SlideShare una empresa de Scribd logo
1 de 16
www.tusconsultoreslegales.com

                                 info@tusconsultoreslegales.com



Protección de datos personales

Protección de datos personales
www.tusconsultoreslegales.com

                                                                            info@tusconsultoreslegales.com




PROCEDIMIENTO DE IMPLEMENTACIÓN: CUESTIONES CLAVE Información sin coste

1. CONCEPTO DE PROTECCIÓN DE DATOS PERSONALES

2. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES

3. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS

4. CLASIFICACIÓN DE LOS FICHEROS

5. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA

6. IDENTIFICACIÓN DE LA EXISTENCIA DE TRATAMIENTO DE DATOS PERSONALES POR PARTE DE TERCEROS

7. IDENTIFICACIÓN DE LA NECESIDAD DE CESIÓN DE DATOS ENTRE EMPRESAS

8. DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS DE FICHEROS Y CERTIFICACIÓN DE UNA CORRECTA IMPLEMENTACIÓN




DOCUMENTOS PARA LA IMPLEMENTACIÓN DE LA PROTECCIÓN DE DATOS Información de pago

                   9. DOCUMENTOS DE PROCEDIMIENTO

                 10. DOCUMENTOS COMPLEMENTARIOS Y DE GOBIERNO IT

                 11. DOCUMENTOS DE SEGURIDAD Y AUDITORIA
www.tusconsultoreslegales.com

                                 info@tusconsultoreslegales.com




PROTECCIÓN DE DATOS PERSONALES
         Información sin coste
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




1. CONCEPTO DE PROTECCIÓN DE DATOS PERSONALES



Concepto

La protección de datos de carácter personal se encuentra regulada en la Ley Orgánica 15/1999 de 13 de Diciembre, de
protección de datos de carácter personal, y en sus disposiciones reglamentarias.

Los datos de carácter personal, es cualquier información numérica, alfabética, gráfica, fotográfica acústica o de cualquier otro
tipo, concerniente a personas físicas identificadas o identificables

Se clasifican en tres niveles:

Básico
Medio
Alto

Realizamos una especial mención, a los datos de carácter personal relacionados con la salud: Las informaciones concernientes
a la salud pasada, presente y futura, física o mental, de un individuo. En particular, se consideran datos relacionados con la
salud de las personas los referidos a su porcentaje de discapacidad y a su información genética.
www.tusconsultoreslegales.com

                                                                                  info@tusconsultoreslegales.com




2. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES



Los datos personales, pueden ser tratados de manera interna o bien ser tratados de manera externalizada:

A. Tratamiento a nivel interno

Ejemplos:

1.   Marketing- Envío de información comercial, etc…
2.   Recursos Humanos- Recepción de Curriculums Vitae, realización de valoraciones psicológicas, etc…
3.   Calidad- Procesos asociados a datos personales
4.   Legal- Contratos, deudas, auditorías etc…

B. Tratamiento de datos por terceras empresas

1. Gestorías
2. Abogados

Es importante tener en cuenta que el responsable de seguridad, debe proveer de instrucciones claras, a las empresas
subcontratadas, en materia de medidas de seguridad.
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




3. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS



Es importante que cada departamento, tenga consciencia de su responsabilidad en cuanto a la protección de datos personales:

A. Cada tipología de dato a tratar, implica la aplicación de instrucciones adaptadas a cada departamento de la empresa

Ejemplos:

1.   Marketing- ¿Se obtuvo el consentimiento para enviar información comercial?
2.   Recursos Humanos- ¿Se utiliza la información recibida para solicitar un puesto de trabajo, únicamente en éste ámbito?
3.   Calidad- ¿Se puede simplificar la información asociada a procesos, para clasificar los datos en nivel básico?
4.   Legal- ¿Es qué casos es necesario el consentimiento del titular de los datos, en las diferentes acciones a realizar?

