SlideShare una empresa de Scribd logo
1 de 22
Legislación en materia de
Seguridad Informática
Autor: Sinuhé Navarro Martín
@sinucuantico
❖ Ley Orgánica de Protección de Datos, o LOPD
❖ Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, o LSSI
❖ Ley de Propiedad Intelectual, o LPI
Otras:
● Ley 32/2003, General de Telecomunicaciones, en el caso de que nos dediquemos a la prestación de servicios de comunicaciones electrónicas.
● Ley 25/2013 de impulso de la Factura electrónica y creación del registro contable de facturas en el Sector Público, y su desarrollo. Esta ley obliga, desde
el
● 15/01/2015 a las empresas que tienen relación comercial con la Administración Pública a emitir facturas electrónicas.
● Ley 17/2001, de Propiedad Industrial, si nuestra actividad implica la gestión de patentes y marcas. En cualquier caso nos afecta la Ley 17/2001, de
Marcas porque tendremos una marca y un logotipo corporativo.
● Ley 13/2011, de Regulación del Juego, si nuestra actividad tiene relación con el sector del juego online.
● Ley 59/2003, de Firma Electrónica y la Ley 11/2007, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos para cualquier relación con la
Administración Pública.
Leyes que han de cumplir pymes y autónomos
LOPD - Ley orgánica de protección de datos
❖ Vela por la privacidad de los ciudadanos y afecta a seguridad de los datos personales que
gestionan las empresas, ya sea en formato electrónico o papel.
❖ Debemos de implantar diferentes medidas de seguridad según el tipo de datos personales que
tratamos, y documentar todo lo relacionado con la seguridad de estos datos en un «documento
de seguridad».
LOPD - Dato personal
❖ Dato personal es cualquier dato que identifique o que pueda ser
asociado a una persona identificada o identificable.
❖ No deja de serlo por estar en ficheros separados.
❖ Debemos recoger los datos personales adecuados, pertinentes y no
excesivos para la finalidad de su tratamiento
LOPD - Datos personales de nivel ALTO
❖ De ideología, afiliación sindical, religión, creencias, origen racial, salud o vida
sexual y respecto de los que no se prevea la posibilidad de adoptar el nivel
básico.
❖ Recabados con fines policiales sin consentimiento de las personas afectadas.
❖ Derivados de actos de violencia de género.
LOPD - Datos personales de nivel MEDIO
❖ Relativos a la comisión de infracciones administrativas o penales.
❖ Que se rijan por el artículo 29 de la LOPD (prestación de servicios de solvencia patrimonial y crédito); de
Administraciones tributarias, y que se relacionen con el ejercicio de sus potestades tributarias.
❖ De entidades financieras para las finalidades relacionadas con la prestación de servicios financieros.
❖ De Entidades Gestoras y Servicios Comunes de Seguridad Social, que se relacionen con el ejercicio de sus
competencias.
❖ De mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.
❖ Que ofrezcan una definición de la personalidad y permitan evaluar determinados aspectos de la misma o del
comportamiento de las personas.
❖ Y de los operadores de comunicaciones electrónicas, respecto de los datos de tráfico y localización.
LOPD - Datos personales de nivel BÁSICO
Cualquier otro fichero que contenga datos de carácter personal. También aquellos ficheros que
contengan datos de ideología, afiliación sindical, religión, creencias, salud, origen racial o vida sexual,
cuando …
❖ Los datos se utilicen con la única finalidad de realizar una transferencia dineraria a entidades de las que
los afectados sean asociados o miembros.
❖ Se trate de ficheros o tratamientos no automatizados o sean tratamientos manuales de estos tipos de
datos de forma incidental o accesoria, que no guarden relación con la finalidad del fichero.
❖ Y en los ficheros o tratamientos que contengan datos de salud, que se refieran exclusivamente al grado
o condición de discapacidad o la simple declaración de invalidez, con motivo del cumplimiento de
deberes públicos.
LOPD - Actores
❖ Afectado o interesado: es la persona a la cual pertenece el dato personal.
❖ Responsable del fichero o del tratamiento: es la persona física o jurídica que
decide tratar datos personales. Cualquier mal uso de dicha información es
responsabilidad suya.
