Medidas de seguridad en los tratamientos de datos personales
|
|
- Eugenia Cruz Rey
- hace 8 años
- Vistas:
Transcripción
1 I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010
2 LOPD: Seguridad de los datos (Art. 9) 2. No se registrarán datos de carácter personal en ficheros automatizados que no reúnan las condiciones que se determinen por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas
3 LOPD: Seguridad de los datos (Art. 9) 3. Reglamentariamente se establecerán los requisitos y condiciones que deban reunir los ficheros y las personas que intervengan en el tratamiento de los datos a que se refiere el artículo 7 ( Datos especialmente protegidos ) de esta Ley.
4 REGLAMENTO DE DESARROLLO DE LA LOPD Regula tratamientos y ficheros Tratamiento total o parcialmente automatizado, o no automatizado, de datos de carácter personal Desarrollo reglamentario de la totalidad de la LOPD (excepto el estatuto de la AEPD)
5 REGLAMENTO DESARROLLO LOPD: Título VIII Capítulo III. Medidas de seguridad de aplicables a ficheros y tratamientos automatizados Sección Primera. Nivel básico Sección Segunda. Nivel medio Sección Tercera. Nivel alto
6 REGLAMENTO LOPD: Título VIII MEDIDAS DE SEGURIDAD Administrativas y organizativas Técnicas Físicas
7 C. E. Primer informe sobre la aplicación de la Directiva 95/46, sobre protección de datos (2003) 265 la aplicación de medidas tecnológicas adecuadas constituye un complemento fundamental de los medios jurídicos y debe constituir i una parte de cualquier esfuerzo destinado a obtener un grado suficiente de protección de la intimidad.
8 COMUNICACIÓN DE LA COMISIÓN AL P.E. Y AL CONSEJO (2007) 228 PRIVACY ENHANCED TECHNOLOGY (PET) Instrumentos de cifrado Uso de anonimizadores automáticos Anuladores de cookies Plataformas de preferencias de privacidad (P3P)
9 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)
10 REGLAMENTO LOPD: Título VIII. Capítulo III IDENTIFICACIÓN Y AUTENTICACIÓN Nivel básico (Art. 93) Inequívoca y personalizada Contraseñas: Asignación, distribución y almacenamiento confidencial i e integro Cambios periódicos (menos de un año) Nivel medio (Art. 93) Limitación de intentos de acceso
11 IDENTIDAD DIGITAL Identificación Conjunto de datos alfanuméricos Autenticación Credenciales ARG1
12 Diapositiva 11 ARG1 Que permiten demostrar fehacientemente la identidad Arturo Ribagorda; 25/09/2010
13 IDENTIDAD DIGITAL. Credenciales Rasgo del comportamiento Características biométricas (huella dactilar, voz) Posesión de un objeto (tarjeta inteligente o no ) Conocimiento de una información (contraseña)
14 SISTEMAS BIOMÉTRICOS: Ejemplos
15 SISTEMAS BIOMÉTRICOS: Problemas Falsa aceptación/falso rechazo Aleatoriedad Reemplazamiento Privacidad (Intimidad) UdW1
16 Diapositiva 14 UdW1 Algunos pueden revelar enfermedades Usuario de Windows; 08/12/2009
17 AUTENTICACIÓN MEDIANTE LA FIRMA Solicitud de acceso Reto Firma del reto
18 El documento nacional de identidad electrónico 1 (Art. 15) 1. El documento nacional de identidad d electrónico es el documento nacional de identidad que acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos 1. Ley 59/03 de firma electrónica 16
19 E-ID. Ejemplos Tarjeta de identificación ió Tarjeta sanitaria Permiso de conducir 17
20 E-ID. Problemas Suministro i de información ió superflua Accesos indebidos Uso de certificados de no-repudio 18
21 IDENTIDAD DIGITAL: Privacidad en el DNI-e Zona pública: Certificado CA intermedia emisora Claves Diffie-Hellman Certificado x509 de componente Zona privada: Certificado de Firma (No Repudio) Certificado de Autenticación (Digital Signature) Zona de seguridad: Datos de filiación del ciudadano Imagen de la fotografía. Imagen de la firma manuscrita.
