Este documento resume los principales conceptos y obligaciones relacionados con la protección de datos personales en el ámbito de la investigación y el desarrollo (I+D+i), incluyendo la definición de datos personales, los derechos de los interesados, las obligaciones de los responsables y encargados del tratamiento de datos, y las sanciones por incumplimiento de la ley.
Este documento resume un encuentro sobre protección de datos celebrado el 4 de febrero de 2012. Cubre el marco jurídico de protección de datos en la Unión Europea y España, incluyendo las leyes y reglamentos relevantes como la Directiva 95/46/CE y la Ley Orgánica 15/1999. También explica conceptos clave como datos personales, ficheros, responsables del tratamiento, encargados del tratamiento y los derechos de las personas sobre sus datos personales. Por último, cubre principios como el consentimiento, la calidad de los datos, las medidas de segur
Este documento trata sobre los aspectos legales y tecnológicos relacionados con la protección de datos en clínicas privadas. Explica conceptos clave como datos personales, ficheros, responsables del tratamiento, y establece tres niveles de protección de datos. También describe los requisitos legales previos, durante y después del tratamiento de datos, incluyendo la notificación a la agencia española de protección de datos, el consentimiento de los afectados, y los derechos de acceso, rectificación y cancelación. Finalmente, detalla las pos
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
Este documento presenta un resumen de una presentación sobre las nuevas tendencias en protección de datos en Chile ante un próximo proyecto de ley. El documento discute los cambios en el enfoque hacia la protección de los derechos de los titulares de datos, la definición más amplia de datos personales, y el establecimiento de un Consejo de Protección de Datos para regular el tema y aplicar sanciones.
Este documento presenta un seminario sobre la Ley de Protección de Datos (LOPD) impartido por Trebia Abogados. El seminario cubre temas como la legislación aplicable en materia de protección de datos, las obligaciones para el tratamiento de datos personales, los derechos de los interesados y el régimen sancionador. Asimismo, analiza cuestiones relativas al tratamiento de datos con fines publicitarios y de marketing, y los servicios de la sociedad de la información. Por último, aborda el control empresarial y la protección de datos en el ámbito
Este documento proporciona información sobre la normativa de protección de datos en España, incluyendo la Ley Orgánica de Protección de Datos, el Reglamento de desarrollo de la ley, y el Estatuto de la Agencia Española de Protección de Datos. Explica las obligaciones de los responsables de ficheros con respecto a la calidad de los datos, el deber de información, el tratamiento y cesión de datos, y las medidas de seguridad requeridas. También cubre los derechos de los ciudadanos a acceder, rectificar, cancel
El documento habla sobre la importancia de proteger la confidencialidad e información personal. Explica que la información confidencial es aquella que debe protegerse del acceso no autorizado y que los datos personales están protegidos por la ley. También recomienda cifrar la información sensible, realizar copias de seguridad periódicas y clasificar la información según su nivel de importancia para aplicar las medidas de seguridad adecuadas.
Este documento discute la conservación de documentos digitales. Explica que la preservación digital implica acciones para asegurar el acceso permanente al contenido de los documentos digitales independientemente de su soporte o formato. También describe estrategias como la migración y emulación para la preservación a mediano y largo plazo. Resalta que las instituciones culturales como bibliotecas y archivos son responsables de preservar los contenidos digitales a largo plazo para beneficio de las generaciones actuales y futuras.
Este documento resume un encuentro sobre protección de datos celebrado el 4 de febrero de 2012. Cubre el marco jurídico de protección de datos en la Unión Europea y España, incluyendo las leyes y reglamentos relevantes como la Directiva 95/46/CE y la Ley Orgánica 15/1999. También explica conceptos clave como datos personales, ficheros, responsables del tratamiento, encargados del tratamiento y los derechos de las personas sobre sus datos personales. Por último, cubre principios como el consentimiento, la calidad de los datos, las medidas de segur
Este documento trata sobre los aspectos legales y tecnológicos relacionados con la protección de datos en clínicas privadas. Explica conceptos clave como datos personales, ficheros, responsables del tratamiento, y establece tres niveles de protección de datos. También describe los requisitos legales previos, durante y después del tratamiento de datos, incluyendo la notificación a la agencia española de protección de datos, el consentimiento de los afectados, y los derechos de acceso, rectificación y cancelación. Finalmente, detalla las pos
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
Este documento presenta un resumen de una presentación sobre las nuevas tendencias en protección de datos en Chile ante un próximo proyecto de ley. El documento discute los cambios en el enfoque hacia la protección de los derechos de los titulares de datos, la definición más amplia de datos personales, y el establecimiento de un Consejo de Protección de Datos para regular el tema y aplicar sanciones.
Este documento presenta un seminario sobre la Ley de Protección de Datos (LOPD) impartido por Trebia Abogados. El seminario cubre temas como la legislación aplicable en materia de protección de datos, las obligaciones para el tratamiento de datos personales, los derechos de los interesados y el régimen sancionador. Asimismo, analiza cuestiones relativas al tratamiento de datos con fines publicitarios y de marketing, y los servicios de la sociedad de la información. Por último, aborda el control empresarial y la protección de datos en el ámbito
Este documento proporciona información sobre la normativa de protección de datos en España, incluyendo la Ley Orgánica de Protección de Datos, el Reglamento de desarrollo de la ley, y el Estatuto de la Agencia Española de Protección de Datos. Explica las obligaciones de los responsables de ficheros con respecto a la calidad de los datos, el deber de información, el tratamiento y cesión de datos, y las medidas de seguridad requeridas. También cubre los derechos de los ciudadanos a acceder, rectificar, cancel
El documento habla sobre la importancia de proteger la confidencialidad e información personal. Explica que la información confidencial es aquella que debe protegerse del acceso no autorizado y que los datos personales están protegidos por la ley. También recomienda cifrar la información sensible, realizar copias de seguridad periódicas y clasificar la información según su nivel de importancia para aplicar las medidas de seguridad adecuadas.
Este documento discute la conservación de documentos digitales. Explica que la preservación digital implica acciones para asegurar el acceso permanente al contenido de los documentos digitales independientemente de su soporte o formato. También describe estrategias como la migración y emulación para la preservación a mediano y largo plazo. Resalta que las instituciones culturales como bibliotecas y archivos son responsables de preservar los contenidos digitales a largo plazo para beneficio de las generaciones actuales y futuras.
El documento habla sobre la informática forense y la recopilación de evidencia digital para esclarecer delitos. Explica que la informática forense utiliza técnicas avanzadas para descubrir evidencia en dispositivos de almacenamiento y analiza fraudes, violaciones de privacidad y otros delitos mediante la investigación forense, el peritaje informático y la recuperación de datos. También ofrece consejos sobre cómo preservar elementos electrónicos de manera adecuada cuando se encuentran como evidencia potencial.
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat SA
En las XIX Jornadas de Archivos Universitarios organizados por la UNED y la CAU, Normadat ha propuesto soluciones para anonimizar los datos privados de expedientes de acceso público. Tras la digitalización de la documentación y el tratamiento semántico de la información, conseguimos eliminar los datos de carácter privado de expedientes que requieran acceso público, añadiendo alias y perfiles que dotan de sentido al documento aun habiendo eliminado datos, cumpliendo así con la Ley de Protección de Datos.
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
Un enfoque investigativo acerca de el anonimato en la red y la seguridad informatica referente a este, tecnicas mas conocidas utilizadas por crackers o algunos hackers para no ser descubiertos. No pretende ser un manual paso a paso.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
Este documento trata sobre la preservación y conservación de documentos digitales. Explica que la conservación digital implica acciones a corto plazo para prevenir el deterioro, mientras que la preservación digital comprende estrategias a largo plazo como la migración, emulación y copias de seguridad para asegurar el acceso permanente al contenido. También destaca la importancia de establecer políticas de seguridad de acuerdo a la norma ISO 27001 para proteger la confidencialidad, integridad y disponibilidad de la información digital.
presentación power point-para la materia documentos digitales -de la universidad del quindio-programa ciencias d la información bibliotecología y archivista
Este documento resume la legislación colombiana sobre delitos informáticos. Explica que los delitos informáticos pueden cometerse usando computadores como fin, medio u objeto de prueba. Resume varias leyes colombianas relacionadas con la seguridad de la información y los delitos informáticos. También analiza artículos de la ley 1273 de 2009 sobre acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos, daño informático y uso de software malicioso.
