USO Y APLICACIÓN DE LAS TIC
2º Semestre 2013-2014
PROYECTO:
GRUPO:
DATOS EN LA RED: PROTECCIÓN Y PRIVACIDAD
M A Y O NOVICE
Mª Carmen Moya Alicia Cabré Yolanda Hatero Óscar Yao
ÍNDICE
1. Introducción
3. Protección de datos personales
4. Derechos de las personas titulares de los datos
5. Organizaciones y servicios que velan por la protección de nuestros
datos
2. Datos personales
6. La seguridad en la red
7. Los peligros en la red
8. Normativa básica reguladora
9. Mapa conceptual
10. Conclusión
1. Introducción
ÍNDICE
La inmediatez con la que se obtiene información y la forma tan sencilla
en la que nos podemos desenvolver por internet con unos mínimos
conocimientos, a veces, nos hace bajar la guardia y no dar importancia a
los datos que facilitamos en la red, ni al rastro que dejamos con ellos.
Es cierto que por mucho que queramos salvaguardar nuestros datos
personales, siempre habrá un momento en el que estaremos obligados a
facilitarlos: para gestiones con cualquier Administración, para compras o
pagos virtuales, para reservar hoteles o viajes, etc. La lista sería
interminable.
Por todo ello, la intención del grupo con este proyecto es exponer una
definición de qué son los datos personales, qué derechos tenemos
respecto a ellos, algunos peligros que podemos encontrar al dejar
nuestros datos en la red, en qué puede derivar una utilización
fraudulenta de los mismos y conocer los Órganos y la legislación básica
que nos protege.
ÍNDICE
2. Datos personales
• ¿A qué llamamos datos personales?
Es toda aquella información que concierne a la persona física y que nos
identifica o puede llegar a hacerlo: nombre, apellidos, DNI.
• Clasificación de los datos personales:
Datos de carácter identificativo: DNI, dirección, teléfono, nombre…
Datos relativos a las características personales: estado civil, datos de
familia, edad, sexo, nacionalidad, lengua materna…
Datos relativos a las circunstancias sociales: situación familiar,
propiedades, posesiones, aficiones y estilos de vida, asociaciones…
Datos académicos y profesionales: formación, titulaciones…
Datos del empleo: Profesión, puesto de trabajo, categoría…
Datos que aportan información comercial: actividades y negocios,
licencias comerciales, subscripciones a publicaciones…
Datos económicos, financieros y de seguros: bienes patrimoniales,
nómina, préstamos, datos bancarios, planes de pensiones, jubilación...
Datos relativos a transacciones de bienes y servicios: transacciones
financieras, compensaciones/indemnizaciones…
ÍNDICE
3. Protección de datos personales
• ¿Cómo y cuando damos datos personales?
Verbalmente: formalizando un contrato a través del teléfono…
Por escrito: cumplimentando algún formulario o impreso de admisión o alta.
Mediante formularios “on line”, cuando nos damos de alta en una red social.
Mediante la captación de nuestras imágenes a través de cámaras de video-
vigilancia: Cámaras de un supermercado, de una entidad financiera, etc.
• ¿Dónde se guardan?
Ficheros automatizados: Soportes y programas informáticos.
Ficheros no automatizados: Archivos físicos-papel.
• Responsables de los ficheros:
Se considera “Responsable de un Fichero” toda persona , empresa o entidad,
física o jurídica que, en el ejercicio de su actividad, pública o privada, decida
crear un fichero para tratar los datos de las personas con las que se relaciona
(clientes, empleados, pacientes, alumnos, etc.). Con ello, asumen la obligación
de tratar los datos conforme a la ley, con el fin de proteger la intimidad y demás
derechos fundamentales de las personas. Además están obligados siempre a
informarnos y solicitar nuestro consentimiento.
ÍNDICE
4. Derechos de las personas titulares de los datos
 A ser informado  Acceso
Rectificación
Cancelación
Oposición
 A revocar el consentimiento
 De consulta al Registro
 De impugnación de valoraciones
 De indemnización
Cuando se vulneren cualquier de los derechos enumerados podremos
RECLAMAR y/o DENUNCIAR
ÍNDICE
5. Organizaciones y servicios que velan por la
protección de nuestros datos
• La Lista Robinson
Es un servicio gratuito cuyo fin es que el titular de una cuenta de correo
electrónico, una dirección postal o un número de teléfono, no reciba publicidad
que no ha solicitado.
