Este documento proporciona una guía sobre el uso de sistemas de videovigilancia y la protección de datos personales. Explica que la videovigilancia implica el tratamiento de imágenes personales, por lo que debe realizarse respetando la privacidad y la normativa de protección de datos. Además, describe los principales fines de la videovigilancia, los derechos de los ciudadanos afectados y las obligaciones de los responsables de estos sistemas.
The document provides an overview of key concepts in computer security including defining security as preserving integrity, availability, and confidentiality of information systems. It discusses common threats like passive attacks like eavesdropping and active attacks involving modification of data, as well as vulnerabilities, risks, security policies, and terminology relevant to protecting computer and network assets. Countermeasures are described as actions to prevent, detect, and recover from security attacks.
Este documento explica las diferencias entre esteganografía y criptografía. La esteganografía oculta la información en un portador de modo que no se advierta su existencia, mientras que la criptografía cifra la información para que sea ininteligible para un intruso a pesar de conocer su existencia. La esteganografía y la criptografía pueden combinarse para dar un mayor nivel de seguridad a la información.
Este documento presenta ejercicios sobre criptografía por sustitución, incluyendo la diferencia entre criptología, criptografía, criptoanálisis y esteganografía, la diferencia entre criptografía simétrica y asimétrica, y cómo cifrar y realizar criptoanálisis de un mensaje usando el cifrado César. Se propone mejorar el cifrado César para resistir ataques de análisis de frecuencias.
Este documento describe diferentes tipos de delincuentes informáticos y delitos informáticos. Explica que un delincuente informático es alguien que realiza actividades ilegales usando computadoras para dañar a otros. Describe hackers, phreakers, y creadores de virus como tipos de delincuentes informáticos. También enumera varios tipos de delitos informáticos reconocidos en el código penal como estafas, daños a propiedad intelectual, y daños a sistemas informáticos.
Este documento presenta un índice de temas relacionados con la seguridad informática como firewalls, virus informáticos, máquinas virtuales y servidores. Explica conceptos clave como amenazas, análisis de riesgos y elementos de un análisis de riesgo. Además, describe objetivos de la seguridad informática como proteger la infraestructura, usuarios e información de posibles amenazas internas y externas.
La Ley 1266 de 2008 establece el marco jurídico para el derecho de hábeas data en Colombia. Regula el derecho de las personas a conocer, actualizar y rectificar la información que reposa sobre ellas en bancos de datos, tanto públicos como privados. Asimismo, establece los deberes de las fuentes, operadores y usuarios de datos personales, y los mecanismos para que los titulares puedan hacer valer sus derechos a través de consultas y reclamos.
Estimados usuarios. Bienvenidos a nuestro sitio virtual de la UNIVERSIDAD MAGISTER en Slide Share donde podrá encontrar los resultados de importantes trabajos de investigación prácticos producidos por nuestros profesionales. Esperamos que estos Mares Azules que les ponemos a su disposición sirvan de base para otras investigaciones y juntos cooperemos en el Desarrollo Económico y Social de Costa Rica y otras latitudes. Queremos ser enfáticos en que estos trabajos tienen Propiedad Intelectual por lo que queda totalmente prohibida su reproducción parcial o total, así como ser utilizados por otro autor, a excepción de que los compartan como citas de autor o referencias bibliográficas. Toda esta información también quedará a su disposición desde nuestro sitio web www.umagister.com, Disfruten con nosotros de este magno contenido bibliográfico Magister esperando sus amables comentarios, no sin antes agradecer a nuestro Ing. Jerry González quien está administrando este sitio. Rectoría, Universidad Magister. – 2015.
Este documento describe los principios de seguridad informática de confidencialidad, integridad y disponibilidad y los factores de riesgo tecnológicos y humanos que pueden comprometerlos, así como los mecanismos preventivos, detectivos y correctivos para fortalecer la seguridad informática y evitar el uso no ético de la información.
The document provides an overview of key concepts in computer security including defining security as preserving integrity, availability, and confidentiality of information systems. It discusses common threats like passive attacks like eavesdropping and active attacks involving modification of data, as well as vulnerabilities, risks, security policies, and terminology relevant to protecting computer and network assets. Countermeasures are described as actions to prevent, detect, and recover from security attacks.
Este documento explica las diferencias entre esteganografía y criptografía. La esteganografía oculta la información en un portador de modo que no se advierta su existencia, mientras que la criptografía cifra la información para que sea ininteligible para un intruso a pesar de conocer su existencia. La esteganografía y la criptografía pueden combinarse para dar un mayor nivel de seguridad a la información.
Este documento presenta ejercicios sobre criptografía por sustitución, incluyendo la diferencia entre criptología, criptografía, criptoanálisis y esteganografía, la diferencia entre criptografía simétrica y asimétrica, y cómo cifrar y realizar criptoanálisis de un mensaje usando el cifrado César. Se propone mejorar el cifrado César para resistir ataques de análisis de frecuencias.
Este documento describe diferentes tipos de delincuentes informáticos y delitos informáticos. Explica que un delincuente informático es alguien que realiza actividades ilegales usando computadoras para dañar a otros. Describe hackers, phreakers, y creadores de virus como tipos de delincuentes informáticos. También enumera varios tipos de delitos informáticos reconocidos en el código penal como estafas, daños a propiedad intelectual, y daños a sistemas informáticos.
Este documento presenta un índice de temas relacionados con la seguridad informática como firewalls, virus informáticos, máquinas virtuales y servidores. Explica conceptos clave como amenazas, análisis de riesgos y elementos de un análisis de riesgo. Además, describe objetivos de la seguridad informática como proteger la infraestructura, usuarios e información de posibles amenazas internas y externas.
La Ley 1266 de 2008 establece el marco jurídico para el derecho de hábeas data en Colombia. Regula el derecho de las personas a conocer, actualizar y rectificar la información que reposa sobre ellas en bancos de datos, tanto públicos como privados. Asimismo, establece los deberes de las fuentes, operadores y usuarios de datos personales, y los mecanismos para que los titulares puedan hacer valer sus derechos a través de consultas y reclamos.
Estimados usuarios. Bienvenidos a nuestro sitio virtual de la UNIVERSIDAD MAGISTER en Slide Share donde podrá encontrar los resultados de importantes trabajos de investigación prácticos producidos por nuestros profesionales. Esperamos que estos Mares Azules que les ponemos a su disposición sirvan de base para otras investigaciones y juntos cooperemos en el Desarrollo Económico y Social de Costa Rica y otras latitudes. Queremos ser enfáticos en que estos trabajos tienen Propiedad Intelectual por lo que queda totalmente prohibida su reproducción parcial o total, así como ser utilizados por otro autor, a excepción de que los compartan como citas de autor o referencias bibliográficas. Toda esta información también quedará a su disposición desde nuestro sitio web www.umagister.com, Disfruten con nosotros de este magno contenido bibliográfico Magister esperando sus amables comentarios, no sin antes agradecer a nuestro Ing. Jerry González quien está administrando este sitio. Rectoría, Universidad Magister. – 2015.
Este documento describe los principios de seguridad informática de confidencialidad, integridad y disponibilidad y los factores de riesgo tecnológicos y humanos que pueden comprometerlos, así como los mecanismos preventivos, detectivos y correctivos para fortalecer la seguridad informática y evitar el uso no ético de la información.
El documento presenta información sobre gestión de riesgos de seguridad de la información. Explica conceptos clave como riesgo, análisis de riesgos y estándares relacionados. También introduce a Maricarmen García, directora de Secure Information Technologies y experta en gestión de riesgos y seguridad de la información.
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
Este documento presenta una evaluación de la seguridad de los sistemas de información en una universidad panameña. Se evalúan 7 áreas principales de seguridad: 1) física, 2) lógica, 3) del personal, 4) de la información y bases de datos, 5) de acceso y uso de software, 6) de operación de hardware, y 7) de telecomunicaciones. El documento analiza cada área e incluye consideraciones sobre auditorías, amenazas, y aspectos a considerar para proteger adecuadamente los sistemas de información.
Se abarca la metodología del diseño de las base de datos, el cual está conformado por tres etapas las cuales son: diseño conceptual, diseño lógico y diseño físico. El diseño conceptual es el proceso por el cual se construye un modelo de la información que se utiliza en una empresa u organización, independientemente del SMBD que se vaya a implementar el sistema y de los equipos informáticos o cualquier otra consideración física. El modelo conceptual permite describir la realidad mediante representaciones lingüística y gráficas, al mismo tiempo este modelo tiene propiedades de expresividad, simplicidad, minimalidad y formalidad.
Un SGSI es un sistema de gestión de la seguridad de la información que ayuda a las organizaciones a proteger sus activos de información mediante el mantenimiento de la confidencialidad, integridad y disponibilidad de la información. Un SGSI efectivo sigue el ciclo de planificación, implementación, verificación y mejora continua y requiere el compromiso y apoyo de la gerencia para asignar recursos y revisar periódicamente el sistema.
El documento proporciona información sobre conceptos básicos de seguridad informática como elementos que deben protegerse, diferencias entre seguridad activa y pasiva, definiciones de virus, troyanos, adware, hijackers, spyware y keyloggers. También explica conceptos como sniffing, diferencias entre hackers y crackers, cookies, spam, huella digital y características de contraseñas seguras.
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
Conoce la diferencia entre evento e incidente de seguridad de la información, tomando en cuenta sus definiciones dadas por la norma ISO IEC 27000 y NIST.
Este documento describe el algoritmo de cifrado AES (Advanced Encryption Standard). AES es un algoritmo de cifrado simétrico por bloques desarrollado por Joan Daemen y Vincent Rijmen. El documento explica cómo funciona AES a través de la matriz de estado, las rondas de cifrado que incluyen sustitución de bytes, desplazamiento de filas y mezcla de columnas, y el uso de claves derivadas en cada ronda. También discute la seguridad de AES y los únicos ataques exitosos registrados contra versiones específicas del algorit
La unidad 4 describe las medidas de seguridad física para proteger los recursos informáticos contra amenazas naturales, humanas y de ubicación. Explica los controles de acceso físico, seguridad ambiental, seguridad de sistemas distribuidos y planes de contingencia. Además, detalla soluciones como barreras, detección de intrusos, sistemas biométricos y redundancias para asegurar las instalaciones y equipos.
The document discusses the CIA triad, which is a model for information security with three main goals: confidentiality, integrity, and availability. Confidentiality ensures that sensitive information is only accessible to authorized individuals. Integrity ensures that information remains true and correct. Availability ensures that information and resources are accessible to those who need them. The CIA triad serves as a guide for measures to secure information systems and networks.
El documento presenta un mapa conceptual sobre seguridad informática. Explica que la integridad, privacidad y disponibilidad son principios clave, y que el objetivo principal es proporcionar condiciones seguras para evitar usos no éticos de la información. Identifica factores de riesgo ambientales, humanos y tecnológicos, y provee detalles sobre su relación con la seguridad informática.
El documento describe el modelo de entidad-relación para bases de datos. Explica que el modelo consiste en entidades (como objetos del mundo real), atributos de las entidades, y relaciones entre las entidades. Describe los tipos de relaciones (uno a uno, uno a muchos, muchos a muchos), y cómo se representan en un diagrama de entidad-relación. También explica los pasos para construir un diagrama de este tipo.
El documento clasifica la informática jurídica en tres niveles: documental, de gestión y decisional. La informática jurídica documental se refiere a la creación de bases de datos con legislación, jurisprudencia y doctrina legal. La informática jurídica de gestión implica procesar información relacionada a la actividad jurídica diaria como escritos y providencias. La informática jurídica decisional consiste en integrar procedimientos para sustituir o reproducir las actividades de juristas al ofrecer soluciones a problemas legales.
Proyecto Final de Seguridad Informática (1).docxTOMASCORONEL3
Este documento presenta un trabajo final sobre seguridad informática enfocado en un banco. Incluye secciones sobre procedimientos de seguridad, análisis y evaluación de riesgos, y diseño de políticas. Identifica amenazas comunes como ataques DDoS, ingeniería inversa de aplicaciones móviles, y ransomware. También describe la importancia de identificar activos, riesgos, y vulnerabilidades para realizar un análisis de riesgos efectivo que proteja la información del banco.
Este documento proporciona información sobre señales analógicas y digitales. Explica conceptos clave como onda seno, periodo, frecuencia, amplitud pico, fase y longitud de onda. También describe los elementos básicos de un sistema de comunicación y diferencia entre datos y señales analógicas versus digitales. El objetivo es usar representaciones de señales en los dominios del tiempo y la frecuencia.
