Este documento contiene diapositivas sobre aspectos legales relacionados con las redes sociales y la protección de datos. Explica conceptos como datos personales, tratamiento de datos, deberes legales como tener una política de seguridad y declarar ficheros de datos. También analiza la regulación de redes sociales y marcas, así como la necesidad de proteger la privacidad frente a quienes dicen que no hay nada que ocultar.
Trabajo en grupo eje tematico nº 1 el documento electronicofreddybeltran78
Este documento describe el documento electrónico, incluyendo su definición, características y ciclo de vida. Explica que un documento electrónico tiene cuatro componentes: contenido, estructura, contexto y presentación. También discute cómo los datos se pueden estructurar en documentos o bases de datos y la importancia de determinar los equipos y aplicaciones adecuados para la gestión de información electrónica.
El documento describe los avances en las tecnologías de comunicación e información, como la transición de la fotografía analógica a la digital, los diagnósticos médicos a través de imágenes como la resonancia magnética y rayos X, y los cambios en la comunicación a través de cables, fibra óptica, ADSL e Internet, incluyendo la búsqueda, descarga e intercambio de información. También discute la seguridad en las redes sociales y la necesidad de proteger la privacidad e identidad digital.
El documento presenta información sobre la gestión de documentos digitales. Explica que el documento electrónico tiene cuatro componentes: contenido, estructura, contexto y presentación. También describe las dos formas principales de estructurar datos: documentos y bases de datos. Finalmente, concluye enfatizando la importancia y validez legal del documento electrónico en la era digital.
TRABAJO EN GRUPO EJE TEMATICO Nº 1 EL DOCUMENTO ELECTONICOfreddybeltran78
Este documento describe el documento electrónico, incluyendo su definición, características y ciclo de vida. Explica que un documento electrónico consta de contenido, estructura, contexto y presentación y puede ser creado, almacenado y transmitido electrónicamente. También cubre temas como la clasificación y gestión de documentos electrónicos, así como los equipos y aplicaciones necesarios para crear e interactuar con documentos digitales.
Dokumen tersebut berisi ringkasan rumus-rumus fisika yang terdiri dari 6 bagian utama yaitu rumus massa jenis, gerak, gaya, tekanan, usaha dan energi, serta pesawat sederhana. Rumus-rumus tersebut digunakan untuk menghitung konsep-konsep fisika dasar seperti massa, volume, kecepatan, percepatan, gaya, tekanan, usaha, energi, serta keuntungan mekanik pada berbagai pesawat seder
El documento habla sobre la política de seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización. Los objetivos principales de la seguridad informática son garantizar la integridad, confidencialidad, disponibilidad y autenticación de los datos e impedir el rechazo de operaciones. También describe los tipos de amenazas como internas y externas y cómo implementar una política de seguridad efectiva.
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
Este documento resume los conceptos clave de la seguridad informática, incluyendo los objetivos de proteger la información, infraestructura y usuarios de amenazas internas y externas como programas maliciosos, usuarios o personal. Describe varios tipos de amenazas como robos, fraudes y sabotajes, y la importancia de la seguridad física para proteger los sistemas de desastres o acciones hostiles. Concluye enfatizando la necesidad de evaluar y controlar permanentemente la seguridad física para disminuir riesgos y mant
Trabajo en grupo eje tematico nº 1 el documento electronicofreddybeltran78
Este documento describe el documento electrónico, incluyendo su definición, características y ciclo de vida. Explica que un documento electrónico tiene cuatro componentes: contenido, estructura, contexto y presentación. También discute cómo los datos se pueden estructurar en documentos o bases de datos y la importancia de determinar los equipos y aplicaciones adecuados para la gestión de información electrónica.
El documento describe los avances en las tecnologías de comunicación e información, como la transición de la fotografía analógica a la digital, los diagnósticos médicos a través de imágenes como la resonancia magnética y rayos X, y los cambios en la comunicación a través de cables, fibra óptica, ADSL e Internet, incluyendo la búsqueda, descarga e intercambio de información. También discute la seguridad en las redes sociales y la necesidad de proteger la privacidad e identidad digital.
