SlideShare una empresa de Scribd logo
LOPD
Buenas prácticas en
protección de datos
Eduardo Luis Sirgo
Director de informática
Que es la LOPD
• Ley que nos obliga a aplicar medidas para
proteger la información personal que tenemos.
• Objetivo: que no nos multen.
• Los tres niveles de la información.
1. La información
• Eres responsable de la información personal
que manejas.
• No puedes tener información personal que no
necesites para realizar tu trabajo. La mejor
manera de cumplir con el principio de
confidencialidad es destruir la información que no
necesitas.
• No puedes ceder información personal a terceros
sin consentimiento del afectado.
• Si ves algo que no debes, avisa al responsable de
informática para que lo proteja.
• Si se pierde información o pasa algo, rellena el
documento de incidencias y mándaselo al
responsable de informática.
2. Sobre los curriculums, nóminas,
contratos o multas
• La ley nos obliga a preservar la información que
nos dan a través de curriculums. Debes destruir
todo currículo que no interese y guardar bajo
llave los que sí interesen.
• Pasa a tu responsable los originales, no saques
copias.
• No dejes curriculums, nominas, contratos o
documentos comprometedores a la vista. Aplica
la política de mesas limpias.
• Si el candidato tiene email y guardamos su CV,
le contestaremos agradeciéndole su interés e
informándole de que guardamos sus datos.
• Si escaneas un documento con información
personal, déjalo en la carpeta protegida que le
corresponde y destruye el original.
3. El Email
• Debemos proteger las direcciones de correo del
spam. No nos suscribiremos con nuestro
email corporativo a sitios que no sean de
confianza.
• Deberemos poner en copia oculta a los
destinatarios si son más de 3 personas, sobre
todo si no se conocen entre sí.
• Si recibes tu correo en varios dispositivos
(blackberries, etc.) piensa que estos aparatos
necesitan tu password para acceder al buzón.
Además, el buzón se ve obligado a mantener
una copia del mensaje.
4. Los Puestos informáticos
• Eres usuario del dominio informático
SD2000 y por tanto responsable de
todo lo que se hace con tu cuenta
de usuario, aunque tú no hayas
sido. No debes dar tu password a
otros, sobre todo si no te fías.
• En cualquier momento puedes
solicitar un nuevo password al
responsable de informática, si
piensas que el actual ya no es
secreto.
• Ten en cuenta que el sistema
puede registrar tu actividad
(dónde te conectas por Internet, a
qué documentos accedes, etc.)
5. Las copias
• Cuantas mas veces copies un
documento confidencial, más
riesgo hay de que sea visto por
terceros. No hagas copias si no es
necesario.
• Enviar un documento por email
genera una copia en tu bandeja de
salida y otra en la bandeja de entrada
de cada uno de los destinatarios.
• Si tienes un pendrive, debes pedir al
responsable de informática un número
de serie, ya que existe un inventario.
Ten en cuenta que además son una
fuente de virus, cuidado donde los
pinchas.
• No uses dispositivos que no sean los
proporcionados por la empresa.
6. Los tickets
• Tienen información confidencial de los
consumidores (nombre, dirección, teléfono,
y lo que compra !). Tened en cuenta que
es información que nos ha cedido
nuestro cliente y estamos obligados a
protegerla.
• Hay que guardarlos de forma que no
queden a la vista (por ejemplo, en la
guantera)
• Una vez usados y en cuanto dejemos de
necesitarlos, tenemos que destruirlos.
Conclusión
Todo lo que os hemos contado aquí se
resume en estas dos
recomendaciones.
• Actúa de forma responsable
• Aplica el sentido común.
Son dos cualidades que todos los
empleados de SD2000 tenemos y
debemos usar, tanto para manejar
información como para el resto de
funciones.
Conclusión
Todo lo que os hemos contado aquí se
resume en estas dos
recomendaciones.
• Actúa de forma responsable
• Aplica el sentido común.
Son dos cualidades que todos los
empleados de SD2000 tenemos y
debemos usar, tanto para manejar
información como para el resto de
funciones.

