SlideShare una empresa de Scribd logo
LA PROTECCIÓN DE DATOS
En esta presentación se va a tratar el trata-
miento y protección de datos personales, así
como la seguridad de esta información per-
sonal.
Normativa sobre la protección de
datos personales
- Constitución Española
- Ley 1581 de 2012
- Ley 1266 de 2008
- Decreto 886 de 2014
- Decreto1377 de 2013
Constitución Española
Derecho a la Habeas data
Ley 1581 de 2012
El objetivo de esta ley es el de desarro-
llar el derecho constitucional de todas
las personas a conocer ,
actualizar y recticficar las informaciones
que se hayan recogido sobre ellas en
las distintas bases de datos o archivos
¿Qué entendemos por datos per-
sonales?
Se entiende por datos personales
cualquier información que tiene re-
lación con personas naturales.
¿Que entemos por base de datos?
Conjunto de datos personales que son ob-
jeto de tratamiento por una persona natural
o jurídica. Esta información ha de estar sis-
tematizada de forma de cualquier modo.
Principio de autorización
Es el consentimiento expreso o informado
del titular para llevar a cabo el tratamiento
de esos datos personales.
¿Qué es el registro nacional de ba-
ses de datos?
Es el directorio público de las bases de da-
tos con información personal sujetas a tra-
tamiento que operan en el país.
La protección de datos en la admi-
nistración pública española
 El uso de las Nuevas tecnologías contribu-
yen a mejorar la eficiencia de la administra-
ción pública del país.
El uso de las nuevas tecnologías
Las tecnologías de la información
también suponen riesgos: La fron-
tera digital y el desarrollo de una
nueva discriminación.
Preocupación:
Las tecnologías de la información
pueden entrar en conflicto con el
derecho a la intimidad.
La administración desarrolla una
labor positiva de garantía de la
efectividad de los derechos fun-
damentales, que se desarrolla a
través de ficheros públicos.
La protección de datos como algo
positivo y necesario.
Los fichero informáticos
Respecto a la información personal conte-
nida en ficheros automáticos se deberá
cumplir:
Claves de acceso al sistema informático.
 Bloqueo o apagado del equipo informático
en caso de ausencia del personal encarga-
do de los equipos.
 Almacenar los archivos en la red informáti-
ca.
 Manipulación de archivos o ficheros infor-
máticos.
 Generación de ficheros de carácter tempo-
ral.
 No uso del correo electrónico u otros me-
dios telemáticos para envíos de informa-
ción de carácter personal sensible.
 Comunicación de incidencias que afecten a
la seguridad de datos de carácter personal.
En cuanto a los ficheros de papel
 Se deben custodiar las llaves de ac-
ceso a archivadores o distintas de-
pendencias.
 Cerrar con llaves las dependencias
donde se encuentran los archivos.
 Almacenar todos los documentos en
papel en un lugar seguro, donde se
pueden conservar de manera ade-
cuada.
 El traslado de los documentos debe seguir
un protocolo establecido.
 Igualmente si se procede al traslado de de-
pendencias debe seguirse el protocolo es-
tablecido.
 Evitar dejar documentos en fotocopiadoras,
así como en otros lugares.
Evitar dejar documentos visibles
en escritorios, mostradores u otro
mobiliario.
Desechado de documentos de pa-
pel por medio de trituradoras de
papel.
No echar documentos a contene-
dores u otros lugares.
Enviar datos personales sensibles
en sobre cerrado.
Comunicar cualquier incidencia
que pueda surigar sobre los datos
personales.
Recordar:
La protección de datos personales es algo
que es muy importante en el que todos de-
bemos colaborar en conseguir.
FIN DE LA PRESENTACIÓN SOBRE LA
PROTECCIÓN DE DATOS PERSONALES.