El documento presenta información sobre la gestión de documentos digitales. Explica que el documento electrónico tiene cuatro componentes: contenido, estructura, contexto y presentación. También describe las dos formas principales de estructurar datos: documentos y bases de datos. Finalmente, concluye enfatizando la importancia y validez legal del documento electrónico en la era digital.
TRABAJO EN GRUPO EJE TEMATICO Nº 1 EL DOCUMENTO ELECTONICOfreddybeltran78
Este documento describe el documento electrónico, incluyendo su definición, características y ciclo de vida. Explica que un documento electrónico consta de contenido, estructura, contexto y presentación y puede ser creado, almacenado y transmitido electrónicamente. También cubre temas como la clasificación y gestión de documentos electrónicos, así como los equipos y aplicaciones necesarios para crear e interactuar con documentos digitales.
Dokumen tersebut berisi ringkasan rumus-rumus fisika yang terdiri dari 6 bagian utama yaitu rumus massa jenis, gerak, gaya, tekanan, usaha dan energi, serta pesawat sederhana. Rumus-rumus tersebut digunakan untuk menghitung konsep-konsep fisika dasar seperti massa, volume, kecepatan, percepatan, gaya, tekanan, usaha, energi, serta keuntungan mekanik pada berbagai pesawat seder
El documento habla sobre la política de seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización. Los objetivos principales de la seguridad informática son garantizar la integridad, confidencialidad, disponibilidad y autenticación de los datos e impedir el rechazo de operaciones. También describe los tipos de amenazas como internas y externas y cómo implementar una política de seguridad efectiva.
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
Este documento resume los conceptos clave de la seguridad informática, incluyendo los objetivos de proteger la información, infraestructura y usuarios de amenazas internas y externas como programas maliciosos, usuarios o personal. Describe varios tipos de amenazas como robos, fraudes y sabotajes, y la importancia de la seguridad física para proteger los sistemas de desastres o acciones hostiles. Concluye enfatizando la necesidad de evaluar y controlar permanentemente la seguridad física para disminuir riesgos y mant
Este documento habla sobre los metadatos que se incluyen en los archivos digitales como fotos, documentos y otros formatos. Explica que estos metadatos contienen información adicional sobre el archivo como la ubicación, fecha, autor y otros detalles. Si esta información cae en manos equivocadas puede comprometer la seguridad e intimidad del usuario. Por lo tanto, el documento recomienda usar programas gratuitos que pueden eliminar los metadatos de los archivos para proteger la privacidad de la información.
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
Este documento habla sobre la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad ocurren debido a errores humanos o mal uso de la tecnología por parte de los empleados. También describe las funciones y responsabilidades que deben tener los empleados y directivos con respecto a la seguridad informática y la protección de datos. Además, ofrece ejemplos de técnicas de ingeniería social como obtener información o acceso no autorizados a sistemas manipulando psicológicamente
La Importancia del Factor Humano en la Seguridad Informática
-El factor humano en la seguridad informática (Introducción)
-Funciones y responsabilidades de los empleados y directivos.
-Ingeniería Social. (Definición).
-Principales técnicas (formas de ataque) de Ingeniería Social
-Como evitar ser víctimas Ingeniería Social.
-Ejemplos de Ingeniería Social.
El documento habla sobre conceptos de seguridad informática como la seguridad de datos, confidencialidad de datos, integridad de datos y disponibilidad de datos. También explica que los tres elementos principales a proteger en un sistema informático son el hardware, software y datos, y menciona algunas medidas de seguridad como contraseñas, permisos de acceso, actualizaciones y copias de seguridad.
Este documento trata sobre la seguridad informática y describe sus objetivos principales, que incluyen establecer normas para minimizar riesgos a la información y infraestructura informática. También describe las principales amenazas a la seguridad informática, como usuarios, programas maliciosos, errores de programación, intrusos, desastres y fallos de sistemas. El documento analiza cómo la seguridad informática busca proteger los activos como la infraestructura, usuarios e información de dichas amenazas.