22 AGE: Empleados/firma electrónica avanzada 1 Informe REINA 09
23 IDENTIDAD DIGITAL: Privacidad Protocolos criptográficos Firmas grupales Firma dual Pruebas de conocimiento nulo (ZKP) Certificados digitales anónimos Firmas ciegas Cifrado biométrico
24 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)
25 REGLAMENTO LOPD: Título VIII. Capítulo III DISTRIBUCIÓN SOPORTES: Nivel alto (Art ) Deberá evitarse el tratamiento t t de datos de carácter personal en dispositivos portátiles que no permitan su cifrado. En caso de que sea estrictamente necesario se hará constar motivadamente en el documento de seguridad y se adoptarán medidas que tengan en cuenta los riesgos de realizar tratamientos en entornos desprotegidos
26 REGLAMENTO LOPD: Título VIII. Capítulo III DISTRIBUCIÓN DE SOPORTES: Nivel alto (Art ) La distribución de los soportes [ ] se realizará cifrando dichos datos o bien utilizando otro mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte. Asimismo, se cifrarán los datos que contengan los dispositivos portátiles cuando éstos se encuentren fuera de las instalaciones que están bajo el control del responsable del fichero
27 REGLAMENTO LOPD: Título VIII. Capítulo III COPIAS DE RESPALDO: Nivel alto (Art. 102) Deberá conservarse una copia de respaldo de los datos y de los procedimientos i de recuperación de los mismos en un lugar diferente [ ], que deberá cumplir en todo caso las medidas de seguridad exigidas en este título, o utilizando elementos que garanticen la integridad y recuperación de la información, de forma que sea posible su recuperación
28 REGLAMENTO LOPD: Título VIII. Capítulo III TELECOMUNICACIONES: Nivel alto (Art. 104) Cuando, [ ] deban implantarse las medidas de seguridad de nivel alto, la transmisión de datos de carácter personal a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros
29 BASES DE DATOS: Cinco puntos clave de inseguridad 1 5. Existe un evidente retraso en la aplicación de técnicas de cifrado sobre las bases de datos Estudio 2010 del Independent Oracle Users Group's
30 CIFRADO. Ubicación de los mecanismos Nivel de red IP sec Nivel de transporte SSL/TLS/WTLS SSH (Secure Shell) Nivel de aplicación ió Algoritmos de compresión Microsoft Office S/MIME (p. ej. Outlook)
31 CIFRADO DE LOS DATOS: Nivel aplicación Procesadores de textos Microsoft Office Word Adobe Acrobat Profesional Agentes de correo Microsoft Outlook Algoritmos de compresión WinRAR AES 128 WinZip Algoritmo propietario
32 AGE: Conexiones https frente a http 1 18% 82% https http Informe REINA 09
33 CIFRADO DE DATOS: Nivel de red (IP v.6, IPsec Internet
34 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)
35 REGLAMENTO LOPD: Título VIII. Capítulo III CONTROL DE ACCESOS: Nivel básico (Art. 91) 1 Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones 2. [ ] 3. El responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a recursos con derechos distintos de los autorizados
36 REGLAMENTO LOPD: Título VIII. Capítulo III CONTROL DE ACCESOS: Nivel básico (Art. 91) 4. Exclusivamente el personal autorizado para ello en el documento de seguridad podrá conceder, alterar o anular el acceso autorizado sobre los recursos, conforme a los criterios establecidos por el responsable del fichero
37 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)
38 REGLAMENTO LOPD: Título VIII. Capítulo III REGISTRO DE ACCESOS: Nivel alto (Art. 103) Datos a guardar (103.1 y 103.2) Responsabilidad de su custodia (103.3) Periodo mínimo de conservación (103.4) Revisión mensual, informe y problemas (103. 5) Excepciones al registro (103. 6)
39 REGLAMENTO LOPD: Título VIII Disposición adicional única. Productos de software. Los productos de software destinados al tratamiento automatizado de datos personales deberán incluir en su descripción técnica el nivel de seguridad, básico, medio o alto, que permitan alcanzar de acuerdo con lo establecido en el título VIII de este reglamento
40 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Físicas Art. 99. Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a los locales donde se encuentren los sistemas de información con datos de carácter personal
41 REGLAMENTO LOPD: Título VIII MEDIDAS DE SEGURIDAD: Organizativas Documento de seguridad Registro de incidenciasid i Gestión de soportes Copias de respaldo y recuperación Distribución de soportes Auditoría
42 I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010
R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD
R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección
Más detalles4.- Accesos autorizados: Autorizaciones concedidas a un usuario para la utilización de los diversos recursos.
Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal. CAPÍTULO I.- DISPOSICIONES GENERALES
Más detallesDISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado.
REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Más detallesR.D. 994/1999 de Medidas de Seguridad.
REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal El artículo 18.4 de la Constitución
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO.
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO. 1.- EXPOSICION DE MOTIVOS. 1.1..- JUSTIFICACION /ADECUACION LEGAL.
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7
Más detallesMedidas de seguridad nivel Alto
Medidas de seguridad nivel Alto Documento de seguridad El responsable del sistema elaborará, difundirá e implementará la normativa de seguridad mediante el documento. Será de observancia obligatoria para
Más detallesTratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre
Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Asesorías y proyectos de investigación UEC Desde la Unidad de
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesProtección y Fuga de Información
Observatorio Dintel Protección y Fuga de Información GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información
Más detallesANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Habida cuenta de que el acceso a datos de carácter personal es necesario para la prestación del servicio y de conformidad con lo dispuesto en los artículos
Más detallesGuía sobre la Ley Oficial de Protección de Datos para partidos políticos
Guía sobre la Ley Oficial de Protección de Datos para partidos políticos elaboración Fabián Plaza de Piratas de Galicia maquetación He aquí un breve tutorial sobre cómo cumplir la Ley Oficial de Protección
Más detallesMANUAL SEGURIDAD CÁMARA DE COMERCIO DE TUNJA CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD
de 2 CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD Tunja Colombia 2 de 2 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 58 de 202 y el Decreto Reglamentario
Más detallesGabinete Jurídico. Informe 0477/2009
Informe 0477/2009 La consulta plantea que medidas de seguridad deben aplicarse al campus virtual de que dispone la consultante y en el que se introducen actas de evaluación, calificaciones, observaciones
Más detallesSEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES
SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES En este documento se pretende dar una serie de consejos sobre el uso y transporte de expedientes que forman parte de un fichero de datos de carácter personal
Más detallesSEMINARIO SOBRE ACCESO A LA INFORMACIÓN PÚBLICA Y PROTECCIÓN DE DATOS
SEMINARIO SOBRE ACCESO A LA INFORMACIÓN PÚBLICA Y PROTECCIÓN DE DATOS LA PROTECCIÓN DE DATOS EN LAS CEDULAS Y DOCUMENTOS DE IDENTIFICACIÓN DE LOS CIUDADANOS LA ANTIGUA, GUATEMALA 5-7 ABRIL 2011 1 CÉDULAS
Más detallesANEXO [ ] Las medidas de seguridad a aplicar por el Proveedor bajo el Contrato se corresponden con las de nivel: [ ]
ANEXO [ ] MEDIDAS DE SEGURIDAD Este Anexo contiene las medidas de seguridad que, a criterio del Cliente, deberán ser implementadas por el Proveedor de acuerdo con el Reglamento de desarrollo de la Ley
Más detallesEn este sentido entre las obligaciones impuestas por la Ley de Propiedad Horizontal (en los términos previstos tras su reforma, operada por la
Informe 0292/2009 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) y a su Reglamento de desarrollo, Real Decreto
Más detallesMANUAL DE POLÍTICAS WEB. Fecha: diciembre de /14
MANUAL DE POLÍTICAS WEB Fecha: diciembre de 2016 1/14 Contenido 1. Base legal y ámbito de aplicación 2. Definiciones 3. Autorización de la política de tratamiento 4. Responsable del tratamiento 5. Tratamiento
Más detallesServicios de firma electrónica en las AAPP Vascas
Servicios de firma electrónica en las AAPP Vascas Izenpe, Quienes somos? Prestador de servicios de certificación Un prestador de servicios de certificación es una organización que proporciona servicios
Más detallesCUADRO RESUMEN MEDIDAS DE SEGURIDAD
NIVEL BÁSICO NIVEL MEDIO NIVEL ALTO Responsable de seguridad -El responsable del fichero tiene que designar a uno o varios responsables de seguridad (no es una delegación de responsabilidad). - El responsable
Más detallesSeguridad Informática Septiembre 2005
Seguridad Informática Septiembre 2005 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos
Más detallesDOCUMENTO DE SEGURIDAD
DOCUMENTO DE SEGURIDAD INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de
Más detallesLa LOPD y el archivo del correo electrónico
La LOPD y el archivo del correo electrónico 2017 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico
Más detallesREGLAMENTO DE DESARROLLO LOPD V: Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT
REGLAMENTO DE DESARROLLO LOPD COMPARATIVA DE LAS MEDIDAS DE SEGURIDAD DEL NUEVO REGLAMENTO RD-1720/2007 CON EL ANTERIOR RMS-994/1999 V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros
Más detallesLOPD E N L A E M P R E S A
Boletín 01/1 5 LOPD E N L A E M P R E S A A U T O R : J U L I O C É S A R M I G U E L P É R E Z LA LOPD EN EL DÍA A DÍA Comunicación de datos entre empresas: cesión o encargo? Es práctica habitual entre
Más detallesNorma de Seguridad: Cláusulas LOPD con acceso a datos propiedad de Lantik
Información Pública 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD). Todos los proyectos y servicios
Más detallesLINEAMIENTOS PARA LA OPERACIÓN, FUNCIONALIDAD, COMUNICACIÓN Y SEGURIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN.