Presentación sobre MongoDB Avanzado para el Codemotion 2015. Novedades en MongoDB 3.2. Queries e Indices Avanzados. Modelado con MongoDB. MongoDB en el Cloud: DBaaS. Tooling para MongoDB y URLs con recursos.
Este documento presenta el sílabo para el taller de Documentación Policial II en el tercer semestre del programa regular de la Escuela de Educación Superior Técnico Profesional PNP Trujillo. El taller se centra en la consolidación de la Documentación Policial I y la práctica de documentos policiales cotidianos. El curso dura 18 semanas con 90 horas académicas y cubre temas como órdenes telefónicas, notificaciones, citaciones, atestados policiales y más. El proceso de evaluación incluye exámenes
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI07 Auditoria proceso desarrollo software
Este documento presenta una revisión de las metodologías y herramientas para el análisis y modelado de amenazas. Explica brevemente qué es el modelado de amenazas y su importancia. Luego describe varias metodologías como STRIDE, DREAD, CORAS, Trike y PTA. Finalmente, revisa algunas herramientas como Microsoft TAM, CORAS, Trike y PTA, y concluye resaltando la importancia de realizar el modelado de amenazas de forma sistemática y actualizada.
Autorización para la publicación de imágeneschaplin1000
La escuela solicita el consentimiento de los padres o tutores legales para publicar imágenes de los estudiantes en el blog de la escuela u otros medios, ya que se requiere permiso debido a las leyes españolas sobre el derecho a la propia imagen y la protección de datos personales.
El documento describe el sistema de emergencias 911 en República Dominicana. Explica que el 911 provee acceso las 24 horas a servicios de emergencia coordinados entre agencias gubernamentales, estatales, municipales y federales. Las llamadas al 911 son filtradas y clasificadas por centros de respuesta de seguridad pública antes de ser transferidas a agencias como policía, bomberos o emergencias médicas. El sistema 911 usa tecnología moderna para garantizar una respuesta rápida e instantánea a emergencias.
El documento presenta información sobre gestión de riesgos de seguridad de la información. Explica conceptos clave como riesgo, análisis de riesgos y estándares relacionados. También introduce a Maricarmen García, directora de Secure Information Technologies y experta en gestión de riesgos y seguridad de la información.
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
Este documento presenta una evaluación de la seguridad de los sistemas de información en una universidad panameña. Se evalúan 7 áreas principales de seguridad: 1) física, 2) lógica, 3) del personal, 4) de la información y bases de datos, 5) de acceso y uso de software, 6) de operación de hardware, y 7) de telecomunicaciones. El documento analiza cada área e incluye consideraciones sobre auditorías, amenazas, y aspectos a considerar para proteger adecuadamente los sistemas de información.
Se abarca la metodología del diseño de las base de datos, el cual está conformado por tres etapas las cuales son: diseño conceptual, diseño lógico y diseño físico. El diseño conceptual es el proceso por el cual se construye un modelo de la información que se utiliza en una empresa u organización, independientemente del SMBD que se vaya a implementar el sistema y de los equipos informáticos o cualquier otra consideración física. El modelo conceptual permite describir la realidad mediante representaciones lingüística y gráficas, al mismo tiempo este modelo tiene propiedades de expresividad, simplicidad, minimalidad y formalidad.
Un SGSI es un sistema de gestión de la seguridad de la información que ayuda a las organizaciones a proteger sus activos de información mediante el mantenimiento de la confidencialidad, integridad y disponibilidad de la información. Un SGSI efectivo sigue el ciclo de planificación, implementación, verificación y mejora continua y requiere el compromiso y apoyo de la gerencia para asignar recursos y revisar periódicamente el sistema.
El documento proporciona información sobre conceptos básicos de seguridad informática como elementos que deben protegerse, diferencias entre seguridad activa y pasiva, definiciones de virus, troyanos, adware, hijackers, spyware y keyloggers. También explica conceptos como sniffing, diferencias entre hackers y crackers, cookies, spam, huella digital y características de contraseñas seguras.
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
Conoce la diferencia entre evento e incidente de seguridad de la información, tomando en cuenta sus definiciones dadas por la norma ISO IEC 27000 y NIST.
Este documento describe el algoritmo de cifrado AES (Advanced Encryption Standard). AES es un algoritmo de cifrado simétrico por bloques desarrollado por Joan Daemen y Vincent Rijmen. El documento explica cómo funciona AES a través de la matriz de estado, las rondas de cifrado que incluyen sustitución de bytes, desplazamiento de filas y mezcla de columnas, y el uso de claves derivadas en cada ronda. También discute la seguridad de AES y los únicos ataques exitosos registrados contra versiones específicas del algorit
La unidad 4 describe las medidas de seguridad física para proteger los recursos informáticos contra amenazas naturales, humanas y de ubicación. Explica los controles de acceso físico, seguridad ambiental, seguridad de sistemas distribuidos y planes de contingencia. Además, detalla soluciones como barreras, detección de intrusos, sistemas biométricos y redundancias para asegurar las instalaciones y equipos.
The document discusses the CIA triad, which is a model for information security with three main goals: confidentiality, integrity, and availability. Confidentiality ensures that sensitive information is only accessible to authorized individuals. Integrity ensures that information remains true and correct. Availability ensures that information and resources are accessible to those who need them. The CIA triad serves as a guide for measures to secure information systems and networks.
El documento presenta un mapa conceptual sobre seguridad informática. Explica que la integridad, privacidad y disponibilidad son principios clave, y que el objetivo principal es proporcionar condiciones seguras para evitar usos no éticos de la información. Identifica factores de riesgo ambientales, humanos y tecnológicos, y provee detalles sobre su relación con la seguridad informática.
El documento describe el modelo de entidad-relación para bases de datos. Explica que el modelo consiste en entidades (como objetos del mundo real), atributos de las entidades, y relaciones entre las entidades. Describe los tipos de relaciones (uno a uno, uno a muchos, muchos a muchos), y cómo se representan en un diagrama de entidad-relación. También explica los pasos para construir un diagrama de este tipo.
El documento clasifica la informática jurídica en tres niveles: documental, de gestión y decisional. La informática jurídica documental se refiere a la creación de bases de datos con legislación, jurisprudencia y doctrina legal. La informática jurídica de gestión implica procesar información relacionada a la actividad jurídica diaria como escritos y providencias. La informática jurídica decisional consiste en integrar procedimientos para sustituir o reproducir las actividades de juristas al ofrecer soluciones a problemas legales.
Proyecto Final de Seguridad Informática (1).docxTOMASCORONEL3
Este documento presenta un trabajo final sobre seguridad informática enfocado en un banco. Incluye secciones sobre procedimientos de seguridad, análisis y evaluación de riesgos, y diseño de políticas. Identifica amenazas comunes como ataques DDoS, ingeniería inversa de aplicaciones móviles, y ransomware. También describe la importancia de identificar activos, riesgos, y vulnerabilidades para realizar un análisis de riesgos efectivo que proteja la información del banco.
Este documento proporciona información sobre señales analógicas y digitales. Explica conceptos clave como onda seno, periodo, frecuencia, amplitud pico, fase y longitud de onda. También describe los elementos básicos de un sistema de comunicación y diferencia entre datos y señales analógicas versus digitales. El objetivo es usar representaciones de señales en los dominios del tiempo y la frecuencia.
Presentación sobre MongoDB Avanzado para el Codemotion 2015. Novedades en MongoDB 3.2. Queries e Indices Avanzados. Modelado con MongoDB. MongoDB en el Cloud: DBaaS. Tooling para MongoDB y URLs con recursos.
Este documento presenta el sílabo para el taller de Documentación Policial II en el tercer semestre del programa regular de la Escuela de Educación Superior Técnico Profesional PNP Trujillo. El taller se centra en la consolidación de la Documentación Policial I y la práctica de documentos policiales cotidianos. El curso dura 18 semanas con 90 horas académicas y cubre temas como órdenes telefónicas, notificaciones, citaciones, atestados policiales y más. El proceso de evaluación incluye exámenes
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI07 Auditoria proceso desarrollo software
Este documento presenta una revisión de las metodologías y herramientas para el análisis y modelado de amenazas. Explica brevemente qué es el modelado de amenazas y su importancia. Luego describe varias metodologías como STRIDE, DREAD, CORAS, Trike y PTA. Finalmente, revisa algunas herramientas como Microsoft TAM, CORAS, Trike y PTA, y concluye resaltando la importancia de realizar el modelado de amenazas de forma sistemática y actualizada.
Autorización para la publicación de imágeneschaplin1000
La escuela solicita el consentimiento de los padres o tutores legales para publicar imágenes de los estudiantes en el blog de la escuela u otros medios, ya que se requiere permiso debido a las leyes españolas sobre el derecho a la propia imagen y la protección de datos personales.
El documento describe el sistema de emergencias 911 en República Dominicana. Explica que el 911 provee acceso las 24 horas a servicios de emergencia coordinados entre agencias gubernamentales, estatales, municipales y federales. Las llamadas al 911 son filtradas y clasificadas por centros de respuesta de seguridad pública antes de ser transferidas a agencias como policía, bomberos o emergencias médicas. El sistema 911 usa tecnología moderna para garantizar una respuesta rápida e instantánea a emergencias.
Este documento describe una propuesta para implementar una red unificada de comunicaciones de misión crítica que combine sistemas TETRA, TEDS y LTE. La red unificada permitiría mejorar la eficiencia y efectividad de las organizaciones de seguridad pública al habilitar aplicaciones multimedia de alta velocidad y colaboración en tiempo real entre usuarios. La propuesta involucra una implementación en dos pasos que comienza con una red TETRA habilitada para LTE y luego agrega servicios LTE como parte de una red unificada administrada de forma inte
El documento es una carta de un profesor a los padres de un estudiante informando sobre actividades en clase como exposiciones orales, diálogos y festivales que serán publicados en la revista y página web de la escuela. El profesor solicita la autorización por escrito de los padres para publicar y grabar al estudiante de acuerdo con la ley que regula el tratamiento de menores en medios de comunicación.
EXTRACCIÓN AUTOMÁTICA DE LOCALIZACIONES GEOGRÁFICAS EN ARTÍCULOS PERIODÍSTICO...TELECOM I+D 2011
Este documento describe un sistema para la extracción automática de localizaciones geográficas en artículos periodísticos electrónicos. El sistema utiliza técnicas de reconocimiento y clasificación de entidades nombradas, aprendizaje automático, coincidencia de patrones y procesamiento del lenguaje natural para identificar y clasificar localizaciones geográficas mencionadas en los artículos. El sistema fue implementado y evaluado usando conjuntos de datos de noticias españolas para entrenamiento y pruebas, mostrando resultados prometedores en la
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVOTELECOM I+D 2011
La Radio Cognitiva (CR) emerge como una posible solución al problema del uso ineficiente de espectro ocasionado por una política de asignación fija de frecuencias. De entre los mecanismos facilitados por CR destaca el acceso dinámico al espectro donde se pretende hacer un uso oportunista de ciertas bandas licenciadas a otros servicios siempre y cuando éstas estén disponibles. Dicha operación requiere de una consciencia espectral para no provocar interferencias con los sistemas licenciados en dichas bandas. En este escenario, cobra especial relevancia el estudio de sistemas de comunicaciones móviles capaces de mejorar su rendimiento mediante el acceso cognitivo a bandas adicionales a las ya asignadas. En el contexto del proyecto CORAGE (COgnitive RAdio GEneration), este trabajo aborda la viabilidad y el rendimiento de un sistema basado en el estándar LTE (Long Term Evolution) capaz de operar de forma cognitiva en las bandas correspondientes al dividendo digital y al sistema TETRA (TErrestrial Trunked RAdio). Para ello, un estudio basado en simulación ha sido llevado a cabo con el objetivo de evaluar las prestaciones de dicho sistema cognitivo. Para dicha evaluación, se ha considerado un servicio de transmisión de video a distintos niveles de calidad, dado su alto requerimiento en cuanto a recursos, bajo la premisa de alta carga o congestión. Los resultados obtenidos sobre un despliegue real de LTE en la Comunidad de Murcia demuestran que el sistema cognitivo es capaz de sacar un mayor rendimiento al ancho de banda disponible. Este mayor rendimiento del sistema CORAGE se traduce no sólo en una mayor tasa transmitida, sino también en unas mejores prestaciones extremo a extremo del servicio de transmisión de vídeo.
