Este documento presenta un curso sobre la implantación y auditoría de la Ley Orgánica de Protección de Datos (LOPD) en España. El curso cubre los orígenes y evolución de la protección de datos, los principios y obligaciones de la LOPD, los derechos de los individuos sobre sus datos, las medidas de seguridad requeridas y los procesos de auditoría para garantizar el cumplimiento. El objetivo es capacitar a los estudiantes para asesorar a organizaciones sobre la implementación de sistemas de gestión de datos y realizar auditorías que a
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
Este documento describe las tecnologías necesarias para garantizar la autoría, no adulteración y privacidad de los archivos médicos, incluyendo estándares como ISO, marco legal, y el uso de la firma digital y electrónica. También discute los sistemas de gestión de seguridad de la información y la importancia de los estándares, normas y procesos para asegurar la seguridad de los sistemas.
Este documento presenta los dominios, objetivos de control y controles de seguridad de la información descritos en la norma ISO/IEC 27002:2005. Describe 14 dominios de seguridad que incluyen política de seguridad, aspectos organizativos, gestión de activos, seguridad física, gestión de operaciones, control de acceso, adquisición de sistemas, gestión de incidentes, continuidad del negocio y cumplimiento. Para cada dominio, se especifican los objetivos de control y controles de seguridad relevantes.
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
El documento habla sobre tecnologías para garantizar la autoría, no adulteración y privacidad de archivos médicos electrónicos. Menciona estándares como ISO 27000 y la ley de protección de datos personales de Argentina. También explica cómo la firma digital puede usarse para asegurar estas características al permitir identificar al autor, detectar alteraciones posteriores y cifrar los datos.
El documento describe varias aplicaciones móviles para aumentar la productividad, redes sociales, viajes, calendario, encontrar trabajo, comunicación, finanzas, escaneo, privacidad y almacenamiento en la nube. Algunas aplicaciones populares incluyen Evernote para tomar notas, LinkedIn para redes profesionales, TripIt para organizar viajes de negocios y Square Register para aceptar pagos móviles.
El documento proporciona una lista de los 10 malware más comunes detectados por los antivirus AVG, Kaspersky y NOD32 en 2014. Incluye adware como Adware Generic y Adware Generic_r, así como troyanos como Trojan horse Generic_c y virus como JS/Agent y Win/DH. Se pide a los estudiantes traer una lista de al menos 7 virus peligrosos de acuerdo con esta información para una práctica de red el viernes.
Android es una plataforma móvil de código abierto liderada por Google. Se describe su arquitectura, ecosistema de dispositivos y aplicaciones, versiones, y su crecimiento como la principal plataforma móvil mundial. También se mencionan algunos proyectos de aplicaciones Android en Colombia y las oportunidades que brinda esta plataforma para emprendimientos y desarrollo de software.
Este documento explica que si una empresa procesa datos personales relacionados con ideología, salud u otros datos sensibles, estos datos merecen un alto nivel de protección. La empresa debe elaborar un Documento de Seguridad que establezca medidas técnicas y organizativas para garantizar la protección y confidencialidad de los datos. Este documento y una auditoría bianual son obligatorios según la ley de protección de datos. El bufete de abogados ofrece servicios de redacción del Documento de Seguridad y realización de la auditoría bianual
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
Este documento describe las tecnologías necesarias para garantizar la autoría, no adulteración y privacidad de los archivos médicos, incluyendo estándares como ISO, marco legal, y el uso de la firma digital y electrónica. También discute los sistemas de gestión de seguridad de la información y la importancia de los estándares, normas y procesos para asegurar la seguridad de los sistemas.
Este documento presenta los dominios, objetivos de control y controles de seguridad de la información descritos en la norma ISO/IEC 27002:2005. Describe 14 dominios de seguridad que incluyen política de seguridad, aspectos organizativos, gestión de activos, seguridad física, gestión de operaciones, control de acceso, adquisición de sistemas, gestión de incidentes, continuidad del negocio y cumplimiento. Para cada dominio, se especifican los objetivos de control y controles de seguridad relevantes.
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
El documento habla sobre tecnologías para garantizar la autoría, no adulteración y privacidad de archivos médicos electrónicos. Menciona estándares como ISO 27000 y la ley de protección de datos personales de Argentina. También explica cómo la firma digital puede usarse para asegurar estas características al permitir identificar al autor, detectar alteraciones posteriores y cifrar los datos.
El documento describe varias aplicaciones móviles para aumentar la productividad, redes sociales, viajes, calendario, encontrar trabajo, comunicación, finanzas, escaneo, privacidad y almacenamiento en la nube. Algunas aplicaciones populares incluyen Evernote para tomar notas, LinkedIn para redes profesionales, TripIt para organizar viajes de negocios y Square Register para aceptar pagos móviles.
El documento proporciona una lista de los 10 malware más comunes detectados por los antivirus AVG, Kaspersky y NOD32 en 2014. Incluye adware como Adware Generic y Adware Generic_r, así como troyanos como Trojan horse Generic_c y virus como JS/Agent y Win/DH. Se pide a los estudiantes traer una lista de al menos 7 virus peligrosos de acuerdo con esta información para una práctica de red el viernes.
Android es una plataforma móvil de código abierto liderada por Google. Se describe su arquitectura, ecosistema de dispositivos y aplicaciones, versiones, y su crecimiento como la principal plataforma móvil mundial. También se mencionan algunos proyectos de aplicaciones Android en Colombia y las oportunidades que brinda esta plataforma para emprendimientos y desarrollo de software.
Este documento explica que si una empresa procesa datos personales relacionados con ideología, salud u otros datos sensibles, estos datos merecen un alto nivel de protección. La empresa debe elaborar un Documento de Seguridad que establezca medidas técnicas y organizativas para garantizar la protección y confidencialidad de los datos. Este documento y una auditoría bianual son obligatorios según la ley de protección de datos. El bufete de abogados ofrece servicios de redacción del Documento de Seguridad y realización de la auditoría bianual
Tendencias de marketing digital en aplicaciones movileslc_jaramillo
El documento habla sobre tendencias de marketing digital en aplicaciones móviles, incluyendo el uso de colores simples, diseño para pantallas táctiles, promoción de aplicaciones a través de la construcción de micrositios atractivos y campañas teaser, así como formas de monetizar servicios a través de permitir que los usuarios se sientan parte de un grupo, experimenten privacidad y velocidad de descarga, reciban un trato VIP y personalicen su experiencia.
