Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.
|
|
- María Victoria Pinto Sandoval
- hace 6 años
- Vistas:
Transcripción
1 Las implicaciones del uso de herramientas informáticas en el ámbito sanitario para la protección de los datos personales de los pacientes: una visión desde la seguridad. Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.
2 EMPEZANDO POR EL FINAL LA PROTECCIÓN DE DATOS COADYUVA A LA SEGURIDAD Y AL BUEN FUNCIONAMIENTO DE LAS ORGANIZACIONES SANITARIAS. 2
3 DEBEMOS PASAR DE «ESTO NO SE PUEDE HACER POR PROTECCIÓN DE DATOS» 3
4 Esto no se puede hacer por Protección de Datos Privacy by Design 4
5 a 5
6 La protección de datos y la seguridad nos benefician a todos y mejoran el funcionamiento de la ORGANIZACIÓN 6
7 Guión de la exposición 1. Marco de referencia de la protección de datos personales. 2. La seguridad vista desde la privacidad. 3. Informática y medios electrónicos. 4. Conclusiones. 7
8 1. Framework de la Privacidad (Principios de la LOPD) 1. Información en la recogida 2. Consentimiento del afectado 3. Tratamiento de los datos. Principio de Calidad (minimización) 4. Especial protección de algunos datos 5. Limitación de las cesiones de datos 6. Cumplimiento derechos A-R-C-O- 7. Deber de secreto 8.Seguridad de los datos Privacy by Design 8
9 Datos de carácter personal Dato de Carácter Personal (art. 3 LOPD): Cualquier información (numérica, alfabética, gráfica, fotográfica, acústica, etc.) relativa a una persona física identificada o identificable utilizada por Administraciones o Empresas No se aplica la normativa sobre PDCP si la información es anónima (datos disociados) o si se presenta como datos agregados o sociales (perfiles o características de colectivos, no de individuos) Datos especialmente protegidos (art. 7 LOPD) Pertenecen a nuestra esfera más íntima y su comunicación a terceros puede hacernos vulnerables. Su tratamiento conlleva un plus de medidas para garantizar la seguridad. Revelan ideología, afiliación sindical, religión, creencias, origen racial, SALUD, vida sexual, infracciones. 9
10 DATO DE SALUD La LOPD no lo define Art. 5.1 g) del Reglamento las informaciones concernientes a la salud pasada, presente y futura, física o mental, de un individuo. En particular, se consideran datos relacionados con la salud de las personas los referidos a su porcentaje de discapacidad y a su información genética. 10
11 Qué significa tratamiento de datos, sea manual o automático? La expresión tratamiento de datos incluye las siguientes operaciones con datos personales: Recogida, Conservación, Combinación, Comunicación Se suelen combinar métodos manuales e informáticos en el tratamiento de datos personales (en la recogida, archivo, etc.). ES LA ORGANIZACIÓN LA QUE DEBE DEFINIR LOS TRATAMIENTOS A REALIZAR CON LOS DATOS PERSONALES. 11
12 Marco de Referencia II. LA Seguridad de los Datos DESDE LA PRIVACIDAD(art. 9 LOPD) Se adoptarán las medidas técnicas y organizativas necesarias para garantizar la seguridad de los datos, evitando su alteración o pérdida y su tratamiento o acceso no autorizado Teniendo en cuenta: el estado de la tecnología la naturaleza de los datos almacenados los riesgos a que estén expuestos 12
13 Niveles de seguridad Nivel Alto: ficheros con Datos especialmente protegidos Fines policiales Violencia de género Nivel Medio: ficheros con Infracciones administrativas o penales Información sobre solvencia patrimonial Administraciones Tributarias Entidades financieras Seguridad Social Elaboración de perfiles Nivel Básico: Todos los ficheros Privacy by Design 13
14 Resumen medidas nivel Básico Ficheros automatizados y no automatizados Niveles de Seguridad Art. 89. Funciones y obligaciones del personal Art. 90. Registro de incidencias Art. 91. Control de acceso Art. 92. Gestión de soportes y documentos Sólo automatizados Art. 93. Identificación y autenticación Art. 94. Copias de respaldo y recuperación Sólo no automatizados Art Criterios de archivo - posibilitar derechos ARCO Art Dispositivos de almacenamiento - mecanismos apertura Art Custodia de los soportes - en el proceso de tramitación Privacy by Design 14