Presentación correspondiente al curso de LOPD para el sector turístico impartido el 27 de marzo de 2009 en el Centro de Cualificación Turística de Murcia por Andrés Romero, abogado, socio de Nexo Abogados.
La seguridad informática se refiere a la protección de la infraestructura computacional y la información almacenada y transmitida a través de redes. La información se compone de datos procesados que comunican un mensaje y cambian el estado de conocimiento. Los activos de información son recursos utilizados por los sistemas de gestión de seguridad de la información para que las organizaciones funcionen y alcancen sus objetivos. La seguridad de la informática implica medidas para salvaguardar la confidencialidad, disponibilidad e integridad de los datos.
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)jmedino
Este documento resume brevemente la historia y principios clave de la Ley de Protección de Datos en España. Explica conceptos como datos personales, ficheros, tratamiento de datos, responsables del fichero, y los derechos de los afectados. También cubre temas como la inscripción de ficheros, medidas de seguridad para copias de seguridad, y ofrece consejos para algunos casos prácticos comunes relacionados con bibliotecas.
La informática forense es el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Se utiliza para garantizar la seguridad y protección de la información y tecnologías, mediante la recopilación segura de datos digitales sin alterar los originales. Tiene tres objetivos: compensar daños, procesar criminales y prevenir delitos futuros.
Este documento describe los beneficios de la digitalización de documentos, incluyendo permitir un acceso más rápido y seguro a la información desde cualquier lugar, reducir costos de almacenamiento, y proteger los documentos contra daños. Explica que la digitalización convierte documentos físicos en archivos digitales escaneados que pueden almacenarse y recuperarse fácilmente desde una base de datos. También menciona algunos soportes comunes de almacenamiento digital como discos ópticos y cintas magnéticas.
La preservación y conservación digital busca garantizar el acceso continuo a los documentos digitales manteniendo su integridad y autenticidad a través del tiempo. Esto requiere aplicar estrategias como la migración, emulación y replicación de documentos, así como el cumplimiento de principios como la integridad, equivalencia y cooperación. Además, es necesario establecer políticas y acciones de preservación que incluyan la gestión de metadatos y almacenamiento para conservar el patrimonio digital.
El documento habla sobre la preservación y conservación de documentos digitales. Explica que es importante tener una política de preservación digital que incluya estrategias y acciones para conservar los documentos digitales a largo plazo. También menciona los desafíos de preservar el patrimonio digital y la necesidad de crear, conservar y difundir los documentos digitales de manera adecuada.
Este documento presenta una agenda para una capacitación sobre informática forense. La agenda incluye temas como tipos de ataques informáticos, el ciclo de vida de la informática forense, ataques a peritos informáticos, el marco legal de delitos informáticos, casos prácticos y conclusiones.
Este documento trata sobre la preservación y conservación de documentos digitales. Explica que la preservación digital garantiza el acceso futuro a archivos y activos digitales a pesar de los cambios tecnológicos. También describe estrategias como el uso de metadatos, migración y emulación para asegurar que la información permanezca legible e intacta a largo plazo a pesar de la obsolescencia tecnológica. Finalmente, discute problemas como condiciones ambientales y amenazas a la seguridad que pueden afectar la
Este documento introduce el tema de la informática forense. Explica que la informática forense es la práctica de investigar datos de computadora para descubrir evidencia que puede usarse en procesos legales, incluso si la evidencia fue borrada. Detalla cómo los expertos en informática forense pueden recuperar archivos borrados u ocultos utilizando técnicas especializadas. Finalmente, enfatiza la importancia de asegurar la cadena de custodia de la evidencia digital para que sea admisible en una corte.
Este documento analiza los principios y estrategias para la preservación y conservación de documentos digitales. Explica que es importante garantizar la permanencia y accesibilidad de los documentos digitales a través del tiempo. Sin embargo, también presenta los desafíos que conlleva la conservación digital como la dependencia de la tecnología y la alterabilidad de los documentos. El documento concluye que tanto los archivos físicos como digitales requieren mecanismos que ayuden a conservar la información a largo plazo.
Anna Soldevila i Jordi Fernández, del Grup 62, exposen l'estratègia editorial i de màrqueting digital del Grup 62. La conferència va tenir lloc en el I Seminari Els reptes de l'edició digital, organitzat pels Estudis d'Arts i Humanitats de la UOC el desembre de 2012.
The document discusses European Commission initiatives to increase transparency in higher education. It outlines the EU's modernization agenda to support knowledge and innovation through initiatives like "Youth on the Move" and the "Innovation Union." It then summarizes several EU-supported transparency initiatives, including the U-Multirank multi-dimensional global university ranking system. The document advocates for a ranking system that evaluates other aspects beyond research, such as teaching quality, innovation, and internationalization.
El documento habla sobre la informática forense y la recopilación de evidencia digital para esclarecer delitos. Explica que la informática forense utiliza técnicas avanzadas para descubrir evidencia en dispositivos de almacenamiento y analiza fraudes, violaciones de privacidad y otros delitos mediante la investigación forense, el peritaje informático y la recuperación de datos. También ofrece consejos sobre cómo preservar elementos electrónicos de manera adecuada cuando se encuentran como evidencia potencial.
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat SA
En las XIX Jornadas de Archivos Universitarios organizados por la UNED y la CAU, Normadat ha propuesto soluciones para anonimizar los datos privados de expedientes de acceso público. Tras la digitalización de la documentación y el tratamiento semántico de la información, conseguimos eliminar los datos de carácter privado de expedientes que requieran acceso público, añadiendo alias y perfiles que dotan de sentido al documento aun habiendo eliminado datos, cumpliendo así con la Ley de Protección de Datos.
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
Un enfoque investigativo acerca de el anonimato en la red y la seguridad informatica referente a este, tecnicas mas conocidas utilizadas por crackers o algunos hackers para no ser descubiertos. No pretende ser un manual paso a paso.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
Este documento trata sobre la preservación y conservación de documentos digitales. Explica que la conservación digital implica acciones a corto plazo para prevenir el deterioro, mientras que la preservación digital comprende estrategias a largo plazo como la migración, emulación y copias de seguridad para asegurar el acceso permanente al contenido. También destaca la importancia de establecer políticas de seguridad de acuerdo a la norma ISO 27001 para proteger la confidencialidad, integridad y disponibilidad de la información digital.
presentación power point-para la materia documentos digitales -de la universidad del quindio-programa ciencias d la información bibliotecología y archivista
Este documento resume la legislación colombiana sobre delitos informáticos. Explica que los delitos informáticos pueden cometerse usando computadores como fin, medio u objeto de prueba. Resume varias leyes colombianas relacionadas con la seguridad de la información y los delitos informáticos. También analiza artículos de la ley 1273 de 2009 sobre acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos, daño informático y uso de software malicioso.
Presentación correspondiente al curso de LOPD para el sector turístico impartido el 27 de marzo de 2009 en el Centro de Cualificación Turística de Murcia por Andrés Romero, abogado, socio de Nexo Abogados.
La seguridad informática se refiere a la protección de la infraestructura computacional y la información almacenada y transmitida a través de redes. La información se compone de datos procesados que comunican un mensaje y cambian el estado de conocimiento. Los activos de información son recursos utilizados por los sistemas de gestión de seguridad de la información para que las organizaciones funcionen y alcancen sus objetivos. La seguridad de la informática implica medidas para salvaguardar la confidencialidad, disponibilidad e integridad de los datos.
