Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
1. Seguridad de la Información
y la Protección de Datos de
Carácter Personal
2.
3. SEGURIDAD DE LA INFORMACIÓN: La capacidad de los sistemas de información
de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan sus diferentes dimensiones (disponibilidad,
integridad, confidencialidad) de los datos almacenados o transmitidos y de los
servicios que dichos sistemas ofrecen o hacen accesibles.
SEGURIDAD INFORMÁTICA: Es la
seguridad de la información cuando ésta se
encuentra en medios informáticos
SEGURIDAD
DE LA
INFORMACIÓN
Seguridad
Informática
4.
5. Un usuario educado en seguridad es la base de cualquier entorno fiable
en la seguridad de la información.
Sin una adecuada
educación se convierte en
el eslabón más débil, que
rompe cualquier política
de seguridad.
6.
7. La contraseña es como el cepillo de dientes:
hay que usarlo regularmente,
cambiarlo a menudo y
no compartirlo con nadie.
8.
9. Requisitos de una buena contraseña
Al menos 6 caracteres
Que incluye al menos:
o Mayúsculas ( A .. Z )
o Minúsculas ( a .. z )
o Números ( 0 .. 9 )
o Especiales y de puntuación ( , @ * = & % $ ^ ! )
No usar nunca palabras contenidas en un diccionario
No usar matrículas, fechas de cumpleaños, boda, etc.
Emplear contraseñas que sean fáciles de recordar
10. Métodos para la construcción de una buena contraseña.... y
recordarla
Construcción de una contraseña sobre la base de una frase fácil de recordar para el usuario/a
o Ejemplo: La frase “Mi hija cumple 7 años el 23 de Abril” se podría convertir, usando el
primer carácter de cada palabra en
Mhc7ae2dA
Buena contraseña que sería muy difícil
de descifrar utilizando cualquier medio
de fuerza bruta.
11. Mantenimiento y uso de las contraseñas
No pegar post-its en la pantalla con la contraseña
No deje que nadie le vea introducir su contraseña
Cambiar de contraseña a la menor sospecha de que
alguien
más la conoce
Renovar la contraseña periódicamente por iniciativa
propia en los sistemas en que no se exija
automáticamente
Usar una contraseña diferente por cada sistema crítico
12. ¿Cómo podemos DETERIORAR inconscientemente la
seguridad de la información?
Visitando páginas web ilegales o infectadas
No visitar páginas de dudosa confianza.
o Aprovechan vulnerabilidades en el navegador
para instalar malware.
o Aparentan tener que instalar un plugin o
antivirus.
No acepte nunca una instalación, consulte primero con
soporte.
Conectando dispositivos no securizados (USB, DVD…)
13. Notificando situaciones anómalas
o Pantallas que aparecen y desaparecen
o Nuevas barras en el navegador
Páginas web que se abren solas
No hacer un uso no profesional del equipamiento
No autorizando la modificación de configuraciones de seguridad
Si necesita un nuevo software, solicítelo, indicando las funcionalidades necesarias,
antes de pensar en instalar uno por su cuenta.
¿Cómo podemos AYUDAR a la seguridad de la
información?
14. o suplantación de identidad, modelo de abuso informático caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria).
15.
16. Módulo 2 – Los datos
personales como
información protegida
17. Marco Normativo Actual
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal (LOPD)
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
Desarrollo de la Ley (RDLOPD 1720/2007)
18. El amparo de los ciudadanos contra la posible utilización por parte de terceros, de manera
no autorizada, de sus datos personales susceptible de tratamiento para confeccionar una
información que identificable en él, afecte a su entorno personal, social, o profesional en
los límites de su identidad.
Derecho fundamental que garantiza a toda persona un poder de control sobre sus datos
de carácter personal, sobre su uso y destino, con el objetivo de impedir su tráfico ilícito
y lesivo para la dignidad y derecho del afectado.
19.
20. ¿Qué es un DATO DE CARÁCTER PERSONAL?