❖ Responsable de seguridad: es la persona se encarga de coordinar y controlar las
normas de seguridad que se aplican para la protección de los datos.
❖ Un encargado del tratamiento es aquella empresa a la que le «encargamos» un
determinado tratamiento de datos.
LOPD - Fichero
«todo conjunto organizado de datos de carácter personal, que permita el acceso a los datos con arreglo a
criterios determinados, cualquiera que fuere la forma o modalidad de su creación, almacenamiento,
organización y acceso»
--
No hace referencia al concepto de fichero como se entiende en el ámbito tecnológico. Un fichero
puede estar en soporte tecnológico (automatizado) o en papel (no automatizado). En ambos casos
hay que cumplir la LOPD.
LOPD - Tratamiento, cesión y transferencia internacional
❖ Tratamiento: La recogida, grabación, conservación, elaboración, modificación,
consulta, utilización, bloqueo, modificación, o cancelación, así como las cesiones de
datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
❖ Cesión: Cuando los datos personales se revelan a otra organización. En este caso,
siempre es necesario notificar al propietario del dato y recabar su consentimiento.
❖ Transferencia internacional: Tipo de tratamiento en el que los datos, ya sea por
cesión o por tratamiento por un tercero, son tratados por una empresa fuera del Espacio
Económico Europeo. Estos casos han de ser comunicados a la AEPD para verificar que
el país destino protege la privacidad de la misma forma, garantizando los derechos de
privacidad de los consumidores.
LOPD - Fases para la adaptación
1. Identificar los datos personales que gestionamos. Incluidos sistemas de videovigilancia,
guías telefónicas o agendas de contacto, logs, bases de datos, direcciones IP,
matrículas, registros de voz, etc.
2. Definir los ficheros a declarar.
3. Definir el nivel máximo de los ficheros.
4. Hacer el documento de seguridad.
5. Implantar las medidas de seguridad para cada dato (no fichero)
6. Prepara procedimientos complementarios:
a. Debemos ofrecer a los propietarios de los datos una forma de ejercer sus derechos de Acceso,
Rectificación, Cancelación u Oposición (ARCO) al tratamiento de su información.
b. Debemos habilitar diferentes medios de contacto
c. Deberemos garantizar que la persona que los ejerce es quien dice ser.
d. Plazo de tiempo limitado
LOPD - Medias de seguridad y controles
❖ Responsables y personal
❖ Incidencias
❖ Control de acceso a los ficheros
❖ Gestión de soportes y almacenamiento
❖ Criterios de archivo y custodiadas de
seguridad y controles a aplicar
❖ Copias de respaldo
❖ Copia o reproducción
❖ Traslado o telecomunicación
❖ Auditoría
Pinche aquí para más información sobre las medias según el nivel de dato personal:
LSSI - Ley de Servicios de la Sociedad de la Información y de Comercio
Electrónico
Su finalidad es la protección de los derechos de los consumidores de servicios contratados a través de
Internet. Para ello impone una serie de obligaciones tanto a las empresas y particulares que prestan
servicios en internet y a los que venden productos.
Distingue entre:
❖ Prestadores de servicios de intermediación que son las empresas que brindan conexión a
Internet a sus clientes (ISP o Internet Service Providers), los prestadores de servicios de
alojamiento de datos y los buscadores y proveedores de enlaces.
❖ Empresas y ciudadanos que utilicen la red para fines comerciales o lucrativos.
LSSI
Excluye:
❖ Notarios
❖ Los registros mercantiles y de la propiedad, en su función pública.
❖ Los abogados y procuradores, en sus funciones de representación y defensa en un juicio.
Afecta:
❖ Empresas y autónomos con páginas web.
❖ Tiendas online o que realicen contratos de servicios con clientes, siempre y cuando estas
actividades tengan fines lucrativos.
❖ Toda actividad económica que utilice internet de alguna forma, por ejemplo: páginas
financiadas con publicidad, patrocinios, comunicaciones comerciales, buscadores y páginas de
enlaces.
LSSI - ¿Qué hay que hacer para cumplirla?
En general
❖ Recabar consentimiento en comunicaciones comerciales (email, SMS, redes
sociales, etc.).
❖ Cumplir la LOPD.
❖ Facilitar derechos ARCO.
❖ Marcar el mensaje como publicidad.