El documento describe la Patrulla Verde de un colegio en Segovia. La Patrulla Verde se encarga de mantener limpio el patio durante los recreos y concienciar sobre la importancia del reciclaje. Está formada por alumnos que llevan chalecos identificativos y recogen la basura en el patio los primeros minutos del recreo. También pide a los demás alumnos que usen las papeleras correctamente y ayuden a mantener limpio el patio. Finalmente, propone ideas para carteles para recordar la importancia de la limpie
Este documento presenta las reglas mínimas de estandarización para los cuerpos policiales en Venezuela. Describe el nuevo modelo policial integrado, incluyendo la sala de situación, el centro de operaciones policiales y los puestos de comunicaciones. También explica el servicio de vigilancia y patrullaje, su estructura, funciones y principios para alinearse con el nuevo modelo policial basado en los derechos humanos y la participación ciudadana.
Este documento presenta las recomendaciones para la adecuación de la base jurídica y estructura organizativa de los cuerpos de policía a las normas del nuevo modelo policial bolivariano. En menos de 3 oraciones, resume lo siguiente:
El documento ofrece recomendaciones prácticas para que los cuerpos policiales realicen reformas institucionales a corto, mediano y largo plazo de acuerdo con las normas aprobadas por el Consejo General de Policía para estandarizar los cuerpos y adecuarlos al nuevo
La ley crea el Sistema Nacional de Seguridad Ciudadana (SINASEC) para coordinar las acciones del Estado y promover la participación ciudadana con el fin de garantizar la paz social. SINASEC incluye comités a nivel nacional, regional, provincial y distrital compuestos por autoridades locales y representantes de la comunidad. Los comités son responsables de formular, ejecutar y controlar los planes y programas de seguridad ciudadana en sus jurisdicciones.
Este documento describe el sexto vértice de la Gran Misión "Toda Vida Venezuela" que busca crear y difundir conocimientos para la convivencia y seguridad ciudadana. Este vértice tiene dos líneas de acción: 1) expandir la Universidad Nacional Experimental de la Seguridad (UNES) para capacitar a todos los involucrados en seguridad ciudadana y 2) crear un fondo para investigaciones sobre convivencia solidaria y seguridad pública con participación comunitaria. Actualmente se están construyendo seis sedes de la UNES en el país, incl
Diseño de un sistema gps diferencial power pointCarlos Querales
Este documento presenta un proyecto de investigación para desarrollar un sistema de posicionamiento global (GPS) diferencial que permita obtener datos de ubicación con mayor precisión. El objetivo general es desarrollar un sistema GPS basado en terminales móviles utilizando técnicas de corrección diferencial (DGPS) para reducir el margen de error. El documento revisa los antecedentes del GPS y establece las bases legales y teóricas para el proyecto, además de definir las variables, metodología y etapas de implementación.
Este documento describe el proceso de fabricación del Porsche 911 GT3 en la fábrica de Porsche en Stuttgart, Alemania. La carrocería se ensambla en el taller de carrocería y se pinta en el taller de pintura. El motor plano de 6 cilindros se ensambla en el área de ensamblaje de motores. Cada parte se transporta dentro de la fábrica usando un sistema de logística automatizado.
Este documento presenta las características fundamentales del nuevo modelo policial en Venezuela. En primer lugar, la policía es una institución encargada de velar por la seguridad de todos los ciudadanos sin discriminación. En segundo lugar, la policía es obediente pero se abstiene de órdenes ilegales o que violen derechos humanos. En tercer lugar, la policía promueve la participación ciudadana y mecanismos de autorregulación comunitaria para prevenir la violencia.
Exposicion mision a toda vida venezuelaFrank Sanchez
Este documento presenta los detalles de la Gran Misión "¡A Toda Vida! Venezuela", una política integral de seguridad pública del gobierno venezolano con el objetivo de reducir la violencia y el delito a través de medidas de prevención y control penal. La misión se basa en principios democráticos y de derechos humanos, e implementa estrategias multiagenciales que incluyen el fortalecimiento de la policía, la justicia penal y el sistema penitenciario, así como programas sociales, educativos y comunitarios para ab
Este documento presenta el manual de procedimientos para la inspección, vigilancia y control de plantas de beneficio de animales de abasto público (bovinos, porcinos y aves) en Colombia. Describe los roles y responsabilidades de los inspectores y coordinadores, los aspectos a evaluar en las plantas, los procedimientos de inspección ante y post mortem, y los formularios requeridos. También resume los pasos que las plantas deben seguir para la inscripción, autorización sanitaria y registro de acuerdo con la normativa colombiana.
Este documento describe los elementos clave del proceso de comunicación efectiva. Define la comunicación como un proceso de transmisión de mensajes entre un emisor y receptor. Explica que la comunicación implica elementos como el emisor, receptor, mensaje, código, canal, contexto y referente. Además, distingue entre comunicación humana y no humana, y entre comunicación verbal y no verbal.
Este documento describe los sistemas de comunicaciones móviles privadas en Ecuador. Detalla las bandas de frecuencia y tecnologías utilizadas para sistemas troncalizados, e introduce el estándar TETRA, describiendo sus interfaces, modos de operación y estructura. Luego, presenta un análisis de terreno para una estación base TETRA, determina su área de cobertura a través de cálculos y simulación, y dimensiona la infraestructura de red requerida basado en un estudio de tráfico.
El documento habla sobre el tratamiento de imágenes del alumnado y el uso de sistemas de videovigilancia en centros educativos. Explica que las imágenes son datos personales protegidos por la ley y que su uso requiere el consentimiento informado de los estudiantes o sus padres. También destaca la necesidad de que cualquier medida que afecte a la privacidad de los estudiantes sea proporcional a su objetivo de seguridad o prevención.
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
Derechos y Deberes ante la videovigilancia.pdfCarlosJurado61
El documento discute los derechos y deberes relacionados con el uso de cámaras de vigilancia. Indica que aunque se usan con fines de seguridad, pueden invadir la privacidad. Explica que las empresas e instituciones deben informar a las personas sobre las zonas vigiladas y sus derechos de acceso y eliminación de imágenes, así como registrar los sistemas y eliminar las grabaciones después de un mes.
Este documento resume una edición de junio de 2014 de la revista Red Seguridad, especializada en seguridad de la información. La revista incluye un editorial que analiza la nueva Ley de Seguridad Privada de 2014 en España, la cual reconoce expresamente la seguridad informática como parte integral de la seguridad. También incluye una mesa redonda con expertos sobre cómo debería regular la seguridad lógica el futuro reglamento de la ley. El documento proporciona información sobre varios aspectos clave de cómo la ley aborda la seg
Guía sobre los sistemas de videovigilancia publicada por la Agencia Española de Protección de Datos para el cumplimiento de la LOPD.
http://proytelcom.es
Este documento proporciona una guía sobre el uso de videocámaras para seguridad y otras finalidades de acuerdo con la normativa de protección de datos. Explica los principios de legitimación, proporcionalidad, limitación de la finalidad, minimización de datos y responsabilidad proactiva que deben seguirse para el tratamiento de imágenes con fines de seguridad. También analiza supuestos específicos y el tratamiento de imágenes para otros fines, e incluye consideraciones sobre tecnologías emergentes como cámaras embarcadas y
Este documento presenta una guía sobre el uso de videocámaras para seguridad y otras finalidades. Introduce los principios de legitimación, proporcionalidad, limitación de la finalidad y minimización de datos que deben seguirse para el tratamiento de imágenes con fines de seguridad. También describe las medidas de responsabilidad proactiva que deben adoptarse, como designar un delegado de protección de datos y realizar análisis de riesgos. Finalmente, analiza supuestos específicos de uso de videocámaras y su tratamiento con otras final
Este documento proporciona una guía sobre el uso de videovigilancia y la captación de imágenes. Explica que las imágenes de personas identificables son datos personales sujetos a la protección de datos. Detalla las obligaciones de los responsables del tratamiento como la inscripción de ficheros, el deber de informar y las medidas de seguridad. También analiza los usos de videovigilancia en diferentes sectores y establece principios como la proporcionalidad, la minimización de datos y el plazo de conservación.
Este documento trata sobre el tema de la seguridad pública en México. Explica el uso de tecnologías de la información y comunicación (TIC) para mejorar la seguridad pública, incluyendo sistemas de vigilancia con cámaras, reconocimiento facial, sistemas de información geográfica y biometría. También describe una aplicación móvil llamada "Mi Policía" que permite a los ciudadanos llamar rápidamente a emergencias de policía cuando necesitan asistencia. El objetivo es proporcionar información a la p
Este documento resume las conclusiones de un coloquio de expertos sobre ciberseguridad en el sector público en España. Los expertos discutieron estrategias, amenazas y respuestas a incidentes. Concluyeron que España tiene una estrategia de ciberseguridad sólida pero que se necesita más implementación del Esquema Nacional de Seguridad y más recursos para la ciberseguridad. También destacaron la importancia de la sensibilización pública y la necesidad de abordar las ciberamenazas de manera integral, incluyendo el ciberespion
El documento habla sobre regulaciones y aspectos legales relacionados con la propiedad intelectual y protección de datos en Internet. Explica conceptos como patentes, organizaciones como la OMPI que protegen la propiedad intelectual a nivel mundial, y leyes como la LOPD en España que protegen los datos personales de los usuarios en línea.
Este documento describe los aspectos fundamentales de la seguridad de la información en Foncodes. Explica la importancia de establecer un Sistema de Gestión de Seguridad de la Información (SGSI) para proteger los activos informáticos de la organización y cumplir con la normativa legal vigente. Resume los principales componentes de un SGSI como la política de seguridad, el análisis de riesgos, los planes de contingencia y continuidad, y los procedimientos estandarizados.
El documento discute la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad ocurren debido a errores humanos como mala configuración de equipos o uso incorrecto por empleados. También destaca que las empresas pueden ser responsables legalmente por las acciones de sus empleados relacionadas con la seguridad de la información. Por lo tanto, es crucial que las organizaciones consideren el factor humano al implementar sistemas de gestión de seguridad de la información y formen adecuadamente a los usuarios.
Informe legal sobre cifrado de datos - Abanlex y SophosAbanlex
En España deben cifrar su información un gran número de empresas. En general, deben hacerlo todos los sujetos que traten datos personales contenidos en ficheros a los que se deban aplicar medidas de seguridad de nivel alto. Sin embargo, el número es un poco más generoso, ya que se deben incluir también otro tipo de sujetos que realizan actividades. En este informe explicamos quién, cómo, qué dónde, cuándo se ha de cifrar. Damos respuestas.
El documento presenta un resumen de los principales aspectos del Esquema Nacional de Seguridad en España. El Esquema Nacional de Seguridad establece los principios y requisitos mínimos de seguridad para las administraciones públicas españolas y entidades vinculadas. Incluye 10 capítulos que cubren temas como principios básicos de seguridad, requisitos mínimos, comunicaciones electrónicas, auditoría de seguridad, y categorización de sistemas de información. Las administraciones públicas tienen 12 meses para aplicarlo y 48
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...Daniel Aparicio Arriola
Este documento presenta una guía sobre seguridad y privacidad de las herramientas de geolocalización. Explica brevemente qué es la geolocalización, incluyendo sus componentes principales como dispositivos, software y conexión a Internet. También describe aplicaciones comunes de geolocalización como redes sociales, navegación y servicios basados en ubicación. Finalmente, destaca los riesgos relacionados con la privacidad y seguridad que plantea el uso de estas herramientas, y ofrece recomendaciones para un uso responsable
El documento discute los aspectos legales de la información en Internet. Señala que es necesario promover una cultura jurídica de las tecnologías de la información para fortalecer las normas legales existentes, y fortalecer la normatividad interna de las empresas de acuerdo con la ley. También explica que la Ley Orgánica de Protección de Datos establece medidas de seguridad para proteger datos personales de acceso no autorizado, asegurando la confidencialidad, exactitud y disponibilidad de la información.
El documento habla sobre el concepto de seguridad y su aplicación en el ámbito digital (e-Seguridad). Define seguridad como algo exento de peligro o riesgo. Explica que la seguridad informática busca proteger la integridad, privacidad y disponibilidad de la información almacenada digitalmente mediante herramientas como antivirus, firewalls y encriptación. También señala que los avances tecnológicos permiten innovaciones que mejoran la seguridad en el tratamiento y manejo de datos.