El documento presenta información sobre la seguridad de la información para pymes. Explica que los sistemas de información se crearon para facilitar las actividades empresariales y sociales, pero que a menudo la información personal y de trabajo está expuesta a amenazas. También destaca la importancia de implementar planes de seguridad de la información para proteger la disponibilidad, integridad y confidencialidad de los datos. Asimismo, enfatiza la necesidad de establecer normas y políticas de seguridad, y capacitar a los empleados sobre el uso adec
El documento proporciona información sobre la seguridad de la información para pymes. Explica que los sistemas de información se crearon para facilitar las actividades empresariales y sociales, pero que a menudo la información personal y empresarial está expuesta a amenazas cibernéticas. También describe las normas y controles que las organizaciones deben implementar para proteger la disponibilidad, integridad y confidencialidad de la información, como políticas de seguridad, controles de acceso, copias de seguridad y capacitación a los empleados.
El documento presenta información sobre la seguridad de la información para pymes. Explica que los sistemas de información se crearon para facilitar las actividades empresariales y sociales, pero que a menudo la información personal y de trabajo está expuesta a amenazas. También destaca la importancia de implementar planes de seguridad de la información para proteger la disponibilidad, integridad y confidencialidad de los datos. Asimismo, enfatiza la necesidad de establecer normas y políticas de seguridad, y capacitar a los empleados sobre el uso adec
1) El documento habla sobre la seguridad informática y la importancia de proteger la información almacenada en computadoras y que circula a través de las redes. 2) Describe los componentes básicos de un sistema informático y algunas amenazas comunes como usuarios maliciosos, programas dañinos y errores de programación. 3) También menciona la Ley Federal de Protección de Datos Personales en Posesión de Particulares de México y sus objetivos de regular el derecho a la autodeterminación informativa.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, el software, el hardware y la información de una organización. Los objetivos de la seguridad informática son proteger la infraestructura, los usuarios y la información. Las amenazas a la seguridad informática incluyen usuarios malintencionados, programas maliciosos, errores de programación, intrusos, desastres y personal técnico interno.
El documento habla sobre conceptos básicos de seguridad informática como datos, información, sistemas informáticos y el modelo OSI. Explica factores de riesgo como amenazas, virus, hackers, y crackers. También describe mecanismos de seguridad como controles preventivos, detectores, planes de contingencia, respaldos de datos y encriptación para garantizar la disponibilidad, integridad y confidencialidad de la información.
El documento trata sobre conceptos básicos de seguridad informática como datos, información, sistemas informáticos, riesgos y amenazas como virus, intrusos y factores ambientales. Explica los fundamentos de seguridad como confidencialidad, integridad y disponibilidad, así como mecanismos de seguridad como controles preventivos, detección de intrusiones, encriptación, planes de contingencia y seguridad física.
Este documento contiene información sobre diferentes temas relacionados con la informática y el derecho. Explica conceptos como aplicaciones, programas, seguridad informática, comunicación de datos, Web 1.0 y 2.0. También define informática jurídica y menciona las divisiones de esta. Por último, resume la Ley de Tecnologías de Información y Comunicaciones de 2009 y otra ley relacionada con informática y derecho.
Este documento lista cinco documentos relacionados con la implementación de la protección de datos personales: 1) cuestiones clave en la implementación, 2) contratos afines, 3) documento de seguridad, 4) certificado de cumplimiento/auditoría, y 5) política interna de la empresa. Se provee una breve descripción de cada documento.
Este documento trata sobre varios temas relacionados con la informática. En menos de 3 oraciones:
El documento presenta información sobre la compresión de datos, la descompresión, los antivirus, los medios de almacenamiento y los paneles de control para hosting web y Windows. Explica conceptos como la redundancia y la entropía en la compresión de datos y describe las funciones básicas de los antivirus y los diferentes tipos de medios de almacenamiento.