Este documento describe las aplicaciones para Android, incluyendo la arquitectura de aplicaciones, componentes comunes como activities y servicios, e integración con el generador SmartDevices para crear aplicaciones nativas para Android siguiendo las guías de diseño de la plataforma.
Este documento discute los derechos de privacidad e información. Incluye el derecho a que cierta información no sea obtenida por gobiernos o empresas, así como el derecho de las personas a controlar el uso de la información sobre ellas. Existen amenazas a la privacidad individual de internet por parte del sector privado y público. Se describen varias leyes y regulaciones relacionadas con la privacidad en Estados Unidos y Europa.
Aplicaciones móviles que se vean y se sientan bienDaniel Alvarez
La actitud, el modo, la forma. Varios son los factores que influyen en la creación de un producto, la diferente combinación de estos pueden crear una auténtica obra de arte o a un producto corriente.
Hablaremos de las cosas que debemos hacer y evitar en la creación de aplicaciones móviles, tips, herramientas, experiencias, y así pretender que sean agradables a nuestros sentidos.
La informática estudia los métodos y procesos de almacenamiento, procesamiento y transmisión de información digital. La informática incluye disciplinas como las ciencias de la computación, programación, arquitectura de computadoras, redes de datos e inteligencia artificial. Algunas aplicaciones importantes de la informática son la gestión de negocios, control de procesos industriales, comunicaciones y más. Internet es una red mundial de redes de computadoras interconectadas que permite compartir información. Sin embargo, también presenta amenazas como la pérdida de
El documento habla sobre una presentación sobre seguridad en dispositivos móviles dada por Jesús Balsa del Instituto Nacional de Tecnologías de la Comunicación. La presentación cubre temas como configuración segura en Android e iOS, antivirus, aplicaciones antirrobo, rooting y jailbreak. También incluye una demostración de cómo capturar credenciales de aplicaciones como Facebook y Tuenti.
Este documento presenta el desarrollo de un framework multiplataforma para aplicaciones móviles con funciones de seguridad y privacidad basadas en tecnología PKI. El framework se implementó extendiendo PhoneGap y agregando plugins para iOS y Android. La aplicación demostradora permite firmar documentos PDF almacenados en Google Drive utilizando certificados en el dispositivo o en la nube a través de TrustedX.
Este documento proporciona información sobre la normativa de protección de datos en España, incluyendo la Ley Orgánica de Protección de Datos, el Reglamento de desarrollo de la ley, y el Estatuto de la Agencia Española de Protección de Datos. Explica las obligaciones de los responsables de ficheros con respecto a la calidad de los datos, el deber de información, el tratamiento y cesión de datos, y las medidas de seguridad requeridas. También cubre los derechos de los ciudadanos a acceder, rectificar, cancel
El documento proporciona una introducción al Marco de Privacidad ISO/IEC 29100. Explica que el marco establece una estructura general y términos comunes para la protección de datos personales, y describe los principios clave de privacidad como el consentimiento y la minimización de datos. También define los roles clave como los titulares de datos, controladores y procesadores en el procesamiento de datos personales.
Este documento resume los principales conceptos relacionados con la seguridad de la información y la protección de datos. Explica que los datos personales deben protegerse y que los sistemas informáticos deben respetar los derechos de los titulares de datos, como el derecho de acceso, rectificación e información. También cubre temas como el comercio electrónico, la norma ISO 27001 y las conclusiones sobre la importancia de proteger no solo los sistemas sino también los datos que contienen desde una perspectiva jurídica.
Este documento discute la seguridad y privacidad en las redes sociales. Explica que aunque las redes ofrecen opciones de privacidad, los usuarios deben ser cuidadosos con la información que comparten. También destaca algunos peligros como el acoso cibernético y cómo ha llevado al suicidio de adolescentes. El documento analiza las características de privacidad de Facebook, Tuenti y Twitter para ayudar a los usuarios a proteger mejor su información.
La privacidad se refiere a la vida privada de un individuo y a limitar el acceso a la información solo a usuarios autorizados. Las herramientas que garantizan la privacidad incluyen la criptografía, las contraseñas y los firewalls. La seguridad informática asegura que los recursos de un sistema solo sean accesibles a usuarios autorizados. Las herramientas que garantizan la seguridad incluyen las copias de seguridad, los antivirus y los parches de software.
Guia Practica para Generar el Aviso de Privacidad - IFAIMeme delaTower
Este documento presenta una guía práctica para la elaboración del aviso de privacidad requerido por la Ley Federal de Protección de Datos Personales en México. Se divide en seis secciones que explican (1) las características generales del aviso, (2) los requisitos legales, (3) recomendaciones para el contenido, (4) medidas compensatorias, (5) consejos prácticos y (6) modelos. El aviso debe informar claramente sobre qué datos se recaban, las finalidades del tratamiento, los derechos de los tit
Este documento trata sobre el aseguramiento de la calidad del software. Explica que la calidad se refiere a las características medibles de un producto que lo hacen apto para satisfacer las necesidades del cliente. También describe los elementos clave del aseguramiento de calidad como revisiones, pruebas y administración de cambios. Finalmente, cubre temas como las métricas, normas y el plan de aseguramiento de calidad.
Este documento ofrece recomendaciones para proteger la información personal al descargar y usar aplicaciones móviles. Sugiere desinstalar aplicaciones no utilizadas regularmente, habilitar bloqueo de pantalla y contraseña, y descargar solo de tiendas oficiales después de leer la política de privacidad y revisar los permisos solicitados.
El contenido de la presentación incluye los siguientes Conceptos y Generalidades de Android:
Concepto de Android
Versiones de Android
Arquitectura de Android
Dispositivos que los Soportan
Tipo de Licencia
Este documento describe los elementos y tareas clave del aseguramiento de la calidad del software (ACS), incluyendo estándares, pruebas, administración de cambios y seguridad. Explica que el ACS prepara planes de proyectos, revisa el trabajo de ingeniería de software y asegura que se documenten y manejen las desviaciones. Además, cubre metas como la calidad de requisitos y diseño, y enfoques como el aseguramiento estadístico y el modelo de Seis Sigma para mejorar procesos y reducir defectos.
