SlideShare una empresa de Scribd logo
1 de 52
Descargar para leer sin conexión
Seguridad de la Información
y la Protección de Datos de
Carácter Personal
SEGURIDAD DE LA INFORMACIÓN: La capacidad de los sistemas de información
de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan sus diferentes dimensiones (disponibilidad,
integridad, confidencialidad) de los datos almacenados o transmitidos y de los
servicios que dichos sistemas ofrecen o hacen accesibles.
SEGURIDAD INFORMÁTICA: Es la
seguridad de la información cuando ésta se
encuentra en medios informáticos
SEGURIDAD
DE LA
INFORMACIÓN
Seguridad
Informática
Un usuario educado en seguridad es la base de cualquier entorno fiable
en la seguridad de la información.
Sin una adecuada
educación se convierte en
el eslabón más débil, que
rompe cualquier política
de seguridad.
La contraseña es como el cepillo de dientes:
 hay que usarlo regularmente,
 cambiarlo a menudo y
 no compartirlo con nadie.
Requisitos de una buena contraseña
 Al menos 6 caracteres
 Que incluye al menos:
o Mayúsculas ( A .. Z )
o Minúsculas ( a .. z )
o Números ( 0 .. 9 )
o Especiales y de puntuación ( , @ * = & % $ ^ ! )
 No usar nunca palabras contenidas en un diccionario
 No usar matrículas, fechas de cumpleaños, boda, etc.
 Emplear contraseñas que sean fáciles de recordar
Métodos para la construcción de una buena contraseña.... y
recordarla
 Construcción de una contraseña sobre la base de una frase fácil de recordar para el usuario/a
o Ejemplo: La frase “Mi hija cumple 7 años el 23 de Abril” se podría convertir, usando el
primer carácter de cada palabra en
Mhc7ae2dA
 Buena contraseña que sería muy difícil
de descifrar utilizando cualquier medio
de fuerza bruta.
Mantenimiento y uso de las contraseñas
 No pegar post-its en la pantalla con la contraseña
 No deje que nadie le vea introducir su contraseña
 Cambiar de contraseña a la menor sospecha de que
alguien
más la conoce
 Renovar la contraseña periódicamente por iniciativa
propia en los sistemas en que no se exija
automáticamente
 Usar una contraseña diferente por cada sistema crítico
¿Cómo podemos DETERIORAR inconscientemente la
seguridad de la información?
 Visitando páginas web ilegales o infectadas
 No visitar páginas de dudosa confianza.
o Aprovechan vulnerabilidades en el navegador
para instalar malware.
o Aparentan tener que instalar un plugin o
antivirus.
 No acepte nunca una instalación, consulte primero con
soporte.
 Conectando dispositivos no securizados (USB, DVD…)
 Notificando situaciones anómalas
o Pantallas que aparecen y desaparecen
o Nuevas barras en el navegador
 Páginas web que se abren solas
 No hacer un uso no profesional del equipamiento
 No autorizando la modificación de configuraciones de seguridad
 Si necesita un nuevo software, solicítelo, indicando las funcionalidades necesarias,
antes de pensar en instalar uno por su cuenta.
¿Cómo podemos AYUDAR a la seguridad de la
información?
o suplantación de identidad, modelo de abuso informático caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria).
Módulo 2 – Los datos
personales como
información protegida
Marco Normativo Actual
 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal (LOPD)
 Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
Desarrollo de la Ley (RDLOPD 1720/2007)
 El amparo de los ciudadanos contra la posible utilización por parte de terceros, de manera
no autorizada, de sus datos personales susceptible de tratamiento para confeccionar una
información que identificable en él, afecte a su entorno personal, social, o profesional en
los límites de su identidad.
 Derecho fundamental que garantiza a toda persona un poder de control sobre sus datos
de carácter personal, sobre su uso y destino, con el objetivo de impedir su tráfico ilícito
y lesivo para la dignidad y derecho del afectado.
¿Qué es un DATO DE CARÁCTER PERSONAL?
 Cualquier información numérica, alfabética, gráfica,
fotográfica, acústica o de cualquier otro tipo
concerniente a personas físicas identificadas o
identificables
 La Ley Orgánica de Protección de Datos no será de aplicación:
o Personas Jurídicas o representantes legales
o A aquellos ficheros mantenidos por personas físicas para actividades exclusivamente