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)jmedino
Este documento resume brevemente la historia y principios clave de la Ley de Protección de Datos en España. Explica conceptos como datos personales, ficheros, tratamiento de datos, responsables del fichero, y los derechos de los afectados. También cubre temas como la inscripción de ficheros, medidas de seguridad para copias de seguridad, y ofrece consejos para algunos casos prácticos comunes relacionados con bibliotecas.
La informática forense es el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Se utiliza para garantizar la seguridad y protección de la información y tecnologías, mediante la recopilación segura de datos digitales sin alterar los originales. Tiene tres objetivos: compensar daños, procesar criminales y prevenir delitos futuros.
Este documento describe los beneficios de la digitalización de documentos, incluyendo permitir un acceso más rápido y seguro a la información desde cualquier lugar, reducir costos de almacenamiento, y proteger los documentos contra daños. Explica que la digitalización convierte documentos físicos en archivos digitales escaneados que pueden almacenarse y recuperarse fácilmente desde una base de datos. También menciona algunos soportes comunes de almacenamiento digital como discos ópticos y cintas magnéticas.
La preservación y conservación digital busca garantizar el acceso continuo a los documentos digitales manteniendo su integridad y autenticidad a través del tiempo. Esto requiere aplicar estrategias como la migración, emulación y replicación de documentos, así como el cumplimiento de principios como la integridad, equivalencia y cooperación. Además, es necesario establecer políticas y acciones de preservación que incluyan la gestión de metadatos y almacenamiento para conservar el patrimonio digital.
El documento habla sobre la preservación y conservación de documentos digitales. Explica que es importante tener una política de preservación digital que incluya estrategias y acciones para conservar los documentos digitales a largo plazo. También menciona los desafíos de preservar el patrimonio digital y la necesidad de crear, conservar y difundir los documentos digitales de manera adecuada.
Este documento presenta una agenda para una capacitación sobre informática forense. La agenda incluye temas como tipos de ataques informáticos, el ciclo de vida de la informática forense, ataques a peritos informáticos, el marco legal de delitos informáticos, casos prácticos y conclusiones.
Este documento trata sobre la preservación y conservación de documentos digitales. Explica que la preservación digital garantiza el acceso futuro a archivos y activos digitales a pesar de los cambios tecnológicos. También describe estrategias como el uso de metadatos, migración y emulación para asegurar que la información permanezca legible e intacta a largo plazo a pesar de la obsolescencia tecnológica. Finalmente, discute problemas como condiciones ambientales y amenazas a la seguridad que pueden afectar la
Este documento introduce el tema de la informática forense. Explica que la informática forense es la práctica de investigar datos de computadora para descubrir evidencia que puede usarse en procesos legales, incluso si la evidencia fue borrada. Detalla cómo los expertos en informática forense pueden recuperar archivos borrados u ocultos utilizando técnicas especializadas. Finalmente, enfatiza la importancia de asegurar la cadena de custodia de la evidencia digital para que sea admisible en una corte.
Este documento analiza los principios y estrategias para la preservación y conservación de documentos digitales. Explica que es importante garantizar la permanencia y accesibilidad de los documentos digitales a través del tiempo. Sin embargo, también presenta los desafíos que conlleva la conservación digital como la dependencia de la tecnología y la alterabilidad de los documentos. El documento concluye que tanto los archivos físicos como digitales requieren mecanismos que ayuden a conservar la información a largo plazo.
Anna Soldevila i Jordi Fernández, del Grup 62, exposen l'estratègia editorial i de màrqueting digital del Grup 62. La conferència va tenir lloc en el I Seminari Els reptes de l'edició digital, organitzat pels Estudis d'Arts i Humanitats de la UOC el desembre de 2012.
The document discusses European Commission initiatives to increase transparency in higher education. It outlines the EU's modernization agenda to support knowledge and innovation through initiatives like "Youth on the Move" and the "Innovation Union." It then summarizes several EU-supported transparency initiatives, including the U-Multirank multi-dimensional global university ranking system. The document advocates for a ranking system that evaluates other aspects beyond research, such as teaching quality, innovation, and internationalization.
Síntesi de la memòria del curs 2009-2010 de la Universitat Oberta de Catalunya (UOC).
Una universitat oberta al món i a les persones, arrelada al territori.
Sessió informativa sobre el nou programa European Research Council (ERC), que s’emmarca dins el nou programa marc de finançament de l’activitat d’R+D+I de la Unió Europea, l’Horizon 2020. Presentació de Carmen García Fernández, Scientific Officer de l’European Research Council Executive Agency (ERCEA).
La jornada forma part de cicle Dijous amb l’OSRT, amb el que l’Oficina de Suport a la Recerca i la Transferència (OSRT) de la Universitat Oberta de Catalunya i va ser coorganitzada amb l’Agència de Gestió d’Ajuts Universitaris i de Recerca (AGAUR) de la Generalitat de Catalunya.
Anonymization of graph-based data is a problem which has been widely studied in recent years and several anonymization methods have been developed. In this presentation the authors (Jordi Casas-Roma, Jordi Herrera-Joancomartí, Vicenç Torra) study different generic information
loss measures for graphs comparing such measures to the cluster-specific ones. They evaluate whether the generic information loss measures are indicative of the usefulness of the data for subsequent data mining processes.
La UOC se prepara para acompañar a la segunda generación de estudiantes en línea, quienes quieren estudiar de forma flexible y móvil, similar a cómo consumen contenido y se relacionan en la actualidad. Con más de 60,000 estudiantes, la UOC ofrece herramientas optimizadas para dispositivos móviles y aplicaciones colaborativas. El objetivo es alcanzar la plena movilidad y crear oportunidades para esta nueva generación de estudiantes en línea.
Ciència oberta i producció col·laboratoria, per Eduard Aibar. La conferència va tenir lloc en el I Seminari Els reptes de l'edició digital, organitzat pels Estudis d'Arts i Humanitats de la UOC el desembre de 2012.
Asegurar la calidad y los rankings, a cargo de Josep Anton Ferré, director de la Agencia para la Calidad del Sistema Universitario de Cataluña (AQU).
La conferencia se presentó en el 1er Seminario Internacional sobre Rankings en Educación Superior y E-learning organizado por la UOC.
Internet posa a la nostra disposició un bon grapat d’eines i recursos que poden ser útils per planificar una bona estratègia de comunicació dels resultats de l’activitat d’R+D+I. Cristina Ribas, presidenta de l’Associació Catalana de Comunicació Científica (ACCC), va posar en relleu quina és la millor manera d’establir aquesta estratègia per fer arribar de forma òptima i programada els resultats de l’activitat.
La sessió forma part del cicle “Dijous amb l’OSRT”, organitzada per l'Oficina de Suport a la Recerca i la Transferència (OSRT) de la UOC.
Presentació del projecte de renovació del portal de la Universitat Oberta de Catalunya (restyling) en el marc de una Jornada tècnica de la universitat, a càrrec de l'equip de Publicacions a Internet (Àrea de Comunicació).
Ranking ≠ Comparabilidad, a cargo de Tony Stevenson, vicerrector adjunto de Planificación y Recursos, Universidad de Newcastle.
La conferencia se presentó en el 1er Seminario Internacional sobre Rankings en Educación Superior y E-learning organizado por la UOC.
Cada any, la lliçó inaugural de la Universitat Oberta de Catalunya convida a reflexionar sobre alguna de les línies de coneixement o d’actuació de la UOC de la mà d’un expert de prestigi internacional. Per al curs 2013-2014 hem parlat del present i futur de la universitat amb Jaume Pagès i Fita, conseller delegat d’Universia.
Amb l’objectiu de destil·lar el pensament del doctor Pagès, hem sol·licitat al doctor Jordi Planella, director dels Estudis de Psicologia i Ciències de l’Educació de la UOC, que hi mantingui un diàleg obert i orientat per reflexionar sobre el present i el futur de la universitat.