Más contenido relacionado

La actualidad más candente

La informática v
La informática vLa informática v
La informática v
viviana gonzales
 
Concepto de ofimatica, andrea ulloa
Concepto de ofimatica, andrea ulloaConcepto de ofimatica, andrea ulloa
Concepto de ofimatica, andrea ulloa
Andrea Ulloa
 
Practica no 5
Practica no 5 Practica no 5
Practica no 5
Sarahi Alcantara
 
Ofimatica
OfimaticaOfimatica
Ofimatica
Andres Sarabia
 
Ofimática
OfimáticaOfimática
Ofimática
Diego Fernando
 
Texto de apoyo ofimatica
Texto de apoyo  ofimaticaTexto de apoyo  ofimatica
Texto de apoyo ofimatica
Byron Toapanta
 
Deber de computaciòn ofimatica
Deber de computaciòn ofimaticaDeber de computaciòn ofimatica
Deber de computaciòn ofimatica
sebastian212001
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de loja
Michelle Roman
 
La tecnologia e informatica
La tecnologia e informaticaLa tecnologia e informatica
La tecnologia e informatica
stephaniafernandez
 
Examen 1er parcial periodismo digital.
Examen 1er parcial periodismo digital.Examen 1er parcial periodismo digital.
Examen 1er parcial periodismo digital.
Aldo Martin Fernandez Ortiz
 
Ofimatica
OfimaticaOfimatica
Ofimatica
David Campaña
 
Ofimatica web
Ofimatica webOfimatica web
Ofimatica web
Viviana Ramón
 
Diapositiva lili
Diapositiva liliDiapositiva lili
Diapositiva lili
liliortega5
 
Pipe pte
Pipe ptePipe pte
Pipe pte
carlosbmx
 
Segunda sesion nuevos entornos de aprendizaje
Segunda sesion nuevos entornos de aprendizajeSegunda sesion nuevos entornos de aprendizaje
Segunda sesion nuevos entornos de aprendizaje
formaciondeformadores
 
Ofimatica
OfimaticaOfimatica
Ofimatica
monse216
 
Uso de las tic en la vida cotidiana
Uso de las tic en la vida cotidianaUso de las tic en la vida cotidiana
Uso de las tic en la vida cotidiana
RamiroRebollarOntive
 
Informática Unidad 1 Tema 1 Lección 1
Informática Unidad 1 Tema 1 Lección 1Informática Unidad 1 Tema 1 Lección 1
Informática Unidad 1 Tema 1 Lección 1
Kuepa
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
fs7yn98vxhjsd
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
CristopherGarciaPlan
 

La actualidad más candente (20)

La informática v
La informática vLa informática v
La informática v
 
Concepto de ofimatica, andrea ulloa
Concepto de ofimatica, andrea ulloaConcepto de ofimatica, andrea ulloa
Concepto de ofimatica, andrea ulloa
 
Practica no 5
Practica no 5 Practica no 5
Practica no 5
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Ofimática
OfimáticaOfimática
Ofimática
 
Texto de apoyo ofimatica
Texto de apoyo  ofimaticaTexto de apoyo  ofimatica
Texto de apoyo ofimatica
 
Deber de computaciòn ofimatica
Deber de computaciòn ofimaticaDeber de computaciòn ofimatica
Deber de computaciòn ofimatica
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de loja
 
La tecnologia e informatica
La tecnologia e informaticaLa tecnologia e informatica
La tecnologia e informatica
 
Examen 1er parcial periodismo digital.
Examen 1er parcial periodismo digital.Examen 1er parcial periodismo digital.
Examen 1er parcial periodismo digital.
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Ofimatica web
Ofimatica webOfimatica web
Ofimatica web
 
Diapositiva lili
Diapositiva liliDiapositiva lili
Diapositiva lili
 
Pipe pte
Pipe ptePipe pte
Pipe pte
 
Segunda sesion nuevos entornos de aprendizaje
Segunda sesion nuevos entornos de aprendizajeSegunda sesion nuevos entornos de aprendizaje
Segunda sesion nuevos entornos de aprendizaje
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Uso de las tic en la vida cotidiana
Uso de las tic en la vida cotidianaUso de las tic en la vida cotidiana
Uso de las tic en la vida cotidiana
 
Informática Unidad 1 Tema 1 Lección 1
Informática Unidad 1 Tema 1 Lección 1Informática Unidad 1 Tema 1 Lección 1
Informática Unidad 1 Tema 1 Lección 1
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
 

Similar a LOPD buenas practicas en proteccion de datos

Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
JjJj99
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
Ronald Torrez
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
Patricia Ortiz
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
sergioagudo4
 
Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
Priscila Salguero
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
Movil
MovilMovil
Movil
topgunmx
 