15 Resumen medidas nivel Medio Ficheros automatizados y no automatizados Niveles de Seguridad Arts. 95 y 109: Responsable de seguridad Arts. 96 y 110: Auditoria Sólo automatizados Art. 97. Gestión de soportes Art. 98. Identificación y autenticación Art. 99. Control de acceso físico Art Registro de incidencias Sólo no automatizados 15
16 Resumen medidas nivel Alto Niveles de Seguridad Sólo automatizados Art Gestión y distribución de soportes Cifrado de datos. Evitar dispositivos que no permitan el cifrado Art Copias de respaldo y recuperación Art Registro de accesos Excepción: Responsable persona física y único usuario Art Telecomunicaciones Cifrado en redes públicas o inalámbricas Sólo no automatizados Art Almacenamiento de la información Archivadores, áreas restringidas Art Copia o reproducción Personal autorizado Art Acceso a la documentación Mecanismo identificación accesos por diferentes usuarios Art Traslado de documentación Impedir acceso, manipulación 16
17 3. Y ADEMÁS. LAS APLICACIONES informáticas, LA TECNOLOGÍA y LOS medios electrónicos Cuál es la situación actual del uso de internet? 17
18 Uso de internet en el país vasco 18
19 19
20 Special Eurobarometer 404 CYBER SECURITY REPORT Fieldwork: May - June
21 Seguridad en empresas país vasco 21
22 Informática y uso de medios electrónicos en el ámbito sanitario. Aplicaciones informáticas dirigidas a la gestión de la historia clínica: accesos, trazabilidad, seguridad. Aplicaciones móviles en el ámbito de la salud: evaluación previa. Aplicaciones de mensajería instantánea. Otros problemas: la movilidad. 22
23 LAS APLICACIONES EN EL ÁMBITO DE LA SALUD 23
24 24
25 25
26 26
27 27
28 28
29 LOS DISPOSITIVOS MÓVILES Características: tamaño reducido, interfaz inalámbrico, memoria interna y múltiples aplicaciones. + posicionamiento GPS, cámara digital, micrófono y sistema de grabación, y mecanismos de sincronización con servidores. 29
30 DATOS SOBRE INTEGRACIÓN DE DISPOSITIVOS MÓVILES En 2014, el 90 % de las organizaciones desplegarán sus aplicaciones corporativas en los dispositivos móviles y el 80 % de los profesionales utilizará al menos dos dispositivos móviles. En 2016 se comprarán más de 1600 millones de dispositivos móviles 30
31 CUANTOS DE USTEDES TIENEN UN TELÉFONO MÓVIL (CORPORATIVO O NO) Y LO UTILIZAN O HAN UTILIZADO CON FINES PROFESIONALES? 31
32 MAYORES RIESGOS Los dispositivos móviles tienen un riesgo mucho mayor y requiere medidas de seguridad adicionales debido sobre todo a que se utilizan fuera de las instalaciones. 32
33 AMENAZAS FRECUENTES DE DISPOSITIVOS MÓVILES Acceso no autorizado al dispositivo. Acceso no autorizado a la información. Código dañino. Uso de aplicaciones o servicios no aceptados por la organización. Uso inadecuado en compartición prof/per Reutilización inadecuada Utilización de BYOD en la organización. 33
34 MEDIDAS DE SEGURIDAD RECOMENDABLES Pin robusto de acceso al dispositivo Métodos de autenticación más robustos. Encriptación de dispositivo. Prohibiciones específicas: no descarga de determinadas aplicaciones, no permitir uso de determinadas aplicaciones, no acumulación de información en la memoria, etc. 34
35 Un problema indirecto: las redes no seguras Si el acceso se realiza desde redes públicas, y por definición no confiables, el riesgo aumenta. Es normal el acceso mediante mecanismos wifi que posibilita ataques tipo man in the middle, atacando los datos en tránsito. Esto exige la adopción de mecanismos expresos para esta contingencia. 35
36 EL MAYOR RIESGO: LA DESCARGA Y USO DE APLICACIONES NO CONFIABLES Ante este riesgo, qué medidas: Prohibir totalmente la descarga de aplicaciones Permitir las aplicaciones mediante listas blancas. Prohibir determinadas aplicaciones lista negra. Ejecutar un análisis de riesgos de cada una de las aplicaciones. Otros. 36