Aquest diàleg és el que trobareu transcrit en la primera part d’aquest document.
In this presentation the authors (Angel A. Juan, Jarrod Goentzel, Tolga Bektas) discuss the vehicle routing problem with multiple driving ranges. The presentation describes an integer programming formulation and a multi-round heuristic algorithm
that iteratively constructs a solution to the problem. Using a set of benchmarks adapted
from the literature, the algorithm is employed to analyse how distance-based costs are increased when considering ‘greener’ fleet configurations – ie, when using electric vehicles
with different degrees of autonomy.
Del paper a la lectura en pantalla: implicaciones para la alfabetización y la industria del libro, por Adriaan Van Der Weel, Catedrático de Estudios sobre el Libro de la Universidad de Leiden (Países Bajos). Ponencia presentada en el III Seminario Los retos de la edición digital, organizado por los Estudios de Artes y Humanidades de la UOC. Septiembre de 2014.
Social CRM es una estrategia que aprovecha las comunidades para apoyar a clientes, prospectos, ventas, marketing y servicio al cliente a lo largo de un proceso de negocio mutuamente beneficioso.
Amb l’objectiu de mostrar al personal d’R+D+I les opcions que els ofereixen canals com les xarxes socials i els blogs per difondre la seva activitat, el passat 27 de novembre de 2014, la UOC va acollir una xerrada a càrrec de Xavier Lasauca, responsable de gestió del coneixement i sistemes d'informació en R+D de la Direcció General de Recerca –adscrita a la Secretaria d'Universitats i Recerca del Departament d'Economia i Coneixement de la Generalitat de Catalunya–. Lasauca va exposar exemples per demostrar la utilitat dels blogs i canals com Twitter per tal de poder comunicar l’activitat d’R+D+I, millorar la identitat digital i socialitzar la ciència i el coneixement.
Aquesta ponència forma part del cicle Dijous amb l’OSRT, organitzat per l’Oficina UOC de Suport a la Recerca i la Transferència (OSRT) amb l’objectiu d’apropar de la mà d’experts diferents temes d’interès per a la comunitat d’R+D+I.
In recent years, several studies have been carried out into the reasons why students drop out of online higher education. However, more effort has gone into analyzing the causes of this phenomenon than into trying to characterize students who drop out, that is defining what a dropout is.
As one of the
main findings of this article, the authors (Josep Grau-Valldosera and Julià Minguillón) reach a pure empirical definition, at a programme level, of students who drop out of an online higher education context with non-mandatory enrolment. This definition is based on the probability of students not continuing a specific academic programme following several consecutive semesters of “theoretical break”, and is highly adaptable to institutions offering distance education with no permanence requirements. Analyzing the reasons behind these facts should help higher education institutions to make more sound and efficient decisions.
Sessió informativa sobre el nou programa European Research Council (ERC), que s’emmarca dins el nou programa marc de finançament de l’activitat d’R+D+I de la Unió Europea, l’Horizon 2020. Presentació de Teresa Puig, investigadora de l'Institut de Ciència de Materials de Barcelona.
La jornada forma part de cicle Dijous amb l’OSRT, amb el que l’Oficina de Suport a la Recerca i la Transferència (OSRT) de la Universitat Oberta de Catalunya i va ser coorganitzada amb l’Agència de Gestió d’Ajuts Universitaris i de Recerca (AGAUR) de la Generalitat de Catalunya.
This document provides guidance on writing effective proposals for FP7 funding. It discusses the key elements of a successful proposal, including having a clear focus, providing details on the proposed solution, demonstrating benefits and value, proving why the proposing team is best suited for the job, and using an engaging style and tone. It also covers how to present complex information clearly, fit persuasive writing into the FP7 proposal template, and manage the proposal development process through an effective team approach.
Este documento resume los principales aspectos de la Ley Orgánica de Protección de Datos (LOPD) de España, incluyendo definiciones clave como "dato de carácter personal", "fichero de datos", y "tratamiento de datos". Explica los principios de calidad de datos, derecho a la información, y consentimiento del afectado. También cubre temas como seguridad de datos, deber de secreto, derechos de los ciudadanos, inscripción de ficheros, y documentos de seguridad.
Este documento resume los principales aspectos de la Ley Orgánica de Protección de Datos (LOPD) de España, incluyendo definiciones clave como "dato de carácter personal", "fichero de datos", y "tratamiento de datos". Explica los principios de calidad de datos, derecho a la información, y consentimiento del afectado. También cubre temas como seguridad de datos, deber de secreto, derechos de los ciudadanos, inscripción de ficheros, y documentos de seguridad.
Este documento define la legislación española sobre protección de datos personales aplicable a las pequeñas y medianas empresas. Explica los objetivos y definiciones clave de la Ley de Protección de Datos y la normativa relacionada. También discute la idoneidad de esta legislación y la capacidad de las pequeñas empresas para cumplirla.
Protección de datos en asociaciones de salud mentalLEGITEC
Protección de datos en asociaciones. Principales obligaciones en materia de LOPD en la actividad diaria de una asociación de salud mental. Especial atención en el tratamiento de datos de menores y datos de salud.
La Ley de Protección de Datos establece el derecho a la protección de datos personales. Define datos personales como cualquier información que identifique a una persona, como nombre, DNI o fotos. Exige que los datos sean recopilados y procesados de forma legal, precisa y segura, y que las personas puedan acceder y rectificar sus datos. También otorga derechos como el derecho al olvido y a la portabilidad de datos. En los centros educativos, se deben cumplir principios como informar a las personas sobre sus datos, obtener su consentimiento
Seminario impartido en el Ilustre Colegio de Abogados de Málaga sobre implantación de la Ley Orgánica de Protección de Datos Personales en el despacho de abogacía.
Seminario LOPD en la Universidad de Murcia. www.legitec.com en su habitual colaboración con la Universidad de Murcia, hemos impartido un seminario sobre protección de datos para los alumnos del Máster de Psicología Clínica.
El objetivo de este seminario es sensibilizar a los psicólogos de los riesgos en materia de protección de datos que implica su actividad diaria.
Entre los temas que se han tratado, se ha hecho hincapié en estos aspectos:
Qué no son datos personales
Sujetos obligados
Obligaciones legales
Derecho a la información y consentimiento
Tratamientos de menores
Deber de secreto
Medidas de seguridad
Ejercicio de derechos ARCO
Derecho al olvido
Uso habitual de aplicaciones y redes sociales
Sanciones
El documento habla sobre la protección de datos personales en centros educativos públicos. Explica que la protección de datos es un derecho fundamental de las personas según la Constitución Española. Define los roles clave como el responsable del fichero, el responsable del tratamiento y el afectado. También describe las principales normas que regulan la protección de datos y las obligaciones de notificar e informar a los afectados, implementar medidas de seguridad y formar al personal.
Este documento trata sobre la definición e historia de los sistemas de gestión de la seguridad de la información. Explica que estos sistemas permiten proteger la información para mantener su confidencialidad, disponibilidad e integridad. También identifica los principales problemas como qué información proteger y los riesgos a los que se enfrenta, así como las vulnerabilidades comunes como la falta de capacitación y políticas de seguridad.
Este documento trata sobre la Ley Orgánica de Protección de Datos de Carácter Personal en España. Explica conceptos clave como datos personales, ficheros de datos y tratamiento de datos. También describe la Agencia Española de Protección de Datos, los principios de protección de datos, y los derechos de los titulares de los datos, incluyendo el derecho de acceso, rectificación y cancelación. El documento proporciona una introducción general a la normativa de protección de datos en España.
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
El documento trata sobre la seguridad de la información y la protección de datos personales. Explica conceptos clave como seguridad de la información, seguridad informática, y los principios básicos de la protección de datos personales como el consentimiento, la calidad de los datos, el deber de información, y los derechos de acceso, rectificación y cancelación. También cubre temas como la seguridad de los datos, el deber de secreto profesional y la cesión o comunicación de datos personales a terceros.