El documento habla sobre el concepto de e-Seguridad. Explica que e-Seguridad se refiere a la seguridad informática en el mundo de los negocios y el sector público. También describe algunas áreas en las que se aplica la e-Seguridad, como seguridad, educación, salud y telecomunicaciones. Además, destaca que la evolución de la tecnología permite nuevas aplicaciones e innovaciones en el campo de la e-Seguridad.
El documento describe varios tipos de seguridad informática, incluyendo seguridad activa y pasiva, física y lógica, y de personas y sistemas. También explica amenazas comunes como virus, troyanos y spyware. Las leyes nos protegen de amenazas a la privacidad y seguridad de datos personales.
Similar a Guia video vigilancia y proteccion de datos (20)
1. Guía sobre videovigilancia y
protección de datos personales
OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
2. Edición: Junio 2011
El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal adscrita al Mi-
nisterio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la
Sociedad de la Información, es una plataforma para el desarrollo de la Sociedad del Conocimiento a través de
proyectos del ámbito de la innovación y la tecnología.
La misión de INTECO es aportar valor e innovación a los ciudadanos, a las pymes, a las Administra-
ciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos
que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro
país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrollará
actuaciones en las siguientes líneas: Seguridad Tecnológica, Accesibilidad, Calidad TIC y Formación.
El Observatorio de la Seguridad de la Información (http://observatorio.inteco.es) se inserta dentro de la
línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica, siendo un referente nacional
e internacional al servicio de los ciudadanos, empresas, y administraciones españolas para describir, analizar,
asesorar y difundir la cultura de la seguridad y la confianza de la Sociedad de la Información.
Datos de contacto:
Instituto Nacional de Tecnologías de la Comunicación (INTECO)
Observatorio de la Seguridad de la Información
Avda. José Aguado, 41. Edificio INTECO. 24005 León
Teléfono: +(34) 987 877 189 / Email: observatorio@inteco.es
Más información: www.inteco.es
Anova IT Consulting es una consultora tecnológica española de referencia en mercados de consultoría de
procesos de negocio y tecnológicos, seguridad, soluciones de videovigilancia inteligente, soluciones tecnoló-
gicas para el sector turismo, contenidos digitales y formación.
Desarrolla su actividad en los sectores de las Administraciones Públicas, telecomunicaciones, defensa,
energía y banca.
Está especializada en el desarrollo de sistemas de movilidad, seguridad de la información, oficinas de
apoyo a la innovación y formación especializada en TIC.
Colabora con centros de I+D nacionales e internacionales, aportando la experiencia y el conocimiento
acumulado por sus investigadores y consultores, fomentando la innovación tecnológica a partir de la
transferencia del conocimiento, con la finalidad de proporcionar las mejores soluciones adaptadas a las
necesidades de sus clientes, de forma eficaz y flexible.
Datos de contacto:
Anova IT Consulting
Avda. Punto Mobi, 4. Parque Científico Tecnológico de la Universidad de Alcalá.
28805 Alcalá de Henares. Madrid.
Teléfono: +(34) 91 830 59 77 / Email: info@anovagroup.es
Más información: www.anovagroup.es
Depósito Legal: LE-809-2011
Imprime: gráficas CELARAYN, s.a.
3. ( 1
Índice
1. Introducción 3
2. Bienes jurídicos afectados y normativa aplicable 6
3. Principios del tratamiento de imágenes 12
4. Derechos de los individuos afectados por sistemas de videovigilancia 15
5. Obligaciones de los responsables sobre protección de datos 18
6. Aplicaciones de la videovigilancia 26
4.
5. ( 3Introducción
1.Introducción
1.1. ¿QUÉ ES LA VIDEOVIGILANCIA?
En la actualidad es cada vez más frecuente la instalación de cámaras de
vídeo en recintos determinados o en la vía pública para observar en todo
momento lo ocurrido dentro del alcance de la misma.
Se considera videovigilancia toda aquella actividad que suponga la
colocación de una cámara de grabación, fija o móvil, con la finalidad
de garantizar la seguridad de una instalación o de las personas,
asegurar el correcto desempeño de las tareas en el entorno laboral
o ser de utilidad en diversos ámbitos.
Un sistema de videovigilancia está integrado, de forma básica, por un ele-
mento de captación de la imagen (por ejemplo una cámara), uno de visua-
lización (p.ej. una pantalla) y uno de almacenamiento (p.ej. un disco duro).
Para que la imagen captada sea utilizada de forma inmediata o en un mo-
mento posterior, debe ser transmitida al elemento de visualización y al ele-
mento de almacenamiento, respectivamente.
A continuación se muestra un esquema de funcionamiento de un sistema de
vigilancia basado en cámaras:
Sistema de videovigilancia
6. Guía sobre videovigilancia y protección de datos personales
4 ) Introducción
Tanto el avance de la tecnología, que ha tenido como consecuencia el aba-
ratamiento de los sistemas de procesamiento y el desarrollo de los sistemas
de vigilancia basados en vídeo, como la extensión de la tecnología IP (Inter-
net Protocol), ha convertido a las cámaras en sistemas fácilmente distribui-
bles e instalables, permitiendo su implantación de forma generalizada.
1.2. FINES DE LA VIDEOVIGILANCIA
La captación y/o tratamiento de imágenes para garantizar la seguridad de
bienes y personas es el principal fin perseguido por la videovigilancia. Sin
embargo, la proliferación de estos sistemas amplía los ámbitos de aplica-
ción. A continuación, se enumeran los principales:
• Uso con fines de seguridad de los bienes materiales y de las per-
sonas. Esta finalidad incluye la captación de imágenes para contro-
lar la seguridad pública, seguridad vial, eventos deportivos, acceso a
entornos privados, etc.
• Uso en entornos empresariales con fines de control laboral. En este caso, la
utilización de las cámaras se destina a proporcionar información al empre-
sario sobre el cumplimiento por el trabajador de sus obligaciones y deberes
laborales. Esta facultad de verificación tiene sus límites y no puede realizarse
de manera que atente al derecho a la intimidad de los trabajadores.
• Otros fines. El auge de estos sistemas ha propiciado su uso en otros ámbitos,
tales como la promoción turística, la investigación, los estudios conductua-
les, etcétera.
Seguridad de
bienes y
personas
Control
laboral
Otros
fines
7. ( 5Introducción
En los diferentes ámbitos, la utilización de imágenes que contengan
personas identificables tiene una serie de implicaciones jurídicas. En
primer lugar, existe un derecho genérico de las personas no conocidas
a no ser grabadas en lugares públicos (ni obviamente privados) a no ser
que dicha grabación se encuentre cubierta por el derecho fundamental a
la libertad de información (art. 20 CE), que incluye el derecho a la propia
imagen, con su componente económica que impide la explotación
comercial sin el consentimiento del particular.
Este principio tiene su fundamento en que la captación de la imagen de una per-
sona reconocible constituye un dato de carácter personal y por tanto, debe ser
tratada de acuerdo a lo establecido en la legislación relativa a la protección de
datos.
No obstante, la grabación de la vía pública y de los que transitan por ella está
permitida en algunos supuestos por motivos de seguridad.
En los siguientes apartados se exponen los bienes jurídicos afectados por esta
práctica, la normativa aplicable, los principios y reglas generales que se deben
aplicar, las obligaciones de los responsables y los derechos de los ciudadanos
cuya imagen es captada por un sistema de videovigilancia.
A partir de esta base, se profundiza en cada ámbito concreto y se determinan una
serie de casos, como la captación de imágenes en una comunidad de vecinos, en
un acontecimiento deportivo, en un establecimiento comercial, o en el contexto
del control del desempeño de los trabajadores en una empresa, entre otros.
En cada uno de estos casos se aportan las obligaciones específicas que
todo responsable de sistemas de videovigilancia debe conocer para efectuar
esta práctica de acuerdo con la ley y, en especial, con los derechos de las
personas que son grabadas.
8. 6 ) Bienes jurídicos afectados y normativa aplicable
2.Bienes jurídicos afectados y
normativa aplicable
La videovigilancia implica la captación y, en su caso, la grabación de información
personal en forma de imágenes. Es decir, en las imágenes pueden aparecer perso-
nas representadas y ser posible su identificación.
Esta circunstancia puede propiciar una invasión de la intimidad de estos individuos y
el incumplimiento de las políticas de protección de datos de carácter personal.
La normativa legal vigente en relación con la aplicación y el tratamiento de la video-
vigilancia establece un marco para la efectiva protección de estos derechos en los
distintos ámbitos en los que se produce.
2.1. BIENES JURÍDICOS AFECTADOS
Intimidad, honor y propia imagen
El derecho a la intimidad, honor y propia imagen se encuentra garantizado en
la Constitución Española en su artículo 18.1 y desarrollado por la Ley Orgánica
1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor, a la Intimidad
Personal y Familiar y a la Propia Imagen. Esta ley se concentra en la protección civil
de estos derechos frente a todo género de injerencias o intro-
misiones ilegítimas de los mismos, sin perjuicio de la existen-
cia de una serie de delitos que protegen estos mismos bienes
jurídicos desde la perspectiva penal1
.
En los espacios reservados (vestuarios, baños, probadores,
etc.) los responsables han de abstenerse de instalar cámaras
de vigilancia; en caso contrario se atentaría contra la intimidad
de las personas.
1 En el ámbito de la videovigilancia, el Tribunal Supremo (STS 7549/2010) resolvió que la instalación de
cámaras de seguridad que permitían visualizar y grabar tres puertas de una vivienda colindante y, por tanto,
las entradas y salidas de los vecinos, vulneraban el derecho a la intimidad de éstos. Esta sentencia, confirmó
una anterior de la Audiencia de Santa Cruz de Tenerife que apreció la vulneración del derecho a la intimidad
del vecino y condenó al demandado a retirar las cámaras de filmación y a indemnizarle por daños morales.
En aplicación de la doctrina del Trib. Constitucional sobre el juicio de proporcionalidad en la restricción de
derechos fundamentales, el TS concluyó que la medida adoptada no era proporcionada para el fin pretendido
de seguridad, pues para garantizarla se invadía la intimidad de otra persona.
9. ( 7Bienes jurídicos afectados y normativa aplicable
Protección de datos
La imagen de una persona, en la medida que es identificable o susceptible
de ser identificada, es considerada dato de carácter personal.
En el ámbito de la videovigilancia, deben aplicarse los principios sobre
protección de datos siempre que se utilicen medios técnicos para grabar,
captar, tratar, almacenar y reproducir imágenes de personas identificables,
ya sea en tiempo real o en diferido.
Esta obligación no existe en los siguientes supuestos:
• Al realizar grabaciones en el ámbito personal o familiar, esto es en situacio-
nes de la vida privada de los individuos, como por ejemplo en celebraciones
familiares, siempre que se mantengan en este ámbito. Difundir grabacio-
nes personales o familiares a través de Internet supone traspasar el ámbito
doméstico.
• En el desempeño de las labores de información realizado por profesionales
de medios de comunicación, en base a la libertad de información recogida
en el artículo 20 de la Constitución.
2.2. NORMATIVA APLICABLE A LA VIDEOVIGILANCIA
En el presente apartado se reúnen las distintas normas lega-
les que deben observarse en la aplicación y el tratamiento de
la videovigilancia.
En concreto, se enumeran en primer lugar las relativas a la
protección de los derechos de intimidad y protección de da-
tos de los individuos grabados, de aplicación con carácter
10. Guía sobre videovigilancia y protección de datos personales
8 ) Bienes jurídicos afectados y normativa aplicable
general en cualquier ámbito en el que se realice la captación y tratamiento de
imágenes de personas. En segundo lugar, se detallan aquellas disposiciones que
están relacionadas con la aplicación de la videovigilancia con fines de seguridad.
Por último, se incluye la normativa que regula el uso de cámaras para el control
laboral.
Derechoalhonor,laintimidadylaproteccióndedatos
• Constitución Española. El artículo 18.1 recoge el derecho al honor, inti-
midad y propia imagen de los individuos y el derecho a la protección de
datos.
• Ley Orgánica 1/1982 de 5 de mayo, de Protección Civil del Derecho al
Honor, a la Intimidad Personal y Familiar y a la Propia Imagen.
• Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor,
en cuanto al derecho de los menores al honor, a la intimidad personal y
familiar y a la propia imagen.
Derechoalaproteccióndedatosdecarácterpersonal
• Constitución Española. El artículo 18.3 recoge el derecho al honor, inti-
midad y propia imagen de los individuos y el derecho a la protección de
datos.
• Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de
Carácter Personal (LOPD).