37 Otros sistemas Monitorización Implementación de medidas de seguridad específicas. Sistemas de autenticación complejos. Adopción de normativa de seguridad específica. 37
38 4. RECOMENDACIONES Evaluación previa, evaluación de impacto Evaluación de riesgos Evaluación de productos y servicios en todo caso Auditoría / Consultoría Aumentar la seguridad Descartar productos o servicios no beneficiosos para la seguridad o que generen riesgos 38
39 CONCLUSIÓN: LA PROTECCIÓN DE DATOS COADYUVA A LA SEGURIDAD Y AL BUEN FUNCIONAMIENTO DE LAS ORGANIZACIONES SANITARIAS. 39
40 AGENCIA VASCA DE PROTECCIÓN DE DATOS
Protección de datos de carácter personal
Protección de datos de carácter personal Los datos de carácter personal Que estén registrados en soporte físico que los haga susceptible de tratamiento Toda modalidad de uso posterior de los datos por
Más detallesEl cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007
El cumplimiento de las medidas de seguridad, paso a paso El Reglamento RD-1720/2007 El cumplimiento de la LOPD, Documéntese paso a paso Cumpla con los requisitos formales Cumpla con las obligaciones materiales
Más detallesTratamiento de datos en el ámbito sanitario Captura de imágenes y videovigilancia
Tratamiento de datos en el ámbito sanitario Ángel Igualada Menor Subdirector General Adjunto de Registro de Ficheros y Sistemas de Información www.apdcm.es angel.igualada@madrid.org 1 Principales funciones
Más detallesNovedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría Agencia de Protección
Más detalles(BIG DATA), INTERNET DE LAS COSAS Y DATOS DE SALUD: interconexión de «lo público» y «lo privado».
(BIG DATA), INTERNET DE LAS COSAS Y DATOS DE SALUD: interconexión de «lo público» y «lo privado». Iñaki Pariente de Prada Director. Agencia vasca de protección de datos. Empezando por el final: los principios
Más detallesa. DATOS DE CARACTER PERSONAL c. TRATAMIENTO DE DATOS d. RESPONSABLE DEL FICHERO e. AFECTADO O INTERESADO g. FUENTES ACCESIBLES AL PUBLICO
Definiciones 2 a. DATOS DE CARACTER PERSONAL b. FICHERO c. TRATAMIENTO DE DATOS d. RESPONSABLE DEL FICHERO e. AFECTADO O INTERESADO f. CESION DE DATOS g. FUENTES ACCESIBLES AL PUBLICO h. ENCARGADO DEL
Más detallesMANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA
ADAPTACIÓN DE EMPRESAS A LA L.O.P.D. MANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA DESARROLLO DE LA ADAPTACIÓN Conocimiento de la empresa ANÁLISIS DATOS PERSONALES EN FICHEROS DOCUMENTACIÓN
Más detallesPREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL
PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL NORMATIVA REGULADORA EN MATERIA DE PROTECCION DE DATOS DE CARÁCTER PERSONAL Ley Orgánica 15/1999, de 13 de diciembre. Transposición
Más detalles87.2. CARACTERÍSTICAS DEL SERVICIO
QUIÉNES SOMOS? LOPDAT es una empresa especializada en consultoría de Protección de Datos y en la Seguridad de la Información Más de 15 años de experiencia y miles de clientes nos avalan. Nuestro objetivo
Más detallesTratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre
Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Asesorías y proyectos de investigación UEC Desde la Unidad de
Más detallesPlan de Seguridad Corporativo del Gobierno de Navarra
Plan de Seguridad Corporativo del Gobierno de Navarra Tudela, 21 de marzo de 2007 Plan Director de Seguridad del Gobierno de Navarra Índice 1 Protección de datos de carácter personal 1.1 1.2 1.3 1.4 Aspectos
Más detallesR.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD
R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesPACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1
PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1 MODALIDAD: ONLINE Nº DE HORAS: 126 HORAS CONTENIDOS: 1. RESPONSABLE DE SEGURIDAD EN MATERIA DE PROTECCIÓN DE DATOS 1 La protección de datos de carácter personal
Más detallesTipos de Ficheros. Medida de seguridad en el tratamiento de datos de carácter personal. Documento de seguridad.