• Las Agencias de Protección de Datos
Son la autoridad de control de carácter independiente que vela por el
cumplimiento de la normativa sobre la protección de datos.
-- Ámbito autonómico: Autoritat Catalana de Protecció de Dades.
-- Ámbito estatal: Agencia Española de Protección de Datos.
-- Ámbito europeo: Supervisor Europeo de Protección de Datos.
ÍNDICE
6. La seguridad en la red
• Algunas formas de prevención:
Instalar un cortafuegos y software antivirus
Utilizar contraseñas fuertes
No descargar ficheros desde sitios sospechosos
No facilitar información o datos confidenciales y evitar proporcionar
datos personales
Cerrar sesión al finalizar
• Algunos sistemas de prevención:
Controlar o limitar el tiempo de conexión
Aconsejar sobre los riesgos y facilitar información sobre el buen uso
Ubicar el ordenador en alguna una zona compartida por la familia
Acompañar al menor en la navegación
Utilizar herramientas de control parental que ayudan en el filtrado de los
contenidos accesibles por los menores
Crear una cuenta de usuario limitada
Denunciar cualquier situación sospechosa
ÍNDICE
7. Los peligros en la red
• Robo de identidad
Apropiación indebida de la identidad de una persona a través de la red.
• Ciberacoso o ciberbulling
Agresión psíquica en pequeñas dosis de forma continuada a la víctima por
parte de un acosador o acosadores anónimos, a través de internet.
• Malware
Termino inglés "Malicious Software", viene a significar sistema-aplicación
malintencionado. Entran en esta categoría los famosos virus, troyanos, gusanos,
etc., que se introducen/instalan en sistemas informáticos sin consentimiento del
usuario y pueden provocar robo de datos, destrucción de datos, etc.
• Phising
Es una técnica con las que los hackers se apropian de datos personales en
cualquier situación donde se requiera introducir o modificar datos en la red.
• Pharming
Mediante la suplantación de webs y correos electrónicos, permite que un
atacante redirigir el acceso a una web o contenido a otra de su propio interés,
vulnerando el dominio original y el acceso al usuario.
ÍNDICE
8. Normativa básica reguladora
• Derecho al honor, intimidad e imagen
- Ley orgánica 1/1982, de 5 de mayo, sobre protección civil al derecho al honor,
intimidad personal y familiar y a la propia imagen.
• Protección de datos
- Ley orgánica 5/1992 de 29 de octubre, de regulación del tratamiento
automatizado de los datos de carácter personal.
- Ley orgánica 15/1999, de 13 de diciembre, de Protección de Carácter Personal
• Menores
- Ley orgánica 1/1996, de 15 de enero, de protección al menor.
• Discapacitados
- Ley 51/2003 de 2 de diciembre, de igualdad de oportunidades, no
discriminación y accesibilidad universal de las personas con discapacidad.
• Internacional
- Reglamento 45/2001/CE del parlamento europeo y del consejo de 18 de
diciembre de 2000, relativo a la protección de las personas físicas en lo que
respecta al tratamiento de datos personales por las instituciones y organismos
comunitarios y la libre circulación de estos datos.
ÍNDICE
9. Mapa conceptual
ÍNDICE
10. Conclusión
En este trabajo hemos querido exponer de una forma gráfica, clara y resumida a qué nos
referimos cuando hablamos de datos personales y de su protección y privacidad.
Hoy en día, todo ciudadano ha oído hablar de la protección de datos, todos en algún
momento hemos facilitado nuestros datos personales para acceder a un determinado
servicio. Nuestra vida cotidiana, nos exige en un momento u otro facilitar ese tipo de datos.
Debido al desconocimiento, la mayoría de ciudadanos no sabe qué derechos tiene sobre
sus datos personales, si alguien le garantiza el buen o mal uso de los mismos y su
privacidad, si existen mecanismos para actuar en el caso de que se invada su intimidad y/o
se vulneren esos derechos personales que son fundamentales, ni tampoco el perjuicio que
puede ocasionarnos.
En la actualidad el tráfico de datos es un gigante que campa a sus anchas por todo el
mundo. Las comunicaciones han avanzado tanto que huyen de nuestro alcance, la
información se obtiene fácilmente y de forma inmediata, no es necesario tener grandes
conocimientos para desenvolvernos en la red y eso conlleva también a ser más vulnerables,
se escapa de nuestro control, por ello, es necesario saber cómo hacer frente a esta
evolución sin que en ningún momento nos veamos perjudicados o, de serlo, sepamos cómo
actuar, éste ha sido el propósito del grupo conocer nuestros deberes, nuestros derechos y
nuestras obligaciones, así como los peligros y perjuicios y los mecanismos existentes para
garantizarlos y protegerlos.

