SlideShare una empresa de Scribd logo
1 de 11
El DNIe: Una herramienta de seguridad para la empresa Futuro y DNIe Rames Sarwat General Manager SMARTACCESS
[object Object],[object Object],[object Object],1 – ¿Quiénes somos? Yo   no hago  colas
2 – Introducción El  DNIe  es  una avanzada herramienta  que puede ayudarnos a mejorar la seguridad y la competitividad  de nuestras empresas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],El DNI electrónico hoy 3 – Situación Actual
4 – Los Retos
5 – Utilidad en la Empresa  (1 de 2)
Otros usos… Registro de visitantes y mejora de la atención - Acceso a edificios - Hoteles  - Ferias y eventos (auto-check-in) Cumplimiento de la legislación - Verificar la mayoría de edad (juego online, maquinas expendedoras, etc.) - Cumplimiento de Ordenes de Alejamiento - Entrega Segura de Datos Personales - Control de los datos personales en poder de terceros Mejora de la calidad de servicio / Fidelización / Acceso físico - Tarjetas de puntos virtuales - Acceso a centros deportivos o espectáculos con reservas (emisión entradas) - Disposición de efectivo - Verificación online del estado del DNIe. 5 – Utilidad en la Empresa  (2 de 2)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],6 – Una propuesta para el futuro  (1 de 2)
Autenticación segura, confiable y privada ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],6 – Una propuesta para el futuro  (2 de 2)
[object Object],[object Object],[object Object],[object Object],7 – Conclusiones El DNI electrónico es una oportunidad
Fin de la presentación Muchas gracias

Más contenido relacionado

La actualidad más candente

Certificados digitales FGU
Certificados digitales FGUCertificados digitales FGU
Certificados digitales FGUAdrian Pelaez
 
Creación del Certificado Digital
Creación del Certificado DigitalCreación del Certificado Digital
Creación del Certificado DigitalJuan Antonio Ramos
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioFabricio Galárraga
 
Utilidades del certificado digital
Utilidades del certificado digitalUtilidades del certificado digital
Utilidades del certificado digitalCOOPEALIANZARL
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digitalCein
 
Agustin Cardozo - eCommerce Day Uruguay Online [Live] Experience
Agustin Cardozo - eCommerce Day Uruguay Online [Live] ExperienceAgustin Cardozo - eCommerce Day Uruguay Online [Live] Experience
Agustin Cardozo - eCommerce Day Uruguay Online [Live] ExperienceeCommerce Institute
 
Tutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalTutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalMarta Ortega Ruiz
 
Certificados Digitales
Certificados DigitalesCertificados Digitales
Certificados Digitalesorlando12345
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasSIA Group
 
Expo.Firma.Electronica
Expo.Firma.ElectronicaExpo.Firma.Electronica
Expo.Firma.Electronicanidiablog
 
Moad carcheles
Moad carchelesMoad carcheles
Moad carchelesfcouto27
 
Iddiligence - Solución Know your customer (KYC)
Iddiligence - Solución Know your customer (KYC)Iddiligence - Solución Know your customer (KYC)
Iddiligence - Solución Know your customer (KYC)Addalia
 
Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digitalRaquel Cabanillas
 

La actualidad más candente (20)

Programa 95 1
Programa 95 1Programa 95 1
Programa 95 1
 
Presentacion Taller Certificado digital guadalinfo
Presentacion Taller Certificado digital guadalinfoPresentacion Taller Certificado digital guadalinfo
Presentacion Taller Certificado digital guadalinfo
 
Certificados digitales FGU
Certificados digitales FGUCertificados digitales FGU
Certificados digitales FGU
 
Creación del Certificado Digital
Creación del Certificado DigitalCreación del Certificado Digital
Creación del Certificado Digital
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricio
 
Utilidades del certificado digital
Utilidades del certificado digitalUtilidades del certificado digital
Utilidades del certificado digital
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digital
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Agustin Cardozo - eCommerce Day Uruguay Online [Live] Experience
Agustin Cardozo - eCommerce Day Uruguay Online [Live] ExperienceAgustin Cardozo - eCommerce Day Uruguay Online [Live] Experience
Agustin Cardozo - eCommerce Day Uruguay Online [Live] Experience
 
Tutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalTutorial sobre Certificado Digital
Tutorial sobre Certificado Digital
 