Módulo XI. PROTECCION DE DATOS DE CARÁCTER PERSONAL II EDICIÓN Tipos de Ficheros. Medida de seguridad en el tratamiento de datos de carácter personal. Documento de seguridad. Ponente: Manuel Peña Zafra
Más detallesBOLETÍN DE NOTICIAS Noviembre 2014
BOLETÍN DE NOTICIAS Noviembre 2014 Ley De Protección de Datos LA LOPD EN EL DÍA A DÍA Cláusula informativa de la protección de datos incluida en las facturas El artículo 5.1 de la LOPD establece que los
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesFacilitar el cumplimiento de la LOPD
Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General
Más detallesFormulario de notificación de ficheros de datos de carácter personal
Formulario de notificación de ficheros de datos de carácter personal 1. Responsable del fichero o tratamiento Denominación social del responsable Actividad 1 Tipo de entidad 2 Teléfono Fax electrónica
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detallesGabinete Jurídico. Informe 0477/2009
Informe 0477/2009 La consulta plantea que medidas de seguridad deben aplicarse al campus virtual de que dispone la consultante y en el que se introducen actas de evaluación, calificaciones, observaciones
Más detallesAviso de Privacidad Posible Cliente / Cliente.
Aviso de Privacidad Posible Cliente / Cliente. Estimado Cliente, con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares hacemos de su conocimiento
Más detallesMÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS
MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos
Más detalles1 La protección de datos de carácter personal 2 Funciones del Responsable de Seguridad 3 El nuevo Reglamento de Protección de Datos
1 La protección de datos de carácter personal 1.1 Qué es la protección de datos 1.2 Definiciones fundamentales contenidas en la LOPD 1.3 Cómo deben tratarse mis datos personales 1.4 Principios de Protección
Más detallesSistemas de cumplimiento preventivos. María José Blanco Antón Secretaria General Agencia Española de Protección de Datos
Sistemas de cumplimiento preventivos María José Blanco Antón Secretaria General Agencia Española de Protección de Datos 1 ENFOQUE SISTEMAS DE CUMPLIMIENTO PREVENTIVOS Principio de transparencia de la información
Más detallesInformación sobre la Ley Orgánica de Protección de Datos (LOPD)
Información sobre la Ley Orgánica de Protección de Datos (LOPD) Agenda Los datos personales LOPD. Historia Conceptos básicos. AEPD - Problemática de no cumplir con la LOPD. Obligaciones empresariales.