Ley Federal de Protección de Datos Personales en Posesión de Particularescautio
A partir del 6 de julio del 2011 todas las empresas tienen la obligación de contar con los avisos de privacidad y definir al encargado de datos personales.
6 de enero 2012. Los titulares pueden ejercer los derechos ARCO.
6 de febrero 2012. Los titulares o particulares pueden
presentar la solicitud de protección de derechos al IFAI.
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...JDA SFAI
Presentación sobre las novedades y aspectos relevantes del nuevo Reglamento General de Protección de Datos (RGPD) que entrará en vigor el próximo 25 de mayo.
Obligaciones de las empresa en el nuevo RGPDAdigital
Presentación de Rafael García Gozalo, Jefe del Departamento Internacional de la AEPD, para la jornada #AdigitalDatos celebrada el 13 de marzo de 2017 en Madrid.
Este documento describe los requisitos de la Ley de Protección de Datos española (LOPD) y presenta un proyecto para adaptar una empresa a estos requisitos. El proyecto consiste en desarrollar un documento de seguridad, registrar los ficheros de datos personales, y realizar una auditoría para garantizar el cumplimiento de la LOPD. Al finalizar el proyecto, la empresa contará con la documentación necesaria para proteger legalmente los datos personales.
Presentación del "framework" de la privacidad y la seguridad, teniendo en cuenta el nuevo Reglamento General de Protección de Datos en la Unión Europea
El documento define conceptos clave relacionados con la seguridad de la información, como confidencialidad, integridad y disponibilidad. Explica que la seguridad de la información protege los datos de una organización desde perspectivas técnica, organizativa y legal. Además, destaca la importancia de autenticación, no repudio y control de acceso para garantizar la protección adecuada de la información.
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
El documento resume la Ley de Protección de Datos Personales de Perú, incluyendo su entrada en vigencia, principales conceptos como datos personales y sensibles, y obligaciones como la inscripción de bancos de datos personales y el nombramiento de un responsable del tratamiento de datos. Explica los derechos de los titulares de datos y las infracciones y sanciones contempladas en la ley.
El decreto 886 de 2014 reglamenta el Registro Nacional de Bases de Datos creado por la Ley 1581 de 2012, el cual es un directorio público de las bases de datos sujetas a tratamiento en Colombia. Los responsables del tratamiento deben inscribir cada una de sus bases de datos en el registro, aportando información mínima como datos de contacto, finalidad del tratamiento, forma de tratamiento y política de tratamiento de la información. Los ciudadanos podrán consultar el registro para facilitar el ejercicio de sus derechos sobre los datos personales.
Similar a Gestión de los datos personales en la actividad de I+D+i (20)
The document summarizes a webinar titled "Global Trends and Patterns of Violent Extremism: Finding New Responses" presented by Luca Gervasoni and Maria-Antònia Guardiola from the Universitat Oberta de Catalunya on June 15, 2016. The webinar covered definitions of extremism, radicalization, and terrorism; data on the impact and deaths from terrorism from 2000-2014 globally and in specific regions like Iraq and Nigeria; drivers of political terror and ongoing conflicts; responses to terrorism and their economic costs; and proposals for new prevention strategies focusing on countering propaganda, addressing radicalization in prisons, promoting inclusive education, and strengthening international cooperation.
During the 2011 wave of protests, millions of citizens around the globe employed a vast
range of digital media to demand greater democratic freedoms and social justice. Although
mobile phones were widely used in all these protests, their significance remains unclear.
This presentation draws from both qualitative and quantitative research to shed light on the recent uses of mobile technologies for social protest, with Spain’s Indignados (or 15M) movement as the case study. The authors (Arnau Monterde and John Postill) argue for the importance of processual analyses of the new protests that situate the uniqueness of each mobile technology and “mobile ensemble” within a particular moment in the collective biography of a movement. This approach reveals the importance of smartphones as new articulators of online spaces and occupied physical spaces, especially via Twitter and live streaming.
Integrity aims to ensure that the actions of public officials and employees are consistent
with the law in order to prevent conflicts of interest and corruption. Conflicts of interest can lead to favouritism, abuse of power, discrimination, a lack of impartiality and objectivity, and, ultimately, corruption. Integrity facilitates appropriate management of the various interests at stake and, thus, prevents conflicts of interest that could lead to corruption in public procurement.
In this presentation Agustí Cerrillo examines the mechanisms that ensure integrity in public procurement through transparency, good management, prevention of conflicts of interest and control and accountability mechanisms. It also explores how these mechanisms are reflected in the Spanish legal framework.
It also analyses different measures to guarantee integrity included in the several
plans of democratic regeneration passed by Spanish public administration. It also studies the Act 19/2013, of 3 December, on transparency, access to public sector information and good governance and Directive 2014/24/EU of the European Parliament and of the Council of 26 February 2014 on public procurement.
In recent years, the Smart City has become a very popular concept amongst policymakers
and urban planners. However, at the same time as new urban Smart interventions are being designed and applied, insufficient attention has been paid to how these strategies are inserted into the wider political economy and, in particular, the political ecology of urban transformation.
Therefore, in this presentation the authors (Hug March and Ramon Ribera-Fumaz) critically explore the implementation of the Smart City, tracing how the “environment” and environmental concerns have become an organising principle in Barcelona’s Smart City strategy. Through an urban political ecology prism they aim to critically reflect upon the contradictions of the currently existing Smart City in Barcelona and
how Smart discourses and practices might be intentionally or unintentionally mobilised in
ways that serve to depoliticise urban redevelopment and environmental management. The
presentation stresses the need to repoliticize the debates on the Smart City and put citizens back at the centre of the urban debate.
In this presentation the authors (Milagros Sáinz, Julio Meneses, Beatriz-Soledad López and Sergi Fàbregues) examine young people’s gender-stereotyped beliefs and attitudes about people working in ICT. Nine hundred students from Catalonia (51% girls) enrolled in the last course of junior secondary education (mean of age=15 years old; S.D.=1.73) participated. As expected, the boys and girls held several stereotypical beliefs about ICT professionals. , These stereotypical beliefs described a masculine portrayal of ICT workers. Contrary to expectations, most of the students’ portrayals of people working in ICT were either positive or neutral, not negative. Likewise, and contrary to predictions, young males did not show more positive attitudes towards ICT professionals than girls. No gender differences were observed in the type of characteristics associated with ICT professionals. However, young females were more likely to offer feminine references about professions where ICT is the tool rather than the object of their work.
This presentation endeavours to shed some light on the notion of co-creation in the global context of new media user participation and its relationship with innovation. A non-directed case study focused on digital photography is presented, enabling an analysis of co-creation through the lens of the theories of creativity. Consequently, through connecting creativity with this fieldwork, the authors (Gemma San Cornelio and Edgar Gómez Cruz) suggest that the transformation of a cultural field by means of co-creation can lead to innovations that affect the entire field.
In this presentation the authors (Hug March, David Suarí, David Suarí) explore the shift towards desalination as an alternative to other water supply options such as river regulation or inter-basin water transfers. Desalination has been seen as the cure for everything that dams and inter-basin water transfers
were unable to solve, including droughts, scarcities, social conflicts, environmental impacts, and political rivalries among the different Spanish regions. Desalination also means a new and powerful element in water planning and management that could provide water for the continuous expansion of the urban and tourism growth machine in Mediterranean Spain and thus relax possible water constraints on this growth. However, by 2012 most new desalination plants along the Mediterranean coast remained almost idle. Focusing on the case of the Mancomunidad de los Canales del Taibillla in south-eastern Spain, the authors objective is to develop a critical, integrated and reflexive perspective on the use of desalination as a source of water for urban and regional growth.