• Real Decreto 1720/2007, de 21 de diciembre, Reglamento de LOPD
(RDLOPD).
• Instrucción 1/2006, de 15 diciembre, sobre videovigilancia, de la Agen-
cia Española de Protección de Datos (AEPD).
11. ( 9Bienes jurídicos afectados y normativa aplicable
• Ley 32/2010, de 1 de octubre, de la Autoridad Catalana de Protección
de Datos.
• Instrucción 1/2009, de 10 de febrero de 2009, de la Agencia Catalana
de Protección de Datos, sobre el tratamiento de datos de carácter personal
mediante cámaras con fines de videovigilancia.
• Recomendación 1/2011 sobre la creación, modificación y supresión de
ficheros de datos de carácter personal de titularidad pública, de la Autori-
dad Catalana de Protección de Datos.
• Ley 8/2001, de 13 de julio, de Protección de Datos de Carácter Personal
en la Comunidad de Madrid.
• Instrucción 1/2007, de 16 de mayo, de la Agencia de Protección de
Datos de la Comunidad de Madrid, sobre el tratamiento de datos personales
a través de sistemas de cámaras o videocámaras en el ámbito de los órganos
y Administraciones Públicas de la Comunidad de Madrid.
Normativa sobre seguridad
• Ley Orgánica 1/1992, de 21 de febrero, sobre protección de la Seguri-
dad Ciudadana, modificada por la Ley 10/1999, de 21 de abril.
• Ley 23/1992, de 20 de julio, de Seguridad Privada, según modificaciones
del Real Decreto-ley 2/1999, de 29 de enero, Real Decreto-ley 8/2007, de 14 de
septiembre, Ley 14/2000, de 29 de diciembre, de Medidas fiscales, administra-
tivas y del orden social y Ley 25/2009, de 22 de diciembre, de modificación de
diversas Leyes parasu adaptaciónalaLeysobre ellibreaccesoalasactividades
de servicios y su ejercicio (llamada“ley Ómnibus”)
12. Guía sobre videovigilancia y protección de datos personales
10 )
• Real Decreto 2364/1994, de 9 de diciembre, por el que se aprueba el
Reglamento de Seguridad Privada, modificado por el Real Decreto 4/2008, de
11 de enero; el Real Decreto 1628/2009, de 30 de octubre; y el Real Decreto
195/2010, de 26 de febrero que lo adapta a las modificaciones introducidas en
la Ley 23/1992, por la Ley 25/2009, de 22 de diciembre.
• Real Decreto 938/1997, de 20 de junio, por el que se completa la Regula-
ción de los requisitos de autorización de empresas de seguridad y los de habi-
litación del personal de seguridad privada.
• Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización
de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos2
.
• Real Decreto 596/99, de 16 de abril, por el que se aprueba el Reglamento
de desarrollo y ejecución de la Ley Orgánica 4/1997.
2 Las Fuerzas y Cuerpos de Seguridad según establece la Ley Orgánica 2/1986, de 13 de marzo, de
Fuerzas y Cuerpos de Seguridad, en su artículo 2, son: i) las Fuerzas y Cuerpos de Seguridad del Estado
dependientes del Gobierno de la nación; ii). los Cuerpos de Policía dependientes de las Comunidades Autó-
nomas.; y iii) los Cuerpos de Policía dependientes de las Corporaciones Locales.
Bienes jurídicos afectados y normativa aplicable
13. ( 11
• Orden INT/314/2011, de 1 de febrero, sobre empresas de seguridad pri-
vada.
• Orden INT/317/2011, de 1 de febrero,sobremedidasdeseguridadprivada.
• Orden INT/318/2011, de 1 de febrero,sobrepersonaldeseguridadprivada.
Normativa laboral
• Real Decreto Legislativo 1/1995, de 24 de marzo, por el que se aprue-
ba el texto refundido del Estatuto de los Trabajadores (ET).
Bienes jurídicos afectados y normativa aplicable
14. 12 ) Principios del tratamiento de imágenes
3.Principios del tratamiento de imágenes
Aquellas personas o entidades que instalen sistemas de videovigilancia
para captar o tratar imágenes en las que puedan aparecer personas
identificables, deben observar ciertos principios generales de actuación de
conformidad con lo dispuesto en la legislación de protección de datos y de
las circulares y resoluciones de la Agencia Española de Protección de Datos
(AEPD)3
.
Se interpretan a continuación estos principios:
• Calidad. Las imágenes obtenidas deben ser adecuadas, pertinentes y nun-
ca excesivas, en relación con la finalidad que
haya motivado la instalación de las cámaras.
• Proporcionalidad. El responsable debe ponde-
rar el objetivo buscado y la posible afectación de
los derechos de las personas, de tal forma que
no exista un medio menos invasivo que cumpla
la finalidad perseguida. Por ejemplo, utilizar videocámaras para grabar la vía
pública sin respetar el principio de proporcionalidad puede conllevar una
sanción grave4
.
3 Fuente: AEPD (2009) Guia de Videovigilancia; (2009) Inspección Sectorial de Oficio. Videocámaras en
Internet.
4 La Ley de Economía Sostenible ha modificado algunos artículos de la LOPD que afectan al régimen de
infracciones y sanciones que se concretan en los siguientes aspectos:
• Desaparece como sanción leve “No atender, por motivos formales, la solicitud del interesado de recti-
ficación o cancelación de los datos personales objeto de tratamiento cuando legalmente proceda” y la
posibilidad de incumplir el deber de secreto como infracción leve.
• Toda infracción del deber de secreto pasará a ser grave, así que tampoco será posible vulnerar el deber
de secreto de forma muy grave.
• Se añade una nueva infracción leve: “La transmisión de los datos a un encargado del tratamiento sin dar
cumplimiento a los deberes formales establecidos en el artículo 12 de esta Ley.”
• Respecto a las infracciones graves, lo más relevante es el hecho de considerar que las cesiones de datos
serán castigadas como infracción grave y no como muy grave, dejando la calificación de “muy grave”
para casos muy concretos.
15. ( 13Principio del tratamiento de imágenes
• Finalidad. Se deben identificar de forma precisa los propósitos persegui-
dos en el tratamiento de los datos personales.
• Legitimación. Este principio exige a los responsables contar con el consen-
timiento del individuo afectado para proceder a captar su imagen personal.
En el caso de grabaciones a menores de 14 años, es necesario recabar el
consentimiento a los padres o representantes legales (artículo 13 RDLOPD).
Sin embargo, en determinadas situaciones se contempla la exención a esta
autorización.
En concreto, no se requiere el consentimiento:
−− Si existe una ley que exime el consentimiento. La Ley Orgánica
4/1997 regula la instalación de videocámaras y grabaciones elabo-
radas por la Fuerzas y Cuerpos de Seguridad del Estado, en lugares
públicos, abiertos o cerrados con fines de protección de la seguridad
ciudadana. Por su parte, el artículo 20 del Estatuto de los Trabajado-
res contempla que los empresarios pueden utilizar los sistemas que
crean oportunos para verificar el adecuado desempeño laboral de
sus trabajadores, incluyendo la captación y/o tratamiento de imáge-
nes sin el consentimiento de sus empleados, con ciertas limitaciones.
−− Si existe una relación jurídica que así lo establece y la captación es
necesaria para su mantenimiento o cumplimiento, si la grabación forma
parte de las funciones de la Administración pública o persigue el interés
vital de los individuos grabados.
• Se añade una nueva infracción grave: “El incumplimiento de los restantes deberes de notificación o
requerimiento al afectado impuestos por esta Ley y sus disposiciones de desarrollo” .
• En relación a las infracciones muy graves se simplifican y reducen significativamente.
• Se modifica las cuantías de las sanciones: las infracciones leves serán sancionadas con multa de 900
a 40.000 euros; las infracciones graves serán sancionadas con multa de 40.001 a 300.000 euros y l as
infracciones muy graves serán sancionadas con multa de 300.001 a 600.000 euros..
• Se introducen nuevos criterios para graduar las sanciones incluyendo el de volumen de negocio o
actividad del infractor y una relación objetiva de atenuantes
16. Guía sobre videovigilancia y protección de datos personales
14 ) Principios del tratamiento de imágenes
Fuera de estas excepciones, si el responsable no solicita este consentimien-
to, se enfrenta a una sanción grave según la LOPD.
• Información. Los individuos cuya imagen vaya a ser utilizada por los siste-
mas de videovigilancia deben ser notificados de la grabación antes de que
se produzca.
• Seguridad. El responsable del tratamiento debe establecer las normas, pro-
cedimientos y acciones que garanticen que la información contenida en las
imágenes va a ser accesible únicamente para aquellas personas o entidades
autorizadas.
• Deber de secreto. Las personas que intervengan en el tratamiento de
imágenes de otras personas captadas por los sistemas de videovigilancia
están obligadas a respetar la confidencialidad de los datos personales a los
que tienen acceso durante este tratamiento.
17. ( 15Derechos de los individuos afectados por sistemas de videovigilancia
4.Derechos de los individuos afectados
por sistemas de videovigilancia
La utilización de instalaciones de videovigilancia para captar, grabar o repro-
ducir imágenes relativas a personas identificables constituye una práctica
que puede afectar a la intimidad y privacidad de estas.
Los individuos afectados por una
grabación en vídeo deben conocer
previamente que van a ser objeto de
esta actuación, frente a la que pueden
ejercer sus derechos de acceso,
rectificación, cancelación u oposición,
así como requerir una indemnización
en función del daño ocasionado por
el tratamiento inadecuado de su
imagen.
4.1. DERECHO A SER INFORMADO
Las personas expuestas a la videovigilancia deben ser informadas de modo
expreso, preciso e inequívoco respecto a la colocación de los equipos, la
zona que se monitoriza, el responsable de la instalación y las acciones que
se pueden llevar a cabo por los individuos cuyas imágenes sean tratadas.
Este derecho de los individuos es correlativo al deber de los responsables
de la instalación de informar a las personas que puedan ser videovigiladas,
en los términos establecidos en el apartado 5.1. Información sobre la reali-
zación de videovigilancia.
Los individuos que quieran consultar la información disponible sobre una
instalación de vigilancia por vídeo, pueden encontrarla en los siguientes ele-
mentos:
18. Guía sobre videovigilancia y protección de datos personales
16 ) Derechos de los individuos afectados por sistemas de videovigilancia
• En los carteles colocados en los accesos al recinto grabado, que notifi-
can a las personas sobre la actividad que se está produciendo.
• En los impresos informativos que debe proporcionar el responsable de
la instalación. Estos documentos certifican la existencia de un fichero
con las imágenes tratadas (por su consideración como datos de carác-
ter personal), así como la identidad y datos de contacto del responsable
del tratamiento de los datos.
4.2. DERECHO DE ACCESO, RECTIFICACIÓN, CANCELACIÓN Y
OPOSICIÓN
Las personas pueden ejercer sus derechos de acceso, rectificación, cance-
lación y oposición (ARCO) frente al tratamiento de imágenes captadas en
los sistemas de videovigilancia en las que aparezcan. El responsable del fi-
chero debe disponer de solicitudes estándar y facilitárselas a los individuos
que las reclamen, para que estos puedan ejercer dichos derechos ARCO.
De forma concreta, estos derechos consisten en:
• Derecho de acceso a las imágenes con información personal. Los individuos
que quieran acceder a los registros deben aportar una imagen actualizada
para que el responsable verifique su presencia en el fichero. El acceso debe
realizarse sin afectar el derecho de terceros que también puedan aparecer
en estas reproducciones. En este sentido, el responsable debe ser meticu-
loso y proporcionar únicamente la información imprescindible para que el
interesado ejercite este derecho, haciéndolo a través de un escrito certifi-
cado donde se especifiquen las imágenes que hayan sido objeto de trata-
miento.
19. ( 17Derechos de los individuos afectados por sistemas de videovigilancia
• Derecho de cancelación. de conformidad con la Instrucción 1/2006 de
la AEPD5
así como las correlativas de las Agencias autonómicas, hay un pla-
zo de cancelación máximo de las imágenes de un mes desde su captación.
Transcurrido dicho plazo las imágenes deberán ser canceladas, lo que impli-
ca el bloqueo de las mismas, conservándose únicamente a disposición de las
Administraciones Públicas, Jueces y Tribunales, para la atención de las posi-
bles responsabilidades nacidas del tratamiento, durante el plazo de prescrip-
ción de éstas. Cumplido el citado plazo deberá procederse a la supresión.
