SlideShare una empresa de Scribd logo
1 de 3
EL SOMETIMIENTO A LA AUDITORÍA BIENAL EN PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL<br />LAS MEDIDAS DE SEGURIDAD EN EL TRATAMIENTO DE DATOSToda persona física o jurídica, de naturaleza pública o privada que decida sobre la finalidad, contenido y uso del tratamiento de datos personales es un responsable del fichero desde el punto de vista de la normativa en protección de datos: la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley (RLOPD), y por lo tanto debe cumplir con unas obligaciones que marca la citada normativa. Las obligaciones del responsable del fichero nacen con la creación de los ficheros que contienen datos personales y pasan por la legitimación del tratamiento de los datos cumpliendo con los principios de calidad, información, consentimiento y secreto, así como por el cumplimiento de las medidas de seguridad en el tratamiento de los datos. Además, cabe la posibilidad de que los ficheros se modifiquen o se supriman, o que se produzcan cesiones de datos personales. <br />                                                                                                                                                                                                                     <br />8439154164330<br />En TusConsultoresLegales.com queremos hacer hincapié en la obligación del cumplimiento de las medidas de seguridad en el tratamiento de los datos de carácter personal dado que es el bloque más práctico y cotidiano al que se debe afrontar el responsable del fichero y/o los terceros intervinientes en el tratamiento. Su regulación la encontramos en Título VIII, Capítulo I del RLOPD, y el tipo de medidas de seguridad a cumplir varían en función del nivel de seguridad (básico, medio o alto) otorgado al fichero o ficheros. <br />3768090592455 ÁMBITO DE APLICACIÓN DE LA AUDITORÍA<br />La realización de auditorías bienales sobre los sistemas de información e instalaciones de tratamiento y almacenamiento de datos está regulada en el artículo 96 del RLOPD y es una de las obligaciones más destacadas del ordenamiento. Esta medida de seguridad es de obligado cumplimiento a partir del nivel medio de seguridad de los ficheros, y por lo tanto también para el nivel alto ya que las medidas de seguridad son de aplicación acumulativa. <br />No obstante ello, nada impide llevar a cabo la auditoría para los ficheros de nivel básico, de hecho es recomendable realizar la auditoría sobre la totalidad de los ficheros de la entidad para obtener el diagnóstico sobre la globalidad de la situación y poder lograr el mayor grado de cumplimiento de la normativa posible. La tipología de ficheros que en todo caso deben someterse a la auditoría en protección de datos de forma bienal son:Ficheros de nivel medio:Los relativos a la comisión de infracciones administrativas o penales.Aquellos cuyo funcionamiento se rija por el artículo 29 de la LOPD.Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias.Aquellos de los que sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros. Aquellos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.Aquellos que contengan un conjunto de datos personales que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar aspectos de la personalidad o del comportamiento de los mismos.Cabe recordar que los ficheros de nivel medio contienen la tipología de datos indicada y además contienen los datos de nivel básico como lo son todos los datos identificativos de una persona (nombre y apellidos, DNI, teléfono, etc.). Si el fichero solo contiene datos identificativos de nivel básico no es obligatorio realizar la auditoría. Y dado que la aplicación de las medidas de seguridad es acumulativa, también deberán contemplar la realización de la auditoría los ficheros de nivel alto.<br />Ficheros de nivel alto:<br />Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual.<br />Los que contengan o se refieran a datos recabados para fines policiales.<br />Los que contengan datos derivados de actos de violencia de género.  <br />Por lo tanto, todos los sistemas de información (automatizados, no automatizados o mixtos) relativos a los ficheros de nivel medio y alto, y recomendablemente también para los ficheros de nivel básico, deben someterse cada dos años a una auditoría sobre la adecuación a las medidas de seguridad aplicables. <br />Tal auditoría puede ser realizada de forma interna, por parte del propio responsable del fichero, o de forma externa, por una tercera empresa. La gran parte de empresas se declinan por la auditoría externa por el mayor conocimiento sobre la materia que puede ofrecer una empresa especializada y con experiencia, y el mayor grado de exhaustividad en la realización de la auditoría y objetividad en los resultados que puede presentar. <br />La auditoría culmina con un informe que dictamina sobre la adecuación de las medidas y controles a la Ley y su desarrollo reglamentario, la identificación de las deficiencias detectadas y la propuesta de las medidas correctoras o complementarias necesarias.  Los informes de auditoría deberán ser analizados por el responsable de seguridad de la entidad para que adopte las medidas correctoras pertinentes y deberán quedar a disposición de la Agencia Española de Protección de Datos o, en su caso, de las autoridades de control de las comunidades autónomas. <br />Por último, cabe añadir que si bien en todo caso la realización de la auditoría en protección de datos deberá tener una periodicidad bienal, el RLOPD establece que deberá realizarse dicha auditoría con carácter extraordinario siempre que se realicen modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas. <br />Para más información consultar la página web de  TusConsultoresLegales: www.tusconsultoreslegales.com  <br />
Artículo auditoría en protección de datos
Artículo auditoría en protección de datos

