SlideShare una empresa de Scribd logo
Seguridad de la Información
y la Protección de Datos de
Carácter Personal
SEGURIDAD DE LA INFORMACIÓN: La capacidad de los sistemas de información
de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan sus diferentes dimensiones (disponibilidad,
integridad, confidencialidad) de los datos almacenados o transmitidos y de los
servicios que dichos sistemas ofrecen o hacen accesibles.
SEGURIDAD INFORMÁTICA: Es la
seguridad de la información cuando ésta se
encuentra en medios informáticos
SEGURIDAD
DE LA
INFORMACIÓN
Seguridad
Informática
Un usuario educado en seguridad es la base de cualquier entorno fiable
en la seguridad de la información.
Sin una adecuada
educación se convierte en
el eslabón más débil, que
rompe cualquier política
de seguridad.
La contraseña es como el cepillo de dientes:
 hay que usarlo regularmente,
 cambiarlo a menudo y
 no compartirlo con nadie.
Requisitos de una buena contraseña
 Al menos 6 caracteres
 Que incluye al menos:
o Mayúsculas ( A .. Z )
o Minúsculas ( a .. z )
o Números ( 0 .. 9 )
o Especiales y de puntuación ( , @ * = & % $ ^ ! )
 No usar nunca palabras contenidas en un diccionario
 No usar matrículas, fechas de cumpleaños, boda, etc.
 Emplear contraseñas que sean fáciles de recordar
Métodos para la construcción de una buena contraseña.... y
recordarla
 Construcción de una contraseña sobre la base de una frase fácil de recordar para el usuario/a
o Ejemplo: La frase “Mi hija cumple 7 años el 23 de Abril” se podría convertir, usando el
primer carácter de cada palabra en
Mhc7ae2dA
 Buena contraseña que sería muy difícil
de descifrar utilizando cualquier medio
de fuerza bruta.
Mantenimiento y uso de las contraseñas
 No pegar post-its en la pantalla con la contraseña
 No deje que nadie le vea introducir su contraseña
 Cambiar de contraseña a la menor sospecha de que
alguien
más la conoce
 Renovar la contraseña periódicamente por iniciativa
propia en los sistemas en que no se exija
automáticamente
 Usar una contraseña diferente por cada sistema crítico
¿Cómo podemos DETERIORAR inconscientemente la
seguridad de la información?
 Visitando páginas web ilegales o infectadas
 No visitar páginas de dudosa confianza.
o Aprovechan vulnerabilidades en el navegador
para instalar malware.
o Aparentan tener que instalar un plugin o
antivirus.
 No acepte nunca una instalación, consulte primero con
soporte.
 Conectando dispositivos no securizados (USB, DVD…)
 Notificando situaciones anómalas
o Pantallas que aparecen y desaparecen
o Nuevas barras en el navegador
 Páginas web que se abren solas
 No hacer un uso no profesional del equipamiento
 No autorizando la modificación de configuraciones de seguridad
 Si necesita un nuevo software, solicítelo, indicando las funcionalidades necesarias,
antes de pensar en instalar uno por su cuenta.
¿Cómo podemos AYUDAR a la seguridad de la
información?
o suplantación de identidad, modelo de abuso informático caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria).
Módulo 2 – Los datos
personales como
información protegida
Marco Normativo Actual
 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal (LOPD)
 Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
Desarrollo de la Ley (RDLOPD 1720/2007)
 El amparo de los ciudadanos contra la posible utilización por parte de terceros, de manera
no autorizada, de sus datos personales susceptible de tratamiento para confeccionar una
información que identificable en él, afecte a su entorno personal, social, o profesional en
los límites de su identidad.
 Derecho fundamental que garantiza a toda persona un poder de control sobre sus datos
de carácter personal, sobre su uso y destino, con el objetivo de impedir su tráfico ilícito
y lesivo para la dignidad y derecho del afectado.
¿Qué es un DATO DE CARÁCTER PERSONAL?
 Cualquier información numérica, alfabética, gráfica,
fotográfica, acústica o de cualquier otro tipo
concerniente a personas físicas identificadas o
identificables
 La Ley Orgánica de Protección de Datos no será de aplicación:
o Personas Jurídicas o representantes legales
o A aquellos ficheros mantenidos por personas físicas para actividades exclusivamente
personales o domésticas, o que presten sus servicios a aquellas.