personales o domésticas, o que presten sus servicios a aquellas.
o A los ficheros sometidos a la normativa sobre protección de materias clasificadas
o A los ficheros dedicados para la investigación del terrorismo y de formas graves de
delincuencia organizada.
o Datos relativos a personas fallecidas
No aplicabilidad de la LOPD
Principios de la LOPD
Calidad de los
Datos
Deber de
Información
Consentimiento
Datos
Protegidos
Seguridad
Deber de Secreto
Comunicación
Calidad de los datos
Solo se podrán recoger datos adecuados, pertinentes
y no excesivos para la finalidad establecida.
No podrán usarse para finalidades incompatibles para
la que fueron recogidos.
Los datos serán exactos y puestos al día.
Serán cancelados cuando hayan dejado de ser
necesarios o pertinentes para la finalidad establecida.
Derecho a la información
La existencia de un fichero
La finalidad de la recogida de los datos
Los destinatarios de la información
La identidad y dirección del responsable del
tratamiento
La posibilidad de ejercitar los derechos de acceso, oposición,
rectificación y cancelación de los datos
Deber de Secreto
El responsable del fichero y quienes
intervengan en cualquier fase del
tratamiento de los datos de carácter
personal están obligados al secreto
profesional respecto de los mismos y
al deber de guardarlos, obligaciones
que subsistirán aun después de
finalizar sus relaciones con el
titular del fichero o, en su caso, con el
responsable del mismo.
Cesión o comunicación de datos
 Se denomina Cesión o Comunicación de datos a toda revelación de datos realizada a
una persona distinta del interesado
 Los datos de carácter personal objeto del tratamiento sólo podrán ser cedidos o
comunicados a un tercero para el cumplimiento de fines directamente relacionados
con las funciones legítimas del cedente y del cesionario con el previo consentimiento
del afectado.
 En la Cesión o Comunicación de datos se
establece un nuevo vínculo entre el cesionario
y el afectado, siendo el cesionario el
Responsable del fichero que recibe.
Acceso a Datos por Cuenta de Terceros
 El tratamiento de los datos de carácter personal de un Encargado de Tratamiento
vendrá regulada por un contrato que delimite el ámbito de actuación del mismo por
cuenta del RF, siguiendo sus indicaciones y restricciones expresadas en el mismo.
 Un Encargado de Tratamiento no puede
decidir sobre la finalidad, el contenido y
uso del tratamiento de los datos de
carácter personales a los que accede.
 Los Derechos ARCO:
o Derecho de Acceso
o Derecho de Rectificación
o Derecho de Cancelación
o Derecho de Oposición
 Tutela de los derechos
 El Responsable del Fichero debe facilitar y
permitir el ejercicio de los derechos de los afectados
Los Derechos ARCO
 El responsable del fichero, y, en su caso, el encargado del tratamiento deberán
adoptar las medidas de índole técnico y organizativas necesarias que garanticen la
seguridad de los datos [...] habida cuenta del estado de la tecnología, la naturaleza
de los datos almacenados y los riesgos a que están expuestos,[...].
Objetivos:
o Confidencialidad
o Disponibilidad
o Integridad
Seguridad de los Datos
3 niveles atendiendo a la naturaleza de la información tratada
La obligación de adoptar medidas de un determinado nivel, implica adoptar
también la del nivel inmediatamente inferior.
Todos los ficheros
que contengan
datos personales
Comisión de infracciones administrativas o
penales.
Hacienda Pública.
Servicios Financieros
Solvencia patrimonial y crédito.
Ficheros que contengan datos personales
suficientes para realizar evaluación de
personalidad
 Ideología,
 Afiliación sindical.
 Religión, creencias.
 Origen racial.
 Salud.
 Vida sexual.
Niveles de seguridad
No imprimas…
si no es estrictamente necesario
Antes de abrir cualquier adjunto, asegúrate de que
el antivirus está activo
No envíes nunca datos personales o
confidenciales por correo electrónico
No continúes “cadenas” de
correo electrónico, por mucha
pena que te den
Apaga tu equipo diariamente y cierra la
sesión cuando te ausentes
Dedica tu equipo a uso profesional exclusivamente
No desinstales ni desactives las medidas
de seguridad de tu equipo
¿Qué pasaría si te robaran el móvil?
¿Cuánta información perderías?
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS

Más contenido relacionado

La actualidad más candente

Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...AMIPCI
 
Delitos informáticos en la era de las redes sociales (2012)
Delitos informáticos en la era de las redes sociales  (2012)Delitos informáticos en la era de las redes sociales  (2012)
Delitos informáticos en la era de las redes sociales (2012)Felipe Ramírez
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)nuriaribas
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Protección de datos
Protección de datosProtección de datos
Protección de datosLa Laboral
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particularescautio
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPDpabloprodasva
 

La actualidad más candente (19)

Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Delitos informáticos en la era de las redes sociales (2012)
Delitos informáticos en la era de las redes sociales  (2012)Delitos informáticos en la era de las redes sociales  (2012)
Delitos informáticos en la era de las redes sociales (2012)
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Curso LOPD ICAV
Curso LOPD ICAVCurso LOPD ICAV
Curso LOPD ICAV
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
 
LOPD Presentacion
LOPD PresentacionLOPD Presentacion
LOPD Presentacion
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
 

Similar a SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS

Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPDXandru Cancelas
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambroneroFátima Cambronero
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Andrés Romero
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosNYCE
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCertChristian Ballejo
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Georka lopd
Georka lopdGeorka lopd
Georka lopdGeorka
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterPROFESIONALWEB
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011Work and Time Solutions
 

Similar a SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS (20)

Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Practica3
Practica3Practica3
Practica3
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y servicios
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
 
Politica de privacidad
Politica de privacidadPolitica de privacidad
Politica de privacidad
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
 
Segu
SeguSegu
Segu
 

Más de Miguel Cabrera

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADMiguel Cabrera
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA Miguel Cabrera
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERMiguel Cabrera
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERMiguel Cabrera
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMiguel Cabrera
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERMiguel Cabrera
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e InfraestructuraMiguel Cabrera
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de ComunicacionMiguel Cabrera
 

Más de Miguel Cabrera (20)

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTER
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTER
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e Infraestructura
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS

  • 1. Seguridad de la Información y la Protección de Datos de Carácter Personal
  • 2.
  • 3. SEGURIDAD DE LA INFORMACIÓN: La capacidad de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan sus diferentes dimensiones (disponibilidad, integridad, confidencialidad) de los datos almacenados o transmitidos y de los servicios que dichos sistemas ofrecen o hacen accesibles. SEGURIDAD INFORMÁTICA: Es la seguridad de la información cuando ésta se encuentra en medios informáticos SEGURIDAD DE LA INFORMACIÓN Seguridad Informática
  • 4.
  • 5. Un usuario educado en seguridad es la base de cualquier entorno fiable en la seguridad de la información. Sin una adecuada educación se convierte en el eslabón más débil, que rompe cualquier política de seguridad.
  • 6.
  • 7. La contraseña es como el cepillo de dientes:  hay que usarlo regularmente,  cambiarlo a menudo y  no compartirlo con nadie.
  • 8.
  • 9. Requisitos de una buena contraseña  Al menos 6 caracteres  Que incluye al menos: o Mayúsculas ( A .. Z ) o Minúsculas ( a .. z ) o Números ( 0 .. 9 ) o Especiales y de puntuación ( , @ * = & % $ ^ ! )  No usar nunca palabras contenidas en un diccionario  No usar matrículas, fechas de cumpleaños, boda, etc.  Emplear contraseñas que sean fáciles de recordar
  • 10. Métodos para la construcción de una buena contraseña.... y recordarla  Construcción de una contraseña sobre la base de una frase fácil de recordar para el usuario/a o Ejemplo: La frase “Mi hija cumple 7 años el 23 de Abril” se podría convertir, usando el primer carácter de cada palabra en Mhc7ae2dA  Buena contraseña que sería muy difícil de descifrar utilizando cualquier medio de fuerza bruta.
  • 11. Mantenimiento y uso de las contraseñas  No pegar post-its en la pantalla con la contraseña  No deje que nadie le vea introducir su contraseña  Cambiar de contraseña a la menor sospecha de que alguien más la conoce  Renovar la contraseña periódicamente por iniciativa propia en los sistemas en que no se exija automáticamente  Usar una contraseña diferente por cada sistema crítico
  • 12. ¿Cómo podemos DETERIORAR inconscientemente la seguridad de la información?  Visitando páginas web ilegales o infectadas  No visitar páginas de dudosa confianza. o Aprovechan vulnerabilidades en el navegador para instalar malware. o Aparentan tener que instalar un plugin o antivirus.  No acepte nunca una instalación, consulte primero con soporte.  Conectando dispositivos no securizados (USB, DVD…)
  • 13.  Notificando situaciones anómalas o Pantallas que aparecen y desaparecen o Nuevas barras en el navegador  Páginas web que se abren solas  No hacer un uso no profesional del equipamiento  No autorizando la modificación de configuraciones de seguridad  Si necesita un nuevo software, solicítelo, indicando las funcionalidades necesarias, antes de pensar en instalar uno por su cuenta. ¿Cómo podemos AYUDAR a la seguridad de la información?
  • 14. o suplantación de identidad, modelo de abuso informático caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 15.
  • 16. Módulo 2 – Los datos personales como información protegida
  • 17. Marco Normativo Actual  Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD)  Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de Desarrollo de la Ley (RDLOPD 1720/2007)
  • 18.  El amparo de los ciudadanos contra la posible utilización por parte de terceros, de manera no autorizada, de sus datos personales susceptible de tratamiento para confeccionar una información que identificable en él, afecte a su entorno personal, social, o profesional en los límites de su identidad.  Derecho fundamental que garantiza a toda persona un poder de control sobre sus datos de carácter personal, sobre su uso y destino, con el objetivo de impedir su tráfico ilícito y lesivo para la dignidad y derecho del afectado.
  • 19.
  • 20. ¿Qué es un DATO DE CARÁCTER PERSONAL?  Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables
  • 21.  La Ley Orgánica de Protección de Datos no será de aplicación: o Personas Jurídicas o representantes legales o A aquellos ficheros mantenidos por personas físicas para actividades exclusivamente personales o domésticas, o que presten sus servicios a aquellas. o A los ficheros sometidos a la normativa sobre protección de materias clasificadas o A los ficheros dedicados para la investigación del terrorismo y de formas graves de delincuencia organizada. o Datos relativos a personas fallecidas No aplicabilidad de la LOPD
  • 22. Principios de la LOPD Calidad de los Datos Deber de Información Consentimiento Datos Protegidos Seguridad Deber de Secreto Comunicación
  • 23. Calidad de los datos Solo se podrán recoger datos adecuados, pertinentes y no excesivos para la finalidad establecida. No podrán usarse para finalidades incompatibles para la que fueron recogidos. Los datos serán exactos y puestos al día. Serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad establecida.
  • 24. Derecho a la información La existencia de un fichero La finalidad de la recogida de los datos Los destinatarios de la información La identidad y dirección del responsable del tratamiento La posibilidad de ejercitar los derechos de acceso, oposición, rectificación y cancelación de los datos
  • 25. Deber de Secreto El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo.
  • 26. Cesión o comunicación de datos  Se denomina Cesión o Comunicación de datos a toda revelación de datos realizada a una persona distinta del interesado  Los datos de carácter personal objeto del tratamiento sólo podrán ser cedidos o comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del afectado.  En la Cesión o Comunicación de datos se establece un nuevo vínculo entre el cesionario y el afectado, siendo el cesionario el Responsable del fichero que recibe.
  • 27. Acceso a Datos por Cuenta de Terceros  El tratamiento de los datos de carácter personal de un Encargado de Tratamiento vendrá regulada por un contrato que delimite el ámbito de actuación del mismo por cuenta del RF, siguiendo sus indicaciones y restricciones expresadas en el mismo.  Un Encargado de Tratamiento no puede decidir sobre la finalidad, el contenido y uso del tratamiento de los datos de carácter personales a los que accede.
  • 28.  Los Derechos ARCO: o Derecho de Acceso o Derecho de Rectificación o Derecho de Cancelación o Derecho de Oposición  Tutela de los derechos  El Responsable del Fichero debe facilitar y permitir el ejercicio de los derechos de los afectados Los Derechos ARCO
  • 29.  El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnico y organizativas necesarias que garanticen la seguridad de los datos [...] habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos,[...]. Objetivos: o Confidencialidad o Disponibilidad o Integridad Seguridad de los Datos
  • 30. 3 niveles atendiendo a la naturaleza de la información tratada La obligación de adoptar medidas de un determinado nivel, implica adoptar también la del nivel inmediatamente inferior. Todos los ficheros que contengan datos personales Comisión de infracciones administrativas o penales. Hacienda Pública. Servicios Financieros Solvencia patrimonial y crédito. Ficheros que contengan datos personales suficientes para realizar evaluación de personalidad  Ideología,  Afiliación sindical.  Religión, creencias.  Origen racial.  Salud.  Vida sexual. Niveles de seguridad
  • 31.
  • 32. No imprimas… si no es estrictamente necesario
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. Antes de abrir cualquier adjunto, asegúrate de que el antivirus está activo
  • 39. No envíes nunca datos personales o confidenciales por correo electrónico
  • 40. No continúes “cadenas” de correo electrónico, por mucha pena que te den
  • 41. Apaga tu equipo diariamente y cierra la sesión cuando te ausentes
  • 42. Dedica tu equipo a uso profesional exclusivamente
  • 43. No desinstales ni desactives las medidas de seguridad de tu equipo
  • 44.
  • 45. ¿Qué pasaría si te robaran el móvil? ¿Cuánta información perderías?