Google Play es una plataforma para descargar aplicaciones para Android que ofrece una gran variedad de aplicaciones gratuitas y de pago para actividades como redes sociales, juegos, noticias y más. Las aplicaciones más descargadas incluyen WhatsApp, Messenger, Clean Master y WifiPassword. Algunas aplicaciones son gratuitas y se sustentan a través de publicidad, mientras que otras ofrecen versiones básicas gratuitas y versiones premium de pago.
El documento habla sobre la protección de datos de carácter personal en España. Explica la Ley Orgánica 15/1999 y la Agencia Española de Protección de Datos, que vela por el cumplimiento de la ley. También menciona el nuevo Reglamento Europeo de Protección de Datos de 2016, que reemplazará la ley española en 2018 e introducirá un régimen sancionador más estricto.
Las importancia de proteger los datos personalesBetoMassa
Este documento presenta los aspectos fundamentales para establecer un proyecto de protección de datos personales en una organización. En primer lugar, se debe conocer el origen, tránsito y destino de los datos personales, así como establecer medidas para controlar, administrar y proteger la información. Luego, se define el riesgo que representan los datos y el impacto de su vulneración. Finalmente, se capacita al personal para inducir una cultura de privacidad y se documenta todo el proceso de protección de datos personales.
Tendencias de marketing digital en aplicaciones movileslc_jaramillo
El documento habla sobre tendencias de marketing digital en aplicaciones móviles, incluyendo el uso de colores simples, diseño para pantallas táctiles, promoción de aplicaciones a través de la construcción de micrositios atractivos y campañas teaser, así como formas de monetizar servicios a través de permitir que los usuarios se sientan parte de un grupo, experimenten privacidad y velocidad de descarga, reciban un trato VIP y personalicen su experiencia.
Este documento describe las aplicaciones para Android, incluyendo la arquitectura de aplicaciones, componentes comunes como activities y servicios, e integración con el generador SmartDevices para crear aplicaciones nativas para Android siguiendo las guías de diseño de la plataforma.
Este documento discute los derechos de privacidad e información. Incluye el derecho a que cierta información no sea obtenida por gobiernos o empresas, así como el derecho de las personas a controlar el uso de la información sobre ellas. Existen amenazas a la privacidad individual de internet por parte del sector privado y público. Se describen varias leyes y regulaciones relacionadas con la privacidad en Estados Unidos y Europa.
Aplicaciones móviles que se vean y se sientan bienDaniel Alvarez
La actitud, el modo, la forma. Varios son los factores que influyen en la creación de un producto, la diferente combinación de estos pueden crear una auténtica obra de arte o a un producto corriente.
Hablaremos de las cosas que debemos hacer y evitar en la creación de aplicaciones móviles, tips, herramientas, experiencias, y así pretender que sean agradables a nuestros sentidos.
La informática estudia los métodos y procesos de almacenamiento, procesamiento y transmisión de información digital. La informática incluye disciplinas como las ciencias de la computación, programación, arquitectura de computadoras, redes de datos e inteligencia artificial. Algunas aplicaciones importantes de la informática son la gestión de negocios, control de procesos industriales, comunicaciones y más. Internet es una red mundial de redes de computadoras interconectadas que permite compartir información. Sin embargo, también presenta amenazas como la pérdida de
El documento habla sobre una presentación sobre seguridad en dispositivos móviles dada por Jesús Balsa del Instituto Nacional de Tecnologías de la Comunicación. La presentación cubre temas como configuración segura en Android e iOS, antivirus, aplicaciones antirrobo, rooting y jailbreak. También incluye una demostración de cómo capturar credenciales de aplicaciones como Facebook y Tuenti.
Este documento presenta el desarrollo de un framework multiplataforma para aplicaciones móviles con funciones de seguridad y privacidad basadas en tecnología PKI. El framework se implementó extendiendo PhoneGap y agregando plugins para iOS y Android. La aplicación demostradora permite firmar documentos PDF almacenados en Google Drive utilizando certificados en el dispositivo o en la nube a través de TrustedX.
Este documento proporciona información sobre la normativa de protección de datos en España, incluyendo la Ley Orgánica de Protección de Datos, el Reglamento de desarrollo de la ley, y el Estatuto de la Agencia Española de Protección de Datos. Explica las obligaciones de los responsables de ficheros con respecto a la calidad de los datos, el deber de información, el tratamiento y cesión de datos, y las medidas de seguridad requeridas. También cubre los derechos de los ciudadanos a acceder, rectificar, cancel
El documento proporciona una introducción al Marco de Privacidad ISO/IEC 29100. Explica que el marco establece una estructura general y términos comunes para la protección de datos personales, y describe los principios clave de privacidad como el consentimiento y la minimización de datos. También define los roles clave como los titulares de datos, controladores y procesadores en el procesamiento de datos personales.
Este documento resume los principales conceptos relacionados con la seguridad de la información y la protección de datos. Explica que los datos personales deben protegerse y que los sistemas informáticos deben respetar los derechos de los titulares de datos, como el derecho de acceso, rectificación e información. También cubre temas como el comercio electrónico, la norma ISO 27001 y las conclusiones sobre la importancia de proteger no solo los sistemas sino también los datos que contienen desde una perspectiva jurídica.
Este documento discute la seguridad y privacidad en las redes sociales. Explica que aunque las redes ofrecen opciones de privacidad, los usuarios deben ser cuidadosos con la información que comparten. También destaca algunos peligros como el acoso cibernético y cómo ha llevado al suicidio de adolescentes. El documento analiza las características de privacidad de Facebook, Tuenti y Twitter para ayudar a los usuarios a proteger mejor su información.
La privacidad se refiere a la vida privada de un individuo y a limitar el acceso a la información solo a usuarios autorizados. Las herramientas que garantizan la privacidad incluyen la criptografía, las contraseñas y los firewalls. La seguridad informática asegura que los recursos de un sistema solo sean accesibles a usuarios autorizados. Las herramientas que garantizan la seguridad incluyen las copias de seguridad, los antivirus y los parches de software.
