SlideShare una empresa de Scribd logo
1 de 14
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES  Los datos personales, pueden ser tratados de manera interna o bien ser tratados de manera externalizada: A. Tratamiento a nivel interno Ejemplos: 1. Marketing- Envío de información comercial, etc… 2. Recursos Humanos- Recepción de Curriculums Vitae, realización de valoraciones psicológicas, etc… 3. Calidad- Procesos asociados a datos personales 4. Legal- Contratos, deudas, auditorías etc…
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES  B. Tratamiento de datos por terceras empresas 1. Gestorías 2. Abogados Es importante tener en cuenta que el responsable de seguridad, debe proveer de instrucciones claras,  a  las empresas subcontratadas, en materia de medidas de seguridad.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS Es importante que cada departamento, tenga consciencia de su responsabilidad en cuanto a la protección de datos personales: A. Cada tipología de dato a tratar, implica la aplicación de instrucciones adaptadas a cada departamento de la empresa Ejemplos: 1. Marketing- ¿Se obtuvo el consentimiento para enviar información comercial? 2. Recursos Humanos- ¿Se utiliza la información recibida para solicitar un puesto de trabajo, únicamente en éste ámbito? 3. Calidad- ¿Se puede simplificar la información asociada a procesos, para clasificar los datos en nivel básico? 4. Legal- ¿Es qué casos es necesario el consentimiento del titular de los datos, en las diferentes acciones a realizar?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS B. ¿Qué implicaciones tiene designar una figura responsable por cada departamento? 1. Control de las interacciones con otros departamentos 2. Aprobación de procesos para evitar denuncias Es importante, centralizar la información, de acuerdo con las instrucciones del responsable de sistemas.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. CLASIFICACIÓN DE LOS FICHEROS Los datos personales, se protegen a través de las medidas de seguridad oportunas, en función de la calidad de los datos (básico, medio, alto) Introducir las tres clasificaciones de datos en el mismo fichero, implica dotarles de las medidas 4 de seguridad de nivel alto Es recomendable, diseñar la clasificación de ficheros siguiendo un criterio de calidad de datos,  para dotarles de las medidas de las medidas de seguridad adecuadas
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. CLASIFICACIÓN DE LOS FICHEROS El responsable de sistemas o de seguridad, tiene una función primordial a la hora de efectuar éste diseño No obstante, el punto crítico, respondería a la necesidad de no hacer identificables las diferentes bases de datos o ficheros que pudieran estar organizados de manera separada Es importante, saber distinguir cuándo el diseño de sistemas se puede ajustar a éstos criterios o bien,  se opta por clasificar los Ficheros en función de su aplicabilidad. Ejemplo: (contactos en sistemas  de información interna, valoraciones psicológicas etc..)
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA  Cuando la empresa, quiere asegurarse de que su política de datos personales, es conocida y respetada por todos sus empleados, una herramienta muy eficaz, es introducir varias cláusulas en dicha política, que prevengan de posibles fugas de datos, por citar un ejemplo. La política de empresa, es un documento interno, que sirve para fijar pautas de comportamiento y  evitar comportamientos  que supongan un posible despido. Para el departamento de Recursos Humanos es una herramienta muy efectiva, de cara a  delimitar posibles infracciones
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA  Para el departamento de sistemas de información, es una herramienta que previene malos usos de los sistemas de comunicación tanto internos como externos.  Para el departamento legal, la política interna de empresa, es útil para prevenir infracciones de  propiedad intelectual. Es importante definir la política de empresa, contando con la colaboración de los principales directivos  y en su caso, de los socios de la empresa.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE TRATAMIENTO DE DATOS POR PARTE DE TERCEROS  Es necesario distinguir entre comunicación y cesión de datos La comunicación de datos, no implica el tratamiento de datos personales, por parte de terceros, pero  si su utilización para  el desarrollo de funciones concretas. (Desarrollo de un proyecto Web, etc…) La cesión de datos, sin embargo, implica el tratamiento de datos personales, para el desarrollo  de servicios, (realización de campañas promocionales por parte de terceros, pago de nóminas  por parte de terceros, etc…)
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE TRATAMIENTO DE DATOS POR PARTE DE TERCEROS  En el supuesto de externalizar servicios a terceros, que implique una comunicación de datos, al finalizar el proyecto, se devuelven los datos o se destruyen, pero éste hecho, debe constar por escrito. En el supuesto de externalizar servicios, que impliquen un tratamiento de datos, el responsable de seguridad debe tener en  cuenta una serie  una serie de instrucciones que garanticen la seguridad  de los mismos, que a su vez, deberá transmitir. Es importante firmar los documentos adecuados, a cada situación.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. IDENTIFICACIÓN DE LE NECESIDAD DE CESIÓN DE DATOS ENTRE EMPRESAS Existen dos supuestos diferentes, pero que comparten un mismo objetivo: A. Existe un grupo de empresas, que previsiblemente van a compartir datos B. Existe una cesión de datos a otra empresa, con la que se establecen relaciones de colaboración empresarial. En ambos casos, se produce una cesión de datos, pero el ámbito de cesión requiere una manera  de organizarse diferente y el responsable de seguridad puede optar por varias alternativas. Es importante delimitar los supuestos, de cara a firmar los documentos de cesión de datos  entre empresas.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7.DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS Y CERTIFICACIÓN En el documento de seguridad se definen las medidas de seguridad oportunas, y se indica el nivel de seguridad (básico, medio, alto) de los ficheros que previamente han sido inscritos en el registro de la Agencia de Protección de Datos o la Autoridad de Control Competente. Deberá notificarse en el registro de la Agencia de Protección de Datos cualquier modificación que afecte al fichero inscrito en el registro. Es recomendable, diseñar los sistemas de información siguiendo un criterio que garantice la naturaleza de los datos personales que trate, garantizando la calidad de los datos, la custodia y su disponibilidad.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7.DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS Y CERTIFICACIÓN El responsable del sistema de información o Responsable del servicio de información, debe implicarse en garantizar las medidas de seguridad propuestas, informando al Responsable de Seguridad. No obstante, el punto crítico, es segregar adecuadamente los sistemas de información según la naturaleza de los datos personales objeto del tratamiento. Es importante, certificar los sistemas de información si se producen cambios sustanciales que afecte a la seguridad del mismo. De esta forma nos aseguramos que los sistemas de información están debidamente supervisados y el documento de seguridad está vigente y actualizado.
Para contratar al experto: protecciondedatos@tusconsultoreslegales.com Para comprar el documento: www.tusconsultoreslegales.com