This paper investigates the critical role of workers to enhance the resilience of water supply
services in cities at war through analyzing the case of Madrid and the Madrid water company
Canales del Lozoya during the Spanish Civil War (1936–1939). The authors (Santiago Gorostiza, Hug March and David Saurí) argue that securing the protection of vital urban flows mediated through infrastructures is a key objective of cities under attack. They illustrate how ordinary knowledge of the urban geography
of water flows may have important repercussions for the war effort itself.
This presentation explores the variety of socio-material arrangements that enable older people to continue living independently. Drawing on a collection of ethnographic observations and interviews with telecare users the author (Daniel López) conducted at their homes in 2004 and 2008, he analyses in detail how the process of adopting the service makes visible and puts to the test certain arrangements that already exist, providing room for their modification and the creation of new ones. Rather than replacing existing arrangements with new solutions, I suggest maintenance infrastructures be devised to support the bounded and inalienable undertaking of caring for these arrangements which configure our autonomous, yet ageing lives.
This study analyses students’ perceptions of how the collaborative construction of a project online facilitates the acquisition of digital competences. The authors (María Pérez-Mateo, Marc Romero and Teresa Romeu) examine the methodological approach, within the context of the Universitat Oberta de Catalunya (Open University of Catalonia, UOC), of the subject: ICT Competences. This subject is conducted fully online at the UOC, and learners are required to engage in a collaborative project organized in 4 phases: Starting, Structuring, Developing, Concluding. Based on an evaluation research approach, quantitative and qualitative data from a survey have been triangulated. The conclusions
reinforce the importance of Computer Supported Collaborative Learning (CSCL) processes,
the need to put forward pedagogical proposals for the acquisition of both digital and collaborative
competences and the relevant role of the teacher in this process.
User retention is a major goal for higher education institutions running their teaching and
learning programmes online. This is the first investigation into how the senses of presence
and flow, together with perceptions about two central elements of the virtual education environment (didactic resource quality and instructor attitude), facilitate the user’s intention to continue e-learning. The authors (Inma Rodriguez-Ardura and Antoni Meseguer-Artola) use data collected from a large sample survey of current users in a pure e-learning environment along with objective data about their performance. The presentation offers practical suggestions for institutions and instructors who aim to provide effective e-learning experiences.
The use of P2P networks for multimedia distribution has spread out globally in recent years.
Therefore, there is a strong need for a content distribution mechanism over P2P networks that do not pose security and privacy threats to the copyright holders or to end users, respectively. The existent systems for copyright and privacy protection employ cryptographic mechanisms at a cost of high computational burden which makes these systems impractical for distributing large files. In this presentation, the authors (Amna Qureshi, David Megías, Helena Rifà-Pous) propose and analyse a P2P content distribution system which allows efficient distribution of large-sized content while preserving the security and privacy of merchants and buyers, respectively. The experimental results confirm that the framework provides an efficient solution to copyright infringement issues over P2P networks, while protecting the end users’ privacy.
In this presentation the authors (David Masip, Michael S. North, Alexander Todorov, Daniel N. Osherson) introduce a computer vision problem from social cognition, namely, the automated detection of attitudes from a person’s spontaneous facial expressions. To illustrate the challenges, they introduce two simple algorithms designed to predict observers’ preferences between images (eg, of celebrities) based on covert videos of the observers’ faces. The two algorithms are almost as accurate as human judges performing the same task but nonetheless far from perfect.
Presence is the feeling of being within a virtual environment and the perception of that landscape. Presence is a distinct form of imagery triggered by digital media that exists on an imagery continuum from thought to imagination. Presence involves narrative transportation and cognitive elaboration.
Location-based applications require knowing the user position constantly in order to find out and provide information about user’s context. There is a need for new methods that calculate the location of users in indoor environments using smartphone sensors. In this presentation the authors (Laia Descamps-Vila, Antoni Perez-Navarro, Jordi Conesa) address that problem by presenting two methods that estimate the user position through a smartphone.
Assessment of the correctness of software models is a key issue to ensure the quality of the final application. In this presentation the authors (Jordi Cabot, Robert Clarisó, Daniel Riera) present an automatic method for the verification of UML class diagrams extended with OCL constraints. The method works by translating the UML/OCL model into a Constraint Satisfaction Problem (CSP) that is evaluated using state-of-the-art constraint solvers to determine the correctness of the initial model.
The synthesis of digital circuits is a basic skill in all the bachelors degrees in the field of ICT,
such as Computer Science, Telecommunications Engineering or Electrical Engineering. In this presentation, the authors (David Bañeres, Robert Clarisó, Josep Jorba, Montse Serra) propose an online platform where the students can design and verify
their circuits with individual and automatic feedback.
Protección patrimonial. Personas con discapacidad..pdfJosé María
El objeto de la Ley 41/2003, de 18 de noviembre, de protección patrimonial de las personas con discapacidades es favorecer la aportación a título gratuito de bienes y derechos al patrimonio de las personas con discapacidad y establecer mecanismos adecuados para garantizar la afección de tales bienes y derechos, así como de los frutos, productos y rendimientos de éstos, a la satisfacción de las necesidades
vitales de sus titulares. Tales bienes y derechos constituirán el patrimonio especialmente protegido de las personas con discapacidad.
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...Baker Publishing Company
CONSTITUCIONALIDAD DEL PROYECTO DE LEY
QUE ESTATUYE MEDIDAS PARA PREVENIR, SANCIONAR Y
ERRADICAR LA VIOLENCIA EN CONTRA DE LAS MUJERES, EN
RAZÓN DE SU GÉNERO, CONTENIDO EN EL
BOLETÍN N° 11.077-07
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Gestión de los datos personales en la actividad de I+D+i
1. La protección de datos de carácter personal
en la I+d+i
Dijous de l’OSRT
UOC
Barcelona, 18 de setiembre del 2014
Malcolm Bain
Id law partners/BGMA
malcolm.bain@id-lawpartners.com
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12. Casos Prácticos
• Investigador lleva su portátil a casa
• Blog sobre el proyecto de I+D, con comentarios con nombre e email
• Invitaciones a Spin UOC y otros eventos para difusión de resultados
• Filmación o fotografías de conferencias o seminarios, publicados en Facebook or LinkedIn
• Lista de suscripción a un boletín de información on contacto al proyecto de I+D
• Dejamos encendido el ordenador “overnight”, total, estaré de vuelta aquí a las 8 de la mañana
• Compartir o sincronizar contactos (de correo electrónico, teléfono móvil) con gmail, etc.
• Contratar servidores en Amazon para alojar
• Usar google docs para informes y Excels de datos de personas implicadas en un proyecto, entrevistados,
etc.
• Acceso a “drives” compartidos donde los proyectos almacenan datos de la investigación
• Enviar direcciones o “deliverables” por correo electrónico a socios del proyecto.. Dentro o fuera de la UE
• Contraseñas
• Reciclaje de papel
• Política de uso de equipos
• Copias de seguridad
• Conservación de datos brutos de la investigación … ad infinitem?
16. “La ley limitará el uso de la informática para
garantizar el honor y la intimidad personal
y familiar de los ciudadanos en el pleno
Ejercicio de sus derechos”
Constitución Española: Cap.II Art. 18.4- De los derechos fundamentales y
de las libertades públicas
17. Conceptos
• Datos personales: Cualquier información concerniente a personas físicas
identificadas o identificables.
– Básicos / especialmente protegidos (ideología, religión y creencias, origen
racial, salud, etc.).
• Ficheros: todo conjunto organizado de datos de carácter personal, cualquiera que
fuere la forma o modalidad de su creación, almacenamiento, organización y
acceso.
– ficheros automatizados / no automatizados
– Ficheros de titularidad pública / privada
• Tratamiento: Cualquier tipo de operaciones y procedimientos técnicos, de
carácter automatizado o no,
– que permitan la recogida, grabación, conservación, elaboración, modificación,
bloqueo y cancelación, +
– las cesiones de datos que resulten de comunicaciones, consultas, interconexiones
y transferencias ….