Este documento discute los retos éticos y sociales que enfrentan las empresas digitales. Algunos de estos retos incluyen entender los riesgos morales de la nueva tecnología como la privacidad, establecer políticas éticas sobre sistemas de información, y comprender los aspectos éticos relacionados con la propiedad intelectual, la responsabilidad y la calidad de los sistemas.
En esta sección se encuentran asistentes para realizar tareas específicas
como:
Instalar nuevo hardware
Configurar una red inalámbrica
Configurar una impresora
Configurar un módem
Configurar una conexión a internet
Sistema: En esta sección se encuentran opciones para configurar el sistema
operativo:
Fecha y hora
Regional e idiomas
Opciones de accesibilidad
Información del sistema
Administración de discos
Administración de software
Opciones avanzadas
Programas y características: En esta sección se pueden agregar, qu
Un sistema informático es un sistema de procesamiento de datos basado en el uso de computadoras que apoya las funciones operativas, administrativas y de toma de decisiones de una organización. Está compuesto de hardware, software, recursos humanos y datos e información. El hardware incluye componentes mecánicos y electrónicos como la memoria RAM, mientras que el software son programas de aplicación y sistemas operativos que permiten a la computadora realizar tareas. Los recursos humanos son las personas involucradas en el sistema, como técnicos y usuarios finales.
El documento describe varios aspectos de la seguridad en bases de datos, incluyendo la implementación de seguridad a nivel de usuario en Microsoft Access mediante la creación de grupos de usuarios y asignación de permisos, así como métodos para autenticar usuarios y proteger los archivos de bases de datos en PostgreSQL.
Este documento resume 5 documentos relacionados con la implementación de la protección de datos personales. Incluye un cuestionario clave, contratos de cesión y subcontratación de datos, un documento de seguridad, un certificado de cumplimiento y una política interna de empresa sobre protección de datos.
Más contenido relacionado
Similar a Algunos aspectos de la legalidad en el e-commerce
Este documento habla sobre los metadatos que se incluyen en los archivos digitales como fotos, documentos y otros formatos. Explica que estos metadatos contienen información adicional sobre el archivo como la ubicación, fecha, autor y otros detalles. Si esta información cae en manos equivocadas puede comprometer la seguridad e intimidad del usuario. Por lo tanto, el documento recomienda usar programas gratuitos que pueden eliminar los metadatos de los archivos para proteger la privacidad de la información.
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
Este documento habla sobre la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad ocurren debido a errores humanos o mal uso de la tecnología por parte de los empleados. También describe las funciones y responsabilidades que deben tener los empleados y directivos con respecto a la seguridad informática y la protección de datos. Además, ofrece ejemplos de técnicas de ingeniería social como obtener información o acceso no autorizados a sistemas manipulando psicológicamente
La Importancia del Factor Humano en la Seguridad Informática
-El factor humano en la seguridad informática (Introducción)
-Funciones y responsabilidades de los empleados y directivos.
-Ingeniería Social. (Definición).
-Principales técnicas (formas de ataque) de Ingeniería Social
-Como evitar ser víctimas Ingeniería Social.
-Ejemplos de Ingeniería Social.
El documento habla sobre conceptos de seguridad informática como la seguridad de datos, confidencialidad de datos, integridad de datos y disponibilidad de datos. También explica que los tres elementos principales a proteger en un sistema informático son el hardware, software y datos, y menciona algunas medidas de seguridad como contraseñas, permisos de acceso, actualizaciones y copias de seguridad.
Este documento trata sobre la seguridad informática y describe sus objetivos principales, que incluyen establecer normas para minimizar riesgos a la información y infraestructura informática. También describe las principales amenazas a la seguridad informática, como usuarios, programas maliciosos, errores de programación, intrusos, desastres y fallos de sistemas. El documento analiza cómo la seguridad informática busca proteger los activos como la infraestructura, usuarios e información de dichas amenazas.