B. ¿Qué implicaciones tiene designar una figura responsable por cada departamento?

1. Control de las interacciones con otros departamentos
2. Aprobación de procesos para evitar denuncias

Es importante, centralizar la información, de acuerdo con las instrucciones del responsable de sistemas.
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




4. CLASIFICACIÓN DE LOS FICHEROS



Los datos personales, se protegen a través de las medidas de seguridad oportunas, en función de la calidad de los datos
(básico, medio, alto)

Introducir las tres clasificaciones de datos en el mismo fichero, implica dotarles de las medidas de seguridad de nivel alto

Es recomendable, diseñar la clasificación de ficheros siguiendo un criterio de calidad de datos, para dotarles de las medidas de
las medidas de seguridad adecuadas

El responsable de sistemas o de seguridad, tiene una función primordial a la hora de efectuar éste diseño

No obstante, el punto crítico, respondería a la necesidad de no hacer identificables las diferentes bases de datos o ficheros que
pudieran estar organizados de manera separada

Es importante, saber distinguir cuándo el diseño de sistemas se puede ajustar a éstos criterios o bien, se opta por clasificar los
Ficheros en función de su aplicabilidad. Ejemplo: (contactos en sistemas de información interna, valoraciones psicológicas etc..
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




5. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA



Cuando la empresa, quiere asegurarse de que su política de datos personales, es conocida y respetada por todos sus
empleados, una herramienta muy eficaz, es introducir varias cláusulas en dicha política, que prevengan de posibles fugas de
datos, por citar un ejemplo.

La política de empresa, es un documento interno, que sirve para fijar pautas de comportamiento y evitar comportamientos
que supongan un posible despido.

Para el departamento de Recursos Humanos es una herramienta muy efectiva, de cara a delimitar posibles infracciones

Para el departamento de sistemas de información, es una herramienta que previene malos usos de los sistemas de
comunicación tanto internos como externos.

Para el departamento legal, la política interna de empresa, es útil para prevenir infracciones de propiedad intelectual.

Es importante definir la política de empresa, contando con la colaboración de los principales directivos y en su caso, de los
socios de la empresa.
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




6. IDENTIFICACIÓN DE TRATAMIENTO DE DATOS POR PARTE DE TERCEROS



Es necesario distinguir entre comunicación y cesión de datos

La comunicación de datos, no implica el tratamiento de datos personales, por parte de terceros, pero si su utilización para el
desarrollo de funciones concretas. (Desarrollo de un proyecto Web, etc…)

La cesión de datos, sin embargo, implica el tratamiento de datos personales, para el desarrollo de servicios, (realización de
campañas promocionales por parte de terceros, pago de nóminas por parte de terceros, etc…)

En el supuesto de externalizar servicios a terceros, que implique una comunicación de datos, al finalizar el proyecto, se
devuelven los datos o se destruyen, pero éste hecho, debe constar por escrito.

En el supuesto de externalizar servicios, que impliquen un tratamiento de datos, el responsable de seguridad debe tener en
cuenta una serie una serie de instrucciones que garanticen la seguridad de los mismos, que a su vez, deberá transmitir.

Es importante firmar los documentos adecuados, a cada situación.
www.tusconsultoreslegales.com

                                                                                  info@tusconsultoreslegales.com




7. IDENTIFICACIÓN DE LE NECESIDAD DE CESIÓN DE DATOS ENTRE EMPRESAS



Existen dos supuestos diferentes, pero que comparten un mismo objetivo:



A. Existe un grupo de empresas, que previsiblemente van a compartir datos



B. Existe una cesión de datos a otra empresa, con la que se establecen relaciones de colaboración empresarial.

En ambos casos, se produce una cesión de datos, pero el ámbito de cesión requiere una manera de organizarse diferente y el
responsable de seguridad puede optar por varias alternativas.

Es importante delimitar los supuestos, de cara a firmar los documentos de cesión de datos entre empresas.
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




8.DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS Y CERTIFICACIÓN



En el documento de seguridad se definen las medidas de seguridad oportunas, y se indica el nivel de seguridad (básico, medio,
alto) de los ficheros que previamente han sido inscritos en el registro de la Agencia de Protección de Datos o la Autoridad de
Control Competente.

Deberá notificarse en el registro de la Agencia de Protección de Datos cualquier modificación que afecte al fichero inscrito en el
registro.