Más detallesMEMORIA FINAL TFM. Fabian Andres Medina Becerra Estudiante MISTIC
MEMORIA FINAL TFM Fabian Andres Medina Becerra Estudiante MISTIC Agenda Antecedentes de LOPDP Ley Orgánica 15 de 1999 (Protección de Datos de Carácter Personal) Real Decreto 1720 de 2007 Agencia Española
Más detallesLa Ley de Protección de Datos y el Autónomo
La Ley de Protección de Datos y el Autónomo Los autónomos, como cualquier empresa, están obligados a cumplir con la Ley Orgánica de Protección de Datos, más conocida como LOPD, cuando recaben en sus negocios
Más detallesMEMORIA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 DE 13 DE DICIEMBRE
MEMORIA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 DE 13 DE DICIEMBRE 1 DATO DE CARATER PERSONAL: Cualquier información numérica, alfabética,
Más detallesELIMINADO 3, Datos personales: XVII. Información confidencial:
ELIMINADO 3, Referente a un correo electrónico, omitiendo un correo electrónico, que contiene una dato personal clasificado como confidencial, y los servidores públicos tienen la obligación de resguardar
Más detallesPROTECCIÓN DE DATOS PERSONALES Y PRIVACIDAD DE MENORES DE EDAD: EDUCACIÓN PARA LA PROTECCIÓN
PROTECCIÓN DE DATOS PERSONALES Y PRIVACIDAD DE MENORES DE EDAD: EDUCACIÓN PARA LA PROTECCIÓN Marco jurídico La información que se refiere a la vida privada y los datos personales será protegida CONSTITUCIÓN
Más detallesLINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA DE LA INFORMACIÓN RESERVADA Y CONFIDENCIAL. CONSIDERANDO
CUSTODIA DE LA INFORMACIÓN RESERVADA Y CONFIDENCIAL. CONSIDERANDO I.- QUE DE CONFORMIDAD A LO ESTABLECIDO POR EL ARTÍCULO 6 CONSTITUCIONAL EN SU FRACCIÓN II QUE SEÑALA LA INFORMACIÓN QUE SE REFIERE A LA
Más detallesMorelos No. 76, local 17, Zona Centro, C.P Xalapa, Veracruz Tel. (228) , web.ssaver.gob.mx/transparencia
Conceptos Básicos Sistema de datos personales Conjunto organizado de archivos, registros, ficheros, bases o banco de datos personales de los entes públicos, cualquiera que sea la forma o modalidad de su
Más detallesIT Services - Universidad de Navarra
MANUAL DE CONFIDENCIALIDAD PARA EL PERSONAL DE LA UNIVERSIDAD DE NAVARRA EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES Índice 1. Introducción. 2. Ámbito de aplicación del manual. 3. Conceptos básicos. 4.
Más detallesLEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO
Más detallesGabinete Jurídico. Informe jurídico 0122/2008
Informe jurídico 0122/2008 La cuestión planteada en la consulta se refiere a la determinación de la naturaleza de responsable o encargado del tratamiento de cada una de las entidades intervinientes en
Más detallesDeclarativas de Privacidad y medidas de seguridad
Declarativas de Privacidad y medidas de seguridad Marco jurídico de la declarativa de privacidad Artículo 14 de la Ley para la Tutela de los Datos Personales del Estado de Veracruz 13,14 y 26 de los Lineamientos
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesCÓDIGO TIPO DE INVESTIGACIÓN CLÍNICA Y FARMACOVIGILANCIA ASPECTOS GENERALES
CÓDIGO TIPO DE INVESTIGACIÓN CLÍNICA Y FARMACOVIGILANCIA CÓDIGO ASPECTOS TIPO DE GENERALES FARMAINDUSTRIA DE PROTECCIÓN DE DATOS PERSONALES EN EL ÁMBITO DE LA INVESTIGACIÓN CLÍNICA Y DE LA FARMACOVIGILANCIA
Más detallesrequisitos 3. La legitimación para el tratamiento de datos y de información referida a personas identificadas o identificables 4.
Descripción La promulgación del RD 1720/2007 de 21 de diciembre sobre tratamiento y protección de la información y de los datos personales ha aclarado definitivamente el camino para la aplicación práctica
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesPROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA. ATEEX SEGURIDAD, S.L.U. Av. del Valle, PLASENCIA (Cáceres)
PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA ATEEX SEGURIDAD, S.L.U. Av. del Valle, 33 10600-PLASENCIA (Cáceres) 927 417 011 consultoria@external.es LOS PRINCIPIOS VIGENTES EN MATERIA DE PROTECCIÓN DE DATOS
Más detallesProtección de datos en la empresa
Protección de datos en la empresa Modalidad: Distancia Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal.