LSSI - ¿Qué hay que hacer para cumplirla?
Si tenemos un portal o tienda online tenemos que identificarnos:
❖ Denominación social, NIF, dominio social, email y datos de inscripción
registral.
❖ Si es necesario, códigos de conducta a los que estemos adheridos, datos de
colegiación o titulación académica.
❖ Si vendemos productos: los precios de los productos, especificando
impuestos y gastos de envío
LSSI - ¿Qué hay que hacer para cumplirla?
Si nuestra página web utiliza cookies propias. Ley de cookies:
❖ Pedir el consentimiento del usuario para poder instalarlas en su equipo.
❖ Informarles en caso de utilizar cookies de terceros.
❖ Una buena práctica es incluir la Política de Cookies o un apartado en el Aviso
Legal.
LSSI - ¿Qué hay que hacer para cumplirla?
Si ofrecemos contratación de servicios online:
❖ Los trámites a seguir por el usuario para «celebrar» el contrato.
❖ Si almacenaremos el documento electrónico y si estará disponible
posteriormente para su descarga por parte de nuestro cliente
❖ Los medios técnicos disponibles para corregir datos erróneos durante la
contratación.
❖ Las lenguas en las que podrá formalizarse el contrato.
❖ Las condiciones generales a que debe sujetarse el contrato
LPI - Ley de propiedad intelectual
❖ Nace de la necesidad de proteger las obras de propiedad intelectual abarcando
cualquier tipo de creación literaria, artística o científica fruto de nuestra actividad
empresarial.
❖ Se encuentra en constante evolución.
❖ No se trata de una ley con puntos concretos que deban cumplir las empresas
españolas.
➢ Establece un marco para que empresas y ciudadanos puedan registrar sus obras.
➢ Proporciona herramientas para perseguir las actividades delictivas sobre estas obras.
LPI - Tendremos que ...
❖ No utilizar obras protegidas sin pagar los derechos a los autores, (software, textos,
imágenes, videos y otras creaciones, incluidas las creaciones que contratemos a
terceros).
❖ Proteger los derechos de las creaciones propias o de los empleados.
➢ Los contratos con empleados han de celebrarse por escrito, respetando siempre el
derecho del creador de reconocerse como autor real de la obra.
➢ Si no hubiera contrato se supone una cesión tácita del empleado de la explotación por
dos años y sólo para la actividad empresarial de la empresa.
LPI - Recomendaciones
❖ Documentar en la normativa interna la prohibición de utilizar software sin la
adecuada licencia, así como el compromiso de la dirección de velar por su
cumplimiento.
❖ Proporcionar a los empleados todo aquel software (con sus licencias
pertinentes) que necesiten para desarrollar su trabajo. No tiene sentido que
exijamos a nuestros empleados que no instalen software ilegal si en
ocasiones les proporcionamos copias de programas de los que no tenemos
licencia.
❖ Disponer de un inventario automatizado de software instalado en los
equipos de los usuarios para revisar periódicamente que no existe software
ilegal o que no se excede del número de licencias instaladas.
❖ Revisar las licencias de uso de los distintos programas para asegurarse de
que no se están utilizando licencias destinadas al uso doméstico en un
entorno laboral.
❖ Restringir la instalación de software por parte de los usuarios.
❖ Monitorizar las cuotas de disco en busca de ficheros y
carpetas especialmente grandes (música o películas).
❖ Monitorizar la red y su ancho de banda para detectar el uso
de programas de compartición de ficheros no autorizados.
❖ Filtrar las páginas web de descarga directa.
❖ Limitar el uso de puertos USB para conectar memorias
externas.
❖ Monitorizar el uso que se haga de impresoras,
fotocopiadoras y unidades de grabación de discos
compactos (CD, DVD, BluRay, etc.).
❖ Guardar en lugar seguro las licencias del software
adquirido.
❖ Pagar los derechos (copyright) y reconocer la autoría en
cualquier caso por los textos, imágenes y documentos
multimedia que utilicemos si no son propios ni están sujetos
a licencias Creative Commons
REFERENCIAS
❖ https://www.incibe.es/sites/default/files/contenidos/dosieres/metad_cumplimientolegal.pdf
❖ https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/Guias/GUIA_
SEGURIDAD_2010.pdf
❖ http://www.lssi.gob.es/la-ley/Paginas/preguntas-frecuentes.aspx