Más contenido relacionado

La actualidad más candente

Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
Adalvis0802
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
Universidad de Sevilla
 
Almacenamiento en-la-nube
Almacenamiento en-la-nubeAlmacenamiento en-la-nube
Almacenamiento en-la-nube
Zusu3127
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Eduardo Rojas R
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
MayraDeRobles
 
Clase n°1 irma
Clase n°1 irmaClase n°1 irma
Clase n°1 irma
salinasirma
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
pabloprodasva
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
Rubén Martín Salas
 
Unidad III
Unidad IIIUnidad III
Unidad III
Brenda Hernandez
 
Housing 7hosting
Housing   7hostingHousing   7hosting
Housing 7hosting
7hosting
 
Almacenamiento en la nube rony guagua
Almacenamiento en la nube rony guaguaAlmacenamiento en la nube rony guagua
Almacenamiento en la nube rony guagua
Roniij Gv
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
Pedro Garcia Repetto
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanza
LEGITEC
 
Los sistemas informáticos
Los sistemas informáticosLos sistemas informáticos
Los sistemas informáticos
Paula Pugliese
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
Byron Vera
 
Presentacion Preservacion y conservacion de los documentos digitales.pptx
Presentacion Preservacion y conservacion de los documentos digitales.pptxPresentacion Preservacion y conservacion de los documentos digitales.pptx
Presentacion Preservacion y conservacion de los documentos digitales.pptx
ELIANAANDREATOROLOND
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
telove
 
Actividad 5 comercio electronico
Actividad 5 comercio electronicoActividad 5 comercio electronico
Actividad 5 comercio electronico
maniac787
 
Derecho informático-e-informática-jurídica-valeria
Derecho informático-e-informática-jurídica-valeriaDerecho informático-e-informática-jurídica-valeria
Derecho informático-e-informática-jurídica-valeria
VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
EstebanJuradoPk
 

La actualidad más candente (20)

Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Almacenamiento en-la-nube
Almacenamiento en-la-nubeAlmacenamiento en-la-nube
Almacenamiento en-la-nube
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
 
Clase n°1 irma
Clase n°1 irmaClase n°1 irma
Clase n°1 irma
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Unidad III
Unidad IIIUnidad III
Unidad III
 
Housing 7hosting
Housing   7hostingHousing   7hosting
Housing 7hosting
 
Almacenamiento en la nube rony guagua
Almacenamiento en la nube rony guaguaAlmacenamiento en la nube rony guagua
Almacenamiento en la nube rony guagua
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanza
 
Los sistemas informáticos
Los sistemas informáticosLos sistemas informáticos
Los sistemas informáticos
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Presentacion Preservacion y conservacion de los documentos digitales.pptx
Presentacion Preservacion y conservacion de los documentos digitales.pptxPresentacion Preservacion y conservacion de los documentos digitales.pptx
Presentacion Preservacion y conservacion de los documentos digitales.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 5 comercio electronico
Actividad 5 comercio electronicoActividad 5 comercio electronico
Actividad 5 comercio electronico
 
Derecho informático-e-informática-jurídica-valeria
Derecho informático-e-informática-jurídica-valeriaDerecho informático-e-informática-jurídica-valeria
Derecho informático-e-informática-jurídica-valeria
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 

Similar a Curso_direccion_intef

Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
Karol Celis
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Emisor Digital
 
Pechakucha protección de datos
Pechakucha protección de datosPechakucha protección de datos
Pechakucha protección de datos
José Ángel López Santos
 
Gestión de los datos personales en la actividad de I+D+i
Gestión de los datos personales en la actividad de I+D+iGestión de los datos personales en la actividad de I+D+i
Gestión de los datos personales en la actividad de I+D+i
UOC Universitat Oberta de Catalunya
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados
 
Ley Organica de Proteccion de Datos
Ley Organica de Proteccion de DatosLey Organica de Proteccion de Datos
Ley Organica de Proteccion de Datos
guest95d2d1
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
Miguel Cabrera
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
DeSa CONSULTORES S.L
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
Joel A. Gómez Treviño
 
03 boleti nespecial03buletina2014
03 boleti nespecial03buletina201403 boleti nespecial03buletina2014
03 boleti nespecial03buletina2014
AFMENICA
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
WilliamBeltran26
 
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADASASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
Ginecólogos Privados Ginep
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Alvaro J. Thais Rodríguez
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
ssuserb1e1ee
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
julan gonzalez
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
Carlos Luis Sánchez Bocanegra
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
Andresamv2015
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
Isabel Moreno
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Ana Quiroz
 

Similar a Curso_direccion_intef (20)

Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Pechakucha protección de datos
Pechakucha protección de datosPechakucha protección de datos
Pechakucha protección de datos
 