Víctor Manuel Mompala Luna y Abraham Sotelo Nava, integrantes de la Subcomisión de los Sistemas Automatizados de Control de Gestión, con fundamento en lo dispuesto por los artículos Vigésimo Primero y
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 17 de octubre de 2012 Índice 1 2 3 4 5
Más detalleslopd Guía para el cumplimiento de la LOPD
lopd Guía para el cumplimiento de la LOPD Sumario Guía para el cumplimiento de la LOPD... 2 Notificación a la AEPD... 3 El documento de seguridad... 7 Medidas de seguridad... 18 Guía para el cumplimiento
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesUNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios
DNI electrónico Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios 1 Objetivos Documento que certifique la identidad física y la electrónica. Dispositivo
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesManual de configuración navegador Mozilla Firefox
Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.
Más detallesMANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA
ADAPTACIÓN DE EMPRESAS A LA L.O.P.D. MANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA DESARROLLO DE LA ADAPTACIÓN Conocimiento de la empresa ANÁLISIS DATOS PERSONALES EN FICHEROS DOCUMENTACIÓN
Más detallesLa seguridad jurídica online
LA PROTECCIÓN CONTRA EL CIBERRIESGO EN LAS ORGANIZACIONES Y LA SEGURIDAD DE LA INFORMACIÓN Seguridad de datos personales orientada al riesgo Nacho Alamillo (ignacio.alamillo@logalty.com) Abogado, CISA,
Más detalles1. CONDICIONES SOBRE POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS.
Página 1 de 6 1. CONDICIONES SOBRE POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS. 1. En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
Más detallesAPLICACIÓN de LA CONFIDENCIALIDAD. en la ATENCIÓN AL CLIENTE
APLICACIÓN de LA CONFIDENCIALIDAD en la ATENCIÓN AL CLIENTE LEY ORGÁNICA 15/1999, de 13 de diciembre, DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) La confidencialidad es un valor en alza. El cliente
Más detallesNovedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría Agencia de Protección
Más detallesSeminario Protección de Datos en las Administraciones Públicas 25 de marzo de 2009 LA PROTECCIÓN DE DATOS EN ESPAÑA
Seminario Protección de Datos en las Administraciones Públicas 25 de marzo de 2009 LA PROTECCIÓN DE DATOS EN ESPAÑA María José Blanco Antón Subdirectora General del Registro General de Protección de Datos
Más detallesHaga clic para modificar el estilo de título del patrón
Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica
Más detallesGUíAde Seguridad de Datos
GUíAde Seguridad de Datos PREGUNTAS FRECUENTES NIVELES DE SEGURIDAD Cuándo se aplica el nivel básico de seguridad a datos de salud? El artículo 81.6 del Reglamento de desarrollo de la LOPD señala que "podrán
Más detallesREGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN VOZ Y DATOS. Capítulo I DISPOSICIONES GENERALES
REGLAMENTO INTERNO DE USO DE LAS HERRAMIENTAS INFORMÁTICAS Y EQUIPOS DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE ZAPOPAN (SISTEMAS DE INFORMACIÓN Y TELECOMUNICACIONES) REGLAMENTO INTERIOR DE USO DEL
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesTipos de Ficheros. Medida de seguridad en el tratamiento de datos de carácter personal. Documento de seguridad.