En aquellos casos en los que el responsable constatase la grabación de un
delito o infracción administrativa, y la denunciase, deberá conservar las imá-
genes para ponerlas a disposición de la autoridad competente.
En caso de que se deniegue alguno de estos derechos, la persona afectada puede
solicitar la tutela de derechos a la Autoridad de protección de datos que corres-
ponda.
5 La AEPD ha seguido el mismo criterio que el fijado en el artículo 8 de la Ley Orgánica 4/1997, de 4 de
agosto por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en luga-
res públicos.
20. 18 ) Obligaciones de los responsables sobre protección de datos
5.Obligaciones de los responsables
sobre protección de datos
El responsable del sistema de videovigilancia es la persona física o
jurídica, de naturaleza pública o privada, u órgano administrativo, que
decide sobre la utilización de las imágenes grabadas.
Todo aquel que realice una captación de imágenes en las que puedan aparecer
personas identificables, debe observar y cumplir las obligaciones recogidas por la
Agencia Española de Protección de Datos (AEPD) sobre el tratamiento de datos
personales con fines de vigilancia a través de sistemas de cámaras o videocáma-
ras (Instrucción 1/2006), en la LOPD y su normativa de desarrollo.
A su vez, la AEPD y las Autoridades autonómicas equivalentes ponen a disposición
de los interesados una serie de formularios y modelos que aseguren el cumpli-
miento de estos deberes en distintos momentos del proceso de videovigilancia6
.
5.1. INFORMACIÓN SOBRE LA REALIZACIÓN DE
VIDEOVIGILANCIA
El deber de información obliga al responsable del sistema de
videovigilancia a advertir a los individuos que se está efectuando una
captación de imágenes, del espacio en el que se produce y a facilitar
información relativa a la instalación. A su vez, dicho responsable es
también el encargado del fichero que incorpore el tratamiento de datos
de carácter personal resultante de dicha actividad.
Para notificar la existencia de equipos de videograbación, es necesario instalar
distintivos específicos en base al modelo facilitado por la AEPD y las Autori-
dades autonómicas de protección de datos. Este distintivo debe estar ubicado, al
menos, en todos los accesos al recinto donde se encuentren instaladas las video-
cámaras. Las personas que puedan ser vigiladas con estos equipos deben tener
constancia de que se están realizando tareas de este tipo.
6 Agencia Española de Protección de Datos: www.agpd.es; Autoridad Catalana de Protección de Datos:
www.apd.cat; Agencia Protección de Datos de la Comunidad de Madrid: www.apdcm.org; Agencia Vasca
de Protección de Datos: www.avpd.euskadi.net
21. ( 19Obligaciones de los responsables sobre protección de datos
Cartel informativo proporcionado por la AEPD en la instrucción 1/2006
A su vez, el responsable debe tener impresos a disposición de los interesados, que
recojan la información referente a las características de la instalación:
• Existencia del fichero o tratamiento de datos de carácter personal, motivo
de la captación de las imágenes y destinatarios finales de la grabación o de
la información resultante.
• La identidad y datos de contacto del responsable del tratamiento, para que
cualquier persona pueda dirigirse a este.
Además, el responsable del tratamiento debe proveer de impresos y procedi-
mientos para ejercitar los derechos de acceso, rectificación, cancelación
y oposición (ARCO) por cualquier individuo afectado. Si en ese momento no
tiene impresos en papel, debe disponer de los medios necesarios para poder im-
primirlos y proporcionarlos al interesado.
22. Guía sobre videovigilancia y protección de datos personales
20 ) Obligaciones de los responsables sobre protección de datos
Estas medidas obligatorias no excluyen la utilización de otros métodos para
informar a los individuos de la captación de las imágenes y del correcto tra-
tamiento que se hace de las mismas. Por ejemplo, se puede utilizar la página
web de la empresa para informar a los clientes de la realización de esta activi-
dad de vigilancia en las instalaciones de la misma, utilizar medios específicos
para personas invidentes, etc.
No informar a los ciudadanos de la
existencia de un sistema de video-
vigilancia implica para el respon-
sable de la instalación una sanción
leve.
Por otro lado, aquel responsable
que no facilita y garantiza el ejer-
cicio de los derechos de acceso,
rectificación, oposición y cancela-
ción a las personas que lo solici-
tan se enfrenta a una sanción leve.
5.2. REGISTRO DE LA INFORMACIÓN
El tratamiento de las imágenes captadas mediante videocámaras implica la com-
pilación de dichas imágenes en un fichero.
Un fichero es todo conjunto organizado de datos de carácter
personal, cualquiera que fuere la forma o modalidad de su creación,
almacenamiento, organización y acceso, en los términos del artículo
3 de la LOPD.
23. ( 21Obligaciones de los responsables sobre protección de datos
Antes de proceder al tratamiento de datos, el responsable deberá notificar la
creación del fichero a la Agencia Española de Protección de Datos o a la autoridad
autonómica correspondiente (ficheros de titularidad pública), para su inscripción
en el registro correspondiente. Esta obligación de notificación del fichero existe
siempre que haya un tratamiento de datos, aunque las cámaras no realicen gra-
bación, sino que monitoricen o emitan las imágenes en tiempo real. No cumplir
con esta obligación conlleva una sanción leve.
La creación, modificación o supresión de los ficheros de las Administraciones pú-
blicas (ej: derivados de la videovigilancia de las Fuerzas y Cuerpos de Seguridad
del Estado) sólo podrán hacerse por medio de disposición general publicada en el
Boletín Oficial del Estado o Diario oficial correspondiente (art. 20 LOPD).
5.3. ACCESO A LA INFORMACIÓN POR TERCEROS
Cuando el responsable de la instalación de videovigilancia (el responsable del
fichero o tratamiento), contrata a una empresa de seguridad para que realice
la instalación y el tratamiento de las imágenes, esta última se convierte en en-
cargada del tratamiento y la responsabilidad también recae sobre la empresa
externa. De manera que el encargado puede responder como responsable si las
utiliza de forma indebida no respetando las instrucciones del responsable del fi-
chero.Cuando se capturan y almacenan imágenes para cualquier finalidad, y es
una empresa externa la encargada del tratamiento de los datos, el responsable
debe:
• Velar porque la empresa externa encargada del tratamiento reúna las garan-
tías para el cumplimiento de todas las obligaciones marcadas por la LOPD.
• Celebrar un contrato que establezca esta prestación de servicio y la relación
entre el responsable y el encargado del tratamiento.
24. Guía sobre videovigilancia y protección de datos personales
22 ) Obligaciones de los responsables sobre protección de datos
• Cancelar las imágenes una vez cumplida la relación contractual.
• Evitar que el encargado subcontrate a su vez el tratamiento de la infor-
mación, salvo que se le autorice expresamente.
El contrato que regula el tratamiento de imágenes por terceros está
recogido en el RDLOPD siendo sus características principales las siguientes:
• Identificar la finalidad del tratamiento de los datos por el encargado.
• Establecer expresamente que los datos son tratados conforme a las
instrucciones del responsable, y que no se aplican con otro fin distinto
al que figure en el contrato.
• Estipular las medidas de seguridad que el encargado está obligado a
cumplir.
Las instalaciones de videovigilancia cuya finalidad es la seguridad están
reguladas mediante el Real Decreto 2364/1994 por el que se aprueba
el Reglamento de Seguridad Privada. Este reglamento, recientemente
modificado por la ley 25/2009 conocida como Ley Ómnibus, obliga a
la contratación de la instalación y el tratamiento con una empresa de
seguridad autorizada por el Ministerio del Interior, siempre y cuando
la instalación de vigilancia se encuentre conectada con una central
de alarmas7
. En este caso concreto, se debe formalizar un contrato de
servicio de seguridad y notificar a la autoridad competente.
7 Fuente: Gabinete Jurídico de la Agencia Española de Protección de Datos (2009) Informe 0650/2009.
Disponible en: http://www.agpd.es/portalwebAGPD/canaldocumentacion/informes_juridicos/videovi-
gilancia/common/pdfs/2009-0650_Modificaci-oo-n-de-los-sistemas-de-videovigilancia-por-la-ley--oo-
mnibus.pdf
25. ( 23Obligaciones de los responsables sobre protección de datos
La captación de imágenes para fines de seguridad privada sin autorización o sin
contar con una empresa de seguridad cuando la instalación está o vaya a estar
conectada a una central de alarmas, es sancionable, tanto por la AEPD como por
la normativa de seguridad privada.
5.4. SEGURIDAD DE LA INFORMACIÓN
El responsable del tratamiento y del control de acceso de las imágenes, ya sea el
propio interesado o la empresa de seguridad contratada para este fin, es el en-
cargado de adoptar o mandar adoptar las medidas técnicas y organizativas nece-
sarias que garanticen la seguridad de las imágenes, en cuanto a la modificación,
pérdida o acceso indebido. Además, debe informar a las personas con acceso a
las imágenes sobre sus obligaciones de seguridad y su deber de confidencialidad
respecto a los datos expuestos.
Se establecen distintos niveles de seguridad8
en función de la información de ca-
rácter personal contenida en las imágenes: básico, medio y alto. Cada nivel esta-
blece unas medidas para asegurar unos criterios de confidencialidad e integridad
de la información.
• Las medidas de nivel básico aplican siempre que exista un tratamiento de
datos personales. Son medidas relativas a identificación y autenticación,
gestión de soportes, copias de respaldo, criterios de archivo, responsable de
seguridad, personal, incidencias, control de acceso, almacenamiento, custo-
dia de soportes, copias o reproducciones, auditoría, telecomunicaciones y
traslado de documentación.
8 Para más información sobre las medidas concretas: https://www.agpd.es/portalwebAGPD/canaldocu-
mentacion/publicaciones/common/Guias/GUIA_SEGURIDAD_2010.pdf
26. Guía sobre videovigilancia y protección de datos personales
24 ) Obligaciones de los responsables sobre protección de datos
• Las de nivel medio recogen las de nivel básico y añaden otras que impli-
can el cumplimiento de unos criterios superiores de confidencialidad e
integridad de la información en relación a la identificación, gestión de
soportes, responsable, incidencias, control de acceso y auditoría.
• Las de nivel alto recogen las del medio y básico y suponen el cum-
plimiento de los criterios señalados en su grado máximo. Se refieren
al control de acceso, gestión de soportes, copias de respaldo, alma-
cenamiento, copia o reproducción, telecomunicaciones y traslado de
documentación.
Además, toda instalación de este tipo debe contar con un documento de
seguridad que reúna los protocolos y procedimientos para una correcta
custodia de los datos de carácter personal.
No adoptar las medidas necesarias para garantizar la seguridad de los datos y es-
tablecerlas en un documento de seguridad puede ser considerado como sanción
grave.
5.5. CANCELACIÓN DE LAS IMÁGENES
El responsable del tratamiento debe eliminar las imágenes almacenadas en el
plazo plazo máximo de un mes desde la fecha de captura de las mismas.
Antes de alcanzar este límite, las imágenes del archivo deben ser canceladas o su
acceso debe estar bloqueado. Recuérdese que únicamente han de conservarse
en los casos en los que se haya registrado un delito o una infracción, para poner-
las a disposición de las Fuerzas y Cuerpos de Seguridad y de las Administraciones
Públicas, Jueces y Tribunales.
27. ( 25Obligaciones de los responsables sobre protección de datos
5.6. CUADRO RESUMEN
El siguiente cuadro resume las obligaciones de los responsables de los sistemas
en materia de protección de datos, extraídos de la normativa relacionada: LOPD,
su Reglamento de Desarrollo e Instrucción 1/2006.
Obligaciones en materia de protección de datos del responsable de la
videovigilancia
Obligación Acciones concretas
Información sobre la
realización de
videovigilancia
El responsable debe:
• Colocar carteles informativos según modelo AEPD en los ac-
cesos al recinto.
• Proporcionar a los interesados impresos con la información
de la instalación.
• Facilitar a los individuos afectados por la videovigilancia el
ejercicio de derechos de acceso, rectificación, cancelación y
oposición.
Registro de la
información
Creación de fichero sobre la instalación de videovigilancia y el
tratamiento de imágenes y registro ante AEPD/autoridad autonó-
mica correspondiente.
• Los ficheros de titularidad pública requieren notificación oficial
previa.
Acceso a la información
por terceros
Celebrar el contrato que regule el acceso a las imágenes por
terceras partes.
Seguridad de la
información
Elaborar el Documento de Seguridad con medidas técnicas y or-
ganizativas.
Cancelación de las
imágenes
Eliminación de las imágenes captadas en un plazo máximo de
30 días.