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionablopz
 
Politica seguridad-informacion-proteccion-datos-personales
Politica seguridad-informacion-proteccion-datos-personalesPolitica seguridad-informacion-proteccion-datos-personales
Politica seguridad-informacion-proteccion-datos-personalesOmar Alexandre Torres Umba
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónvdelrocio1985
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11JackieHee27
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoriaDiego Llanes
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesProtiviti Peru
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información Iris Arce
 

La actualidad más candente (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Congreso Internacional De Secretariado
Congreso Internacional De Secretariado Congreso Internacional De Secretariado
Congreso Internacional De Secretariado
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Formación hsc
Formación hscFormación hsc
Formación hsc
 
Gestión y seguridad informatica act. 3
Gestión y seguridad informatica act. 3Gestión y seguridad informatica act. 3
Gestión y seguridad informatica act. 3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Politica seguridad-informacion-proteccion-datos-personales
Politica seguridad-informacion-proteccion-datos-personalesPolitica seguridad-informacion-proteccion-datos-personales
Politica seguridad-informacion-proteccion-datos-personales
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
Informe de optativa
Informe de optativaInforme de optativa
Informe de optativa
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 

Destacado (20)

Web factories sales presentation 5 23_13
Web factories sales presentation 5 23_13Web factories sales presentation 5 23_13
Web factories sales presentation 5 23_13
 
Presentación1
Presentación1Presentación1
Presentación1
 
Plan Huercal-Overa
Plan Huercal-OveraPlan Huercal-Overa
Plan Huercal-Overa
 
CREA Muebles
CREA Muebles CREA Muebles
CREA Muebles
 
Afiche tallleres
Afiche tallleresAfiche tallleres
Afiche tallleres
 
S.4戀愛小組1
S.4戀愛小組1S.4戀愛小組1
S.4戀愛小組1
 
Trabajo aplicativo.docx.doc;producto 1 y 2
Trabajo aplicativo.docx.doc;producto 1 y 2Trabajo aplicativo.docx.doc;producto 1 y 2
Trabajo aplicativo.docx.doc;producto 1 y 2
 