Es recomendable, diseñar los sistemas de información siguiendo un criterio que garantice la naturaleza de los datos personales
que trate, garantizando la calidad de los datos, la custodia y su disponibilidad.

El responsable del sistema de información o Responsable del servicio de información, debe implicarse en garantizar las
medidas de seguridad propuestas, informando al Responsable de Seguridad.

No obstante, el punto crítico, es segregar adecuadamente los sistemas de información según la naturaleza de los datos
personales objeto del tratamiento.

Es importante, certificar los sistemas de información si se producen cambios sustanciales que afecte a la seguridad del mismo.
De esta forma nos aseguramos que los sistemas de información están debidamente supervisados y el documento de seguridad
está vigente y actualizado.
www.tusconsultoreslegales.com

                          info@tusconsultoreslegales.com




DOCUMENTOS PARA LA GESTIÓN
DE LA PROTECCIÓN DE DATOS
    Información de pago
www.tusconsultoreslegales.com

                                                                   info@tusconsultoreslegales.com




9. DOCUMENTOS DE PROCEDIMIENTO



                    Listado de cuestiones a tener en cuenta en la implementación de la protección de datos




                    Recomendaciones en la implementación de la protección de datos
www.tusconsultoreslegales.com

                                                                  info@tusconsultoreslegales.com




10. DOCUMENTOS COMPLEMENTARIOS Y DE GOBIERNO IT




                    Política interna de empresa




                    Documento de tratamiento de datos personales, por parte de terceros
www.tusconsultoreslegales.com

                                                                  info@tusconsultoreslegales.com




11. DOCUMENTOS DE SEGURIDAD Y AUDITORIA



                    Documento de cesión de datos entre empresas:
                    Bases de datos de clientes y Bases de datos de gestión de datos de empleados




                    Documento de seguridad y certificado de cumplimiento
www.tusconsultoreslegales.com

                                 info@tusconsultoreslegales.com




Gracias por su interés
Para consultas personalizadas, por favor contactar con:
protecciondedatos@tusconsultoreslegales.com

Más contenido relacionado

La actualidad más candente (7)

Seguridad de la Informacion Sanitaria
Seguridad de la Informacion SanitariaSeguridad de la Informacion Sanitaria
Seguridad de la Informacion Sanitaria
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Tic sl
Tic slTic sl
Tic sl
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 

Destacado

Instrucciones Curso Writer y Calc
Instrucciones Curso Writer y CalcInstrucciones Curso Writer y Calc
Instrucciones Curso Writer y Calc
Ricardo Montañana
 
Curso writer_procesador_de_textos
Curso writer_procesador_de_textosCurso writer_procesador_de_textos
Curso writer_procesador_de_textos
iLabora
 

Destacado (20)

Certificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesCertificación en Protección de Datos Personales
Certificación en Protección de Datos Personales
 
Vail_carmelino_competencias
Vail_carmelino_competenciasVail_carmelino_competencias
Vail_carmelino_competencias
 
Instrucciones Curso Writer y Calc
Instrucciones Curso Writer y CalcInstrucciones Curso Writer y Calc
Instrucciones Curso Writer y Calc
 
Curso práctico de Writer (2009)
Curso práctico de Writer (2009)Curso práctico de Writer (2009)
Curso práctico de Writer (2009)
 
Curso de writer
Curso de writerCurso de writer
Curso de writer
 
CURSO WRITER GUADALINFO ALCOLEA
CURSO WRITER GUADALINFO ALCOLEACURSO WRITER GUADALINFO ALCOLEA
CURSO WRITER GUADALINFO ALCOLEA
 
Curso writer_procesador_de_textos
Curso writer_procesador_de_textosCurso writer_procesador_de_textos
Curso writer_procesador_de_textos
 
Curso Writer e Impress
Curso Writer e ImpressCurso Writer e Impress
Curso Writer e Impress
 
La protección de datos de carácter personal
La protección de datos de carácter personalLa protección de datos de carácter personal
La protección de datos de carácter personal
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información
 
Gestión y protección de la información
Gestión y protección de la informaciónGestión y protección de la información
Gestión y protección de la información
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internet
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y servicios
 
Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)
Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)
Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)
 
Proxy
ProxyProxy
Proxy
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Protección de Datos Personales

