SlideShare una empresa de Scribd logo
1 de 9
Bienvenido a la formación
Formación básica sobre protección de datos
Le damos la bienvenida a la formación sobre protección de datos
El tratamiento responsable de los datos personales es cada vez más importante para las organizaciones de tratamiento de datos. Con la siguiente formación queremos sensibilizarle sobre algunos temas básicos en el tratamiento de
datos personales.
¿Qué son los datos personales?
¿Qué son exactamente los datos personales? Son datos que pueden utilizarse para identificar a una persona. Si se tiene este registro de datos personales, se puede utilizar para identificar a la persona a la que pertenecen. Por ejemplo,
el número de su DNI, su número de teléfono o su dirección de correo electrónico.
Conocemos muchas formas de descubrir a la persona que hay detrás de los datos personales, por lo que el tratamiento y uso de estos datos está muy regulado.
El phishing y las memorias USB
Los invasores intentan acceder a sus datos. Últimamente, los ataques por correo electrónico y memorias USB han aumentado notablemente.
Si no conoce al que le ha enviado un correo electrónico, no haga clic en los enlaces que contenga ni abra los archivos adjuntos que le hayan enviado. Ambos podrían instalar programas maliciosos en su ordenador.
Tampoco introduzca memorias USB en su ordenador si no sabe exactamente de dónde vienen. Los programas maliciosos también pueden instalarse en su ordenador a través de memorias USB.
¿Puedo compartir mi contraseña con mis compañeros?
Su contraseña es la clave para acceder a los datos de su organización que necesita para su trabajo diario. Por lo tanto, manténgala en secreto. No la escriba en un papel y, sobre todo, no la comunique a otras personas (ni siquiera a
otros compañeros).
El uso de una contraseña compleja y, por tanto, segura, es un elemento fundamental para un ambiente informático seguro. Pero ¿de qué sirve la contraseña más segura si luego no podemos recordarla y, por tanto, tal vez la escondamos
en trozos de papel y similares alrededor del ordenador?
Autodeterminación informativa
La ley de protección de datos en Alemania se remonta a la aprobación de la primera Ley de Protección de Datos de Hesse en 1970. El legislador federal aprobó la primera Ley Federal de Protección de Datos en 1977.
En 1983 se marcó un cambio decisivo con la Sentencia del Censo del Tribunal Constitucional Federal.
El Tribunal declaró en su momento: "En el centro del orden constitucional se encuentran el Valor y la Dignidad de la persona, que actúa en una libre autodeterminación como miembro de una sociedad libre. (...) A este respecto, el
derecho fundamental garantiza la facultad del individuo de decidir por sí mismo sobre la publicación y el uso de sus datos personales.“
Este derecho del individuo se refiere al derecho a la "autodeterminación informativa". Tras la sentencia del Tribunal Constitucional Federal, la Ley Federal de Protección de Datos se modificó varias veces y se adaptó a los requisitos
europeos.
La eliminación de documentos
La papelera no es un lugar adecuado para deshacerse de los datos.
De nada sirve el mejor concepto de protección de datos y seguridad informática si la información confidencial se imprime y se tira sin triturar a la papelera.
Por lo tanto, utilice las trituradoras que se le facilitan para eliminar de forma segura los documentos que contengan datos personales o confidenciales.
Así se asegurará de que los documentos no caigan en malas manos y evitará que su empresa aparezca en los periódicos.
Almacenamiento de documentos confidenciales
¿Dejas abierta la puerta de tu apartamento cuando vas de compras? ¿Abres tu correo y luego lo dejas abierto en el buzón? Probablemente no.
Lo que se aplica al sector privado también se puede trasladar al mundo del trabajo: la información confidencial debe seguir siendo confidencial y no caer en manos equivocadas.
Por lo tanto, guarde con cuidado los datos confidenciales cuando abandone su escritorio.
También bloquee su ordenador cuando salga de su lugar de trabajo, aunque sea por un corto tiempo. En términos concretos, esto significa: cerrar sesión para que su sistema esté protegido de miradas indiscretas incluso mientras usted
no está.
¿Qué debo tener en cuenta al utilizar proveedores de servicios?
Si transfiere datos personales a proveedores de servicios para su posterior tratamiento, debe firmar un acuerdo de protección de datos.
Algunos ejemplos son
 trabajos de tratamiento de datos para la contabilidad de nóminas o la contabilidad financiera,
 el tratamiento de direcciones de publicidad,
 la externalización de parte de la explotación del sistema de telecomunicaciones propio de la empresa,
 la externalización de la administración del correo electrónico o de los servicios de datos para sitios web,
 captura de datos, microfilmación o conversión de datos,
 el almacenamiento de copias de seguridad, la eliminación de soportes de almacenamiento de datos, etc.
por/hacia un proveedor de servicios.
Puede solicitar un modelo de contrato a su departamento jurídico o a la dirección.
Responsabilidad por violaciones
La responsabilidad del tratamiento seguro de los datos no sólo recae en la gerencia de la empresa, sino también en todas las personas que tienen acceso a ellos.
Las autoridades supervisoras de la protección de datos tienen la opción de poner multas a la persona en cuestión en caso de incumplimiento.
Por lo tanto, asegúrese también de que maneja de forma segura los datos que se le confían cuando se trate de su propia responsabilidad.