Guia Practica para Generar el Aviso de Privacidad - IFAIMeme delaTower
Este documento presenta una guía práctica para la elaboración del aviso de privacidad requerido por la Ley Federal de Protección de Datos Personales en México. Se divide en seis secciones que explican (1) las características generales del aviso, (2) los requisitos legales, (3) recomendaciones para el contenido, (4) medidas compensatorias, (5) consejos prácticos y (6) modelos. El aviso debe informar claramente sobre qué datos se recaban, las finalidades del tratamiento, los derechos de los tit
Este documento trata sobre el aseguramiento de la calidad del software. Explica que la calidad se refiere a las características medibles de un producto que lo hacen apto para satisfacer las necesidades del cliente. También describe los elementos clave del aseguramiento de calidad como revisiones, pruebas y administración de cambios. Finalmente, cubre temas como las métricas, normas y el plan de aseguramiento de calidad.
Este documento ofrece recomendaciones para proteger la información personal al descargar y usar aplicaciones móviles. Sugiere desinstalar aplicaciones no utilizadas regularmente, habilitar bloqueo de pantalla y contraseña, y descargar solo de tiendas oficiales después de leer la política de privacidad y revisar los permisos solicitados.
El contenido de la presentación incluye los siguientes Conceptos y Generalidades de Android:
Concepto de Android
Versiones de Android
Arquitectura de Android
Dispositivos que los Soportan
Tipo de Licencia
Este documento describe los elementos y tareas clave del aseguramiento de la calidad del software (ACS), incluyendo estándares, pruebas, administración de cambios y seguridad. Explica que el ACS prepara planes de proyectos, revisa el trabajo de ingeniería de software y asegura que se documenten y manejen las desviaciones. Además, cubre metas como la calidad de requisitos y diseño, y enfoques como el aseguramiento estadístico y el modelo de Seis Sigma para mejorar procesos y reducir defectos.
Google Play es una plataforma para descargar aplicaciones para Android que ofrece una gran variedad de aplicaciones gratuitas y de pago para actividades como redes sociales, juegos, noticias y más. Las aplicaciones más descargadas incluyen WhatsApp, Messenger, Clean Master y WifiPassword. Algunas aplicaciones son gratuitas y se sustentan a través de publicidad, mientras que otras ofrecen versiones básicas gratuitas y versiones premium de pago.
El documento habla sobre la protección de datos de carácter personal en España. Explica la Ley Orgánica 15/1999 y la Agencia Española de Protección de Datos, que vela por el cumplimiento de la ley. También menciona el nuevo Reglamento Europeo de Protección de Datos de 2016, que reemplazará la ley española en 2018 e introducirá un régimen sancionador más estricto.
Las importancia de proteger los datos personalesBetoMassa
Este documento presenta los aspectos fundamentales para establecer un proyecto de protección de datos personales en una organización. En primer lugar, se debe conocer el origen, tránsito y destino de los datos personales, así como establecer medidas para controlar, administrar y proteger la información. Luego, se define el riesgo que representan los datos y el impacto de su vulneración. Finalmente, se capacita al personal para inducir una cultura de privacidad y se documenta todo el proceso de protección de datos personales.
Las importancia de proteger los datos personalesBetoMassa
Este documento presenta los aspectos fundamentales para establecer un proyecto de protección de datos personales en una organización. En primer lugar, se debe conocer el origen, tránsito y destino de los datos personales, así como establecer medidas para controlar, administrar y proteger la información. Luego, se define el riesgo que representan los datos y el impacto de su vulneración. Finalmente, se capacita al personal para inducir una cultura de privacidad y se documenta todo el proceso de protección de datos personales.
Tras 18 años aplicando la normativa, la LOPD (Ley Orgánica de Protección de Datos) española llegará a su fin. El 25 de mayo de 2018, deberíamos tener en vigor una nueva ley que, desde el 10 de noviembre, se encuentra en el Parlamento como Proyecto de Ley (proyecto adaptado al nuevo RGPD europeo, Reglamento General de Protección de Datos).
Pero, ¿qué cambia?, ¿qué no? Del 1 al 10, ¿cuánto debe cundir el pánico? La respuesta es no te preocupes, echa un vistazo a esta comparativa entre la LOPD y el RGPD para resolver tus dudas. Además, puedes visitar www.sage.es/rgpd para ampliar la información.
Y si estás interesado en más infografías, guías y otras utilidades para ayudarte en la gestión de tu negocio, puedes encontrarlas en nuestro apartado http://www.sage.es/recursos-de-negocio/biblioteca-empresarial.
Este documento resume la Ley Orgánica 15/1999 de Protección de Datos de España. Establece principios como garantizar la privacidad y derechos fundamentales en el tratamiento de datos personales, ya sea de forma automatizada o no. Además, define conceptos clave como datos personales, ficheros, responsables del tratamiento y el ámbito de aplicación de la ley.
Taller Cómo prepararse para una inspección de Habeas Dataamdia
Este documento resume los principales temas relacionados con la preparación para una inspección de la Dirección Nacional de Protección de Datos Personales en Argentina. Explica la dinámica de las inspecciones, la necesidad de inscribir las bases de datos, adoptar medidas de seguridad adecuadas, recolectar y mantener la calidad de los datos, cumplir con los requisitos para la publicidad directa, y respetar los derechos de los titulares de datos. El objetivo es que las organizaciones estén informadas sobre estos temas clave y puedan demo
Este documento presenta un curso en línea sobre la adecuación práctica de la Ley Orgánica de Protección de Datos (LOPD) en las empresas. El curso dura 60 horas y cubre temas como la identificación y notificación de ficheros de datos personales, la elaboración del documento de seguridad, las medidas de seguridad requeridas y los derechos de los afectados. El curso está dirigido a empresarios, empleados que manejen datos personales y cualquier persona interesada en el tema de la protección de datos.
Curso basico sobre el reglamento general de proteccion de datos modulo 1AmparoTrillo
Este documento presenta conceptos clave de la protección de datos, incluyendo definiciones de tratamiento de datos, consentimiento, responsables y encargados del tratamiento. También explica la normativa reguladora como el RGPD y la LOPD, así como el rol de las autoridades de protección de datos y los delegados de protección de datos.