18. Personas
Responsable de fichero:
La persona física o jurídica, autoridad
pública, servicio o cualquier otro
organismo que decida sobre la
finalidad, contenido y uso del
tratamiento (qué, quién, cómo, cuándo
y dónde).
Interesado:
La persona física titular de los datos que son objeto de tratamiento. Las
personas jurídicas están excluidas de protección
Encargados de tratamiento:
La persona que, sola o
conjuntamente con otros, trate
datos por cuenta del
responsable del tratamiento
19. Reglas generales
• Calidad de los datos y la finalidad del tratamiento:
– adecuados, pertinentes y no excesivos, en relación con el ámbito y las finalidades
• Necesidad
– De recabar / finalidad
• Información en la recogida de los datos:
– Información previa de manera expresa, precisa e inequívoca
• Datos recogidos, finalidad tratamiento, destinatarios
• Consentimiento del interesado:
– inequívoco, expreso o tácito
• dependiendo del nivel de datos
• Seguridad y Confidencialidad:
– Obligación de secreto
• medidas de seguridad
• Comunicación y acceso a los datos:
– Prohibición de cualquier comunicación o cesión sin autorización previa del interesado
– Reglas especiales para transferencias internacionales
20. Obligaciones del Responsable
• Notificación de fichero a la AEPD (Art. 26)
• Proporcionar información
• Obtener consentimiento
• Mantener confidencialidad
• Aplicar mesures de seguridad
– Básico: totes
– Medio: “sensibles”: infracciones, solvencia, …
– Alto: muy sensibles: ideología, religión, vida sexual, racial
• Implementar procedimientos para a ARCO
21. Garantizar:
Inscripción de los ficheros en APD
Información al interesado, en la recogida de datos
Calidad de los datos
o Información previa, expresa precisa de la recogida de datos
o Finalidad y destinatarios de la información
o Consecuencia de la obtención de los mismos o de la negativa
o Identidad del responsable del fichero
o Derechos de acceso, rectificación, cancelación y oposición
o El tratamiento no puede ser arbitrario
o Adecuados, pertinentes y no excesivos
o En relación con la finalidad legitima para la que se obtengan
o Cancelados cuando ya no sean necesarios
o Nunca deberán ser recogidos por medios fraudulentos o ilícitos
Obligaciones del Responsable
22. Garantizar:
Consentimiento del afectado
• Consentimiento de la persona de la que se recaban los datos
• Consentimiento específico para el tratamiento de datos e informado del mismo
• Excepciones: No será necesario consentimiento:
o Administración pública en el ejercicio de sus funciones
o Entre las partes de un contrato comercial, laboral o administrativo
o Para proteger un interés vital del interesado
o Cuando los datos se encuentren en fuentes accesibles al público y
haya un interés legítimo del responsable del fichero
Obligaciones del Responsable
23. Garantizar:
Seguridad de los datos
Deber de secreto
•Tratamiento que garantice la seguridad de los datos
•Evitar su alteración, perdida, tratamiento o acceso no autorizado
•Documento de Seguridad
o Secreto profesional respecto a los datos incluidos en el fichero
o Prohibición de revelar a terceras personas dichos datos
Obligaciones del Responsable
También aplicables al “Encargado de Tratamiento
24. Gestionar las incidencias del sistema
Controles periódicos de verificación del cumplimiento (Al menos anual)
Velar por la política de seguridad en colaboración con el responsable de
seguridad
o Analizar las incidencias
o Tomar las medidas oportunas
oListas de usuarios actualizando altas y bajas en el documento
o Comprobación de copias de seguridad
o Registros de entradas y salidas
o Estructura de datos de los ficheros
o Plataformas hardware y software
o Incidencias en los datos y en el sistema
o Auditoría bienal
Obligaciones del Responsable
25. Tratamiento de datos por terceros
• Contrato de tratamiento (Art. 12 LOPD)
– El fin de la utilización de los datos
– Las instrucciones del responsable del fichero
– La prohibición de comunicación a otras personas
– Las medidas de seguridad a implementar
– Destrucción o devolución de los datos al finalizar tratamiento
• Desarrollar la actividad en nombre y por cuenta del Responsable
• Mantener confidencialidad
– Aplicar medidas de seguridad = Responsable
• Devolver o eliminar los datos al final del tratamiento
26. Cesiones y transferencias
• Cesión de datos: cualquier comunicación de datos a
una persona diferente del interesado
– para el cumplimiento de finalidades directamente
relacionadas con las funciones legítimas del
cedente y del cesionario
– Con consentimiento
• finalidad, identidad, datos cedidos
• revocable
• Transferencias internacionales:
– Autorización AEPD
– Casos sin autorización:
• EEA/ países aprobados (Safe Harbor,
Argentina, etc.)
• Contrato lo requiere
• Con consentimiento del interesado
• …
27. • Deber de secreto sobre los datos de carácter personal
• Cumplimiento de la política de seguridad
– Notificación de incidencias
• Cumplimiento de las medidas de seguridad
– Contraseñas, equipos portátiles/móviles
• Respetar el uso, finalidad y contenido del fichero
• Garantizar el acceso a los derechos de los ficheros
• Gestión de los soportes con datos de carácter personal
– Envíos y recepción electrónicas
– Dispositivos físicas/móviles / USB etc
– Eliminación de datos
Obligaciones Usuarios
con Acceso a Datos
28. Los datos / nivel de seguridad
• NIVEL BÁSICO
– Nombre, Apellidos, DNI
– Direcciones de contacto (tanto físicas como electrónicas)
– Teléfono (tanto fijo como móvil)
– Otros
• NIVEL MEDIO
– “Públicos”
• Comisión de infracciones penales o administrativas (ficheros de las Administraciones públicas)
• Tributarios: en manos de Administraciones tributarias - ejercicio de sus potestades tributarias.
• Seguridad social (Entidades Gestoras y Servicios Comunes)
• Mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social
– Financieros:
• finalidades relacionadas con la prestación de servicios financieros (entidades financieras).
• Solvencia patrimonial / crédito: prestación de servicios de información
– Definición de las características o de la personalidad
• NIVEL ALTO TIPO DE DATOS
– Ideología - Religión - Creencias
– Origen racial
– Salud - Vida sexual
– Afiliación Sindical
29. - Las medidas de seguridad exigibles a los accesos a través de redes de comunicaciones deben garantizar un nivel de seguridad equivalente a los accesos en
modo localTELECOMUNICACIONES
- Se debe registrar tipo de incidencia, momento en que se ha producido, persona que la notifica, persona a la que se comunica y efectos derivados
REGISTRO DE
INCIDENCIAS
- Debe existir un procedimiento de copias de respaldo y recuperación de datos
- El procedimiento garantiza la reconstrucción de los datos en el estado en que se encontraban en el momento de producirse la pérdida o destrucción
- Se realiza una copia de respaldo, al menos semanal
- Verificación semestral de los procedimientos de copia por parte del responsable del fichero
- Se trabaja sólo con datos reales si se asegura el nivel de seguridad correspondiente al tipo de fichero tratado y se ha hecho una copia.
COPIAS DE RESPALDO Y
RECUPERACIÓN
- Se identifica el tipo de información que contienen.