Más contenido relacionado

La actualidad más candente

Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacionlina1191
 
Asesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónicoAsesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónicoJuan Pedro Peña Piñón
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
¿Qué es la LOPD y la AEPD?
¿Qué es la LOPD y la AEPD?¿Qué es la LOPD y la AEPD?
¿Qué es la LOPD y la AEPD?Luis Ruiz
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Georka lopd
Georka lopdGeorka lopd
Georka lopdGeorka
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...AMIPCI
 
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de DatosAnalisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datosllovanagonzalez
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOMercedes Olivera
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personalesjulios17
 
Protección de datos
Protección de datosProtección de datos
Protección de datosAbel Revoredo
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
Interpretacion omar granizo
Interpretacion omar granizoInterpretacion omar granizo
Interpretacion omar granizoOmarcitogranizo
 
Aspectos legales de la transf digital
Aspectos legales de la transf digital  Aspectos legales de la transf digital
Aspectos legales de la transf digital Club eadaBnT
 

La actualidad más candente (20)

Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacion
 
Asesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónicoAsesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónico
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Manuel zearoldan
Manuel zearoldanManuel zearoldan
Manuel zearoldan
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
¿Qué es la LOPD y la AEPD?
¿Qué es la LOPD y la AEPD?¿Qué es la LOPD y la AEPD?
¿Qué es la LOPD y la AEPD?
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
 
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de DatosAnalisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Interpretacion omar granizo
Interpretacion omar granizoInterpretacion omar granizo
Interpretacion omar granizo
 
Aspectos legales de la transf digital
Aspectos legales de la transf digital  Aspectos legales de la transf digital
Aspectos legales de la transf digital
 

Similar a Legislacion en materia de seguridad informatica

El comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICEEl comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICEBehargintza Sestao
 
El Community Manager y la LOPD
El Community Manager y la LOPDEl Community Manager y la LOPD
El Community Manager y la LOPDEugenia Garrido
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
Manual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacionManual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacionKeinerDuvanMirandaPi
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosEduardo Espinosa Pérez
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes socialesKz Txus Arrigo
 
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...JDA SFAI
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterPROFESIONALWEB
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoLili70Vil
 
Actavidad 7 unidad 4
Actavidad 7 unidad 4Actavidad 7 unidad 4
Actavidad 7 unidad 4mikefz16
 
Política de manejo de Datos Irotama 2016
Política de manejo de Datos Irotama 2016Política de manejo de Datos Irotama 2016
Política de manejo de Datos Irotama 2016IrotamaResort
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosAntonioOrtigosa4
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodologíaLuisAlbertoRaveloLob
 
Seminario AGM y Novicell - Protección de datos
Seminario AGM y Novicell - Protección de datosSeminario AGM y Novicell - Protección de datos
Seminario AGM y Novicell - Protección de datosAGM Abogados
 

Similar a Legislacion en materia de seguridad informatica (20)

El comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICEEl comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICE
 
El Community Manager y la LOPD
El Community Manager y la LOPDEl Community Manager y la LOPD
El Community Manager y la LOPD
 
LOPD
LOPDLOPD
LOPD
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Manual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacionManual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacion
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datos
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
 
Protección de datos en un Ayuntamiento
Protección de datos en un AyuntamientoProtección de datos en un Ayuntamiento
Protección de datos en un Ayuntamiento
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
 
Actavidad 7 unidad 4
Actavidad 7 unidad 4Actavidad 7 unidad 4
Actavidad 7 unidad 4
 
Política de manejo de Datos Irotama 2016
Política de manejo de Datos Irotama 2016Política de manejo de Datos Irotama 2016
Política de manejo de Datos Irotama 2016
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datos
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodología
 
Seminario AGM y Novicell - Protección de datos
Seminario AGM y Novicell - Protección de datosSeminario AGM y Novicell - Protección de datos
Seminario AGM y Novicell - Protección de datos
 