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD

  • 1.
    USO Y APLICACIÓNDE LAS TIC 2º Semestre 2013-2014 PROYECTO: GRUPO: DATOS EN LA RED: PROTECCIÓN Y PRIVACIDAD M A Y O NOVICE Mª Carmen Moya Alicia Cabré Yolanda Hatero Óscar Yao
  • 2.
    ÍNDICE 1. Introducción 3. Protecciónde datos personales 4. Derechos de las personas titulares de los datos 5. Organizaciones y servicios que velan por la protección de nuestros datos 2. Datos personales 6. La seguridad en la red 7. Los peligros en la red 8. Normativa básica reguladora 9. Mapa conceptual 10. Conclusión
  • 3.
    1. Introducción ÍNDICE La inmediatezcon la que se obtiene información y la forma tan sencilla en la que nos podemos desenvolver por internet con unos mínimos conocimientos, a veces, nos hace bajar la guardia y no dar importancia a los datos que facilitamos en la red, ni al rastro que dejamos con ellos. Es cierto que por mucho que queramos salvaguardar nuestros datos personales, siempre habrá un momento en el que estaremos obligados a facilitarlos: para gestiones con cualquier Administración, para compras o pagos virtuales, para reservar hoteles o viajes, etc. La lista sería interminable. Por todo ello, la intención del grupo con este proyecto es exponer una definición de qué son los datos personales, qué derechos tenemos respecto a ellos, algunos peligros que podemos encontrar al dejar nuestros datos en la red, en qué puede derivar una utilización fraudulenta de los mismos y conocer los Órganos y la legislación básica que nos protege.
  • 4.
    ÍNDICE 2. Datos personales •¿A qué llamamos datos personales? Es toda aquella información que concierne a la persona física y que nos identifica o puede llegar a hacerlo: nombre, apellidos, DNI. • Clasificación de los datos personales: Datos de carácter identificativo: DNI, dirección, teléfono, nombre… Datos relativos a las características personales: estado civil, datos de familia, edad, sexo, nacionalidad, lengua materna… Datos relativos a las circunstancias sociales: situación familiar, propiedades, posesiones, aficiones y estilos de vida, asociaciones… Datos académicos y profesionales: formación, titulaciones… Datos del empleo: Profesión, puesto de trabajo, categoría… Datos que aportan información comercial: actividades y negocios, licencias comerciales, subscripciones a publicaciones… Datos económicos, financieros y de seguros: bienes patrimoniales, nómina, préstamos, datos bancarios, planes de pensiones, jubilación... Datos relativos a transacciones de bienes y servicios: transacciones financieras, compensaciones/indemnizaciones…
  • 5.
    ÍNDICE 3. Protección dedatos personales • ¿Cómo y cuando damos datos personales? Verbalmente: formalizando un contrato a través del teléfono… Por escrito: cumplimentando algún formulario o impreso de admisión o alta. Mediante formularios “on line”, cuando nos damos de alta en una red social. Mediante la captación de nuestras imágenes a través de cámaras de video- vigilancia: Cámaras de un supermercado, de una entidad financiera, etc. • ¿Dónde se guardan? Ficheros automatizados: Soportes y programas informáticos. Ficheros no automatizados: Archivos físicos-papel. • Responsables de los ficheros: Se considera “Responsable de un Fichero” toda persona , empresa o entidad, física o jurídica que, en el ejercicio de su actividad, pública o privada, decida crear un fichero para tratar los datos de las personas con las que se relaciona (clientes, empleados, pacientes, alumnos, etc.). Con ello, asumen la obligación de tratar los datos conforme a la ley, con el fin de proteger la intimidad y demás derechos fundamentales de las personas. Además están obligados siempre a informarnos y solicitar nuestro consentimiento.
  • 6.
    ÍNDICE 4. Derechos delas personas titulares de los datos  A ser informado  Acceso Rectificación Cancelación Oposición  A revocar el consentimiento  De consulta al Registro  De impugnación de valoraciones  De indemnización Cuando se vulneren cualquier de los derechos enumerados podremos RECLAMAR y/o DENUNCIAR
  • 7.