28. 26 ) Aplicaciones de la videovigilancia
6.Aplicaciones de la videovigilancia
Con vocación informativa, a continuación se detallan las aplicaciones de los siste-
mas de videovigilancia más extendidas9
y la normativa que aplica a cada uno de
los casos, así como a quién corresponde la responsabilidad de asegurar el correc-
to cumplimiento de esta.
6.1. VIDEOVIGILANCIA PARA LA SEGURIDAD DE BIENES Y PERSONAS
La seguridad es la finalidad de videovigilancia más utilizada en la ac-
tualidad. Tiene como objetivo principal la protección de los entornos y de las
personas dentro del área vigilada.
Existen básicamente dos normativas que, además de las relativas a protec-
ción de datos, regulan la utilización de cámaras con fines de seguridad.
• Por un lado, la Ley Orgánica 4/1997 regula la instalación de videocámaras
y grabaciones elaboradas por la Fuerzas y Cuerpos de Seguridad, en lugares
públicos, abiertos o cerrados.
• Por otro lado, el Real Decreto 2364/1994 por el que se aprueba el Regla-
mento de Seguridad Privada, regula las empresas autorizadas para la insta-
lación de sistemas de videovigilancia en entornos privados.
Seguridad pública
La videovigilancia que realizan las Fuerzas y Cuerpos de Seguridad (FCS) tiene
por objeto garantizar la seguridad ciudadana, así como prevenir delitos y faltas
relacionados con la seguridad pública.
1. Responsable de la instalación y el tratamiento: las Comunidades Autóno-
mas tienen competencia para regular y autorizar a las FCS la utilización de video-
cámaras en este supuesto, así como la custodia de las grabaciones y el control de
acceso de las imágenes.
9 Para la elaboración de este apartado se han tenido en cuenta, de forma no exclusiva, las aplicaciones
recogidas por la Guía de Videovigilancia, de la AEPD.
29. ( 27Aplicaciones de la videovigilancia
2. Normativa aplicable:
• La Ley Orgánica 4/1997, de 4 de agosto, regula específicamente la instala-
ción de videocámaras y las grabaciones elaboradas por las Fuerzas y Cuer-
pos de Seguridad.
• La LOPD y la Instrucción 1/2006.
3. Obligaciones de los respon-
sables:
• La Ley Orgánica 4/1997 dispo-
ne:
−− Autorización para la instala-
ción de cámaras fijas y móviles.
−− Disposición de las imágenes captadas a las Administraciones Públicas,
Jueces y Tribunales.
−− Infracciones y sanciones relacionadas con el desarrollo de la actividad
policial.
• La LOPD y la instrucción 1/2006 complementan a la anterior, apuntando:
−− Obligaciones generales de protección de datos según cuadro general de
obligaciones del responsable del sistema de videovigilancia10
.
−− Creación de ficheros mediante una disposición de carácter general publi-
cada en el diario oficial.
10 Ver Tabla de la página 25.
30. Guía sobre videovigilancia y protección de datos personales
28 ) Aplicaciones de la videovigilancia
4. Ejemplo: videovigilancia en edificios públicos o acontecimientos como cele-
braciones oficiales.
Seguridad vial
El objeto de este tipo de instalaciones es el control, regulación, vigilancia y disci-
plina del tráfico, así como seguridad de las vías.
1. Responsable de la instalación y el tratamiento: las Administraciones
Públicas con competencia para la regulación del tráfico, para autorizar la insta-
lación y uso de las videocámaras.
2. Normativa aplicable:
• La Ley Orgánica 4/1997, de 4 de agosto, en su disposición adicional octava,
contempla que la autoridad competente en cada caso es la encargada de
efectuar la instalación y uso de videocámaras y de cualquier otro medio de
captación y reproducción de imágenes para el control, regulación, vigilancia
y disciplina del tráfico.
• La Ley 18/1989, de 25 de julio, de Bases sobre Tráfico, Circulación de Vehícu-
losaMotorySeguridadVial,aprobadoporRealDecretolegislativo339/1990,
de 2 de marzo, en suTítulo I, se refiere a las autoridades con potestad para el
ejercicio y la coordinación de las competencias sobre tráfico, circulación de
vehículos a motor y seguridad vial.
• La LOPD y la Instrucción 1/2006.
3. Obligaciones de los responsables:
• La Ley Orgánica 4/1997 dispone:
−− Autorización de la instalación de cámaras fijas y móviles.
31. ( 29Aplicaciones de la videovigilancia
−− Identificación de las vías públicas.
−− Medidas que garanticen la disponibi-
lidad, confidencialidad e integridad
de las imágenes.
−− El órgano encargado de la custodia y
tratamiento.
−− Disposición de las imágenes captadas
a las Administraciones Públicas, Jue-
ces y Tribunales.
• La LOPD y la Instrucción 1/2006 complementan a la anterior, apuntando:
−− Obligaciones generales de protección de datos según cuadro general de
obligaciones del responsable del sistema de videovigilancia11
.
−− Creación de ficheros mediante una disposición de carácter general publi-
cada en el diario oficial.
4. Ejemplo: cámaras instaladas en determinados puntos de la red viaria.
Seguridad en eventos deportivos
Los espectáculos deportivos son eventos en los que se reúne una gran cantidad de
aficionados en un espacio cerrado. Para prevenir cualquier incidente de seguridad
se recurre a la videovigilancia como herramienta de control de acceso al recinto y
de vigilancia durante el encuentro. La instalación de cámaras se realiza en el exte-
rior e interior de recintos, cubriendo las zonas de acceso y gradas donde el espec-
táculo se lleva a cabo.
11 Ver Tabla de la página 25.
32. Guía sobre videovigilancia y protección de datos personales
30 ) Aplicaciones de la videovigilancia
1. Responsable de la instalación y el tratamiento: el club deportivo es el
responsable. En el caso de un acceso a las imágenes por una empresa de segu-
ridad externa, el encargado del trata-
miento responderá como titular en caso
de un tratamiento indebido.
2. Normativa aplicable:
• El RD 203/2010 autoriza la instala-
ción de sistemas de videovigilancia
para la prevención de la violencia
durante espectáculos deportivos.
• La LOPD y la Instrucción 1/2006 en lo
relativo al tratamiento de las imágenes captadas.
3. Obligaciones de los responsables:
• El RD 203/2010 establece la autorización de la instalación y grabación
mediante cámaras fijas y móviles de determinadas partes exteriores e inte-
riores del estadio como accesos y gradas.
• Obligaciones generales de protección de datos según cuadro general de
obligaciones del responsable del sistema de videovigilancia12
.
4. Ejemplo: detección de individuos sospechosos de portar objetos peligrosos
para la seguridad, durante el acceso las instalaciones.
12 Ver Tabla de la página 25.
33. ( 31Aplicaciones de la videovigilancia
Seguridad privada con acceso a la vía pública
La grabación de la vía pública y de los que transitan por ella está permitida en
algunos supuestos por motivos de seguridad. La legitimación para el uso de ins-
talaciones de videovigilancia se ciñe a la protección de entornos privados. La pre-
vención del delito y la garantía de la seguridad en las vías públicas corresponden
en exclusiva a las Fuerzas y Cuerpos de Seguridad.
Por tanto, las cámaras y videocámaras instaladas en espacios privados no podrán
obtener imágenes de espacios públicos salvo que resulte imprescindible para la
finalidad de vigilancia que se pretende, o resulte imposible evitarlo por razón de
la ubicación de aquellas .
En todo caso deberá evitarse cualquier tratamiento de datos innecesario para la
finalidad perseguida. Así, el responsable del fichero adecuará el uso de la insta-
lación de modo que el impacto en los derechos de los viandantes sea el mínimo
posible. En ningún caso se admitirá el uso de prácticas de vigilancia más allá del
entorno objeto de la instalación y en particular en lo que se refiere a los espacios
públicos circundantes, edificios contiguos y vehículos distintos de los que acce-
dan al espacio vigilado.
1. Responsable de la instalación y el tratamiento: la entidad titular del fichero.
2. Normativa aplicable:
• El Real Decreto 2364/1994, por el que se aprueba el Reglamento de Seguri-
dad Privada.
• La Ley Orgánica 4/1997, de 4 de agosto establece que la labor de garanti-
zar la seguridad de la ciudadanía corresponde en exclusiva a las Fuerzas y
Cuerpos de Seguridad del Estado y regula específicamente la instalación
de videocámaras y las grabaciones elaboradas por las Fuerzas y Cuerpos
de Seguridad.
34. Guía sobre videovigilancia y protección de datos personales
32 ) Aplicaciones de la videovigilancia
• La LOPD y la Instrucción 1/2006 en lo relativo al tratamiento de las imáge-
nes captadas. Esta legislación se debe aplicar en conexión al Reglamento de
Seguridad Privada.
3. Obligaciones de los responsables:
• El Real Decreto 2364/1994, dispone que la instalación de seguridad debe
realizarla una empresa autorizada por el Ministerio del Interior, siempre
y cuando se encuentre conectada con una central de alarmas.
• La Ley Orgánica 4/1997 prohíbe la captación de imágenes de la vía pública,
excepto en determinados supuestos, en los que para conseguir la finalidad
prevista sea necesaria la captación de la misma.
4. Ejemplo: una empresa coloca cámaras para asegurar los accesos a una nave
industrial. El área de grabación no debe incluir parte de la calle, sólo las entra-
das de la nave.
35. ( 33Aplicaciones de la videovigilancia
Seguridad en espacios comerciales y lúdicos
Cada vez es más popular la utilización de cámaras en el control de acceso a edi-
ficios públicos y privados. Estos sistemas recopilan información de las personas
que pretenden acceder a los edificios.
1. Responsable de la instalación y el tratamiento: el responsable del fiche-
ro es la sociedad o empresa que gestiona la sala de juego, por cuya cuenta se
efectúe la realización del servicio de seguridad.
2. Normativa aplicable:
• El Real Decreto 2364/1994, por el que se aprueba el Reglamento de
Seguridad Privada.
• La LOPD y la Instrucción 1/2006 en lo relativo al tratamiento de las
imágenes captadas.
• Instrucción 1/1996, regula los ficheros establecidos en el control del
acceso a edificios.
• Instrucción 2/1996, regula los ficheros establecidos en el control del
acceso a casinos y salas de bingo.
36. Guía sobre videovigilancia y protección de datos personales
34 ) Aplicaciones de la videovigilancia
3. Obligaciones de los responsables:
• El Real Decreto 2364/1994, dis-
pone que la instalación de segu-
ridad debe realizarla una empre-
sa autorizada por el Ministerio
del Interior, siempre y cuando se
encuentre conectada con una
central de alarmas.
• Obligaciones generales de pro-
tección de datos según cuadro
general de obligaciones del res-
ponsable del sistema de videovi-
gilancia13
.
• La Instrucción 1/1996 dispone:
−− Los datos no podrán ser utilizados para otra finalidad que la de control
de acceso.
−− Los datos no podrán ser cedidos, salvo consentimiento del individuo
afectado.
• La Instrucción 2/1996 dispone que los datos serán destruidos en el plazo
máximo de 6 meses, a contar desde el último acceso.
4. Ejemplo: uno de los ejemplos más evidentes es la instalación de cámaras
de videovigilancia en joyerías, casinos y salas de juegos, etc., ya que son
establecimientos que requieren fuertes medidas de seguridad.
13 Ver Tabla de la página 25.
37. ( 35Aplicaciones de la videovigilancia
Seguridad en entidades financieras
Las condiciones excepcionales de seguridad de los bancos, cajas de ahorro
y demás entidades de crédito exige la instalación de cámaras en dichos
entornos.
1. Responsable de la instalación y el tratamiento: la entidad financiera.
2. Normativa aplicable:
• El Real Decreto 2364/1994, por el que se aprueba el Reglamento de Seguri-
dad Privada.
• La LOPD y la Instrucción 1/2006 en lo relativo al tratamiento de las imáge-
nes captadas. Esta legislación se debe aplicar en conexión al Reglamento de
Seguridad Privada.
3. Obligaciones de los responsables:
• El Reglamento de Seguridad Privada (art. 120) recoge una serie de obliga-
ciones específicas:
−− Las imágenes estarán exclusivamente a disposición de las FCSE y de las
Administraciones Públicas, Jueces y Tribunales, facilitando inmediata-
mente aquellas que se refieran a la comisión de hechos delictivos.