Este documento trata sobre la administración de sistemas informáticos en red y la seguridad y alta disponibilidad. Incluye definiciones sobre datos personales y su clasificación, autoridades de protección de datos, el Reglamento General de Protección de Datos y la Ley Orgánica de Protección de Datos. También cubre los derechos de los ciudadanos sobre sus datos personales, las implicaciones de las leyes de protección de datos para los sectores público y privado, y organismos de seguridad españoles como el CCN-CERT.
Este documento trata sobre la Ley Orgánica de Protección de Datos de Carácter Personal en España. Explica conceptos clave como datos personales, ficheros de datos y tratamiento de datos. También describe la Agencia Española de Protección de Datos, los principios de protección de datos, y los derechos de los titulares de los datos, incluyendo el derecho de acceso, rectificación y cancelación. El documento proporciona una introducción general a la normativa de protección de datos en España.
La Ley Orgánica de Protección de Datos de 1999 (LOPD) desarrolla la Directiva Europea 95/46 y sustituye a la Ley de 1992. La LOPD establece las definiciones clave como datos personales, ficheros, tratamiento de datos, responsables y afectados. Además, la LOPD establece los principios de protección de datos como el deber de secreto, las comunicaciones de datos y las infracciones y sanciones.
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
Aspectos fundamentales a tener en cuenta en lo que respecta a la protección de datos de caracter personal.
En esta presentacion pueden encontrar comentados los puntos básicos de la Ley y sus implicaciones.
Implicaciones de la Ley de Datos Personales en el Sector PrivadoGrupo Megamedia
El documento resume las implicaciones de la Ley de Datos Personales en México. La ley protege los datos personales sin inhibir la economía, sino ordenando la circulación de datos. Establece principios como la licitud, finalidad y proporcionalidad, así como derechos como acceso, rectificación, cancelación y oposición sobre los datos personales. El Instituto Federal de Acceso a la Información es la autoridad responsable de garantizar este derecho fundamental y puede imponer sanciones a quienes incumplan la ley.
Derecho de las Nuevas tecnologías: la protección de datosIMF Business School
Introducción al Derecho de las Nuevas Tecnologías: la regulación de las TIC y la protección de datos. Contenido perteneciente al máster en Seguridad de la Información.
Este documento presenta la unidad didáctica 1.3 sobre el Reglamento Europeo de Protección de Datos y la actualización de la LOPD española. Explica los objetivos específicos de la unidad, su estructura con diferentes secciones, e introduce los principios más relevantes del nuevo reglamento como la responsabilidad, protección de datos por defecto y transparencia. Además, analiza conceptos como el binomio derecho-deber, la licitud del tratamiento, el consentimiento, la lealtad y transparencia y la limitación de la final
Este documento trata sobre la privacidad y protección de datos. Explica la normativa de protección de datos a nivel nacional e internacional, incluyendo la Ley Orgánica de Protección de Datos en España y las directivas de la Unión Europea. También describe las obligaciones de las empresas respecto a la protección de datos y las agencias que velan por el cumplimiento de la ley.
Este documento presenta los dominios, objetivos de control y controles de seguridad de la información descritos en la norma ISO/IEC 27002:2005. Describe 14 dominios de seguridad que incluyen política de seguridad, aspectos organizativos, gestión de activos, seguridad física, gestión de operaciones, control de acceso, adquisición de sistemas, gestión de incidentes, continuidad del negocio y cumplimiento. Para cada dominio, identifica los objetivos de control y controles específicos relacionados con la seguridad de
Este documento resume las principales novedades del Reglamento General de Protección de Datos de la Unión Europea (RGPD) con respecto a la legislación anterior. El RGPD establece requisitos más estrictos para el tratamiento lícito de datos personales, nuevos derechos para los ciudadanos y mayores responsabilidades para las organizaciones. Entre otras cosas, exige el consentimiento explícito de los ciudadanos, la designación de delegados de protección de datos, y la notificación rápida de violaciones de datos a las autoridades.
Similar a Implantación y auditoría de la LOPD (20)
Este documento describe el rol del auxiliar de farmacia, incluyendo tareas como la dispensación, venta y distribución de productos farmacéuticos y parafarmacéuticos, cobro y control de caja. Debido al aumento de farmacias y para-farmacias, existe una gran demanda de auxiliares de farmacia. El curso para auxiliar de farmacia capacita a personas interesadas en apoyar a los farmacéuticos en tareas comerciales y de asesoramiento al usuario, a través de contenidos como nociones básicas de
Este documento presenta la formación para vigilantes de seguridad privada. Detalla los requisitos para ser vigilante como tener la educación secundaria, no tener antecedentes penales, y pasar exámenes de aptitud física y conocimientos. Incluye apéndices con las pruebas físicas requeridas y los módulos de formación en derecho, procesos penales, y legislación de seguridad privada.
Este documento presenta la oferta formativa de una empresa llamada CENPROEX. Incluye información sobre sus infraestructuras, acreditaciones, convenios de colaboración, acciones formativas impartidas para organismos públicos y privados, proyectos internacionales, y una invitación a conocer sus servicios.
Este documento presenta la titulación de Docencia de la Formación Profesional para el Empleo. El certificado permite impartir clases en formación profesional para el empleo y abre puertas laborales como formador. El curso dura 380 horas y cubre temas como programación didáctica, selección de materiales didácticos, impartición y tutoría de formación, evaluación del aprendizaje y orientación laboral. Quienes superen el curso recibirán el Certificado de Profesionalidad Oficial con validez nacional.
Atención sociosanitaria a personas dependientes en instituciones socialesCenproexFormacion
Este documento presenta la información sobre el certificado de profesionalidad de Atención Sociosanitaria a Personas Dependientes en Instituciones Sociales. Detalla los requisitos para acceder al certificado, los objetivos específicos del curso, las ocupaciones relacionadas y las unidades de competencia. El contenido del curso cubre temas como la organización de intervenciones, atención higiénico-alimentaria, atención sociosanitaria, apoyo psicosocial y prácticas profesionales. El curso dura 450 horas y al completarlo se
Este documento presenta un curso de Gestión Comercial de Ventas. El curso tiene como objetivo capacitar a los estudiantes para organizar, realizar y controlar las operaciones comerciales y de ventas. El curso dura 610 horas y cubre temas como la organización comercial, gestión de fuerzas de ventas, técnicas de venta, promociones, y comunicación comercial en inglés. Los estudiantes que completen el curso recibirán un Certificado de Profesionalidad Oficial en Gestión Comercial de Ventas.