Como Obtener El Certificado Digital
Como Obtener El Certificado DigitalComo Obtener El Certificado Digital
Como Obtener El Certificado Digital
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Certificados Digitales
Certificados DigitalesCertificados Digitales
Certificados Digitales
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Manual certificado digital
Manual certificado digitalManual certificado digital
Manual certificado digital
 
Expo.Firma.Electronica
Expo.Firma.ElectronicaExpo.Firma.Electronica
Expo.Firma.Electronica
 
Moad carcheles
Moad carchelesMoad carcheles
Moad carcheles
 
Iddiligence - Solución Know your customer (KYC)
Iddiligence - Solución Know your customer (KYC)Iddiligence - Solución Know your customer (KYC)
Iddiligence - Solución Know your customer (KYC)
 
Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digital
 

Destacado

Introducción a la firma electrónica y estrategia para su implantación en la e...
Introducción a la firma electrónica y estrategia para su implantación en la e...Introducción a la firma electrónica y estrategia para su implantación en la e...
Introducción a la firma electrónica y estrategia para su implantación en la e...Rames Sarwat
 
DISPOSITIVO ESPECIAL DE SEGURIDAD PARA LA FERIA DE MÁLAGA 2014
DISPOSITIVO ESPECIAL DE SEGURIDAD PARA LA FERIA DE MÁLAGA 2014DISPOSITIVO ESPECIAL DE SEGURIDAD PARA LA FERIA DE MÁLAGA 2014
DISPOSITIVO ESPECIAL DE SEGURIDAD PARA LA FERIA DE MÁLAGA 2014Ayuntamiento de Málaga
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeRames Sarwat
 
Virtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeVirtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeRames Sarwat
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidadRames Sarwat
 
Firma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesFirma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesRames Sarwat
 

Destacado (8)

Introducción a la firma electrónica y estrategia para su implantación en la e...
Introducción a la firma electrónica y estrategia para su implantación en la e...Introducción a la firma electrónica y estrategia para su implantación en la e...
Introducción a la firma electrónica y estrategia para su implantación en la e...
 
DISPOSITIVO ESPECIAL DE SEGURIDAD PARA LA FERIA DE MÁLAGA 2014
DISPOSITIVO ESPECIAL DE SEGURIDAD PARA LA FERIA DE MÁLAGA 2014DISPOSITIVO ESPECIAL DE SEGURIDAD PARA LA FERIA DE MÁLAGA 2014
DISPOSITIVO ESPECIAL DE SEGURIDAD PARA LA FERIA DE MÁLAGA 2014
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIe
 
Virtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeVirtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIe
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidad
 
Firma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesFirma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en Hospitales
 

Similar a DNIe soluciones seguridad empresas

Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...
Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...
Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...COIICV
 
Diapositivas comercio electr+¦nico
Diapositivas comercio electr+¦nicoDiapositivas comercio electr+¦nico
Diapositivas comercio electr+¦nicoraulhooker
 
comercio electronico
comercio electronicocomercio electronico
comercio electronicoraulhooker
 
Entidades certificadoras de firma digital
Entidades certificadoras de firma digitalEntidades certificadoras de firma digital
Entidades certificadoras de firma digitalHaroll Suarez
 
Introduccion a la firma digital libre zylk
Introduccion a la firma digital libre zylkIntroduccion a la firma digital libre zylk
Introduccion a la firma digital libre zylkzylk net
 
Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018
Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018
Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018eCommerce Institute
 
C:\fakepath\firma digital del gobierno de mendoza
C:\fakepath\firma digital del gobierno de mendozaC:\fakepath\firma digital del gobierno de mendoza
C:\fakepath\firma digital del gobierno de mendozapupisnm
 
Presentación Domingo Beas_eCommerce Day Santiago 2013_Chile
Presentación Domingo Beas_eCommerce Day Santiago 2013_ChilePresentación Domingo Beas_eCommerce Day Santiago 2013_Chile
Presentación Domingo Beas_eCommerce Day Santiago 2013_ChileeCommerce Institute
 
Identidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile ConnectIdentidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile ConnectAMETIC
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAndres Pozo
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.angieflower
 
Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Onlinepipospain
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digitalJorge Pariasca
 
Prospectiva del e commerce
Prospectiva del e commerceProspectiva del e commerce
Prospectiva del e commerceCinthia Duque
 
Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Onlinepipospain
 
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 

Similar a DNIe soluciones seguridad empresas (20)

Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...
Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...
Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...
 