- Se mantiene un inventario
- Se almacenan con acceso restringido
- El responsable del fichero autoriza la salida de soportes
- Se adoptan medidas en caso de desecho de soportes
GESTIÓN Y DISTRIBUCIÖN
DE SOPORTES Y
DOCUMENTOS
- Cada usuario accede únicamente a los datos y recursos necesarios para el desarrollo de sus funciones
- Existe una relación actualizada de usuarios, perfiles y accesos autorizados
- Existen mecanismos para controlar los derechos con que se accede a los recursos
- Existen mecanismos que gestionen la concesión de permisos de acceso sólo por personal autorizado en el Documento de Seguridad
CONTROL Y REGISTRO
DE ACCESOS
- Existen medidas para la identificación y autenticación de los usuarios
- Se identifica unívoca y personalmente a cada usuario
- Existe un procedimiento de gestión almacenamiento y distribución de contraseñas
- Existe un procedimiento para controlar la caducidad de contraseñas y el almacenamiento ininteligible de las mismas
IDENTIFICACIÓN Y
AUTENTICACIÓN
- El Documento de Seguridad especifica las funciones y obligaciones de un modo claro y documentado
- Se difunden entre el personal las normas que les afecten y las consecuencias por incumplimiento
PERSONAL
- Implanta la normativa de seguridad concretando el ámbito de aplicación del mismo, las medidas, normas, procedimientos y estándares de seguridad, las
funciones y obligaciones del personal, la descripción de los ficheros y de los SSII y los procedimientos de gestión de incidencias, soportes y documentos y
copias de seguridad
- Establece las medidas a adoptar en caso de transporte, reutilización o desecho de soportes y documentos
- Identifica al encargado del tratamiento y los ficheros afectados y esto se expresa en el DS y en el contrato
- Se debe mantener actualizado tanto en lo relativo a la organización como a la legislación vigente
DOCUMENTO DE
SEGURIDAD
30. - La transmisión de datos a través de redes públicas o de redes inalámbricas debeTELECOMUNICACIONES
- Se debe registrar la realización de procedimientos de recuperación de los datos, persona que los ejecuta,
datos restaurados y grabados manualmente
- El responsable del fichero autoriza la ejecución de los procedimientos de recuperación de datos
REGISTRO DE INCIDENCIAS
COPIAS DE RESPALDO Y
RECUPERACIÓN
- Existe un registro de entrada y salida de soportes que permite conocer el tipo de soporte o documento, la
fecha y hora, el emisor o receptor, el tipo de información, la forma de envío y la persona responsable
GESTIÓN Y DISTRIBUCIÖN DE
SOPORTES Y DOCUMENTOS
- Se realiza un control de acceso físico a los locales donde se encuentren ubicados los sistemas de
información
CONTROL Y REGISTRO DE
ACCESOS
- Se establece un mecanismo que limite el número de intentos reiterados de acceso no autorizadoIDENTIFICACIÓN Y
AUTENTICACIÓN
PERSONAL
- Una interna o externa al menos cada 2 años o cuando se realicen cambios sustanciales en los SSII
- Da lugar a un informe de auditoría sobre la adecuación a las medidas, las deficiencias identificadas y
propone medidas correctoras
- Es analizado por el responsable de seguridad
- Queda a disposición de la AVPD
AUDITORIA
- Es el encargado de coordinar y controlar las medidas de seguridad del documento
- Esto no supone exoneración de la responsabilidad del responsable del fichero
RESPONSABLE DE SEGURIDAD
- Identifica al o los responsables de seguridad
- Establece los controles periódicos de cumplimiento del documento
DOCUMENTO DE
SEGURIDAD
31. - Debe existir una copia de respaldo y de los procedimientos de recuperación en
lugar diferente del que se encuentren los equipos
COPIAS DE
RESPALDO Y
RECUPERACIÓN
- Existe un sistema de etiquetado solo comprensible para los usuarios autorizados
- Se cifran los datos en la distribución de soportes y en los dispositivos portátiles
GESTIÓN Y
DISTRIBUCIÖN DE
SOPORTES Y
DOCUMENTOS
- Se registran los datos de cada intento de acceso.
- Los datos se conservan 2 años
- Está bajo control del responsable de seguridad
- El responsable de seguridad realiza un informe mensual
- Existe una excepción: persona física y acceso unipersonal.
CONTROL Y
REGISTRO DE
ACCESOS
32. Derechos del Interesado
• Información
• Consentimiento
• ARCO: Acceso, Rectificación, Cancelación, Oposición
• Consulta del registre de la AEPD
• Indemnización
33. + Responsabilidad del cumplimiento de la ley
o Responsable del fichero
o Encargado del tratamiento
Agencia de Protección de Datos
34. • Infracción : LEVE
• Sanción: 900 € a 40.000 €
• Prescripción 1 año
Motivos:
• No atender a la solicitud de rectificación o cancelación
• No proporcionar a la APD información en relación con aspectos no sustantivos de
la protección de datos
• No solicitar la inscripción del fichero de datos de carácter personal en el registro
• Proceder a la recogida de datos sin informar de ello
• Incumplir el deber de secreto, salvo que constituya infracción grave
Responsabilidad y sanciones
35. • Infracciones GRAVES
• Sanción: 40.001 € a 300.000 €
• Prescripción : 2 años
•Motivos:
• Creación de ficheros o recogida de datos con finalidades distintas a las constituidas
• Recogida de datos sin recabar el consentimiento expreso
• Tratar datos o usarlos vulnerando la ley, cuando no constituya infracción muy grave
• Impedir el ejercicio de los derechos de acceso y rectificación
• Mantener datos inexactos o no efectuar las rectificaciones o cancelaciones
• La vulneración del deber de guardar secreto sobre los datos clasificados de nivel
medio
• Mantener los ficheros, locales, programas o equipos que contengan datos sin
medidas de seguridad.
• No remitir a la agencia de protección de datos las notificaciones requeridas
• La obstrucción al ejercicio de la función inspectora
• No inscribir el fichero cuando haya sido requerido por el director de AEPD
•
Responsabilidad y sanciones
36. • Infracción : MUY GRAVE
• Sanción: 300.001 € a 600.000 €
• Prescripción: 3 años
• Motivos:
• Recogida fraudulenta y engañosa de datos
• Comunicación o cesión de datos fuera de los casos en que están permitidos
• Recabar y tratar datos de nivel alto sin consentimiento del afectado
• No cesar en el uso ilegitimo de datos cuando sea requerido por la APD
• La transferencia temporal o definitiva a países con nivel de protección insuficiente
• Tratar los datos personales de forma que atente con el ejercicio de los derechos
fundamentales
• Vulneración del deber de secreto sobre datos de carácter personal, nivel alto
• No atender u obstaculizar el ejercicio de los derechos de acceso, rectificación,
cancelación u oposición.
• No atender de forma sistemática el deber de notificación de un fichero
Responsabilidad y sanciones
37. • La cuantía de las sanciones se graduará atendiendo
– a la naturaleza de los derechos personales afectados
– al volumen de los tratamiento afectados
– a los beneficios obtenidos
– al grado de la intencionalidad
– a la reincidencia
– a los daños y perjuicios a las personas interesadas y a terceras
personas
Valoración de las sanciones
38. Temas Candentes Privacy
• Redes Sociales
• La Nube
• MegaUpload
• Seguridad
• Vigilancia / Rastreo
• Data mining / profiling
• Transferencias internacionales
• “Contra-terrorismo”
• GPS / geolocalización
• Google street view
• Derecho del “olvido”
• Notificación de fallos / data breaches
39. Cumplimiento en la I+D+i
• RECOGIDA de datos
– Información
– Consentimiento
– Notificación fichero
• TRATAMIENTO de datos
– Confidencialidad
• Acuerdos confidencialidad
– Seguridad
• Medidas aplicables
• Ficheros y soportes
– Terceros encargados de tratamiento
• Hosting
– Atención a los derechos ARCO
• TRATAMIENTOS PARTICULARES
– Cesiones / comunicación de datos
• Proyectos en colaboración
• consentimiento
– Transferencias internacionales
• Dentro de la UE/autorización/excpeción
• Indicado en la notificación
• FINALIZACIÓN:
– Destrucción o conservación?
• Formulario “LOPD” para
cada proyecto?
• Gestión expresa (reuniones,
informes, seguridad,
comunicaciones,
finalización)
• Documentación LOPD
•Política interna
•Información/consentimie
nto
•Avisos legales
•Contratos terceros
• Procesos formales
•Notificaciones AEPD
•ARCO
•Incidencias