Más contenido relacionado

Similar a Basisschulung zum Datenschutz DE_SPA.pptx

Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
jazz97
 
Safety first
Safety firstSafety first
Safety first
dany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
jazz97
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
alu4sanchez
 

Similar a Basisschulung zum Datenschutz DE_SPA.pptx (20)

Tema 1
Tema 1Tema 1
Tema 1
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (17)

Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Basisschulung zum Datenschutz DE_SPA.pptx

  • 1. Bienvenido a la formación Formación básica sobre protección de datos Le damos la bienvenida a la formación sobre protección de datos El tratamiento responsable de los datos personales es cada vez más importante para las organizaciones de tratamiento de datos. Con la siguiente formación queremos sensibilizarle sobre algunos temas básicos en el tratamiento de datos personales.
  • 2. ¿Qué son los datos personales? ¿Qué son exactamente los datos personales? Son datos que pueden utilizarse para identificar a una persona. Si se tiene este registro de datos personales, se puede utilizar para identificar a la persona a la que pertenecen. Por ejemplo, el número de su DNI, su número de teléfono o su dirección de correo electrónico. Conocemos muchas formas de descubrir a la persona que hay detrás de los datos personales, por lo que el tratamiento y uso de estos datos está muy regulado.
  • 3. El phishing y las memorias USB Los invasores intentan acceder a sus datos. Últimamente, los ataques por correo electrónico y memorias USB han aumentado notablemente. Si no conoce al que le ha enviado un correo electrónico, no haga clic en los enlaces que contenga ni abra los archivos adjuntos que le hayan enviado. Ambos podrían instalar programas maliciosos en su ordenador. Tampoco introduzca memorias USB en su ordenador si no sabe exactamente de dónde vienen. Los programas maliciosos también pueden instalarse en su ordenador a través de memorias USB.
  • 4. ¿Puedo compartir mi contraseña con mis compañeros? Su contraseña es la clave para acceder a los datos de su organización que necesita para su trabajo diario. Por lo tanto, manténgala en secreto. No la escriba en un papel y, sobre todo, no la comunique a otras personas (ni siquiera a otros compañeros). El uso de una contraseña compleja y, por tanto, segura, es un elemento fundamental para un ambiente informático seguro. Pero ¿de qué sirve la contraseña más segura si luego no podemos recordarla y, por tanto, tal vez la escondamos en trozos de papel y similares alrededor del ordenador?
  • 5. Autodeterminación informativa La ley de protección de datos en Alemania se remonta a la aprobación de la primera Ley de Protección de Datos de Hesse en 1970. El legislador federal aprobó la primera Ley Federal de Protección de Datos en 1977. En 1983 se marcó un cambio decisivo con la Sentencia del Censo del Tribunal Constitucional Federal. El Tribunal declaró en su momento: "En el centro del orden constitucional se encuentran el Valor y la Dignidad de la persona, que actúa en una libre autodeterminación como miembro de una sociedad libre. (...) A este respecto, el derecho fundamental garantiza la facultad del individuo de decidir por sí mismo sobre la publicación y el uso de sus datos personales.“ Este derecho del individuo se refiere al derecho a la "autodeterminación informativa". Tras la sentencia del Tribunal Constitucional Federal, la Ley Federal de Protección de Datos se modificó varias veces y se adaptó a los requisitos europeos.
  • 6. La eliminación de documentos La papelera no es un lugar adecuado para deshacerse de los datos. De nada sirve el mejor concepto de protección de datos y seguridad informática si la información confidencial se imprime y se tira sin triturar a la papelera. Por lo tanto, utilice las trituradoras que se le facilitan para eliminar de forma segura los documentos que contengan datos personales o confidenciales. Así se asegurará de que los documentos no caigan en malas manos y evitará que su empresa aparezca en los periódicos.
  • 7. Almacenamiento de documentos confidenciales ¿Dejas abierta la puerta de tu apartamento cuando vas de compras? ¿Abres tu correo y luego lo dejas abierto en el buzón? Probablemente no. Lo que se aplica al sector privado también se puede trasladar al mundo del trabajo: la información confidencial debe seguir siendo confidencial y no caer en manos equivocadas. Por lo tanto, guarde con cuidado los datos confidenciales cuando abandone su escritorio. También bloquee su ordenador cuando salga de su lugar de trabajo, aunque sea por un corto tiempo. En términos concretos, esto significa: cerrar sesión para que su sistema esté protegido de miradas indiscretas incluso mientras usted no está.
  • 8. ¿Qué debo tener en cuenta al utilizar proveedores de servicios? Si transfiere datos personales a proveedores de servicios para su posterior tratamiento, debe firmar un acuerdo de protección de datos. Algunos ejemplos son  trabajos de tratamiento de datos para la contabilidad de nóminas o la contabilidad financiera,  el tratamiento de direcciones de publicidad,  la externalización de parte de la explotación del sistema de telecomunicaciones propio de la empresa,  la externalización de la administración del correo electrónico o de los servicios de datos para sitios web,  captura de datos, microfilmación o conversión de datos,  el almacenamiento de copias de seguridad, la eliminación de soportes de almacenamiento de datos, etc. por/hacia un proveedor de servicios. Puede solicitar un modelo de contrato a su departamento jurídico o a la dirección.
  • 9. Responsabilidad por violaciones La responsabilidad del tratamiento seguro de los datos no sólo recae en la gerencia de la empresa, sino también en todas las personas que tienen acceso a ellos. Las autoridades supervisoras de la protección de datos tienen la opción de poner multas a la persona en cuestión en caso de incumplimiento. Por lo tanto, asegúrese también de que maneja de forma segura los datos que se le confían cuando se trate de su propia responsabilidad.