Indice documentos protección de datos
Indice documentos protección de datosIndice documentos protección de datos
Indice documentos protección de datos
Cristina Villavicencio
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 

Similar a Protección de Datos Personales (20)

Documentos en protección de datos
Documentos en protección de datosDocumentos en protección de datos
Documentos en protección de datos
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidad
 
Indice documentos protección de datos
Indice documentos protección de datosIndice documentos protección de datos
Indice documentos protección de datos
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos Personales
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Curso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCurso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personal
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Data masking
Data maskingData masking
Data masking
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 

Más de Cristina Villavicencio

Más de Cristina Villavicencio (20)

El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train Us Resumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Presentacion Train Us Empresa
Presentacion Train Us EmpresaPresentacion Train Us Empresa
Presentacion Train Us Empresa
 
La gestion del talento en la sociedad digitalizada
La gestion del talento en la sociedad digitalizadaLa gestion del talento en la sociedad digitalizada
La gestion del talento en la sociedad digitalizada
 
Auditoría cuestiones clave
Auditoría cuestiones claveAuditoría cuestiones clave
Auditoría cuestiones clave
 
Contratos anexos
Contratos anexosContratos anexos
Contratos anexos
 
Política interna de empresa
Política interna de empresaPolítica interna de empresa
Política interna de empresa
 
Certificado de implementación
Certificado de implementaciónCertificado de implementación
Certificado de implementación
 
Documento de seguridad
Documento de seguridadDocumento de seguridad
Documento de seguridad
 
Index data protection
Index data protectionIndex data protection
Index data protection
 
Digital Content Creations
Digital Content CreationsDigital Content Creations
Digital Content Creations
 
Transferencia de Tecnología Parte II
Transferencia de Tecnología Parte IITransferencia de Tecnología Parte II
Transferencia de Tecnología Parte II
 
Transferencia de Tecnología Parte I
Transferencia de Tecnología Parte ITransferencia de Tecnología Parte I
Transferencia de Tecnología Parte I
 
Orientación Practica Creación de Contenidos Digitales
Orientación Practica Creación de Contenidos Digitales Orientación Practica Creación de Contenidos Digitales
Orientación Practica Creación de Contenidos Digitales
 
Creación de Contenidos digitales
Creación de Contenidos digitalesCreación de Contenidos digitales
Creación de Contenidos digitales
 
Indice factura electrónica
Indice factura electrónicaIndice factura electrónica
Indice factura electrónica
 
Indice del Documento: Cómo Trabajar con Proveedores de Tecnologia
Indice del Documento: Cómo Trabajar con Proveedores de TecnologiaIndice del Documento: Cómo Trabajar con Proveedores de Tecnologia
Indice del Documento: Cómo Trabajar con Proveedores de Tecnologia
 
Curso transferencia tecnologia. plug and play
Curso transferencia tecnologia. plug and playCurso transferencia tecnologia. plug and play
Curso transferencia tecnologia. plug and play
 
Curso Transferencia Tecnologia. Introducción
Curso Transferencia Tecnologia. IntroducciónCurso Transferencia Tecnologia. Introducción
Curso Transferencia Tecnologia. Introducción
 
Factura Electrónica
Factura ElectrónicaFactura Electrónica
Factura Electrónica
 

Último

CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
YadiraMarquez8
 

Último (20)

CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfTelcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 