Folleto legaltic mendo abogados y asesores de empresas
Folleto legaltic mendo abogados y asesores de empresasFolleto legaltic mendo abogados y asesores de empresas
Folleto legaltic mendo abogados y asesores de empresas
 
Diapositivas comercio electr+¦nico
Diapositivas comercio electr+¦nicoDiapositivas comercio electr+¦nico
Diapositivas comercio electr+¦nico
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Certificado digital v2.0
Certificado digital v2.0Certificado digital v2.0
Certificado digital v2.0
 
Entidades certificadoras de firma digital
Entidades certificadoras de firma digitalEntidades certificadoras de firma digital
Entidades certificadoras de firma digital
 
Introduccion a la firma digital libre zylk
Introduccion a la firma digital libre zylkIntroduccion a la firma digital libre zylk
Introduccion a la firma digital libre zylk
 
Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018
Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018
Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018
 
C:\fakepath\firma digital del gobierno de mendoza
C:\fakepath\firma digital del gobierno de mendozaC:\fakepath\firma digital del gobierno de mendoza
C:\fakepath\firma digital del gobierno de mendoza
 
Presentación Domingo Beas_eCommerce Day Santiago 2013_Chile
Presentación Domingo Beas_eCommerce Day Santiago 2013_ChilePresentación Domingo Beas_eCommerce Day Santiago 2013_Chile
Presentación Domingo Beas_eCommerce Day Santiago 2013_Chile
 
Identidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile ConnectIdentidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile Connect
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Online
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Comercio ElectróNico
Comercio ElectróNicoComercio ElectróNico
Comercio ElectróNico
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Prospectiva del e commerce
Prospectiva del e commerceProspectiva del e commerce
Prospectiva del e commerce
 
Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Online
 
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

DNIe soluciones seguridad empresas

  • 1. El DNIe: Una herramienta de seguridad para la empresa Futuro y DNIe Rames Sarwat General Manager SMARTACCESS
  • 2.
  • 3. 2 – Introducción El DNIe es una avanzada herramienta que puede ayudarnos a mejorar la seguridad y la competitividad de nuestras empresas
  • 4.
  • 5. 4 – Los Retos
  • 6. 5 – Utilidad en la Empresa (1 de 2)
  • 7. Otros usos… Registro de visitantes y mejora de la atención - Acceso a edificios - Hoteles - Ferias y eventos (auto-check-in) Cumplimiento de la legislación - Verificar la mayoría de edad (juego online, maquinas expendedoras, etc.) - Cumplimiento de Ordenes de Alejamiento - Entrega Segura de Datos Personales - Control de los datos personales en poder de terceros Mejora de la calidad de servicio / Fidelización / Acceso físico - Tarjetas de puntos virtuales - Acceso a centros deportivos o espectáculos con reservas (emisión entradas) - Disposición de efectivo - Verificación online del estado del DNIe. 5 – Utilidad en la Empresa (2 de 2)
  • 8.
  • 9.
  • 10.
  • 11. Fin de la presentación Muchas gracias