Este documento presenta un curso de Radiodiagnóstico en Patología Mamaria. El objetivo del curso es enseñar a los estudiantes a reconocer las patologías mamarias más comunes y detectar el cáncer de mama de forma temprana para reducir la mortalidad. El curso proporciona una sólida formación teórico-práctica en mamografía, anatomía de la mama, alteraciones mamográficas, lesiones benignas y malignas, y otras técnicas de diagnóstico por imagen como ecografía y
Este documento presenta la titulación de Docencia de la Formación Profesional para el Empleo. El certificado permite impartir clases en formación profesional para el empleo y abre puertas laborales como formador. El programa incluye módulos sobre programación didáctica, selección de materiales, impartición y tutorización de cursos, evaluación y orientación laboral. Los participantes recibirán el Certificado de Profesionalidad Oficial al completar con éxito el programa.
Este documento describe un curso de Auxiliar de Control de Accesos. Explica que el curso prepara a las personas para trabajar en el sector de la seguridad privada en roles auxiliares como control de accesos y recepción. Detalla las diferencias entre un auxiliar de control de accesos y un vigilante de seguridad, así como las funciones, requisitos y temario del curso.
Este documento presenta un curso de introducción al idioma chino mandarín (nivel I) que se ofrece en un centro. El curso enseña el sistema Pinyin para la pronunciación y conversión del chino a lenguas romances. Los objetivos son que los estudiantes puedan leer, pronunciar y mantener conversaciones básicas en chino al final del curso. El curso consta de doce unidades que cubren vocabulario, gramática y prácticas, con tutorías individuales. Al completar el curso con éxito, los estudiantes
Este documento presenta un curso de Experto Universitario en Dirección de Seguridad impartido por CENPROEX y avalado por la Universidad a Distancia de Madrid. El curso capacita a aspirantes a ejercer como Directores de Seguridad en empresas de seguridad privada y consta de 27 créditos ECTS distribuidos en 8 asignaturas sobre derecho, criminología, seguridad, gestión y análisis de riesgos. Al finalizar el curso y superar los exámenes, los alumnos obtienen el título de Experto Universit
Riesgos laborales en el personal de hostelería y restauraciónCenproexFormacion
Este documento describe un curso sobre la prevención de riesgos laborales para el personal de hostelería y restauración. El objetivo es plantear sistemas de prevención dentro de esta industria. El curso cubre temas como la higiene, los conceptos básicos de prevención, los diferentes riesgos laborales en hostelería, la protección de los trabajadores y los primeros auxilios. Al completar el curso con éxito, los estudiantes reciben un diploma y certificado acreditando su especialización.
Este documento establece las normas para la formación y certificación del personal que realiza actividades de sacrificio de animales y operaciones conexas para garantizar su bienestar. Se requiere un curso mínimo de 20 horas que incluya módulos generales sobre el comportamiento animal y procedimientos de bienestar, así como módulos específicos sobre el manejo y sacrificio de diferentes especies. Tras superar un examen independiente, se expide un certificado de competencia válido por 3 años.
1) El documento presenta información sobre la formación de guardas rurales y sus especialidades ofrecida por CENPROEX, un centro acreditado para formación en seguridad privada.
2) Se describen los requisitos para ser guarda rural, incluyendo la edad, nacionalidad, educación, aptitud física y psíquica, y carecer de antecedentes penales.
3) La formación incluye temas jurídicos, de seguridad privada y deontología profesional, y después de aprobar exámenes teóricos
Este documento describe un curso de aplicaciones informáticas utilizadas en educación, con el objetivo de conocer sistemas operativos como Windows y Guadalinex y aplicaciones ofimáticas como Word, Excel y Access. Al completar el curso y aprobar los exámenes, los estudiantes recibirán un diploma y certificado del centro acreditando las horas cursadas y calificaciones, así como un diploma de un centro colaborador acreditando la especialidad cursada. El contenido incluye sistemas operativos, Windows, Word, Excel, Access, Guad
El documento describe un curso sobre el proceso de adopción nacional e internacional. El curso tiene como objetivo proporcionar conocimientos sobre el proceso de adopción y aclarar dudas comunes. Al completar el curso con éxito, los estudiantes reciben un diploma y certificado acreditando las horas cursadas y calificaciones obtenidas. El contenido del curso cubre temas como los tipos de adopción, los requisitos para adoptar, el proceso de adopción internacional, la post-adopción y testimonios de padres adoptivos.
Este documento presenta un curso para peritos en antigüedades. El curso dura entre 500 y 800 horas dependiendo de la experiencia del alumno y cubre temas como la realización de informes periciales, la legislación relacionada con peritos, y el estudio de diferentes categorías de antigüedades. Una vez aprobado, el alumno recibe una acreditación profesional y puede trabajar como perito ante los tribunales.
Curso básico de la pac y condicionalidad para agricultores y ganaderosCenproexFormacion
Este curso básico sobre la PAC y condicionalidad tiene como objetivo enseñar a agricultores y ganaderos los fundamentos y requisitos de la PAC 2014-2020, incluyendo líneas de ayuda y pago básico, para que puedan gestionar sus explotaciones de forma más competitiva y sostenible. El curso consta de 35 horas divididas en 3 módulos sobre la PAC, las OCM y la condicionalidad. Al finalizar, los alumnos recibirán un certificado acreditativo.
Este documento describe un curso sobre los productos milagro, con el objetivo de realizar un análisis interdisciplinario de sus implicaciones científicas, éticas y jurídicas, e indagar las causas de su consumo. El curso ofrece un diploma y certificado una vez superados los exámenes, y cubre temas como el marco conceptual, ético-legal, casos prácticos y un epílogo.
Este documento describe un curso superior en urgencias oftalmológicas. Los objetivos del curso son poder evaluar pacientes con patologías oculares urgentes en la práctica clínica diaria. Al completar el curso y los exámenes, los alumnos recibirán un diploma y certificado de profesionalidad expedido por el centro, así como un diploma de la especialidad cursada. El contenido del curso cubre temas como la anatomía del ojo, el examen oftalmológico general en urgencias, causas de pérdida aguda
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
Implantación y auditoría de la LOPD
1. IMPLANTACIÓN Y AUDITORÍA DE LA
LOPD
PRESENTACIÓN.