Protección de Datos Personales

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Protección de datos personales Protección de datos personales
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com PROCEDIMIENTO DE IMPLEMENTACIÓN: CUESTIONES CLAVE Información sin coste 1. CONCEPTO DE PROTECCIÓN DE DATOS PERSONALES 2. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES 3. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS 4. CLASIFICACIÓN DE LOS FICHEROS 5. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA 6. IDENTIFICACIÓN DE LA EXISTENCIA DE TRATAMIENTO DE DATOS PERSONALES POR PARTE DE TERCEROS 7. IDENTIFICACIÓN DE LA NECESIDAD DE CESIÓN DE DATOS ENTRE EMPRESAS 8. DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS DE FICHEROS Y CERTIFICACIÓN DE UNA CORRECTA IMPLEMENTACIÓN DOCUMENTOS PARA LA IMPLEMENTACIÓN DE LA PROTECCIÓN DE DATOS Información de pago 9. DOCUMENTOS DE PROCEDIMIENTO 10. DOCUMENTOS COMPLEMENTARIOS Y DE GOBIERNO IT 11. DOCUMENTOS DE SEGURIDAD Y AUDITORIA
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com PROTECCIÓN DE DATOS PERSONALES Información sin coste
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. CONCEPTO DE PROTECCIÓN DE DATOS PERSONALES Concepto La protección de datos de carácter personal se encuentra regulada en la Ley Orgánica 15/1999 de 13 de Diciembre, de protección de datos de carácter personal, y en sus disposiciones reglamentarias. Los datos de carácter personal, es cualquier información numérica, alfabética, gráfica, fotográfica acústica o de cualquier otro tipo, concerniente a personas físicas identificadas o identificables Se clasifican en tres niveles: Básico Medio Alto Realizamos una especial mención, a los datos de carácter personal relacionados con la salud: Las informaciones concernientes a la salud pasada, presente y futura, física o mental, de un individuo. En particular, se consideran datos relacionados con la salud de las personas los referidos a su porcentaje de discapacidad y a su información genética.
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES Los datos personales, pueden ser tratados de manera interna o bien ser tratados de manera externalizada: A. Tratamiento a nivel interno Ejemplos: 1. Marketing- Envío de información comercial, etc… 2. Recursos Humanos- Recepción de Curriculums Vitae, realización de valoraciones psicológicas, etc… 3. Calidad- Procesos asociados a datos personales 4. Legal- Contratos, deudas, auditorías etc… B. Tratamiento de datos por terceras empresas 1. Gestorías 2. Abogados Es importante tener en cuenta que el responsable de seguridad, debe proveer de instrucciones claras, a las empresas subcontratadas, en materia de medidas de seguridad.
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS Es importante que cada departamento, tenga consciencia de su responsabilidad en cuanto a la protección de datos personales: A. Cada tipología de dato a tratar, implica la aplicación de instrucciones adaptadas a cada departamento de la empresa Ejemplos: 1. Marketing- ¿Se obtuvo el consentimiento para enviar información comercial? 2. Recursos Humanos- ¿Se utiliza la información recibida para solicitar un puesto de trabajo, únicamente en éste ámbito? 3. Calidad- ¿Se puede simplificar la información asociada a procesos, para clasificar los datos en nivel básico? 4. Legal- ¿Es qué casos es necesario el consentimiento del titular de los datos, en las diferentes acciones a realizar? B. ¿Qué implicaciones tiene designar una figura responsable por cada departamento? 1. Control de las interacciones con otros departamentos 2. Aprobación de procesos para evitar denuncias Es importante, centralizar la información, de acuerdo con las instrucciones del responsable de sistemas.
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CLASIFICACIÓN DE LOS FICHEROS Los datos personales, se protegen a través de las medidas de seguridad oportunas, en función de la calidad de los datos (básico, medio, alto) Introducir las tres clasificaciones de datos en el mismo fichero, implica dotarles de las medidas de seguridad de nivel alto Es recomendable, diseñar la clasificación de ficheros siguiendo un criterio de calidad de datos, para dotarles de las medidas de las medidas de seguridad adecuadas El responsable de sistemas o de seguridad, tiene una función primordial a la hora de efectuar éste diseño No obstante, el punto crítico, respondería a la necesidad de no hacer identificables las diferentes bases de datos o ficheros que pudieran estar organizados de manera separada Es importante, saber distinguir cuándo el diseño de sistemas se puede ajustar a éstos criterios o bien, se opta por clasificar los Ficheros en función de su aplicabilidad. Ejemplo: (contactos en sistemas de información interna, valoraciones psicológicas etc..