Notas del editor

  1. Disposición Transitoria Segunda. Plazos de implantación de las medidas de seguridad La implantación de las medidas de seguridad previstas en el presente real decreto deberá producirse con arreglo a las siguientes reglas: Respecto de los ficheros automatizados que existieran en la fecha de entrada en vigor del presente real decreto: En el plazo de un año desde su entrada en vigor, deberán implantarse las medidas de seguridad de nivel medio exigibles a los siguientes ficheros: Aquéllos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquéllos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. Aquéllos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos, respecto de las medidas de este nivel que no fueran exigibles conforme a lo previsto en el artículo 4.4 del Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio. En el plazo de un año desde su entrada en vigor deberán implantarse las medidas de seguridad de nivel medio y en el de dieciocho meses desde aquella fecha, las de nivel alto exigibles a los siguientes ficheros: Aquéllos que contengan datos derivados de actos de violencia de género. Aquéllos de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones electrónicas respecto a los datos de tráfico y a los datos de localización. En los demás supuestos, cuando el presente reglamento exija la implantación de una medida adicional, no prevista en el Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio, dicha medida deberá implantarse en el plazo de un año desde la entrada en vigor del presente real decreto. Respecto de los ficheros no automatizados que existieran en la fecha de entrada en vigor del presente real decreto: Las medidas de seguridad de nivel básico deberán implantarse en el plazo de un año desde su entrada en vigor. Las medidas de seguridad de nivel medio deberán implantarse en el plazo de dieciocho meses desde su entrada en vigor. Las medidas de seguridad de nivel alto deberán implantarse en el plazo de dos años desde su entrada en vigor. Los ficheros, tanto automatizados como no automatizados, creados con posterioridad a la fecha de entrada en vigor del presente real decreto deberán tener implantadas, desde el momento de su creación la totalidad de las medidas de seguridad reguladas en el mismo. Disposición transitoria tercera. Régimen transitorio de las solicitudes para el ejercicio de los derechos de las personas A las solicitudes para el ejercicio de los derechos de acceso, oposición, rectificación y cancelación que hayan sido efectuadas antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria cuarta. Régimen transitorio de los procedimientos A los procedimientos ya iniciados antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria quinta. Régimen transitorio de las actuaciones previas A las actuaciones previas iniciadas con anterioridad a la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. El presente real decreto se aplicará a las actuaciones previas que se inicien después de su entrada en vigor. Especificar un poco las medidas que, puede poner, es decir poner algún ejemplo,
  2. Disposición Transitoria Segunda. Plazos de implantación de las medidas de seguridad La implantación de las medidas de seguridad previstas en el presente real decreto deberá producirse con arreglo a las siguientes reglas: Respecto de los ficheros automatizados que existieran en la fecha de entrada en vigor del presente real decreto: En el plazo de un año desde su entrada en vigor, deberán implantarse las medidas de seguridad de nivel medio exigibles a los siguientes ficheros: Aquéllos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquéllos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. Aquéllos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos, respecto de las medidas de este nivel que no fueran exigibles conforme a lo previsto en el artículo 4.4 del Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio. En el plazo de un año desde su entrada en vigor deberán implantarse las medidas de seguridad de nivel medio y en el de dieciocho meses desde aquella fecha, las de nivel alto exigibles a los siguientes ficheros: Aquéllos que contengan datos derivados de actos de violencia de género. Aquéllos de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones electrónicas respecto a los datos de tráfico y a los datos de localización. En los demás supuestos, cuando el presente reglamento exija la implantación de una medida adicional, no prevista en el Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio, dicha medida deberá implantarse en el plazo de un año desde la entrada en vigor del presente real decreto. Respecto de los ficheros no automatizados que existieran en la fecha de entrada en vigor del presente real decreto: Las medidas de seguridad de nivel básico deberán implantarse en el plazo de un año desde su entrada en vigor. Las medidas de seguridad de nivel medio deberán implantarse en el plazo de dieciocho meses desde su entrada en vigor. Las medidas de seguridad de nivel alto deberán implantarse en el plazo de dos años desde su entrada en vigor. Los ficheros, tanto automatizados como no automatizados, creados con posterioridad a la fecha de entrada en vigor del presente real decreto deberán tener implantadas, desde el momento de su creación la totalidad de las medidas de seguridad reguladas en el mismo. Disposición transitoria tercera. Régimen transitorio de las solicitudes para el ejercicio de los derechos de las personas A las solicitudes para el ejercicio de los derechos de acceso, oposición, rectificación y cancelación que hayan sido efectuadas antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria cuarta. Régimen transitorio de los procedimientos A los procedimientos ya iniciados antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria quinta. Régimen transitorio de las actuaciones previas A las actuaciones previas iniciadas con anterioridad a la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. El presente real decreto se aplicará a las actuaciones previas que se inicien después de su entrada en vigor. Especificar un poco las medidas que, puede poner, es decir poner algún ejemplo,