o A los ficheros sometidos a la normativa sobre protección de materias clasificadas
o A los ficheros dedicados para la investigación del terrorismo y de formas graves de
delincuencia organizada.
o Datos relativos a personas fallecidas
No aplicabilidad de la LOPD
Principios de la LOPD
Calidad de los
Datos
Deber de
Información
Consentimiento
Datos
Protegidos
Seguridad
Deber de Secreto
Comunicación
Calidad de los datos
Solo se podrán recoger datos adecuados, pertinentes
y no excesivos para la finalidad establecida.
No podrán usarse para finalidades incompatibles para
la que fueron recogidos.
Los datos serán exactos y puestos al día.
Serán cancelados cuando hayan dejado de ser
necesarios o pertinentes para la finalidad establecida.
Derecho a la información
La existencia de un fichero
La finalidad de la recogida de los datos
Los destinatarios de la información
La identidad y dirección del responsable del
tratamiento
La posibilidad de ejercitar los derechos de acceso, oposición,
rectificación y cancelación de los datos
Deber de Secreto
El responsable del fichero y quienes
intervengan en cualquier fase del
tratamiento de los datos de carácter
personal están obligados al secreto
profesional respecto de los mismos y
al deber de guardarlos, obligaciones
que subsistirán aun después de
finalizar sus relaciones con el
titular del fichero o, en su caso, con el
responsable del mismo.
Cesión o comunicación de datos
 Se denomina Cesión o Comunicación de datos a toda revelación de datos realizada a
una persona distinta del interesado
 Los datos de carácter personal objeto del tratamiento sólo podrán ser cedidos o
comunicados a un tercero para el cumplimiento de fines directamente relacionados
con las funciones legítimas del cedente y del cesionario con el previo consentimiento
del afectado.
 En la Cesión o Comunicación de datos se
establece un nuevo vínculo entre el cesionario
y el afectado, siendo el cesionario el
Responsable del fichero que recibe.
Acceso a Datos por Cuenta de Terceros
 El tratamiento de los datos de carácter personal de un Encargado de Tratamiento
vendrá regulada por un contrato que delimite el ámbito de actuación del mismo por
cuenta del RF, siguiendo sus indicaciones y restricciones expresadas en el mismo.
 Un Encargado de Tratamiento no puede
decidir sobre la finalidad, el contenido y
uso del tratamiento de los datos de
carácter personales a los que accede.
 Los Derechos ARCO:
o Derecho de Acceso
o Derecho de Rectificación
o Derecho de Cancelación
o Derecho de Oposición
 Tutela de los derechos
 El Responsable del Fichero debe facilitar y
permitir el ejercicio de los derechos de los afectados
Los Derechos ARCO
 El responsable del fichero, y, en su caso, el encargado del tratamiento deberán
adoptar las medidas de índole técnico y organizativas necesarias que garanticen la
seguridad de los datos [...] habida cuenta del estado de la tecnología, la naturaleza
de los datos almacenados y los riesgos a que están expuestos,[...].
Objetivos:
o Confidencialidad
o Disponibilidad
o Integridad
Seguridad de los Datos
3 niveles atendiendo a la naturaleza de la información tratada
La obligación de adoptar medidas de un determinado nivel, implica adoptar
también la del nivel inmediatamente inferior.
Todos los ficheros
que contengan
datos personales
Comisión de infracciones administrativas o
penales.
Hacienda Pública.
Servicios Financieros
Solvencia patrimonial y crédito.
Ficheros que contengan datos personales
suficientes para realizar evaluación de
personalidad
 Ideología,
 Afiliación sindical.
 Religión, creencias.
 Origen racial.
 Salud.
 Vida sexual.
Niveles de seguridad
No imprimas…
si no es estrictamente necesario
Antes de abrir cualquier adjunto, asegúrate de que
el antivirus está activo
No envíes nunca datos personales o
confidenciales por correo electrónico
No continúes “cadenas” de
correo electrónico, por mucha
pena que te den
Apaga tu equipo diariamente y cierra la
sesión cuando te ausentes
Dedica tu equipo a uso profesional exclusivamente
No desinstales ni desactives las medidas
de seguridad de tu equipo
¿Qué pasaría si te robaran el móvil?
¿Cuánta información perderías?
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS

Más contenido relacionado

La actualidad más candente

Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
Jhon Suarez
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
AMIPCI
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
GAUDENCIO ÑAVINCOPA JANAMPA
 
Delitos informáticos en la era de las redes sociales (2012)
Delitos informáticos en la era de las redes sociales  (2012)Delitos informáticos en la era de las redes sociales  (2012)
Delitos informáticos en la era de las redes sociales (2012)
Felipe Ramírez
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)nuriaribas
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
Juan Carlos Carrillo
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
La Laboral
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
Universidad de Sevilla
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
Carlos Silva
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
cautio
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
gio_vani
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
Carlos Luis Sánchez Bocanegra
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Alexacruz17
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
gio_vani
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
econred
 
LOPD Presentacion
LOPD PresentacionLOPD Presentacion
LOPD Presentacion
G2informatica
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
pabloprodasva
 

La actualidad más candente (19)

Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Delitos informáticos en la era de las redes sociales (2012)
Delitos informáticos en la era de las redes sociales  (2012)Delitos informáticos en la era de las redes sociales  (2012)
Delitos informáticos en la era de las redes sociales (2012)
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Curso LOPD ICAV
Curso LOPD ICAVCurso LOPD ICAV
Curso LOPD ICAV
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
 
LOPD Presentacion
LOPD PresentacionLOPD Presentacion
LOPD Presentacion
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
 

Similar a SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS

Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
ezegn
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
Xandru Cancelas
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
Fátima Cambronero
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
WilliamBeltran26
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
geo_kdc
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
Javier Peña Alonso
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
Andrés Romero
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y servicios
NYCE
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
Isabel Moreno
 
Politica de privacidad
Politica de privacidadPolitica de privacidad
Politica de privacidad
R&G Ingenieria y Soluciones SAS
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
Christian Ballejo
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
Juan Carlos Carrillo
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
Georka
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterPROFESIONALWEB
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
Ronald Torrez
 
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
Work and Time Solutions
 

Similar a SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS (20)

Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Practica3
Practica3Practica3
Practica3
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y servicios
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
 
Politica de privacidad
Politica de privacidadPolitica de privacidad
Politica de privacidad
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
 

Más de Miguel Cabrera

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
Miguel Cabrera
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
Miguel Cabrera
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Miguel Cabrera
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
Miguel Cabrera
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
Miguel Cabrera
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
Miguel Cabrera
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA
Miguel Cabrera
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
Miguel Cabrera
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
Miguel Cabrera
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
Miguel Cabrera
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTER
Miguel Cabrera
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTER
Miguel Cabrera
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
Miguel Cabrera
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e Infraestructura
Miguel Cabrera
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
Miguel Cabrera
 

Más de Miguel Cabrera (20)

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTER
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTER
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e Infraestructura
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 