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA Cuando la empresa, quiere asegurarse de que su política de datos personales, es conocida y respetada por todos sus empleados, una herramienta muy eficaz, es introducir varias cláusulas en dicha política, que prevengan de posibles fugas de datos, por citar un ejemplo. La política de empresa, es un documento interno, que sirve para fijar pautas de comportamiento y evitar comportamientos que supongan un posible despido. Para el departamento de Recursos Humanos es una herramienta muy efectiva, de cara a delimitar posibles infracciones Para el departamento de sistemas de información, es una herramienta que previene malos usos de los sistemas de comunicación tanto internos como externos. Para el departamento legal, la política interna de empresa, es útil para prevenir infracciones de propiedad intelectual. Es importante definir la política de empresa, contando con la colaboración de los principales directivos y en su caso, de los socios de la empresa.
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. IDENTIFICACIÓN DE TRATAMIENTO DE DATOS POR PARTE DE TERCEROS Es necesario distinguir entre comunicación y cesión de datos La comunicación de datos, no implica el tratamiento de datos personales, por parte de terceros, pero si su utilización para el desarrollo de funciones concretas. (Desarrollo de un proyecto Web, etc…) La cesión de datos, sin embargo, implica el tratamiento de datos personales, para el desarrollo de servicios, (realización de campañas promocionales por parte de terceros, pago de nóminas por parte de terceros, etc…) En el supuesto de externalizar servicios a terceros, que implique una comunicación de datos, al finalizar el proyecto, se devuelven los datos o se destruyen, pero éste hecho, debe constar por escrito. En el supuesto de externalizar servicios, que impliquen un tratamiento de datos, el responsable de seguridad debe tener en cuenta una serie una serie de instrucciones que garanticen la seguridad de los mismos, que a su vez, deberá transmitir. Es importante firmar los documentos adecuados, a cada situación.
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. IDENTIFICACIÓN DE LE NECESIDAD DE CESIÓN DE DATOS ENTRE EMPRESAS Existen dos supuestos diferentes, pero que comparten un mismo objetivo: A. Existe un grupo de empresas, que previsiblemente van a compartir datos B. Existe una cesión de datos a otra empresa, con la que se establecen relaciones de colaboración empresarial. En ambos casos, se produce una cesión de datos, pero el ámbito de cesión requiere una manera de organizarse diferente y el responsable de seguridad puede optar por varias alternativas. Es importante delimitar los supuestos, de cara a firmar los documentos de cesión de datos entre empresas.
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8.DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS Y CERTIFICACIÓN En el documento de seguridad se definen las medidas de seguridad oportunas, y se indica el nivel de seguridad (básico, medio, alto) de los ficheros que previamente han sido inscritos en el registro de la Agencia de Protección de Datos o la Autoridad de Control Competente. Deberá notificarse en el registro de la Agencia de Protección de Datos cualquier modificación que afecte al fichero inscrito en el registro. Es recomendable, diseñar los sistemas de información siguiendo un criterio que garantice la naturaleza de los datos personales que trate, garantizando la calidad de los datos, la custodia y su disponibilidad. El responsable del sistema de información o Responsable del servicio de información, debe implicarse en garantizar las medidas de seguridad propuestas, informando al Responsable de Seguridad. No obstante, el punto crítico, es segregar adecuadamente los sistemas de información según la naturaleza de los datos personales objeto del tratamiento. Es importante, certificar los sistemas de información si se producen cambios sustanciales que afecte a la seguridad del mismo. De esta forma nos aseguramos que los sistemas de información están debidamente supervisados y el documento de seguridad está vigente y actualizado.
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com DOCUMENTOS PARA LA GESTIÓN DE LA PROTECCIÓN DE DATOS Información de pago
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 9. DOCUMENTOS DE PROCEDIMIENTO Listado de cuestiones a tener en cuenta en la implementación de la protección de datos Recomendaciones en la implementación de la protección de datos
  • 14. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 10. DOCUMENTOS COMPLEMENTARIOS Y DE GOBIERNO IT Política interna de empresa Documento de tratamiento de datos personales, por parte de terceros
  • 15. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 11. DOCUMENTOS DE SEGURIDAD Y AUDITORIA Documento de cesión de datos entre empresas: Bases de datos de clientes y Bases de datos de gestión de datos de empleados Documento de seguridad y certificado de cumplimiento
  • 16. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para consultas personalizadas, por favor contactar con: protecciondedatos@tusconsultoreslegales.com