Más de sinuhenavarro

Formatos de compresión de imágenes
Formatos de compresión de imágenesFormatos de compresión de imágenes
Formatos de compresión de imágenessinuhenavarro
 
Normalizacion del modelo relacional de bases de datos
Normalizacion del modelo relacional de bases de datosNormalizacion del modelo relacional de bases de datos
Normalizacion del modelo relacional de bases de datossinuhenavarro
 
Presentacion curso blogs averroes (marzo 2019)
Presentacion curso blogs averroes (marzo 2019)Presentacion curso blogs averroes (marzo 2019)
Presentacion curso blogs averroes (marzo 2019)sinuhenavarro
 
Moodle en el ambito de las tac
Moodle en el ambito de las tacMoodle en el ambito de las tac
Moodle en el ambito de las tacsinuhenavarro
 
La ingenieria del software
La ingenieria del softwareLa ingenieria del software
La ingenieria del softwaresinuhenavarro
 
Gestion y uso de la plataforma moodle
Gestion y uso de la plataforma moodleGestion y uso de la plataforma moodle
Gestion y uso de la plataforma moodlesinuhenavarro
 
Curacion de contenidos
Curacion de contenidosCuracion de contenidos
Curacion de contenidossinuhenavarro
 
Busquedas efectivas en internet
Busquedas efectivas en internetBusquedas efectivas en internet
Busquedas efectivas en internetsinuhenavarro
 
Planificacion de interfaces graficas
Planificacion de interfaces graficasPlanificacion de interfaces graficas
Planificacion de interfaces graficassinuhenavarro
 
Diagramas de comportamiento
Diagramas de comportamientoDiagramas de comportamiento
Diagramas de comportamientosinuhenavarro
 
Charla blogs averroes
Charla blogs averroesCharla blogs averroes
Charla blogs averroessinuhenavarro
 
Diagramas de comportamiento
Diagramas de comportamientoDiagramas de comportamiento
Diagramas de comportamientosinuhenavarro
 

Más de sinuhenavarro (20)

Formatos de compresión de imágenes
Formatos de compresión de imágenesFormatos de compresión de imágenes
Formatos de compresión de imágenes
 
Normalizacion del modelo relacional de bases de datos
Normalizacion del modelo relacional de bases de datosNormalizacion del modelo relacional de bases de datos
Normalizacion del modelo relacional de bases de datos
 
Presentacion curso blogs averroes (marzo 2019)
Presentacion curso blogs averroes (marzo 2019)Presentacion curso blogs averroes (marzo 2019)
Presentacion curso blogs averroes (marzo 2019)
 
Moodle en el ambito de las tac
Moodle en el ambito de las tacMoodle en el ambito de las tac
Moodle en el ambito de las tac
 
La ingenieria del software
La ingenieria del softwareLa ingenieria del software
La ingenieria del software
 
Gestion y uso de la plataforma moodle
Gestion y uso de la plataforma moodleGestion y uso de la plataforma moodle
Gestion y uso de la plataforma moodle
 
Curacion de contenidos
Curacion de contenidosCuracion de contenidos
Curacion de contenidos
 
Busquedas efectivas en internet
Busquedas efectivas en internetBusquedas efectivas en internet
Busquedas efectivas en internet
 
Uml
UmlUml
Uml
 
Radio escolar
Radio escolarRadio escolar
Radio escolar
 
Planificacion de interfaces graficas
Planificacion de interfaces graficasPlanificacion de interfaces graficas
Planificacion de interfaces graficas
 
Moodle centros
Moodle centrosMoodle centros
Moodle centros
 
Lenguajes de marcas
Lenguajes de marcasLenguajes de marcas
Lenguajes de marcas
 
Diagramas de comportamiento
Diagramas de comportamientoDiagramas de comportamiento
Diagramas de comportamiento
 
Casos de uso
Casos de usoCasos de uso
Casos de uso
 
Charla blogs averroes
Charla blogs averroesCharla blogs averroes
Charla blogs averroes
 
Diagramas de comportamiento
Diagramas de comportamientoDiagramas de comportamiento
Diagramas de comportamiento
 