El documento presenta información sobre la seguridad de la información para pymes. Explica que los sistemas de información se crearon para facilitar las actividades empresariales y sociales, pero que a menudo la información personal y de trabajo está expuesta a amenazas. También destaca la importancia de implementar planes de seguridad de la información para proteger la disponibilidad, integridad y confidencialidad de los datos. Asimismo, enfatiza la necesidad de establecer normas y políticas de seguridad, y capacitar a los empleados sobre el uso adec
El documento proporciona información sobre la seguridad de la información para pymes. Explica que los sistemas de información se crearon para facilitar las actividades empresariales y sociales, pero que a menudo la información personal y empresarial está expuesta a amenazas cibernéticas. También describe las normas y controles que las organizaciones deben implementar para proteger la disponibilidad, integridad y confidencialidad de la información, como políticas de seguridad, controles de acceso, copias de seguridad y capacitación a los empleados.
El documento presenta información sobre la seguridad de la información para pymes. Explica que los sistemas de información se crearon para facilitar las actividades empresariales y sociales, pero que a menudo la información personal y de trabajo está expuesta a amenazas. También destaca la importancia de implementar planes de seguridad de la información para proteger la disponibilidad, integridad y confidencialidad de los datos. Asimismo, enfatiza la necesidad de establecer normas y políticas de seguridad, y capacitar a los empleados sobre el uso adec
1) El documento habla sobre la seguridad informática y la importancia de proteger la información almacenada en computadoras y que circula a través de las redes. 2) Describe los componentes básicos de un sistema informático y algunas amenazas comunes como usuarios maliciosos, programas dañinos y errores de programación. 3) También menciona la Ley Federal de Protección de Datos Personales en Posesión de Particulares de México y sus objetivos de regular el derecho a la autodeterminación informativa.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, el software, el hardware y la información de una organización. Los objetivos de la seguridad informática son proteger la infraestructura, los usuarios y la información. Las amenazas a la seguridad informática incluyen usuarios malintencionados, programas maliciosos, errores de programación, intrusos, desastres y personal técnico interno.
El documento habla sobre conceptos básicos de seguridad informática como datos, información, sistemas informáticos y el modelo OSI. Explica factores de riesgo como amenazas, virus, hackers, y crackers. También describe mecanismos de seguridad como controles preventivos, detectores, planes de contingencia, respaldos de datos y encriptación para garantizar la disponibilidad, integridad y confidencialidad de la información.
El documento trata sobre conceptos básicos de seguridad informática como datos, información, sistemas informáticos, riesgos y amenazas como virus, intrusos y factores ambientales. Explica los fundamentos de seguridad como confidencialidad, integridad y disponibilidad, así como mecanismos de seguridad como controles preventivos, detección de intrusiones, encriptación, planes de contingencia y seguridad física.
Este documento contiene información sobre diferentes temas relacionados con la informática y el derecho. Explica conceptos como aplicaciones, programas, seguridad informática, comunicación de datos, Web 1.0 y 2.0. También define informática jurídica y menciona las divisiones de esta. Por último, resume la Ley de Tecnologías de Información y Comunicaciones de 2009 y otra ley relacionada con informática y derecho.
Este documento lista cinco documentos relacionados con la implementación de la protección de datos personales: 1) cuestiones clave en la implementación, 2) contratos afines, 3) documento de seguridad, 4) certificado de cumplimiento/auditoría, y 5) política interna de la empresa. Se provee una breve descripción de cada documento.
Este documento trata sobre varios temas relacionados con la informática. En menos de 3 oraciones:
El documento presenta información sobre la compresión de datos, la descompresión, los antivirus, los medios de almacenamiento y los paneles de control para hosting web y Windows. Explica conceptos como la redundancia y la entropía en la compresión de datos y describe las funciones básicas de los antivirus y los diferentes tipos de medios de almacenamiento.