−− El acceso a las grabaciones será de carácter reservado, exclusivamente
para las FCSE y los Jueces y Tribunales, y únicamente para la identifica-
ción de autores de delitos contra las personas y contra la propiedad y, en
su caso, para la Inspección de la AEPD, en ejercicio de sus competencias.
−− Ningún empleado de la entidad financiera podrá acceder a las grabacio-
nes, con la excepción de aquellos con la categoría de director de seguri-
dad14
.
14 Conforme a la Ley de Seguridad Privada y su Reglamento de desarrollo.
38. Guía sobre videovigilancia y protección de datos personales
36 ) Aplicaciones de la videovigilancia
−− El ejercicio del derecho de acceso de los individuos no es posible, sin per-
juicio de que quepa invocar en su
caso la tutela de la AEPD.
−− La cancelación de las imágenes se
realizará en un plazo de 15 días, sal-
vo que las autoridades judiciales o
las FCS competentes hubiesen dis-
puesto lo contrario.
−− Existencia de información especí-
fica disponible para el público que
podrá sustituir a la prevista en la Ins-
trucción 1/2006.
• Obligaciones generales de protección de datos según cuadro general de
obligaciones del responsable del sistema de videovigilancia15
.
4. Ejemplo: una entidad financiera contrata la protección de la seguridad con
una empresa de seguridad especializada.
Seguridad en servicios públicos de transporte
La instalación de videocámaras en el interior de vehículos de servicio público,
como autobuses urbanos y taxis, aumentan la seguridad del conductor y de los
pasajeros.
1. Responsable de la instalación y el tratamiento: el propietario del vehículo.
2. Normativa aplicable:
• El Real Decreto 2364/1994, por el que se aprueba el Reglamento de Seguri-
dad Privada.
15 Ver Tabla de la página 25.
39. ( 37Aplicaciones de la videovigilancia
• La LOPD y la Instrucción 1/2006 en lo relativo al tratamiento de las imáge-
nes captadas. Esta legislación se debe aplicar en conexión al Reglamento de
Seguridad Privada.
3. Obligaciones de los responsables:
• El Real Decreto 2364/1994, dispone que la instalación de seguridad
debe realizarla una empresa autorizada por el Ministerio del Interior,
siempre y cuando se encuentre conectada con una central de alarmas.
• Obligaciones generales de protección de datos según cuadro general de
obligaciones del responsable del sistema de videovigilancia16
.
4. Ejemplo: la instalación de cámaras en un taxi es una práctica cada vez más
extendida para proteger al conductor de delincuentes, identificar ladrones, etc.
16 Ver Tabla de la página 25.
40. Guía sobre videovigilancia y protección de datos personales
38 ) Aplicaciones de la videovigilancia
Seguridad en entornos escolares
En la instalación de videocámaras en entornos escolares, donde la imagen
de menores se encuentra involucrada, se deben adoptar medidas especia-
les. La finalidad de estas instalaciones es controlar conductas que puedan
afectar a la seguridad.
1. Responsable de la instalación y el tratamiento: centro educativo o
empresa o entidad que lo gestiona.
2. Normativa aplicable:
• El Real Decreto 2364/1994, por el que se aprueba el Reglamento de
Seguridad Privada.
• La LOPD y la Instrucción 1/2006 en lo relativo al tratamiento de las
imágenes captadas.
3. Obligaciones de los responsables:
• El Real Decreto 2364/1994, dispone que la instalación de seguridad
debe realizarla una empresa autorizada por el Ministerio del Interior,
siempre y cuando se encuentre conectada con una central de alarmas.
• LOPD e Instrucción 1/2006:
−− Obligaciones generales de protección de datos según cuadro general de
obligaciones del responsable del sistema de videovigilancia17
.
−− Al tratarse de menores, se aplicará rigurosamente el principio de
calidad, proporcionalidad y finalidad.
17 Ver Tabla de la página 25.
41. ( 39Aplicaciones de la videovigilancia
−− Solo se permite la instalación de videocámaras en accesos, patios,
o zonas públicas, nunca en espacios donde se realice el desarrollo
propio de la personalidad de la persona ni, por supuesto, en espa-
cios protegidos por el derecho a la intimidad de las personas como
vestuarios y baños.
4. Ejemplo: disponer de cámaras en un colegio ayuda a reducir la inseguridad
en los patios.
Seguridad en comunidades de vecinos
La instalación de sistemas de captación en comunidades de vecinos o ur-
banizaciones de viviendas, precisa de la adecuación con la normativa de
protección de datos.
1. Responsable de la instalación y el tratamiento: la comunidad de veci-
nos, el representante de la comunidad o el administrador de la misma.
2. Normativa aplicable:
• El Real Decreto 2364/1994, por el que se aprueba el Reglamento de
Seguridad Privada.
• La LOPD y la Instrucción 1/2006 en lo relativo al tratamiento de las
imágenes captadas. Esta legislación se debe aplicar en conexión al
Reglamento de Seguridad Privada.
3. Obligaciones de los responsables:
• El Real Decreto 2364/1994, dispone que la instalación de seguridad
debe realizarla una empresa autorizada por el Ministerio del Interior,
siempre y cuando se encuentre conectada con una central de alarmas.
42. Guía sobre videovigilancia y protección de datos personales
40 ) Aplicaciones de la videovigilancia
• LOPD e Instrucción 1/2006.
−− Obligaciones generales de protección de datos según cuadro general de
obligaciones del responsable del sistema de videovigilancia18
.
−− El caso específico de comunidades de vecinos en las que no se realice
grabación de las imágenes, pero sí se emitan a través de un circuito cerra-
do de televisión, no será necesario la creación e inscripción del fichero
de datos.
4. Ejemplo: una comunidad de vecinos privada, en la que se decide la instala-
ción de un sistema de videovigilancia para la protección del entorno y de las
personas.
Seguridad en el hogar
Las imágenes captadas por videocámaras instaladas en el entorno doméstico
con fines de seguridad, al considerarse estas las realizadas por una persona en
el marco de una actividad puramente privada o familiar quedan excluidas de los
tratamiento de la LOPD y de la Instrucción 1/200619
, siempre y cuando no afecte
al personal que presta servicios en el interior del domicilio.
18 Ver Tabla de la página 25.
19 Ver Tabla de la página 25.
43. ( 41Aplicaciones de la videovigilancia
6.2. VIDEOVIGILANCIA PARA EL CONTROL LABORAL
Control laboral en centros de trabajo
Según lo recogido en el artículo 20.3 del
Estatuto de los Trabajadores, se permite
al empresario la instalación de sistemas de vi-
deovigilancia para verificar el cumplimiento de
por los trabajadores de sus obligaciones y de-
beres laborales. Las prácticas deberán respetar
su derecho a la intimidad, quedando limitadas
a las finalidades legítimas reconocidas por el
Estatuto de los Trabajadores y por la normativa
vigente: LOPD e Instrucción 1/2006, debiendo
cumplir en este último caso adicionalmente las
previsiones específicas que sean de aplicación.
1. Responsable de la instalación y el tratamiento: la empresa.
2. Normativa aplicable:
• Estatuto de los Trabajadores, específicamente en su artículo 20.3.
• La LOPD y la Instrucción 1/2006 en lo relativo al tratamiento de las
imágenes captadas.
3. Obligaciones de los responsables:
• Se garantizará el derecho a la información en la recogida de las imágenes
bien mediante información específica a la representación sindical, el cartel
anunciador y el impreso establecidos por la Instrucción 1/2006 o mediante
información personalizada.
44. Guía sobre videovigilancia y protección de datos personales
42 )
• No podrán utilizarse para fines distintos de los propios del control laboral
salvo que se trate de fines legítimos y se adopten las medidas pertinentes
para el cumplimiento de la normativa que les sea de aplicación.
• Se respetará de modo riguroso el principio de proporcionalidad, buscando
medidas más idóneas, y, en caso de utilizarse la videovigilancia, la misma se
limitará a los usos estrictamente necesarios captando imágenes en los espa-
cios indispensables para satisfacer las finalidades de control laboral.
• Tendrán en cuenta los derechos específicos de los trabajadores respetando
los derechos a la intimidad; el derecho fundamental a la protección de datos
(en relación con espacios vetados a la utilización de este tipo de medios
como vestuarios, baños, taquillas o zonas de descanso), el derecho a la pro-
pia imagen de los trabajadores y el derecho a vida privada en el entorno
laboral (evitando registrar las conversaciones privadas)
• Se garantizará la cancelación de las imágenes en el plazo máximo de 30 días,
pudiendo conservarse únicamente aquéllas que registren una infracción o
incumplimiento de los deberes laborales.
• Obligaciones generales de protección de datos según cuadro general de
obligaciones del responsable del sistema de videovigilancia20
.
4. Ejemplo: el área de trabajo en una fábrica, como talleres y almacenes, se
encuentra sometido a videovigilancia.
Control laboral en entornos domésticos
Es legítima la utilización de cámaras en entornos domésticos para el control
laboral de personas ajenas contratadas, por ejemplo para el desempeño de
20 Ver Tabla de la página 25.
Aplicaciones de la videovigilancia
45. ( 43Aplicaciones de la videovigilancia
tareas de mantenimiento, cuidado de niños o cualquier otro servicio prestado en
el interior del domicilio.
1. Responsable de la instalación y el tratamiento: la persona que instala y
trata las imágenes en su domicilio particular.
2. Normativa aplicable y obligaciones del responsable: las mismas que en
el caso del control laboral en empresas.
3. Ejemplo: una persona puede instalar cámaras en su jardín y vigilar si su jardi-
nero realiza correctamente el trabajo para el cual ha sido contratado.
6.3. OTROS ÁMBITOS DE LA VIDEOVIGILANCIA
Servicios de videovigilancia a través de Internet
En los últimos años y gracias a la plena ex-
pansión de las redes de comunicación, se
experimenta un incremento de videocáma-
ras sencillas que emiten su flujo de vídeo a
través de Internet. Esta práctica incumple en
ocasiones la normativa al mostrar imágenes
sin ningún control.
En este caso, se aplican todas las disposicio-
nes expuestas por la LOPD y la Instrucción
1/200621
. En concreto se debe prestar es-
pecial atención a las medidas de seguridad
oportunas:
21 Ver Tabla de la página 25.
46. Guía sobre videovigilancia y protección de datos personales
44 ) Aplicaciones de la videovigilancia
• Control del acceso de los usuarios a las imágenes.
• Garantía del acceso a través de Internet.
• Documento de seguridad debidamente redactado teniendo en cuenta
todas y cada una de las peculiaridades del sistema.
Algunos ejemplos de servicios que utilizan sistemas de este tipo para la emisión
en directo son:
• Colegios que ofrecen acceso a las aulas.
• Gimnasios que ofrecen imágenes en su página web para comprobar la ocu-
pación de las instalaciones.
Ante estos ejemplos se informará debidamente a las personas que trabajan en
dichos entornos.
Videoporteros
El supuesto de la captación de imágenes
a través de la cámara de un videoportero
no es de aplicación para la normativa de
protección de datos. Se entiende que el
uso está enfocado a verificar la identidad
de la persona que utiliza el equipo para
comunicarse con el interior de la vivienda
y/o acceder a ella y, por tanto, se entiende
que pertenece al ámbito personal y do-
méstico.
47. ( 45Aplicaciones de la videovigilancia
Investigaciones científicas
La utilización de sistemas de videocaptación en el que se trate información re-
lativa a personas, ya sea para investigación científica o para la realización de es-
tudios de hábitos de uso o consumo, o los relacionados con el desarrollo de tec-
nología de videograbación, precisan de la aplicación de los principios generales
establecidos por la LOPD y la Instrucción 1/200622
.
Promoción turística
Es cada vez más común la instalación de sistemas de videovigilancia para la pro-
moción de determinados lugares, mediante la visualización online a través de
Internet, como por ejemplo, determinadas grabaciones de partes de una ciu-
dad ofrecidas desde la página web de un ayuntamiento. Siempre que aparezcan
personas identificadas o identificables, se debe aplicar la LOPD y la Instrucción
1/200623
.
22 Ver Tabla de la página 25.
23 Ver Tabla de la página 25.
48. WEB http://observatorio.inteco.es
Perfil en Scribd del Observatorio de la Seguridad de la Información:
http://www.scribd.com/ObservaINTECO
CanalTwitter del Observatorio de la Seguridad de la Información:
http://twitter.com/ObservaINTECO
Blog del Observatorio de la Seguridad de la Información:
http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad/
observatorio@inteco.es
¿Quieres seguirnos?