Más contenido relacionado

La actualidad más candente

Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.guestdb3d8d5
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesEUROsociAL II
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDAdigital
 
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...EUROsociAL II
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftAMIPCI
 
Panel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas
 
Trabajo Opy (1)
Trabajo Opy (1)Trabajo Opy (1)
Trabajo Opy (1)xixoml
 
Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011Héctor Revelo Herrera
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionCopperline
 

La actualidad más candente (18)

Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Caso enunciado
Caso enunciadoCaso enunciado
Caso enunciado
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPD
 
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes Kraft
 
Leyes
LeyesLeyes
Leyes
 
Leyes
LeyesLeyes
Leyes
 
Panel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPD
 
LOPD y SSL
LOPD y SSLLOPD y SSL
LOPD y SSL
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
Trabajo Opy (1)
Trabajo Opy (1)Trabajo Opy (1)
Trabajo Opy (1)
 
Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
 

Destacado

12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2ucc
 
Documento final tesis-230707
Documento final tesis-230707Documento final tesis-230707
Documento final tesis-230707Johncito QM
 
Presentacion tesis
Presentacion tesisPresentacion tesis
Presentacion tesischeloman10
 
Formato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTPFormato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTPPedro Chavez
 
Guia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesisGuia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesisJulio Cesar Huarcaya
 
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...Hairol Lucas G.
 
Guia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIISGuia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIISPedro Chavez
 
Proyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-ZavaletaProyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-ZavaletaCarlos Chavez Monzón
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
SUSTENTACION TRABAJO DE GRADO
SUSTENTACION TRABAJO DE GRADOSUSTENTACION TRABAJO DE GRADO
SUSTENTACION TRABAJO DE GRADOsibes1990
 
Presentación de ppt de tesis
Presentación de ppt  de tesisPresentación de ppt  de tesis
Presentación de ppt de tesisMaritzaescorpio
 
Diapositivas defensa trabajo de grado
Diapositivas defensa trabajo de gradoDiapositivas defensa trabajo de grado
Diapositivas defensa trabajo de gradoFrank Morales
 
Diapositivas Defensa Tesis Desi Neri
Diapositivas Defensa  Tesis Desi NeriDiapositivas Defensa  Tesis Desi Neri
Diapositivas Defensa Tesis Desi NeriCarlaPineda
 

Destacado (18)

12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
TesisS2
TesisS2TesisS2
TesisS2
 
Documento final tesis-230707
Documento final tesis-230707Documento final tesis-230707
Documento final tesis-230707
 
MODELO PARA HACER UNA TESIS DE ESPECIALTA
MODELO PARA HACER UNA TESIS DE ESPECIALTAMODELO PARA HACER UNA TESIS DE ESPECIALTA
MODELO PARA HACER UNA TESIS DE ESPECIALTA
 
Presentacion tesis
Presentacion tesisPresentacion tesis
Presentacion tesis
 
Formato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTPFormato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTP
 
Guia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesisGuia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesis
 
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
 
Guia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIISGuia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIIS
 
Proyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-ZavaletaProyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-Zavaleta
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Presentación tesis
Presentación tesisPresentación tesis
Presentación tesis
 
SUSTENTACION TRABAJO DE GRADO
SUSTENTACION TRABAJO DE GRADOSUSTENTACION TRABAJO DE GRADO
SUSTENTACION TRABAJO DE GRADO
 
Presentación de ppt de tesis
Presentación de ppt  de tesisPresentación de ppt  de tesis
Presentación de ppt de tesis
 
Diapositiva de presentacion de tesis
Diapositiva de presentacion de tesisDiapositiva de presentacion de tesis
Diapositiva de presentacion de tesis
 
Diapositivas defensa trabajo de grado
Diapositivas defensa trabajo de gradoDiapositivas defensa trabajo de grado
Diapositivas defensa trabajo de grado
 
MODELO DE SUSTENTACION DE TESIS
MODELO DE SUSTENTACION DE TESISMODELO DE SUSTENTACION DE TESIS
MODELO DE SUSTENTACION DE TESIS
 
Diapositivas Defensa Tesis Desi Neri
Diapositivas Defensa  Tesis Desi NeriDiapositivas Defensa  Tesis Desi Neri
Diapositivas Defensa Tesis Desi Neri
 

Similar a Artículo auditoría en protección de datos

Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesProtiviti Peru
 
Comparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales NovedadesComparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales Novedadescarlos_2009
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Andrés Romero
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesJuan Pedro Peña Piñón
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datosjulan gonzalez
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesProtiviti Peru
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionFabián Descalzo
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Andrés Romero
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 

Similar a Artículo auditoría en protección de datos (20)

Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
 
Comparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales NovedadesComparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales Novedades
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Lopd
LopdLopd
Lopd
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Lpdp
LpdpLpdp
Lpdp
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Protección de datos en un Ayuntamiento
Protección de datos en un AyuntamientoProtección de datos en un Ayuntamiento
Protección de datos en un Ayuntamiento
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 

