 10. Videovigilancia Control horario y seguimiento del personal Contenido audiovisual de las actividades de los centros y servicios educativos
  • 11. Hay actividades en las que se recaban datos de carácter personal y que son de especial consideración por las acciones a realizar para el cumplimiento de la normativa en materia de protección de datos de carácter personal, Como por ejemplo: Tratamiento de datos de carácter personal en papel
  • 12. Cuando los documentos con los que trabajamos contienen datos sensibles (salud, NEE, religión......) debemos observar un conjunto de medidas para dar cumplimiento a la LOPD
  • 13. MEDIDAS A TOMAR CON DOCUMENTOS CON DATOS SENSIBLES
  • 14. Los documentos con datos sensibles deben de ser custodiados en su uso.
  • 15. Cópialo solo si estas autorizado
  • 17. Alamacenalos en lugares cerrados y deja registro cuando se consulten
  • 18. Registra su entrada y salida y transportalo de forma segura
  • 19. Existen otras medidas a nivel de centro con respecto a privacidad de los alumnos Permiso para toma de imágenes