Gestión de los datos personales en la actividad de I+D+i
Gestión de los datos personales en la actividad de I+D+iGestión de los datos personales en la actividad de I+D+i
Gestión de los datos personales en la actividad de I+D+i
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Ley Organica de Proteccion de Datos
Ley Organica de Proteccion de DatosLey Organica de Proteccion de Datos
Ley Organica de Proteccion de Datos
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
03 boleti nespecial03buletina2014
03 boleti nespecial03buletina201403 boleti nespecial03buletina2014
03 boleti nespecial03buletina2014
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADASASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 

Último

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 

Curso_direccion_intef

  • 1. LA PROTECCIÓN DE DATOS En esta presentación se va a tratar el trata- miento y protección de datos personales, así como la seguridad de esta información per- sonal.
  • 2. Normativa sobre la protección de datos personales - Constitución Española - Ley 1581 de 2012 - Ley 1266 de 2008 - Decreto 886 de 2014 - Decreto1377 de 2013
  • 4. Ley 1581 de 2012 El objetivo de esta ley es el de desarro- llar el derecho constitucional de todas las personas a conocer , actualizar y recticficar las informaciones que se hayan recogido sobre ellas en las distintas bases de datos o archivos
  • 5. ¿Qué entendemos por datos per- sonales? Se entiende por datos personales cualquier información que tiene re- lación con personas naturales.
  • 6. ¿Que entemos por base de datos? Conjunto de datos personales que son ob- jeto de tratamiento por una persona natural o jurídica. Esta información ha de estar sis- tematizada de forma de cualquier modo.
  • 7. Principio de autorización Es el consentimiento expreso o informado del titular para llevar a cabo el tratamiento de esos datos personales.
  • 8. ¿Qué es el registro nacional de ba- ses de datos? Es el directorio público de las bases de da- tos con información personal sujetas a tra- tamiento que operan en el país.
  • 9. La protección de datos en la admi- nistración pública española  El uso de las Nuevas tecnologías contribu- yen a mejorar la eficiencia de la administra- ción pública del país.
  • 10. El uso de las nuevas tecnologías Las tecnologías de la información también suponen riesgos: La fron- tera digital y el desarrollo de una nueva discriminación.
  • 11. Preocupación: Las tecnologías de la información pueden entrar en conflicto con el derecho a la intimidad.
  • 12. La administración desarrolla una labor positiva de garantía de la efectividad de los derechos fun- damentales, que se desarrolla a través de ficheros públicos. La protección de datos como algo positivo y necesario.
  • 13. Los fichero informáticos Respecto a la información personal conte- nida en ficheros automáticos se deberá cumplir: Claves de acceso al sistema informático.  Bloqueo o apagado del equipo informático en caso de ausencia del personal encarga- do de los equipos.  Almacenar los archivos en la red informáti- ca.
  • 14.  Manipulación de archivos o ficheros infor- máticos.  Generación de ficheros de carácter tempo- ral.  No uso del correo electrónico u otros me- dios telemáticos para envíos de informa- ción de carácter personal sensible.  Comunicación de incidencias que afecten a la seguridad de datos de carácter personal.
  • 15. En cuanto a los ficheros de papel  Se deben custodiar las llaves de ac- ceso a archivadores o distintas de- pendencias.  Cerrar con llaves las dependencias donde se encuentran los archivos.  Almacenar todos los documentos en papel en un lugar seguro, donde se pueden conservar de manera ade- cuada.
  • 16.  El traslado de los documentos debe seguir un protocolo establecido.  Igualmente si se procede al traslado de de- pendencias debe seguirse el protocolo es- tablecido.  Evitar dejar documentos en fotocopiadoras, así como en otros lugares.
  • 17. Evitar dejar documentos visibles en escritorios, mostradores u otro mobiliario. Desechado de documentos de pa- pel por medio de trituradoras de papel. No echar documentos a contene- dores u otros lugares.
  • 18. Enviar datos personales sensibles en sobre cerrado. Comunicar cualquier incidencia que pueda surigar sobre los datos personales.
  • 19. Recordar: La protección de datos personales es algo que es muy importante en el que todos de- bemos colaborar en conseguir.
  • 20. FIN DE LA PRESENTACIÓN SOBRE LA PROTECCIÓN DE DATOS PERSONALES.