3° corte
3° corte3° corte
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
Daniel Indalecio Cano Fernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
Rosa Padilla
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
ciudadania0910
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
cristian13etreros
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Sac Morales
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
Cheistopher666
 
Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slides
Alex Mejia
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
David Perera
 

Similar a LOPD buenas practicas en proteccion de datos (20)

Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Movil
MovilMovil
Movil
 
3° corte
3° corte3° corte
3° corte
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slides
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 

LOPD buenas practicas en proteccion de datos

  • 1. LOPD Buenas prácticas en protección de datos Eduardo Luis Sirgo Director de informática
  • 2. Que es la LOPD • Ley que nos obliga a aplicar medidas para proteger la información personal que tenemos. • Objetivo: que no nos multen. • Los tres niveles de la información.
  • 3. 1. La información • Eres responsable de la información personal que manejas. • No puedes tener información personal que no necesites para realizar tu trabajo. La mejor manera de cumplir con el principio de confidencialidad es destruir la información que no necesitas. • No puedes ceder información personal a terceros sin consentimiento del afectado. • Si ves algo que no debes, avisa al responsable de informática para que lo proteja. • Si se pierde información o pasa algo, rellena el documento de incidencias y mándaselo al responsable de informática.
  • 4. 2. Sobre los curriculums, nóminas, contratos o multas • La ley nos obliga a preservar la información que nos dan a través de curriculums. Debes destruir todo currículo que no interese y guardar bajo llave los que sí interesen. • Pasa a tu responsable los originales, no saques copias. • No dejes curriculums, nominas, contratos o documentos comprometedores a la vista. Aplica la política de mesas limpias. • Si el candidato tiene email y guardamos su CV, le contestaremos agradeciéndole su interés e informándole de que guardamos sus datos. • Si escaneas un documento con información personal, déjalo en la carpeta protegida que le corresponde y destruye el original.
  • 5. 3. El Email • Debemos proteger las direcciones de correo del spam. No nos suscribiremos con nuestro email corporativo a sitios que no sean de confianza. • Deberemos poner en copia oculta a los destinatarios si son más de 3 personas, sobre todo si no se conocen entre sí. • Si recibes tu correo en varios dispositivos (blackberries, etc.) piensa que estos aparatos necesitan tu password para acceder al buzón. Además, el buzón se ve obligado a mantener una copia del mensaje.
  • 6. 4. Los Puestos informáticos • Eres usuario del dominio informático SD2000 y por tanto responsable de todo lo que se hace con tu cuenta de usuario, aunque tú no hayas sido. No debes dar tu password a otros, sobre todo si no te fías. • En cualquier momento puedes solicitar un nuevo password al responsable de informática, si piensas que el actual ya no es secreto. • Ten en cuenta que el sistema puede registrar tu actividad (dónde te conectas por Internet, a qué documentos accedes, etc.)
  • 7. 5. Las copias • Cuantas mas veces copies un documento confidencial, más riesgo hay de que sea visto por terceros. No hagas copias si no es necesario. • Enviar un documento por email genera una copia en tu bandeja de salida y otra en la bandeja de entrada de cada uno de los destinatarios. • Si tienes un pendrive, debes pedir al responsable de informática un número de serie, ya que existe un inventario. Ten en cuenta que además son una fuente de virus, cuidado donde los pinchas. • No uses dispositivos que no sean los proporcionados por la empresa.
  • 8. 6. Los tickets • Tienen información confidencial de los consumidores (nombre, dirección, teléfono, y lo que compra !). Tened en cuenta que es información que nos ha cedido nuestro cliente y estamos obligados a protegerla. • Hay que guardarlos de forma que no queden a la vista (por ejemplo, en la guantera) • Una vez usados y en cuanto dejemos de necesitarlos, tenemos que destruirlos.
  • 9. Conclusión Todo lo que os hemos contado aquí se resume en estas dos recomendaciones. • Actúa de forma responsable • Aplica el sentido común. Son dos cualidades que todos los empleados de SD2000 tenemos y debemos usar, tanto para manejar información como para el resto de funciones.
  • 10. Conclusión Todo lo que os hemos contado aquí se resume en estas dos recomendaciones. • Actúa de forma responsable • Aplica el sentido común. Son dos cualidades que todos los empleados de SD2000 tenemos y debemos usar, tanto para manejar información como para el resto de funciones.