Más de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Último

AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 

Último (20)

AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 

Artículo auditoría en protección de datos

  • 1. EL SOMETIMIENTO A LA AUDITORÍA BIENAL EN PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL<br />LAS MEDIDAS DE SEGURIDAD EN EL TRATAMIENTO DE DATOSToda persona física o jurídica, de naturaleza pública o privada que decida sobre la finalidad, contenido y uso del tratamiento de datos personales es un responsable del fichero desde el punto de vista de la normativa en protección de datos: la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley (RLOPD), y por lo tanto debe cumplir con unas obligaciones que marca la citada normativa. Las obligaciones del responsable del fichero nacen con la creación de los ficheros que contienen datos personales y pasan por la legitimación del tratamiento de los datos cumpliendo con los principios de calidad, información, consentimiento y secreto, así como por el cumplimiento de las medidas de seguridad en el tratamiento de los datos. Además, cabe la posibilidad de que los ficheros se modifiquen o se supriman, o que se produzcan cesiones de datos personales. <br /> <br />8439154164330<br />En TusConsultoresLegales.com queremos hacer hincapié en la obligación del cumplimiento de las medidas de seguridad en el tratamiento de los datos de carácter personal dado que es el bloque más práctico y cotidiano al que se debe afrontar el responsable del fichero y/o los terceros intervinientes en el tratamiento. Su regulación la encontramos en Título VIII, Capítulo I del RLOPD, y el tipo de medidas de seguridad a cumplir varían en función del nivel de seguridad (básico, medio o alto) otorgado al fichero o ficheros. <br />3768090592455 ÁMBITO DE APLICACIÓN DE LA AUDITORÍA<br />La realización de auditorías bienales sobre los sistemas de información e instalaciones de tratamiento y almacenamiento de datos está regulada en el artículo 96 del RLOPD y es una de las obligaciones más destacadas del ordenamiento. Esta medida de seguridad es de obligado cumplimiento a partir del nivel medio de seguridad de los ficheros, y por lo tanto también para el nivel alto ya que las medidas de seguridad son de aplicación acumulativa. <br />No obstante ello, nada impide llevar a cabo la auditoría para los ficheros de nivel básico, de hecho es recomendable realizar la auditoría sobre la totalidad de los ficheros de la entidad para obtener el diagnóstico sobre la globalidad de la situación y poder lograr el mayor grado de cumplimiento de la normativa posible. La tipología de ficheros que en todo caso deben someterse a la auditoría en protección de datos de forma bienal son:Ficheros de nivel medio:Los relativos a la comisión de infracciones administrativas o penales.Aquellos cuyo funcionamiento se rija por el artículo 29 de la LOPD.Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias.Aquellos de los que sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros. Aquellos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.Aquellos que contengan un conjunto de datos personales que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar aspectos de la personalidad o del comportamiento de los mismos.Cabe recordar que los ficheros de nivel medio contienen la tipología de datos indicada y además contienen los datos de nivel básico como lo son todos los datos identificativos de una persona (nombre y apellidos, DNI, teléfono, etc.). Si el fichero solo contiene datos identificativos de nivel básico no es obligatorio realizar la auditoría. Y dado que la aplicación de las medidas de seguridad es acumulativa, también deberán contemplar la realización de la auditoría los ficheros de nivel alto.<br />Ficheros de nivel alto:<br />Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual.<br />Los que contengan o se refieran a datos recabados para fines policiales.<br />Los que contengan datos derivados de actos de violencia de género. <br />Por lo tanto, todos los sistemas de información (automatizados, no automatizados o mixtos) relativos a los ficheros de nivel medio y alto, y recomendablemente también para los ficheros de nivel básico, deben someterse cada dos años a una auditoría sobre la adecuación a las medidas de seguridad aplicables. <br />Tal auditoría puede ser realizada de forma interna, por parte del propio responsable del fichero, o de forma externa, por una tercera empresa. La gran parte de empresas se declinan por la auditoría externa por el mayor conocimiento sobre la materia que puede ofrecer una empresa especializada y con experiencia, y el mayor grado de exhaustividad en la realización de la auditoría y objetividad en los resultados que puede presentar. <br />La auditoría culmina con un informe que dictamina sobre la adecuación de las medidas y controles a la Ley y su desarrollo reglamentario, la identificación de las deficiencias detectadas y la propuesta de las medidas correctoras o complementarias necesarias. Los informes de auditoría deberán ser analizados por el responsable de seguridad de la entidad para que adopte las medidas correctoras pertinentes y deberán quedar a disposición de la Agencia Española de Protección de Datos o, en su caso, de las autoridades de control de las comunidades autónomas. <br />Por último, cabe añadir que si bien en todo caso la realización de la auditoría en protección de datos deberá tener una periodicidad bienal, el RLOPD establece que deberá realizarse dicha auditoría con carácter extraordinario siempre que se realicen modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas. <br />Para más información consultar la página web de TusConsultoresLegales: www.tusconsultoreslegales.com <br />