Módulo XI. PROTECCION DE DATOS DE CARÁCTER PERSONAL II EDICIÓN Tipos de Ficheros. Medida de seguridad en el tratamiento de datos de carácter personal. Documento de seguridad. Ponente: Manuel Peña Zafra
Más detallesDurante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.
AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Megen Lee Moon, C/ Los Halcones, nº 10 - Bajo Izquierda, de Cáceres, provincia de
Más detallesPLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS. Plan de Adecuación LOPD. Servicio Andaluz de Salud
PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS Plan de Adecuación LOPD Servicio Andaluz de Salud martes, 24 de enero de 2012 ÍNDICE Presentación: la Unidad de Gestión de Riesgos Digitales y
Más detallesManual Online Auditoria y Mantenimiento de Redes Informáticas
Manual Online Auditoria y Mantenimiento de Redes Informáticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Auditoria y Mantenimiento de Redes Informáticas Manual Online Auditoria
Más detallesTema 4 DNI electrónico
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 4 DNI electrónico Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Entender los fundamentos de seguridad
Más detallesDossier Informativo 19 Farmacias
Dossier Informativo 19 Farmacias En base a normativa vigente a fecha de 28 de mayo de 2003. 1. INSTALACIÓN DE UNA OFICINA DE FARMACIA 1.1 Documentación a presentar 1.2 Requisitos de los locales - requisitos
Más detallesI- OBJETO DEL CONTRATO.
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SERVICIO DE SONORIZACIÓN, ILUMINACIÓN Y ASISTENCIA TÉCNICA PARA EL DESARROLLO DE ACTOS INSTITUCIONALES. I- OBJETO DEL CONTRATO. El
Más detallesAviso Legal y Política de Privacidad, para incluir en la página Web
Aviso Legal y Política de Privacidad, para incluir en la página Web En lo relacionado con esta cuestión, debes hacer entrega del siguiente clausulado a tu gestor de la página Web, para que lo incluya en
Más detallesPLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS
PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS FICHEROS DEL AYUNTAMIENTO DE PONFERRADA Y SUS ORGANISMOS DEPENDIENTES.
Más detallesFacturas electrónicas emitidas hacia la administración
Facturas electrónicas emitidas hacia la administración Obligaciones del emisor de la factura para cumplir con la Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro
Más detallesMedidas de seguridad en Protección de Datos Personales
Medidas de seguridad en Protección de Datos Personales Qué son los datos personales? La información numérica, alfabética, gráfica, acústica o de cualquier otro tipo concerniente a una persona física, identificada
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesPolítica de privacidad
Política de privacidad ECCOCAR SHARING S.L., (en adelante ECCOCAR), entidad propietaria de la web www.eccocar.com, o cualquiera derivada de esta;, de la aplicación eccocar en cualquier tipo de dispositivo,
Más detallesPreguntas Generales sobre Certificación
Qué es una firma digital? Es una firma que se puede aplicar sobre documentos electrónicos, teniendo la misma validez que una firma manuscrita sobre un documento en papel. La firma digital se obtiene aplicando
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallesProtección de datos en la empresa
Protección de datos en la empresa Modalidad: Distancia Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal.
Más detallesIdentidades digitales es posible?
Identidades digitales es posible? yo creo que sí VII Jornadas de Coordinación Policial DELITOS INFORMÁTICOS Internet, un nuevo medio para las relaciones Internet = Un nuevo medio para las relaciones Las
Más detallesADAPTACIÓN A LA L.O.P.D.
OFERTA DE SERVICIOS ADAPTACIÓN A LA L.O.P.D. Ley Orgánica 15/1999 de Protección de Datos Avda. del Valle, 33- CP 10600-PLASENCIA (Cáceres) Tfno. 927 417 011 www.ateexseguridad.com Inscrita en el Registro
Más detallesTENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA
TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA VIII Congreso Internacional de Profesionales IT Madrid, 22 de noviembre de 2006 Juan Jesús Torres Carbonell S. G. Tecnologías 1 ÍNDICE 1. Introducción 2.
Más detallesLos niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Más detallesANTECEDENTES. La cláusula mencionada dispone que: Cláusula XXX. Propiedad de los trabajos y protección de datos de carácter personal.