Este documento discute los retos éticos y sociales que enfrentan las empresas digitales. Algunos de estos retos incluyen entender los riesgos morales de la nueva tecnología como la privacidad, establecer políticas éticas sobre sistemas de información, y comprender los aspectos éticos relacionados con la propiedad intelectual, la responsabilidad y la calidad de los sistemas.
En esta sección se encuentran asistentes para realizar tareas específicas
como:
Instalar nuevo hardware
Configurar una red inalámbrica
Configurar una impresora
Configurar un módem
Configurar una conexión a internet
Sistema: En esta sección se encuentran opciones para configurar el sistema
operativo:
Fecha y hora
Regional e idiomas
Opciones de accesibilidad
Información del sistema
Administración de discos
Administración de software
Opciones avanzadas
Programas y características: En esta sección se pueden agregar, qu
Un sistema informático es un sistema de procesamiento de datos basado en el uso de computadoras que apoya las funciones operativas, administrativas y de toma de decisiones de una organización. Está compuesto de hardware, software, recursos humanos y datos e información. El hardware incluye componentes mecánicos y electrónicos como la memoria RAM, mientras que el software son programas de aplicación y sistemas operativos que permiten a la computadora realizar tareas. Los recursos humanos son las personas involucradas en el sistema, como técnicos y usuarios finales.
El documento describe varios aspectos de la seguridad en bases de datos, incluyendo la implementación de seguridad a nivel de usuario en Microsoft Access mediante la creación de grupos de usuarios y asignación de permisos, así como métodos para autenticar usuarios y proteger los archivos de bases de datos en PostgreSQL.
Este documento resume 5 documentos relacionados con la implementación de la protección de datos personales. Incluye un cuestionario clave, contratos de cesión y subcontratación de datos, un documento de seguridad, un certificado de cumplimiento y una política interna de empresa sobre protección de datos.
Similar a Algunos aspectos de la legalidad en el e-commerce (20)
2. file:///mnt/temp/ADMINISTRACION/bandas.png
Notas para el ponente:
1. Este curso NO es tuyo
2. La gente no quiere saber de mí, sino de lo que hago
3. Es posible que la gente se aburra, pero la culpa no es necesariamente de ello
Notas para los asistentes:
1. Preguntad
2. Preguntad
3. Preguntad
file:///Desktop/logo_curso_cmelx.jpg
6. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: la legislación en materia
Antecedentes
“Quienes admiten renunciar a su libertad
esencial para obtener una pequeña seguridad
temporal, no merecen
ni libertad ni seguridad."
B. Franklin 1706-1790
file:///Desktop/logo_curso_cmelx.jpg
7. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: la legislación en materia
Antecedentes
Art. 18.4 CE
honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
fundamental: garantiza a la persona un poder de control sobre sus datos personales, l
file:///Desktop/logo_curso_cmelx.jpg
8. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: ¿paranoia?
Si no tienes nada que esconder, no tienes nada que temer”
file:///Desktop/logo_curso_cmelx.jpg
9. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: ¿paranoia?
eguridad basado en el comportamiento humano
ational Institute of Standards and Technology (NIST) Proposes New Privacy Controls fo
rom NIST Tech Beat: July 19, 2011
“Sí, pero a nosotros, ¿qué?”
file:///Desktop/logo_curso_cmelx.jpg
Google's Big Data
10. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: la legislación en materia
a 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
eglamento de desarrollo de la LOPD
“Deberes de hacer”
file:///Desktop/logo_curso_cmelx.jpg
Y la que se avecina...
11. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: los deberes legales
Qué hacer:
de datos personales, según las normas presentes en la Ley: Qué hacer:
atos personales 7. Relaciones con Terceros (art. 12 LOPD)
atamiento de datos 8. Declaración de Ficheros ante la Agencia Española de Protección de
nalidad del tratamiento 9. Adopción de una Política de Seguridad Orgánica para toda la estruc
eber de Información
onsentimiento
edacción de un Documento de Seguridad
file:///Desktop/logo_curso_cmelx.jpg
12. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: los deberes legales
Ejemplos
Qué es un Dato Personal
Artículo 3.a LOPD
Datos
ación concerniente a personas físicas identificadas o identificables”. identificativos
Art. 5.1.f) R.D. 1720/2007 Fotos, vídeos, textos
uier información numérica, alfabética, gráfica, fotográfica,
a o de cualquier otro tipo concerniente a personas físicas
“Me gusta”, +1
identificadas o identificables”.