Aprendiendo XPath
Aprendiendo XPathAprendiendo XPath
Aprendiendo XPath
 
Aprender jugando
Aprender jugandoAprender jugando
Aprender jugando
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 

Último

CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 

Último (20)

CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 

Legislacion en materia de seguridad informatica

  • 1. Legislación en materia de Seguridad Informática Autor: Sinuhé Navarro Martín @sinucuantico
  • 2. ❖ Ley Orgánica de Protección de Datos, o LOPD ❖ Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, o LSSI ❖ Ley de Propiedad Intelectual, o LPI Otras: ● Ley 32/2003, General de Telecomunicaciones, en el caso de que nos dediquemos a la prestación de servicios de comunicaciones electrónicas. ● Ley 25/2013 de impulso de la Factura electrónica y creación del registro contable de facturas en el Sector Público, y su desarrollo. Esta ley obliga, desde el ● 15/01/2015 a las empresas que tienen relación comercial con la Administración Pública a emitir facturas electrónicas. ● Ley 17/2001, de Propiedad Industrial, si nuestra actividad implica la gestión de patentes y marcas. En cualquier caso nos afecta la Ley 17/2001, de Marcas porque tendremos una marca y un logotipo corporativo. ● Ley 13/2011, de Regulación del Juego, si nuestra actividad tiene relación con el sector del juego online. ● Ley 59/2003, de Firma Electrónica y la Ley 11/2007, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos para cualquier relación con la Administración Pública. Leyes que han de cumplir pymes y autónomos
  • 3. LOPD - Ley orgánica de protección de datos ❖ Vela por la privacidad de los ciudadanos y afecta a seguridad de los datos personales que gestionan las empresas, ya sea en formato electrónico o papel. ❖ Debemos de implantar diferentes medidas de seguridad según el tipo de datos personales que tratamos, y documentar todo lo relacionado con la seguridad de estos datos en un «documento de seguridad».
  • 4. LOPD - Dato personal ❖ Dato personal es cualquier dato que identifique o que pueda ser asociado a una persona identificada o identificable. ❖ No deja de serlo por estar en ficheros separados. ❖ Debemos recoger los datos personales adecuados, pertinentes y no excesivos para la finalidad de su tratamiento
  • 5. LOPD - Datos personales de nivel ALTO ❖ De ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual y respecto de los que no se prevea la posibilidad de adoptar el nivel básico. ❖ Recabados con fines policiales sin consentimiento de las personas afectadas. ❖ Derivados de actos de violencia de género.
  • 6. LOPD - Datos personales de nivel MEDIO ❖ Relativos a la comisión de infracciones administrativas o penales. ❖ Que se rijan por el artículo 29 de la LOPD (prestación de servicios de solvencia patrimonial y crédito); de Administraciones tributarias, y que se relacionen con el ejercicio de sus potestades tributarias. ❖ De entidades financieras para las finalidades relacionadas con la prestación de servicios financieros. ❖ De Entidades Gestoras y Servicios Comunes de Seguridad Social, que se relacionen con el ejercicio de sus competencias. ❖ De mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. ❖ Que ofrezcan una definición de la personalidad y permitan evaluar determinados aspectos de la misma o del comportamiento de las personas. ❖ Y de los operadores de comunicaciones electrónicas, respecto de los datos de tráfico y localización.
  • 7. LOPD - Datos personales de nivel BÁSICO Cualquier otro fichero que contenga datos de carácter personal. También aquellos ficheros que contengan datos de ideología, afiliación sindical, religión, creencias, salud, origen racial o vida sexual, cuando … ❖ Los datos se utilicen con la única finalidad de realizar una transferencia dineraria a entidades de las que los afectados sean asociados o miembros. ❖ Se trate de ficheros o tratamientos no automatizados o sean tratamientos manuales de estos tipos de datos de forma incidental o accesoria, que no guarden relación con la finalidad del fichero. ❖ Y en los ficheros o tratamientos que contengan datos de salud, que se refieran exclusivamente al grado o condición de discapacidad o la simple declaración de invalidez, con motivo del cumplimiento de deberes públicos.