El derecho a la protección de datos personales se halla recogido en la gran mayoría de constituciones y
cartas de derechos fundamentales.
Las tecnologías de la información y de la comunicación (TIC) tienen una indiscutible incidencia en este
ámbito, ya que abren las puertas a información a la que, no hace demasiado tiempo, era impensable
acceder y, sobre todo, permiten buscar, relacionar, almacenar y transmitir dicha información.
Todo ello ofrece ventajas indudables; sin embargo, también las señales de alerta se disparan ante los
peligros que dichas tecnologías comportan para la vida privada en el caso de que se haga un uso
incorrecto de las mismas.
Así pues, con la llegada de la "sociedad de la información" y de Internet han surgido nuevas formas de
comisión de delitos a través de la red y mediante la utilización de las tecnologías derivadas de los
enormes avances surgidos en el mundo de la informática en los últimos tiempos.
OBJETIVOS.
Actuar como asesor externo o interno en la implantación de un sistema de gestión de datos
según la L.O.P.D.
Realizar auditorías que aseguren el cumplimiento de la Ley de Protección de Datos.
El alumno aprenderá todos los procesos y pasos necesarios no sólo de registro y mantenimiento de las
Bases de Datos sino también de todas y cada una de las obligaciones que se deben cumplir y como para
garantizar a la empresa que no incurrirá en malas utilizaciones que deriven en sanciones de civiles de
hasta 600.000 € e incluso sanciones penales para el administrador de la empresa.
ACREDITACIONES.
Al finalizar el curso, y una vez superados los exámenes, el Alumno obtiene:
Diploma y Certificado de Profesionalidad, expedidos por nuestro Centro, con el número de horas
lectivas y de prácticas cursadas, así como las calificaciones obtenidas.
Diploma / Certificado expedido por el Centro Colaborador que acreditan la especialidad cursada.
2. 2
IMPLANTACIÓN Y AUDITORÍA DE LA LOPD
CONTENIDO
UD. 1 - ORÍGENES DE LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
1. Introducción: el derecho a la protección de datos personales en la "Sociedad de la Información"
2. Evolución normativa
1. Marco internacional
2. Marco nacional y autonómico
3. El derecho fundamental a la Protección de Datos
4. Resumen de la unidad
UD. 2 - OBJETO Y ÁMBITO DE APLICACIÓN DE LA LEY 15/1999. CONCEPTOS BÁSICOS
1. Objeto
2. Definiciones (ART. 3 LOPD Y ART. 5 RLOPD)
1. El término "DATO"
2. El término "PERSONAL"
3. Fichero o tratamiento de datos
3. Ámbito de aplicación (ART. 2 LOPD Y 2, 3 Y 4 RLOPD)
1. Ámbito Objetivo
2. Ámbito Subjetivo
3. Ámbito Territorial
4. Resumen de la unidad
UD. 3 - SUJETOS. LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS
1. Responsable del fichero o tratamiento
2. Encargado del tratamiento
3. Relaciones entre el responsable y el encargado del tratamiento (ART. 12 LOPD Y ARTS. 20 A 22
RLOPD)
1. Cuestiones generales
2. Subcontratación por parte del encargado del tratamiento
4. La agencia española de protección de datos (ARTS. 35 A 42 LOPD)
1. Naturaleza y Régimen Jurídico
2. Funciones
3. Estructura
1. El Director
2. El Consejo Consultivo
3. El Registro General de Protección de Datos
4. La Inspección de Datos
5. La Secretaría General
4. Nuevas competencias de la AEPD
5. Resumen de la unidad
UD. 4 - PRINCIPIOS RELATIVOS A LA PROTECCIÓN DE DATOS
1. Cuestiones generales
2. Calidad de los datos (ART. 4 LOPD Y ARTS. 8 A 11 RLOPD)
1. Principio de finalidad
2. Principio de proporcionalidad
3. Principio de veracidad y exactitud
1. Cancelación de datos erróneos
2. Cancelación de los datos si ya no son necesarios. Excepciones
4. Almacenamiento de datos y derecho de acceso
5. Prohibición de recoger datos por medios fraudulentos, desleales o ilícitos
3. Derecho de información en la recogida de datos. (ART. 5 LOPD Y ARTS. 18 Y 19 RLOPD)
1. Datos obtenidos de su titular
2. Datos obtenidos de terceros
3. Datos recabados de fuentes accesibles al público
4. Prueba del cumplimiento del Deber de Información
4. Consentimiento del afectado (ART. 6 LOPD Y 12 A 17 RLOPD)
3. 3
IMPLANTACIÓN Y AUDITORÍA DE LA LOPD
1. Formas de otorgar el consentimiento
1. El consentimiento expreso
2. El consentimiento tácito
3. El consentimiento reforzado
2. Excepciones al consentimiento
1. Cuando la Ley disponga otra cosa
2. Ejercicio de las funciones propias de las Administraciones públicas en el
ámbito de sus competencias
3. Partes de un contrato o precontrato laboral o administrativo y que sean
necesarios para su mantenimiento o cumplimiento
4. Interés vital del afectado
5. Que los datos figuren en fuentes accesibles al público
3. El consentimiento para el tratamiento de los datos de menores de edad
4. La Revocación del Consentimiento
5. Datos especialmente protegidos (ART. 7 LOPD)
6. Datos relativos a la salud (ART. 8 LOPD)
7. Seguridad de los datos (ART. 9 LOPD)
8. Deber de Secreto (ART. 10 LOPD)
9. Comunicación de datos: La Cesión (ARTS. 11 Y 27 LOPD Y 10.4 Y 12.2 RLOPD)
10. Acceso a los datos por cuenta de terceros (ART. 12 LOPD Y ARTS. 20 A 22 RLOPD)
11. Resumen de la unidad
UD. 5 - OBLIGACIONES PREVIAS AL TRATAMIENTO DE LOS DATOS: EL FICHERO
1. Cuestiones previas
1. El sistema de notificaciones telemáticas a la agencia (NOTA)
2. Ficheros de titularidad pública (ARTS. 20 A 24 LOPD Y ARTS. 52 A 64 Y 130 A 136 RLOPD)