  3. Disposición Transitoria Segunda. Plazos de implantación de las medidas de seguridad La implantación de las medidas de seguridad previstas en el presente real decreto deberá producirse con arreglo a las siguientes reglas: Respecto de los ficheros automatizados que existieran en la fecha de entrada en vigor del presente real decreto: En el plazo de un año desde su entrada en vigor, deberán implantarse las medidas de seguridad de nivel medio exigibles a los siguientes ficheros: Aquéllos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquéllos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. Aquéllos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos, respecto de las medidas de este nivel que no fueran exigibles conforme a lo previsto en el artículo 4.4 del Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio. En el plazo de un año desde su entrada en vigor deberán implantarse las medidas de seguridad de nivel medio y en el de dieciocho meses desde aquella fecha, las de nivel alto exigibles a los siguientes ficheros: Aquéllos que contengan datos derivados de actos de violencia de género. Aquéllos de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones electrónicas respecto a los datos de tráfico y a los datos de localización. En los demás supuestos, cuando el presente reglamento exija la implantación de una medida adicional, no prevista en el Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio, dicha medida deberá implantarse en el plazo de un año desde la entrada en vigor del presente real decreto. Respecto de los ficheros no automatizados que existieran en la fecha de entrada en vigor del presente real decreto: Las medidas de seguridad de nivel básico deberán implantarse en el plazo de un año desde su entrada en vigor. Las medidas de seguridad de nivel medio deberán implantarse en el plazo de dieciocho meses desde su entrada en vigor. Las medidas de seguridad de nivel alto deberán implantarse en el plazo de dos años desde su entrada en vigor. Los ficheros, tanto automatizados como no automatizados, creados con posterioridad a la fecha de entrada en vigor del presente real decreto deberán tener implantadas, desde el momento de su creación la totalidad de las medidas de seguridad reguladas en el mismo. Disposición transitoria tercera. Régimen transitorio de las solicitudes para el ejercicio de los derechos de las personas A las solicitudes para el ejercicio de los derechos de acceso, oposición, rectificación y cancelación que hayan sido efectuadas antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria cuarta. Régimen transitorio de los procedimientos A los procedimientos ya iniciados antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria quinta. Régimen transitorio de las actuaciones previas A las actuaciones previas iniciadas con anterioridad a la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. El presente real decreto se aplicará a las actuaciones previas que se inicien después de su entrada en vigor. Especificar un poco las medidas que, puede poner, es decir poner algún ejemplo,
  4. Disposición Transitoria Segunda. Plazos de implantación de las medidas de seguridad La implantación de las medidas de seguridad previstas en el presente real decreto deberá producirse con arreglo a las siguientes reglas: Respecto de los ficheros automatizados que existieran en la fecha de entrada en vigor del presente real decreto: En el plazo de un año desde su entrada en vigor, deberán implantarse las medidas de seguridad de nivel medio exigibles a los siguientes ficheros: Aquéllos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquéllos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. Aquéllos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos, respecto de las medidas de este nivel que no fueran exigibles conforme a lo previsto en el artículo 4.4 del Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio. En el plazo de un año desde su entrada en vigor deberán implantarse las medidas de seguridad de nivel medio y en el de dieciocho meses desde aquella fecha, las de nivel alto exigibles a los siguientes ficheros: Aquéllos que contengan datos derivados de actos de violencia de género. Aquéllos de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones electrónicas respecto a los datos de tráfico y a los datos de localización. En los demás supuestos, cuando el presente reglamento exija la implantación de una medida adicional, no prevista en el Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio, dicha medida deberá implantarse en el plazo de un año desde la entrada en vigor del presente real decreto. Respecto de los ficheros no automatizados que existieran en la fecha de entrada en vigor del presente real decreto: Las medidas de seguridad de nivel básico deberán implantarse en el plazo de un año desde su entrada en vigor. Las medidas de seguridad de nivel medio deberán implantarse en el plazo de dieciocho meses desde su entrada en vigor. Las medidas de seguridad de nivel alto deberán implantarse en el plazo de dos años desde su entrada en vigor. Los ficheros, tanto automatizados como no automatizados, creados con posterioridad a la fecha de entrada en vigor del presente real decreto deberán tener implantadas, desde el momento de su creación la totalidad de las medidas de seguridad reguladas en el mismo. Disposición transitoria tercera. Régimen transitorio de las solicitudes para el ejercicio de los derechos de las personas A las solicitudes para el ejercicio de los derechos de acceso, oposición, rectificación y cancelación que hayan sido efectuadas antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria cuarta. Régimen transitorio de los procedimientos A los procedimientos ya iniciados antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria quinta. Régimen transitorio de las actuaciones previas A las actuaciones previas iniciadas con anterioridad a la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. El presente real decreto se aplicará a las actuaciones previas que se inicien después de su entrada en vigor. Especificar un poco las medidas que, puede poner, es decir poner algún ejemplo,