  • 8. LOPD - Actores ❖ Afectado o interesado: es la persona a la cual pertenece el dato personal. ❖ Responsable del fichero o del tratamiento: es la persona física o jurídica que decide tratar datos personales. Cualquier mal uso de dicha información es responsabilidad suya. ❖ Responsable de seguridad: es la persona se encarga de coordinar y controlar las normas de seguridad que se aplican para la protección de los datos. ❖ Un encargado del tratamiento es aquella empresa a la que le «encargamos» un determinado tratamiento de datos.
  • 9. LOPD - Fichero «todo conjunto organizado de datos de carácter personal, que permita el acceso a los datos con arreglo a criterios determinados, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso» -- No hace referencia al concepto de fichero como se entiende en el ámbito tecnológico. Un fichero puede estar en soporte tecnológico (automatizado) o en papel (no automatizado). En ambos casos hay que cumplir la LOPD.
  • 10. LOPD - Tratamiento, cesión y transferencia internacional ❖ Tratamiento: La recogida, grabación, conservación, elaboración, modificación, consulta, utilización, bloqueo, modificación, o cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. ❖ Cesión: Cuando los datos personales se revelan a otra organización. En este caso, siempre es necesario notificar al propietario del dato y recabar su consentimiento. ❖ Transferencia internacional: Tipo de tratamiento en el que los datos, ya sea por cesión o por tratamiento por un tercero, son tratados por una empresa fuera del Espacio Económico Europeo. Estos casos han de ser comunicados a la AEPD para verificar que el país destino protege la privacidad de la misma forma, garantizando los derechos de privacidad de los consumidores.
  • 11. LOPD - Fases para la adaptación 1. Identificar los datos personales que gestionamos. Incluidos sistemas de videovigilancia, guías telefónicas o agendas de contacto, logs, bases de datos, direcciones IP, matrículas, registros de voz, etc. 2. Definir los ficheros a declarar. 3. Definir el nivel máximo de los ficheros. 4. Hacer el documento de seguridad. 5. Implantar las medidas de seguridad para cada dato (no fichero) 6. Prepara procedimientos complementarios: a. Debemos ofrecer a los propietarios de los datos una forma de ejercer sus derechos de Acceso, Rectificación, Cancelación u Oposición (ARCO) al tratamiento de su información. b. Debemos habilitar diferentes medios de contacto c. Deberemos garantizar que la persona que los ejerce es quien dice ser. d. Plazo de tiempo limitado
  • 12. LOPD - Medias de seguridad y controles ❖ Responsables y personal ❖ Incidencias ❖ Control de acceso a los ficheros ❖ Gestión de soportes y almacenamiento ❖ Criterios de archivo y custodiadas de seguridad y controles a aplicar ❖ Copias de respaldo ❖ Copia o reproducción ❖ Traslado o telecomunicación ❖ Auditoría Pinche aquí para más información sobre las medias según el nivel de dato personal:
  • 13. LSSI - Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico Su finalidad es la protección de los derechos de los consumidores de servicios contratados a través de Internet. Para ello impone una serie de obligaciones tanto a las empresas y particulares que prestan servicios en internet y a los que venden productos. Distingue entre: ❖ Prestadores de servicios de intermediación que son las empresas que brindan conexión a Internet a sus clientes (ISP o Internet Service Providers), los prestadores de servicios de alojamiento de datos y los buscadores y proveedores de enlaces. ❖ Empresas y ciudadanos que utilicen la red para fines comerciales o lucrativos.
  • 14. LSSI Excluye: ❖ Notarios ❖ Los registros mercantiles y de la propiedad, en su función pública. ❖ Los abogados y procuradores, en sus funciones de representación y defensa en un juicio. Afecta: ❖ Empresas y autónomos con páginas web. ❖ Tiendas online o que realicen contratos de servicios con clientes, siempre y cuando estas actividades tengan fines lucrativos. ❖ Toda actividad económica que utilice internet de alguna forma, por ejemplo: páginas financiadas con publicidad, patrocinios, comunicaciones comerciales, buscadores y páginas de enlaces.