1. Creación, Modificación o Supresión de ficheros de titularidad pública
2. Inscripción y Cancelación de oficio
3. Comunicación de datos entre administraciones públicas
4. Ficheros de las Fuerzas y Cuerpos de Seguridad
3. Ficheros de titularidad privada (ARTS. 25 A 31 LOPD Y ARTS. 37 A 44; 55 A 64 Y 130 A 136
RLOPD)
1. Creación, modificación o supresión de ficheros de titularidad privada
2. Supuestos especiales
1. Datos incluidos en fuentes de acceso público
2. Los ficheros de solvencia patrimonial y crédito
3. Los ficheros de publicidad y prospección comercial
4. Los ficheros comunes de las entidades aseguradoras
5. Los ficheros de videovigilancia
4. Códigos tipo (ART 32 LOPD Y ARTS. 71 A 78 Y 145 A 152 RLOPD)
1. Aspectos formales de la solicitud de inscripción
2. Aspectos de fondo del contenido de un código tipo
1. Iniciativa y ámbito de aplicación
2. Contenido preceptivo
3. Contenido potestativo
3. Obligaciones de las entidades promotoras
4. Depósito e inscripción de los códigos tipo
1. Procedimiento de inscripción
5. Transferencias internacionales de datos (ARTS. 33 Y 34 LOPD Y ARTS. 65 A 70 Y 137 A 144
RLOPD)
1. Norma general: Autorización Previa
1. Excepciones al requisito de la autorización previa
2. Otros requisitos
2. Procedimiento de autorización
1. Procedimiento de suspensión temporal de transferencias internacionales de
datos
6. Resumen de la unidad
UD. 6 - DERECHOS DE LAS PERSONAS: LOS DERECHOS ARCO
1. Introducción
2. Derecho de impugnación de valoraciones (ART. 13 LOPD Y ART. 36 RLOPD)
3. Derecho de consulta al registro general de protección de datos (ART. 14 LOPD)
4. Derechos ARCO (ARTS. 15 A 18 LOPD Y ARTS. 23 A 36 RLOPD)
4. 4
IMPLANTACIÓN Y AUDITORÍA DE LA LOPD
1. Cuestiones comunes a los derechos ARCO
2. El derecho de acceso
1. Ejercicio del derecho de acceso
2. Otorgamiento del acceso.
3. Denegación del acceso
3. El derecho de rectificación
1. Ejercicio del derecho de rectificación
2. Otorgamiento de la rectificación
3. Denegación de la rectificación
4. El derecho de cancelación
1. Ejercicio del derecho de cancelación
2. Otorgamiento de la cancelación
3. Denegación de la cancelación
5. El derecho de oposición
1. Ejercicio del derecho de oposición
2. Otorgamiento de la oposición
3. Decisiones basadas únicamente en un tratamiento automatizado de datos
5. Reclamación de tutela de derechos (ART. 18 LOPD Y 117 A 119 RLOPD)
1. Procedimiento de tutela de los derechos arco
1. Instrucción
2. Duración
3. Ejecución de la resolución
6. Derecho a indemnización (ART. 19 LOPD)
7. Resumen de la unidad
UD. 7 - LAS MEDIDAS DE SEGURIDAD
1. Introducción (ART. 9 LOPD Y TÍTULO VIII RLOPD)
2. Niveles de seguridad (ARTS. 79 A 87 RLOPD)
1. Aplicación de niveles
3. Medidas de seguridad en ficheros automatizados (ARTS. 89 A 104 RLOPD)
1. Funciones y obligaciones del personal
2. Registro de incidencias
3. Control de acceso
1. Control de acceso físico
2. Registro de accesos
4. Gestión de soportes y documentos
5. Identificación y autenticación
6. Copias de respaldo y recuperación
7. Responsable de seguridad
8. Auditoría
9. Telecomunicaciones
4. Medidas de seguridad en ficheros no automatizados (ARTS. 105 A 114 RLOPD)
1. Funciones y obligaciones del personal
2. Registro de incidencias
3. Control de acceso
4. Gestión de soportes y documentos
5. Criterios de archivo
6. Dispositivos de almacenamiento
7. Custodia de los soportes
8. Responsable de seguridad
9. Auditoría
10. Almacenamiento de la información
11. Copia o reproducción
12. Acceso a la documentación
13. Traslado de la documentación
5. El documento de seguridad (ART. 88 RLOPD)
1. Requisitos mínimos del documento
2. Elaboración del documento de seguridad
3. Guía modelo del documento de seguridad
1. Introducción e instrucciones básicas
2. Modelo de documento de seguridad
6. Esquema de aplicación de niveles y documento de seguridad
7. Resumen de la unidad
5. 5
IMPLANTACIÓN Y AUDITORÍA DE LA LOPD
UD. 8 - AUDITORÍA
1. Cuestiones generales y aproximación a la auditoría
1. Auditoría interna vs. auditoría externa
1. ¿Cuándo es recomendable una auditoría interna?
2. ¿Cuándo es recomendable una auditoría externa?
2. Características y perfil del auditor
3. Ejecución de una auditoría de protección de datos personales
1. FASE I: Introducción
1. Objetivos y alcance
2. Metodología de trabajo
3. Fijación del calendario de trabajo y designación de interlocutores
2. FASE II: Realización y ejecución de la auditoría
1. Entrevistas con el personal e inspección visual de la entidad auditada
2. Cuestionario de comprobación y verificación del cumplimiento de la LOPD
sobre el terreno
3. FASE III: Informe de auditoría e implantación de medidas correctoras
4. Certificado y sello de cumplimiento
4. La herramienta "EVALÚA"
5. Resumen de la unidad.
UD.9 - INFRACCIONES Y SANCIONES
1. Modificación del régimen sancionador ley de economía sostenible
2. Tipos de infracciones y sanciones (ARTS. 44, 45, 46 Y 49 LOPD Y ART. 121 RLOPD)
1. Graduación de las sanciones
1. Apercibimiento de sanción
2. Infracciones de las Administraciones públicas
3. Potestad de inmovilización de ficheros
4. Prescripción de infracciones y sanciones
3. Procedimiento sancionador (ART. 48 LOPD Y ARTS. 120 A 129 RLOPD)
1. Cuestiones generales del procedimiento
2. Actuaciones previas
3. Iniciación y ejecución del procedimiento
4. Resumen de la unidad