Alcohol
AlcoholAlcohol
Alcohol
 
Slideshare
SlideshareSlideshare
Slideshare
 
船业基金募集说明
船业基金募集说明船业基金募集说明
船业基金募集说明
 
Digital Practitioner - Voicethread
Digital Practitioner - VoicethreadDigital Practitioner - Voicethread
Digital Practitioner - Voicethread
 
Microsoft word
Microsoft wordMicrosoft word
Microsoft word
 
Mitos de la educación
Mitos de la educaciónMitos de la educación
Mitos de la educación
 
110531 faros
110531 faros110531 faros
110531 faros
 
Hoja de vida karla preciado
Hoja de vida karla preciadoHoja de vida karla preciado
Hoja de vida karla preciado
 
Globalizacion portafolio
Globalizacion   portafolioGlobalizacion   portafolio
Globalizacion portafolio
 
Il lungolago di Como
Il lungolago di ComoIl lungolago di Como
Il lungolago di Como
 
Orografía 4
Orografía 4Orografía 4
Orografía 4
 
Chto my znayem_o_moskve
Chto my znayem_o_moskveChto my znayem_o_moskve
Chto my znayem_o_moskve
 
Grupos todos
Grupos todosGrupos todos
Grupos todos
 

Similar a Análisis y detección de procesos de tratamiento de datos personales

Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadmejorespracticasgdl
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Indice documentos protección de datos
Indice documentos protección de datosIndice documentos protección de datos
Indice documentos protección de datosCristina Villavicencio
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionFabián Descalzo
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesAlejandroZaragoza13
 

Similar a Análisis y detección de procesos de tratamiento de datos personales (20)

Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Documentos en protección de datos
Documentos en protección de datosDocumentos en protección de datos
Documentos en protección de datos
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Indice documentos protección de datos
Indice documentos protección de datosIndice documentos protección de datos
Indice documentos protección de datos
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos Personales
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 

Más de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Análisis y detección de procesos de tratamiento de datos personales