    ÍNDICE 5. Organizaciones yservicios que velan por la protección de nuestros datos • La Lista Robinson Es un servicio gratuito cuyo fin es que el titular de una cuenta de correo electrónico, una dirección postal o un número de teléfono, no reciba publicidad que no ha solicitado. • Las Agencias de Protección de Datos Son la autoridad de control de carácter independiente que vela por el cumplimiento de la normativa sobre la protección de datos. -- Ámbito autonómico: Autoritat Catalana de Protecció de Dades. -- Ámbito estatal: Agencia Española de Protección de Datos. -- Ámbito europeo: Supervisor Europeo de Protección de Datos.
  • 8.
    ÍNDICE 6. La seguridaden la red • Algunas formas de prevención: Instalar un cortafuegos y software antivirus Utilizar contraseñas fuertes No descargar ficheros desde sitios sospechosos No facilitar información o datos confidenciales y evitar proporcionar datos personales Cerrar sesión al finalizar • Algunos sistemas de prevención: Controlar o limitar el tiempo de conexión Aconsejar sobre los riesgos y facilitar información sobre el buen uso Ubicar el ordenador en alguna una zona compartida por la familia Acompañar al menor en la navegación Utilizar herramientas de control parental que ayudan en el filtrado de los contenidos accesibles por los menores Crear una cuenta de usuario limitada Denunciar cualquier situación sospechosa
  • 9.
    ÍNDICE 7. Los peligrosen la red • Robo de identidad Apropiación indebida de la identidad de una persona a través de la red. • Ciberacoso o ciberbulling Agresión psíquica en pequeñas dosis de forma continuada a la víctima por parte de un acosador o acosadores anónimos, a través de internet. • Malware Termino inglés "Malicious Software", viene a significar sistema-aplicación malintencionado. Entran en esta categoría los famosos virus, troyanos, gusanos, etc., que se introducen/instalan en sistemas informáticos sin consentimiento del usuario y pueden provocar robo de datos, destrucción de datos, etc. • Phising Es una técnica con las que los hackers se apropian de datos personales en cualquier situación donde se requiera introducir o modificar datos en la red. • Pharming Mediante la suplantación de webs y correos electrónicos, permite que un atacante redirigir el acceso a una web o contenido a otra de su propio interés, vulnerando el dominio original y el acceso al usuario.
  • 10.
    ÍNDICE 8. Normativa básicareguladora • Derecho al honor, intimidad e imagen - Ley orgánica 1/1982, de 5 de mayo, sobre protección civil al derecho al honor, intimidad personal y familiar y a la propia imagen. • Protección de datos - Ley orgánica 5/1992 de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal. - Ley orgánica 15/1999, de 13 de diciembre, de Protección de Carácter Personal • Menores - Ley orgánica 1/1996, de 15 de enero, de protección al menor. • Discapacitados - Ley 51/2003 de 2 de diciembre, de igualdad de oportunidades, no discriminación y accesibilidad universal de las personas con discapacidad. • Internacional - Reglamento 45/2001/CE del parlamento europeo y del consejo de 18 de diciembre de 2000, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones y organismos comunitarios y la libre circulación de estos datos.
  • 11.
  • 12.
    ÍNDICE 10. Conclusión En estetrabajo hemos querido exponer de una forma gráfica, clara y resumida a qué nos referimos cuando hablamos de datos personales y de su protección y privacidad. Hoy en día, todo ciudadano ha oído hablar de la protección de datos, todos en algún momento hemos facilitado nuestros datos personales para acceder a un determinado servicio. Nuestra vida cotidiana, nos exige en un momento u otro facilitar ese tipo de datos. Debido al desconocimiento, la mayoría de ciudadanos no sabe qué derechos tiene sobre sus datos personales, si alguien le garantiza el buen o mal uso de los mismos y su privacidad, si existen mecanismos para actuar en el caso de que se invada su intimidad y/o se vulneren esos derechos personales que son fundamentales, ni tampoco el perjuicio que puede ocasionarnos. En la actualidad el tráfico de datos es un gigante que campa a sus anchas por todo el mundo. Las comunicaciones han avanzado tanto que huyen de nuestro alcance, la información se obtiene fácilmente y de forma inmediata, no es necesario tener grandes conocimientos para desenvolvernos en la red y eso conlleva también a ser más vulnerables, se escapa de nuestro control, por ello, es necesario saber cómo hacer frente a esta evolución sin que en ningún momento nos veamos perjudicados o, de serlo, sepamos cómo actuar, éste ha sido el propósito del grupo conocer nuestros deberes, nuestros derechos y nuestras obligaciones, así como los peligros y perjuicios y los mecanismos existentes para garantizarlos y protegerlos.