Comentarios
Perfil
E-mail
IP
file:///Desktop/logo_curso_cmelx.jpg
¿Matrícula del coche?
....
13. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: los deberes legales
Tratamiento de datos personales
Artículo 3.c LOPD
nservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que re
Art. 5.1.t) R.D. 1720/2007
ervación, elaboración, modificación, consulta, utilización, modificación, cancelación, bloqueo o supres
file:///Desktop/logo_curso_cmelx.jpg
14. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: los deberes legales
Ejemplos
Clientes/Proveedores
La Finalidad del uso de los datos
Artículo 3.b LOPD Nóminas/Personal
a o modalidad de su creación, almacenamiento, organización y acceso.”
Selección de Personal
Art. 5.1.k) R.D. 1720/2007
datos con arreglo a criterios determinados, cualquiera que fuere la forma o modalidad de su creación, almacenamie
Contactos
Seguridad/vídeo vigilancia
....
file:///Desktop/logo_curso_cmelx.jpg
15. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: Deber de Información
Deber de información (art. 5 LOPD):
Es obligatorio Informar:
- de la existencia de un fichero o tratamiento de datos de carácter personal;
- de la finalidad de la recogida de éstos;
- de los destinatarios de la información;
- del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas;
- de las consecuencias de la obtención de los datos o de la negativa a suministrarlos;
- de cómo ejercer los derechos de acceso, rectificación, oposición y cancelación;
- de la quién recoge los datos y dónde se encuentra.
file:///Desktop/logo_curso_cmelx.jpg
16. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: la “calidad” de los datos
dicho tratamiento, cuando sean adecuados, pertinentes, y no excesivos en relación
file:///Desktop/logo_curso_cmelx.jpg
17. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: la “calidad” de los datos
o no podrán usarse para finalidades incompatibles con aquellas para publicidad post ve
El caso de la las que los datos hubie
con fines históricos, estadísticos o científicos”.
file:///Desktop/logo_curso_cmelx.jpg
18. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: la “calidad” de los datos
(3) Qué hacemos
exactos y puestos al día de forma que respondan como (sic) veracidadlos datos/perfiles falsos
con a la situación actual del afecta
file:///Desktop/logo_curso_cmelx.jpg
19. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: la “calidad” de los datos
nexactos, en todo o en parte, o incompletos, serán cancelados y sustituidos de oficio por los correspon
reconoce el artículo 16”
El envío de newsletters a direcciones antiguas
file:///Desktop/logo_curso_cmelx.jpg
20. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: la “calidad” de los datos
El formulario de contacto
atos recabamos y qué nivel de protección merecen
ertinentes, no excesivos, finalidades determinadas, explícitas y legítimas)
El alta de cliente
file:///Desktop/logo_curso_cmelx.jpg
Fans? Seguidores?
21. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: la “calidad” de los datos
Nivel básico
atos recabamos y qué nivel de protección merecen
ertinentes, no excesivos, finalidades determinadas, explícitas y legítimas)
Nivel medio
Nivel alto
file:///Desktop/logo_curso_cmelx.jpg
22. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: la “calidad” de los datos
nsentimiento “inequívoco” del afectado
Las diferencias entre el deber de informar y el conse
sus competencias;
s, relación contractual y administrativas;
úblico;
ocable en cualquier momento, por causa justificada, y sin efectos retroactivos.
file:///Desktop/logo_curso_cmelx.jpg
Los efectos de la revocación
23. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: el consentimiento
Ideología;
Expreso y por escrito Afiliación sindical;
Religión;
Creencias.