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES Los datos personales, pueden ser tratados de manera interna o bien ser tratados de manera externalizada: A. Tratamiento a nivel interno Ejemplos: 1. Marketing- Envío de información comercial, etc… 2. Recursos Humanos- Recepción de Curriculums Vitae, realización de valoraciones psicológicas, etc… 3. Calidad- Procesos asociados a datos personales 4. Legal- Contratos, deudas, auditorías etc…
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES B. Tratamiento de datos por terceras empresas 1. Gestorías 2. Abogados Es importante tener en cuenta que el responsable de seguridad, debe proveer de instrucciones claras, a las empresas subcontratadas, en materia de medidas de seguridad.
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS Es importante que cada departamento, tenga consciencia de su responsabilidad en cuanto a la protección de datos personales: A. Cada tipología de dato a tratar, implica la aplicación de instrucciones adaptadas a cada departamento de la empresa Ejemplos: 1. Marketing- ¿Se obtuvo el consentimiento para enviar información comercial? 2. Recursos Humanos- ¿Se utiliza la información recibida para solicitar un puesto de trabajo, únicamente en éste ámbito? 3. Calidad- ¿Se puede simplificar la información asociada a procesos, para clasificar los datos en nivel básico? 4. Legal- ¿Es qué casos es necesario el consentimiento del titular de los datos, en las diferentes acciones a realizar?
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS B. ¿Qué implicaciones tiene designar una figura responsable por cada departamento? 1. Control de las interacciones con otros departamentos 2. Aprobación de procesos para evitar denuncias Es importante, centralizar la información, de acuerdo con las instrucciones del responsable de sistemas.
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. CLASIFICACIÓN DE LOS FICHEROS Los datos personales, se protegen a través de las medidas de seguridad oportunas, en función de la calidad de los datos (básico, medio, alto) Introducir las tres clasificaciones de datos en el mismo fichero, implica dotarles de las medidas 4 de seguridad de nivel alto Es recomendable, diseñar la clasificación de ficheros siguiendo un criterio de calidad de datos, para dotarles de las medidas de las medidas de seguridad adecuadas
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. CLASIFICACIÓN DE LOS FICHEROS El responsable de sistemas o de seguridad, tiene una función primordial a la hora de efectuar éste diseño No obstante, el punto crítico, respondería a la necesidad de no hacer identificables las diferentes bases de datos o ficheros que pudieran estar organizados de manera separada Es importante, saber distinguir cuándo el diseño de sistemas se puede ajustar a éstos criterios o bien, se opta por clasificar los Ficheros en función de su aplicabilidad. Ejemplo: (contactos en sistemas de información interna, valoraciones psicológicas etc..)
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA Cuando la empresa, quiere asegurarse de que su política de datos personales, es conocida y respetada por todos sus empleados, una herramienta muy eficaz, es introducir varias cláusulas en dicha política, que prevengan de posibles fugas de datos, por citar un ejemplo. La política de empresa, es un documento interno, que sirve para fijar pautas de comportamiento y evitar comportamientos que supongan un posible despido. Para el departamento de Recursos Humanos es una herramienta muy efectiva, de cara a delimitar posibles infracciones
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA Para el departamento de sistemas de información, es una herramienta que previene malos usos de los sistemas de comunicación tanto internos como externos. Para el departamento legal, la política interna de empresa, es útil para prevenir infracciones de propiedad intelectual. Es importante definir la política de empresa, contando con la colaboración de los principales directivos y en su caso, de los socios de la empresa.
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE TRATAMIENTO DE DATOS POR PARTE DE TERCEROS Es necesario distinguir entre comunicación y cesión de datos La comunicación de datos, no implica el tratamiento de datos personales, por parte de terceros, pero si su utilización para el desarrollo de funciones concretas. (Desarrollo de un proyecto Web, etc…) La cesión de datos, sin embargo, implica el tratamiento de datos personales, para el desarrollo de servicios, (realización de campañas promocionales por parte de terceros, pago de nóminas por parte de terceros, etc…)
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE TRATAMIENTO DE DATOS POR PARTE DE TERCEROS En el supuesto de externalizar servicios a terceros, que implique una comunicación de datos, al finalizar el proyecto, se devuelven los datos o se destruyen, pero éste hecho, debe constar por escrito. En el supuesto de externalizar servicios, que impliquen un tratamiento de datos, el responsable de seguridad debe tener en cuenta una serie una serie de instrucciones que garanticen la seguridad de los mismos, que a su vez, deberá transmitir. Es importante firmar los documentos adecuados, a cada situación.
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. IDENTIFICACIÓN DE LE NECESIDAD DE CESIÓN DE DATOS ENTRE EMPRESAS Existen dos supuestos diferentes, pero que comparten un mismo objetivo: A. Existe un grupo de empresas, que previsiblemente van a compartir datos B. Existe una cesión de datos a otra empresa, con la que se establecen relaciones de colaboración empresarial. En ambos casos, se produce una cesión de datos, pero el ámbito de cesión requiere una manera de organizarse diferente y el responsable de seguridad puede optar por varias alternativas. Es importante delimitar los supuestos, de cara a firmar los documentos de cesión de datos entre empresas.
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7.DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS Y CERTIFICACIÓN En el documento de seguridad se definen las medidas de seguridad oportunas, y se indica el nivel de seguridad (básico, medio, alto) de los ficheros que previamente han sido inscritos en el registro de la Agencia de Protección de Datos o la Autoridad de Control Competente. Deberá notificarse en el registro de la Agencia de Protección de Datos cualquier modificación que afecte al fichero inscrito en el registro. Es recomendable, diseñar los sistemas de información siguiendo un criterio que garantice la naturaleza de los datos personales que trate, garantizando la calidad de los datos, la custodia y su disponibilidad.
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7.DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS Y CERTIFICACIÓN El responsable del sistema de información o Responsable del servicio de información, debe implicarse en garantizar las medidas de seguridad propuestas, informando al Responsable de Seguridad. No obstante, el punto crítico, es segregar adecuadamente los sistemas de información según la naturaleza de los datos personales objeto del tratamiento. Es importante, certificar los sistemas de información si se producen cambios sustanciales que afecte a la seguridad del mismo. De esta forma nos aseguramos que los sistemas de información están debidamente supervisados y el documento de seguridad está vigente y actualizado.
  • 14. Para contratar al experto: protecciondedatos@tusconsultoreslegales.com Para comprar el documento: www.tusconsultoreslegales.com