Último

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS

  • 1. Seguridad de la Información y la Protección de Datos de Carácter Personal
  • 2.
  • 3. SEGURIDAD DE LA INFORMACIÓN: La capacidad de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan sus diferentes dimensiones (disponibilidad, integridad, confidencialidad) de los datos almacenados o transmitidos y de los servicios que dichos sistemas ofrecen o hacen accesibles. SEGURIDAD INFORMÁTICA: Es la seguridad de la información cuando ésta se encuentra en medios informáticos SEGURIDAD DE LA INFORMACIÓN Seguridad Informática
  • 4.
  • 5. Un usuario educado en seguridad es la base de cualquier entorno fiable en la seguridad de la información. Sin una adecuada educación se convierte en el eslabón más débil, que rompe cualquier política de seguridad.
  • 6.
  • 7. La contraseña es como el cepillo de dientes:  hay que usarlo regularmente,  cambiarlo a menudo y  no compartirlo con nadie.
  • 8.
  • 9. Requisitos de una buena contraseña  Al menos 6 caracteres  Que incluye al menos: o Mayúsculas ( A .. Z ) o Minúsculas ( a .. z ) o Números ( 0 .. 9 ) o Especiales y de puntuación ( , @ * = & % $ ^ ! )  No usar nunca palabras contenidas en un diccionario  No usar matrículas, fechas de cumpleaños, boda, etc.  Emplear contraseñas que sean fáciles de recordar
  • 10. Métodos para la construcción de una buena contraseña.... y recordarla  Construcción de una contraseña sobre la base de una frase fácil de recordar para el usuario/a o Ejemplo: La frase “Mi hija cumple 7 años el 23 de Abril” se podría convertir, usando el primer carácter de cada palabra en Mhc7ae2dA  Buena contraseña que sería muy difícil de descifrar utilizando cualquier medio de fuerza bruta.
  • 11. Mantenimiento y uso de las contraseñas  No pegar post-its en la pantalla con la contraseña  No deje que nadie le vea introducir su contraseña  Cambiar de contraseña a la menor sospecha de que alguien más la conoce  Renovar la contraseña periódicamente por iniciativa propia en los sistemas en que no se exija automáticamente  Usar una contraseña diferente por cada sistema crítico
  • 12. ¿Cómo podemos DETERIORAR inconscientemente la seguridad de la información?  Visitando páginas web ilegales o infectadas  No visitar páginas de dudosa confianza. o Aprovechan vulnerabilidades en el navegador para instalar malware. o Aparentan tener que instalar un plugin o antivirus.  No acepte nunca una instalación, consulte primero con soporte.  Conectando dispositivos no securizados (USB, DVD…)
  • 13.  Notificando situaciones anómalas o Pantallas que aparecen y desaparecen o Nuevas barras en el navegador  Páginas web que se abren solas  No hacer un uso no profesional del equipamiento  No autorizando la modificación de configuraciones de seguridad  Si necesita un nuevo software, solicítelo, indicando las funcionalidades necesarias, antes de pensar en instalar uno por su cuenta. ¿Cómo podemos AYUDAR a la seguridad de la información?
  • 14. o suplantación de identidad, modelo de abuso informático caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 15.
  • 16. Módulo 2 – Los datos personales como información protegida
  • 17. Marco Normativo Actual  Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD)  Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de Desarrollo de la Ley (RDLOPD 1720/2007)
  • 18.  El amparo de los ciudadanos contra la posible utilización por parte de terceros, de manera no autorizada, de sus datos personales susceptible de tratamiento para confeccionar una información que identificable en él, afecte a su entorno personal, social, o profesional en los límites de su identidad.  Derecho fundamental que garantiza a toda persona un poder de control sobre sus datos de carácter personal, sobre su uso y destino, con el objetivo de impedir su tráfico ilícito y lesivo para la dignidad y derecho del afectado.
  • 19.
  • 20. ¿Qué es un DATO DE CARÁCTER PERSONAL?  Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables
  • 21.  La Ley Orgánica de Protección de Datos no será de aplicación: o Personas Jurídicas o representantes legales o A aquellos ficheros mantenidos por personas físicas para actividades exclusivamente personales o domésticas, o que presten sus servicios a aquellas. o A los ficheros sometidos a la normativa sobre protección de materias clasificadas o A los ficheros dedicados para la investigación del terrorismo y de formas graves de delincuencia organizada. o Datos relativos a personas fallecidas No aplicabilidad de la LOPD
  • 22. Principios de la LOPD Calidad de los Datos Deber de Información Consentimiento Datos Protegidos Seguridad Deber de Secreto Comunicación
  • 23. Calidad de los datos Solo se podrán recoger datos adecuados, pertinentes y no excesivos para la finalidad establecida. No podrán usarse para finalidades incompatibles para la que fueron recogidos. Los datos serán exactos y puestos al día. Serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad establecida.
  • 24. Derecho a la información La existencia de un fichero La finalidad de la recogida de los datos Los destinatarios de la información La identidad y dirección del responsable del tratamiento La posibilidad de ejercitar los derechos de acceso, oposición, rectificación y cancelación de los datos
  • 25. Deber de Secreto El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo.
  • 26. Cesión o comunicación de datos  Se denomina Cesión o Comunicación de datos a toda revelación de datos realizada a una persona distinta del interesado  Los datos de carácter personal objeto del tratamiento sólo podrán ser cedidos o comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del afectado.  En la Cesión o Comunicación de datos se establece un nuevo vínculo entre el cesionario y el afectado, siendo el cesionario el Responsable del fichero que recibe.
  • 27. Acceso a Datos por Cuenta de Terceros  El tratamiento de los datos de carácter personal de un Encargado de Tratamiento vendrá regulada por un contrato que delimite el ámbito de actuación del mismo por cuenta del RF, siguiendo sus indicaciones y restricciones expresadas en el mismo.  Un Encargado de Tratamiento no puede decidir sobre la finalidad, el contenido y uso del tratamiento de los datos de carácter personales a los que accede.
  • 28.  Los Derechos ARCO: o Derecho de Acceso o Derecho de Rectificación o Derecho de Cancelación o Derecho de Oposición  Tutela de los derechos  El Responsable del Fichero debe facilitar y permitir el ejercicio de los derechos de los afectados Los Derechos ARCO
  • 29.  El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnico y organizativas necesarias que garanticen la seguridad de los datos [...] habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos,[...]. Objetivos: o Confidencialidad o Disponibilidad o Integridad Seguridad de los Datos
  • 30. 3 niveles atendiendo a la naturaleza de la información tratada La obligación de adoptar medidas de un determinado nivel, implica adoptar también la del nivel inmediatamente inferior. Todos los ficheros que contengan datos personales Comisión de infracciones administrativas o penales. Hacienda Pública. Servicios Financieros Solvencia patrimonial y crédito. Ficheros que contengan datos personales suficientes para realizar evaluación de personalidad  Ideología,  Afiliación sindical.  Religión, creencias.  Origen racial.  Salud.  Vida sexual. Niveles de seguridad
  • 31.
  • 32. No imprimas… si no es estrictamente necesario
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. Antes de abrir cualquier adjunto, asegúrate de que el antivirus está activo
  • 39. No envíes nunca datos personales o confidenciales por correo electrónico
  • 40. No continúes “cadenas” de correo electrónico, por mucha pena que te den
  • 41. Apaga tu equipo diariamente y cierra la sesión cuando te ausentes
  • 42. Dedica tu equipo a uso profesional exclusivamente
  • 43. No desinstales ni desactives las medidas de seguridad de tu equipo
  • 44.
  • 45. ¿Qué pasaría si te robaran el móvil? ¿Cuánta información perderías?