Cualquier información numérica, alfabética, gráfica,
fotográfica, acústica o de cualquier otro tipo
concerniente a personas físicas identificadas o
identificables
21. La Ley Orgánica de Protección de Datos no será de aplicación:
o Personas Jurídicas o representantes legales
o A aquellos ficheros mantenidos por personas físicas para actividades exclusivamente
personales o domésticas, o que presten sus servicios a aquellas.
o A los ficheros sometidos a la normativa sobre protección de materias clasificadas
o A los ficheros dedicados para la investigación del terrorismo y de formas graves de
delincuencia organizada.
o Datos relativos a personas fallecidas
No aplicabilidad de la LOPD
22. Principios de la LOPD
Calidad de los
Datos
Deber de
Información
Consentimiento
Datos
Protegidos
Seguridad
Deber de Secreto
Comunicación
23. Calidad de los datos
Solo se podrán recoger datos adecuados, pertinentes
y no excesivos para la finalidad establecida.
No podrán usarse para finalidades incompatibles para
la que fueron recogidos.
Los datos serán exactos y puestos al día.
Serán cancelados cuando hayan dejado de ser
necesarios o pertinentes para la finalidad establecida.
24. Derecho a la información
La existencia de un fichero
La finalidad de la recogida de los datos
Los destinatarios de la información
La identidad y dirección del responsable del
tratamiento
La posibilidad de ejercitar los derechos de acceso, oposición,
rectificación y cancelación de los datos
25. Deber de Secreto
El responsable del fichero y quienes
intervengan en cualquier fase del
tratamiento de los datos de carácter
personal están obligados al secreto
profesional respecto de los mismos y
al deber de guardarlos, obligaciones
que subsistirán aun después de
finalizar sus relaciones con el
titular del fichero o, en su caso, con el
responsable del mismo.
26. Cesión o comunicación de datos
Se denomina Cesión o Comunicación de datos a toda revelación de datos realizada a
una persona distinta del interesado
Los datos de carácter personal objeto del tratamiento sólo podrán ser cedidos o
comunicados a un tercero para el cumplimiento de fines directamente relacionados
con las funciones legítimas del cedente y del cesionario con el previo consentimiento
del afectado.
En la Cesión o Comunicación de datos se
establece un nuevo vínculo entre el cesionario
y el afectado, siendo el cesionario el
Responsable del fichero que recibe.
27. Acceso a Datos por Cuenta de Terceros
El tratamiento de los datos de carácter personal de un Encargado de Tratamiento
vendrá regulada por un contrato que delimite el ámbito de actuación del mismo por
cuenta del RF, siguiendo sus indicaciones y restricciones expresadas en el mismo.
Un Encargado de Tratamiento no puede
decidir sobre la finalidad, el contenido y
uso del tratamiento de los datos de
carácter personales a los que accede.
28. Los Derechos ARCO:
o Derecho de Acceso
o Derecho de Rectificación
o Derecho de Cancelación
o Derecho de Oposición
Tutela de los derechos
El Responsable del Fichero debe facilitar y
permitir el ejercicio de los derechos de los afectados
Los Derechos ARCO
29. El responsable del fichero, y, en su caso, el encargado del tratamiento deberán
adoptar las medidas de índole técnico y organizativas necesarias que garanticen la
seguridad de los datos [...] habida cuenta del estado de la tecnología, la naturaleza
de los datos almacenados y los riesgos a que están expuestos,[...].
Objetivos:
o Confidencialidad
o Disponibilidad
o Integridad
Seguridad de los Datos
30. 3 niveles atendiendo a la naturaleza de la información tratada
La obligación de adoptar medidas de un determinado nivel, implica adoptar
también la del nivel inmediatamente inferior.
Todos los ficheros
que contengan
datos personales
Comisión de infracciones administrativas o
penales.
Hacienda Pública.
Servicios Financieros
Solvencia patrimonial y crédito.
Ficheros que contengan datos personales
suficientes para realizar evaluación de
personalidad
Ideología,
Afiliación sindical.
Religión, creencias.
Origen racial.
Salud.
Vida sexual.
Niveles de seguridad