  5. Disposición Transitoria Segunda. Plazos de implantación de las medidas de seguridad La implantación de las medidas de seguridad previstas en el presente real decreto deberá producirse con arreglo a las siguientes reglas: Respecto de los ficheros automatizados que existieran en la fecha de entrada en vigor del presente real decreto: En el plazo de un año desde su entrada en vigor, deberán implantarse las medidas de seguridad de nivel medio exigibles a los siguientes ficheros: Aquéllos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquéllos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. Aquéllos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos, respecto de las medidas de este nivel que no fueran exigibles conforme a lo previsto en el artículo 4.4 del Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio. En el plazo de un año desde su entrada en vigor deberán implantarse las medidas de seguridad de nivel medio y en el de dieciocho meses desde aquella fecha, las de nivel alto exigibles a los siguientes ficheros: Aquéllos que contengan datos derivados de actos de violencia de género. Aquéllos de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones electrónicas respecto a los datos de tráfico y a los datos de localización. En los demás supuestos, cuando el presente reglamento exija la implantación de una medida adicional, no prevista en el Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio, dicha medida deberá implantarse en el plazo de un año desde la entrada en vigor del presente real decreto. Respecto de los ficheros no automatizados que existieran en la fecha de entrada en vigor del presente real decreto: Las medidas de seguridad de nivel básico deberán implantarse en el plazo de un año desde su entrada en vigor. Las medidas de seguridad de nivel medio deberán implantarse en el plazo de dieciocho meses desde su entrada en vigor. Las medidas de seguridad de nivel alto deberán implantarse en el plazo de dos años desde su entrada en vigor. Los ficheros, tanto automatizados como no automatizados, creados con posterioridad a la fecha de entrada en vigor del presente real decreto deberán tener implantadas, desde el momento de su creación la totalidad de las medidas de seguridad reguladas en el mismo. Disposición transitoria tercera. Régimen transitorio de las solicitudes para el ejercicio de los derechos de las personas A las solicitudes para el ejercicio de los derechos de acceso, oposición, rectificación y cancelación que hayan sido efectuadas antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria cuarta. Régimen transitorio de los procedimientos A los procedimientos ya iniciados antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria quinta. Régimen transitorio de las actuaciones previas A las actuaciones previas iniciadas con anterioridad a la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. El presente real decreto se aplicará a las actuaciones previas que se inicien después de su entrada en vigor. Especificar un poco las medidas que, puede poner, es decir poner algún ejemplo,
  6. Disposición Transitoria Segunda. Plazos de implantación de las medidas de seguridad La implantación de las medidas de seguridad previstas en el presente real decreto deberá producirse con arreglo a las siguientes reglas: Respecto de los ficheros automatizados que existieran en la fecha de entrada en vigor del presente real decreto: En el plazo de un año desde su entrada en vigor, deberán implantarse las medidas de seguridad de nivel medio exigibles a los siguientes ficheros: Aquéllos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquéllos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. Aquéllos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos, respecto de las medidas de este nivel que no fueran exigibles conforme a lo previsto en el artículo 4.4 del Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio. En el plazo de un año desde su entrada en vigor deberán implantarse las medidas de seguridad de nivel medio y en el de dieciocho meses desde aquella fecha, las de nivel alto exigibles a los siguientes ficheros: Aquéllos que contengan datos derivados de actos de violencia de género. Aquéllos de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones electrónicas respecto a los datos de tráfico y a los datos de localización. En los demás supuestos, cuando el presente reglamento exija la implantación de una medida adicional, no prevista en el Reglamento de Medidas de seguridad de los ficheros automatizados de datos de carácter personal, aprobado por Real Decreto 994/1999, de 11 de junio, dicha medida deberá implantarse en el plazo de un año desde la entrada en vigor del presente real decreto. Respecto de los ficheros no automatizados que existieran en la fecha de entrada en vigor del presente real decreto: Las medidas de seguridad de nivel básico deberán implantarse en el plazo de un año desde su entrada en vigor. Las medidas de seguridad de nivel medio deberán implantarse en el plazo de dieciocho meses desde su entrada en vigor. Las medidas de seguridad de nivel alto deberán implantarse en el plazo de dos años desde su entrada en vigor. Los ficheros, tanto automatizados como no automatizados, creados con posterioridad a la fecha de entrada en vigor del presente real decreto deberán tener implantadas, desde el momento de su creación la totalidad de las medidas de seguridad reguladas en el mismo. Disposición transitoria tercera. Régimen transitorio de las solicitudes para el ejercicio de los derechos de las personas A las solicitudes para el ejercicio de los derechos de acceso, oposición, rectificación y cancelación que hayan sido efectuadas antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria cuarta. Régimen transitorio de los procedimientos A los procedimientos ya iniciados antes de la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. Disposición transitoria quinta. Régimen transitorio de las actuaciones previas A las actuaciones previas iniciadas con anterioridad a la entrada en vigor del presente real decreto, no les será de aplicación el mismo, rigiéndose por la normativa anterior. El presente real decreto se aplicará a las actuaciones previas que se inicien después de su entrada en vigor. Especificar un poco las medidas que, puede poner, es decir poner algún ejemplo,