INFORME 6/2017, DE 5 DE OCTUBRE, SOBRE INCLUSIÓN EN LOS CONTRATOS ADMINISTRATIVOS DE PRECISIONES RELATIVAS A LA NORMATIVA SOBRE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL. ANTECEDENTES El Director Gerente
Más detallesCONSTITUCIÓN DE BOLSA DE EMPLEO
Página 1 de 5 RESOLUCIÓN DE 27 DE MAYO DE 2009 DEL DIRECTOR GENERAL DEL INSTITUTO TECNOLÓGICO AGRARIO DE CASTILLA Y LEÓN POR LA QUE SE ESTABLECEN LAS BASES DE LA CONVOCATORIA PARA LA CONSTITUCIÓN DE UNA
Más detallesEl contenido de este documento queda estructurado como sigue:
DOCUMENTO DE SEGURIDAD El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el RLOPD recogen las medidas de índole técnica y organizativa necesarias para garantizar la protección,
Más detallesProtección Multimedia. Elio Sancristóbal Ruiz
Protección Multimedia Elio Sancristóbal Ruiz Índice Modelos de negocio. Criptografía. Marcas de Agua. Máster en Ingeniería de la Web 2 Modelos de negocio Licencia por contenido: Este es el equivalente
Más detallesPedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
Más detallesQ&A Audioconferencias con Office365 Skype Empresarial Online
Q&A Audioconferencias con Office365 Skype Empresarial Online 1.- Introducción Skype Empresarial permite establecer comunicaciones de audio o vídeo, conocer el estado de presencia de los demás usuarios,
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 100 Jueves 26 de abril de 2012 Sec. I. Pág. 31996 I. DISPOSICIONES GENERALES MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO 5526 Orden IET/842/2012, de 18 de abril, por la que se crea la sede electrónica
Más detallesAVISO LEGAL Y POLITICA DE PRIVACIDAD
AVISO LEGAL Y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Eurocontrol Asesores Contables y Tributarios
Más detallesIñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.
Las implicaciones del uso de herramientas informáticas en el ámbito sanitario para la protección de los datos personales de los pacientes: una visión desde la seguridad. Iñaki Pariente de Prada Director.
Más detalles1 La protección de datos de carácter personal 2 Funciones del Responsable de Seguridad 3 El nuevo Reglamento de Protección de Datos
1 La protección de datos de carácter personal 1.1 Qué es la protección de datos 1.2 Definiciones fundamentales contenidas en la LOPD 1.3 Cómo deben tratarse mis datos personales 1.4 Principios de Protección
Más detallesSe considerará terminantemente prohibido el uso de la presente página Web con fines ilegales o no autorizados.
AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GESTION EMPRESARIAL GRIÑAN CASTELLANOS SL, C/ Feria, nº 9-1º, de Villahermosa, provincia
Más detalles1. Cual es el objetivo del servicio? A)La transferencia segura de archivos. B)La transferencia no segura de archivo
COMPRUEBA TU APRENDIZAJE 1. Cual es el objetivo del servicio? A)La transferencia segura de archivos B)La transferencia no segura de archivo C)La transferencia rápida de archivos D)Ninguna de las anteriores
Más detallesa) Firma digital de un documento
a) Firma digital de un documento - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones herramientas del sistema preferencias contraseñas y claves: Una vez abierto
Más detallesServicio de Notificaciones Electrónicas
Servicio de Notificaciones Electrónicas Es el medio más rápido de recibir las notificaciones oficiales de la Administración. Una iniciativa del Ministerio de Política Territorial y Administración Pública
Más detallesTécnico en Servidores Web
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web Técnico en Servidores Web Duración: 200 horas Precio: 0 * Modalidad: Online
Más detallesEl cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007
El cumplimiento de las medidas de seguridad, paso a paso El Reglamento RD-1720/2007 El cumplimiento de la LOPD, Documéntese paso a paso Cumpla con los requisitos formales Cumpla con las obligaciones materiales
Más detallesGENERACIÓN DE FACTURAS ELECTRÓNICAS FIRMA DE FACTURAS ELECTRÓNICAS ENVÍO DE FACTURAS ELECTRÓNICAS