Origen racial;
Consentimiento “inequívoco” del afectado
Expreso Salud;
Vida sexual.
file:///Desktop/logo_curso_cmelx.jpg
¿Algún caso?
24. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: resumen
Qué hacer:
datos personales, según las normas presentes en la Ley:
s personales
Qué hacer:
miento de datos 7. Relaciones con Terceros (art. 12 LOPD)
dad del tratamiento 8. Declaración de Ficheros ante la Agencia Española de Protecció
r de Información 9. Adopción de una Política de Seguridad Orgánica para toda la est
entimiento
cción de un D. S.
file:///Desktop/logo_curso_cmelx.jpg
25. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: el Documento de Seguridad
Índice
1. Ámbito de aplicación
2. Usuarios:
La propuesta de un Índice 2.1. quién accede
La ayuda de la AEPD: http://bit.ly/hyUnDA cómo
2.2.
2.3. a qué ficheros
2.4. uso de Internet/email/Redes Sociales
2.5. uso de los ordenadores
3. Responsable de Seguridad
file:///Desktop/logo_curso_cmelx.jpg
26. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: el Documento de Seguridad
Índice
4. Los ficheros declarados
La propuesta de un Índice
5. Inventario de hardware e software
La ayuda de la AEPD: http://bit.ly/hyUnDA
6. Registro de entrada y salida de hardware
7. El uso del papel
8. La atención telefónica
file:///Desktop/logo_curso_cmelx.jpg
27. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: el Documento de Seguridad
Índice
9. Datos personales para publicidad y prospecciones comerciales
9.1. Acciones propias o encargadas a terceros
9.2. Las fuentes de acceso público:
9.2.1. Censo promocional;
9.2.2. Repertorios telefónicos previstos por su normativa específica;
9.2.3. Colegios profesionales;
9.2.4. Boletines Oficiales;
9.2.5. Medios de comunicación. ¿A quién pertenecen los datos?
9.3. La Lista Robinson
file:///Desktop/logo_curso_cmelx.jpg
28. file:///mnt/temp/ADMINISTRACION/bandas.png
La Protección de Datos: el Documento de Seguridad
Terceros:
Qué hacer:
Asesoría (laboral, fiscal, contable);
on Terceros (art. 12 LOPD).
Proveedores
de Ficheros ante la Agencia Española de Protección de Datos (AEPD). informáticos
eguridad. Marketing
de Incidencias
¿Otros?
file:///Desktop/logo_curso_cmelx.jpg
29. file:///mnt/temp/ADMINISTRACION/bandas.png
LSSICE: Ley 34/2002
Conceptos básicos
mercialización de bienes/servicios y comunicaciones comerciales elect
rios, registradores de la propiedad, abogados y procuradores (represen
ominio: ya no es necesaria.
file:///Desktop/logo_curso_cmelx.jpg
30. file:///mnt/temp/ADMINISTRACION/bandas.png
LSSICE: Ley 34/2002
ón de información obligatoria
al, CIF, domicilio, email (o cualquier otro medio de comunicación directa
scripción Mercantil y datos de autorización administrativa previa (si ne
reguladas: número de colegiado, título y País donde se ha expedido el
file:///Desktop/logo_curso_cmelx.jpg
31. file:///mnt/temp/ADMINISTRACION/bandas.png
LSSICE: Ley 34/2002
Envío de información comercial: LOPD+ “publicidad” “publi” o similare
Ofertas/descuentos/premios/concursos: autorización (Hacienda).
file:///Desktop/logo_curso_cmelx.jpg
32. file:///mnt/temp/ADMINISTRACION/bandas.png
LSSICE: Ley 34/2002
- Venta on line: Información+
- Procedimiento de contratación y trámites;
- Precios desglosados (neto+impuestos+costes de envío/embalajes);
- Política de devolución
- Medios de pago admitidos;
- Plazos y modalidades de entrega;
- Confirmación del pedido por email/SMS.
file:///Desktop/logo_curso_cmelx.jpg