  • 15. LSSI - ¿Qué hay que hacer para cumplirla? En general ❖ Recabar consentimiento en comunicaciones comerciales (email, SMS, redes sociales, etc.). ❖ Cumplir la LOPD. ❖ Facilitar derechos ARCO. ❖ Marcar el mensaje como publicidad.
  • 16. LSSI - ¿Qué hay que hacer para cumplirla? Si tenemos un portal o tienda online tenemos que identificarnos: ❖ Denominación social, NIF, dominio social, email y datos de inscripción registral. ❖ Si es necesario, códigos de conducta a los que estemos adheridos, datos de colegiación o titulación académica. ❖ Si vendemos productos: los precios de los productos, especificando impuestos y gastos de envío
  • 17. LSSI - ¿Qué hay que hacer para cumplirla? Si nuestra página web utiliza cookies propias. Ley de cookies: ❖ Pedir el consentimiento del usuario para poder instalarlas en su equipo. ❖ Informarles en caso de utilizar cookies de terceros. ❖ Una buena práctica es incluir la Política de Cookies o un apartado en el Aviso Legal.
  • 18. LSSI - ¿Qué hay que hacer para cumplirla? Si ofrecemos contratación de servicios online: ❖ Los trámites a seguir por el usuario para «celebrar» el contrato. ❖ Si almacenaremos el documento electrónico y si estará disponible posteriormente para su descarga por parte de nuestro cliente ❖ Los medios técnicos disponibles para corregir datos erróneos durante la contratación. ❖ Las lenguas en las que podrá formalizarse el contrato. ❖ Las condiciones generales a que debe sujetarse el contrato
  • 19. LPI - Ley de propiedad intelectual ❖ Nace de la necesidad de proteger las obras de propiedad intelectual abarcando cualquier tipo de creación literaria, artística o científica fruto de nuestra actividad empresarial. ❖ Se encuentra en constante evolución. ❖ No se trata de una ley con puntos concretos que deban cumplir las empresas españolas. ➢ Establece un marco para que empresas y ciudadanos puedan registrar sus obras. ➢ Proporciona herramientas para perseguir las actividades delictivas sobre estas obras.
  • 20. LPI - Tendremos que ... ❖ No utilizar obras protegidas sin pagar los derechos a los autores, (software, textos, imágenes, videos y otras creaciones, incluidas las creaciones que contratemos a terceros). ❖ Proteger los derechos de las creaciones propias o de los empleados. ➢ Los contratos con empleados han de celebrarse por escrito, respetando siempre el derecho del creador de reconocerse como autor real de la obra. ➢ Si no hubiera contrato se supone una cesión tácita del empleado de la explotación por dos años y sólo para la actividad empresarial de la empresa.
  • 21. LPI - Recomendaciones ❖ Documentar en la normativa interna la prohibición de utilizar software sin la adecuada licencia, así como el compromiso de la dirección de velar por su cumplimiento. ❖ Proporcionar a los empleados todo aquel software (con sus licencias pertinentes) que necesiten para desarrollar su trabajo. No tiene sentido que exijamos a nuestros empleados que no instalen software ilegal si en ocasiones les proporcionamos copias de programas de los que no tenemos licencia. ❖ Disponer de un inventario automatizado de software instalado en los equipos de los usuarios para revisar periódicamente que no existe software ilegal o que no se excede del número de licencias instaladas. ❖ Revisar las licencias de uso de los distintos programas para asegurarse de que no se están utilizando licencias destinadas al uso doméstico en un entorno laboral. ❖ Restringir la instalación de software por parte de los usuarios. ❖ Monitorizar las cuotas de disco en busca de ficheros y carpetas especialmente grandes (música o películas). ❖ Monitorizar la red y su ancho de banda para detectar el uso de programas de compartición de ficheros no autorizados. ❖ Filtrar las páginas web de descarga directa. ❖ Limitar el uso de puertos USB para conectar memorias externas. ❖ Monitorizar el uso que se haga de impresoras, fotocopiadoras y unidades de grabación de discos compactos (CD, DVD, BluRay, etc.). ❖ Guardar en lugar seguro las licencias del software adquirido. ❖ Pagar los derechos (copyright) y reconocer la autoría en cualquier caso por los textos, imágenes y documentos multimedia que utilicemos si no son propios ni están sujetos a licencias Creative Commons