E M I S O R D E F A C T U R A S GENERACIÓN DE FACTURAS ELECTRÓNICAS Ef4ktur ERP Otros FIRMA DE FACTURAS ELECTRÓNICAS Certificado de Izenpe Otros ENVÍO DE FACTURAS ELECTRÓNICAS 08/10/2014 METAPOSTA 2 Real
Más detalles3. El EMSCE incluirá los siguientes sistemas de identificación y autenticación electrónica:
El documento consta de un total de 6 folios. Folio 1 de 6. SUBSECRETARIA RESOLUCIÓN DE LA SUBSECRETARIA DE INDUSTRIA, TURISMO Y COMERCIO, POR LA QUE SE ESTABLECE EL ESQUEMA MINISTERIAL DE SERVICIOS DE
Más detallesGRADO EN INGENIERÍA INFORMÁTICA
Facultad de Informática Universidad Complutense de Madrid GRADO EN INGENIERÍA INFORMÁTICA El Grado en Ingeniería Informática incluye dos itinerarios. Itinerario de computación Itinerario de tecnología
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesLA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA
LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA Félix Bargueño Díaz-Villarejo Área de Seguridad Inspección General del Plan Director CIS Dirección General de Infraestructura Ministerio de Defensa Palabras
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 229 Martes 22 de septiembre de 2009 Sec. I. Pág. 78735 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 14961 Real Decreto 1379/2009, de 28 de agosto, por el que se establecen dos certificados
Más detallesTaller de Facturación Electrónica
Taller de Facturación Electrónica Índice 1. La factura electrónica. 2. La regulación de la factura electrónica. 3. Facturae y certificado digital. 4. Sistemas para la generación de facturas. 5. El portal
Más detallesMINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO
El documento consta de un total de 7 folios. Folio 1 de 7. MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO SUBSECRETARÍA RESOLUCIÓN DE LA SUBSECRETARIA DE INDUSTRIA, ENERGÍA Y TURISMO, POR LA QUE SE REGULAN
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesOracle Security Tendencias actuales y ayuda al cumplimiento normativo
Oracle Security Tendencias actuales y ayuda al cumplimiento normativo Angel Luis Nebrera Security Account Manager 30 de Marzo 2016 Agenda Tendencias y Seguridad en la actualidad LOPD - ENS - Principales
Más detallesGUÍA PRÁCTICA PARA EJERCER EL DERECHO A LA PROTECCIÓN DE LOS DATOS PERSONALES, AL ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN DE LOS MISMOS.
GUÍA PRÁCTICA PARA EJERCER EL DERECHO A LA PROTECCIÓN DE LOS DATOS PERSONALES, AL ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN DE LOS MISMOS. 1 1.- Qué son los Datos Personales? Es toda información concerniente
Más detallesCONDICIONES GENERALES PARA EL USO DE LA HERRAMIENTA VOLVOPEDIDOSMATERIALES EXPOSICION
1 CONDICIONES GENERALES PARA EL USO DE LA HERRAMIENTA VOLVOPEDIDOSMATERIALES EXPOSICION El presente documento contiene las condiciones generales por las cuales las entidades mercantiles VOLVO CAR ESPAÑA,
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesProcedimiento para el pago
Procedimiento para el pago de Tasas de Certificados Manual de Usuario ÍNDICE PROCEDIMIENTOS QUE PERMITEN SU USO 4 MODO DE ACCESO 4 PAGO CON CERTIFICADO DIGITAL 5 INFORMACIÓN SOBRE EL APPLET DE FIRMA DEL
Más detallesINFORME TECNICO Fecha: 26 DE MAYO DE 2015
INFORME TECNICO Fecha: 26 DE MAYO DE 2015 Con objeto cumplir con el principio seguridad consagrado en el artículo 4 literal g) la Ley Estatutaria 1581 012, Protección Datos, BUFETE SUAREZ & ASOCIADOS LTDA.,
Más detallesLA COMUNICACIÓN DE FICHEROS DE LA CONSULTA A LA AGENCIA DE PROTECCION DE DATOS
LA COMUNICACIÓN DE FICHEROS DE LA CONSULTA A LA AGENCIA DE PROTECCION DE DATOS El derecho a la confidencialidad de los datos de salud En cumplimiento del mandato contenido en el artículo 18.4 de la Constitución
Más detalles87.2. CARACTERÍSTICAS DEL SERVICIO
QUIÉNES SOMOS? LOPDAT es una empresa especializada en consultoría de Protección de Datos y en la Seguridad de la Información Más de 15 años de experiencia y miles de clientes nos avalan. Nuestro objetivo
Más detalles