Más detallesPROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA
PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA Lourdes Hernández Crespo Jefe del Servicio de Inspección y Tutela de Derechos Agencia de Protección de Datos de la Comunidad de Madrid lourdes.hernandez.crespo@madrid.org
Más detallesI: Formación complementaria en TI
I: Formación complementaria en TI DERECHO INFORMÁTICO FCDEI01 FCDEI02 FCDEI03 FCDEI04 FCDEI05 Auditoría de la LOPD Curso básico de LOPD. El Controller jurídico en la empresa. Implantación de un programa
Más detallesPrepara tu empresa para la Gestión Documental
Mesa de Innovación Prepara tu empresa para la Gestión Documental Las Rozas, 10 de Abril de 2008 Javier Pagès s LópezL javier@informatica-forense.es forense.es 1 Sobre el autor... Javier Pagès s LópezL
Más detallesSeguridad. Asesoría y Consultoría Desarrollos a medida
Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,
Más detallesLA LOPD: GUIA PRÁCTICA PARA IMPLANTAR EN EL COMERCIO. Oviedo, 04 de febrero de 2015
LA LOPD: GUIA PRÁCTICA PARA IMPLANTAR EN EL COMERCIO Oviedo, 04 de febrero de 2015 1 Índice Objetivos de la Lopd La Lopd no aplica. Legislación Conceptos básicos Agencia Española de Protección de datos
Más detallesJULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
Más detallesESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR
ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados
Más detallesBadajoz 15 de junio de 2016
Una aproximación a la Ley Orgánica de Protección de Datos Badajoz 15 de junio de 2016 Marisa Ruiz Cárdaba Médico de la Unidad de Documentación Clínica y Archivo III Programa Formación Continuada. Sesión
Más detallesGabinete Jurídico. Informe 0226/2013
Informe 0226/2013 La consulta plantea si, de conformidad con lo establecido en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, determinados datos a incluir en
Más detallesCONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS
CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS 1. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS Y LA AGENCIA ESPAÑOLA
Más detallesGuía del Curso Auditoría y protección de datos en la empresa
Guía del Curso Auditoría y protección de datos en la empresa Modalidad de realización del curso: Titulación: A distancia Diploma acreditativo con las horas del curso OBJETIVOS VOLUMEN I: Reconocer los
Más detallesPLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS. Plan de Adecuación LOPD. Servicio Andaluz de Salud
PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS Plan de Adecuación LOPD Servicio Andaluz de Salud martes, 24 de enero de 2012 ÍNDICE Presentación: la Unidad de Gestión de Riesgos Digitales y
Más detallesCómo he de hacer para trasladar fuera un disco duro 1. con datos de nivel alto?
Boletín 12/11 LA LOPD EN EL DÍA A DÍA Cómo he de hacer para trasladar fuera un disco duro con datos de nivel alto? A la hora de trasladar datos de nivel alto fuera de las instalaciones del responsable
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesMedidas de seguridad en los tratamientos de datos personales
I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de
Más detallesCÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras
Más detallesCONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información
CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información Versión 1.1 1 CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES
Más detallesLa videovigilancia: una cuestión a evaluar. Las comunidades de propietarios
Página 1 de 8 Artículos Profesionales Seguridad Corporativa y Protección del Patrimonio. Seguridad de la Información y Protección de Datos. La videovigilancia: una cuestión a evaluar. Las comunidades de
Más detallesNormas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
Más detallesTRANSACCIONES Y DECLARACIONES ELECTRÓNICAS
PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales
Más detallesDisposiciones relativas a la protección.
Capítulo 1.10 Disposiciones relativas a la protección. CONTENIDO DE LA PONENCIA. Elaboración de los planes de protección. Contenido de los planes. Evaluación de los riesgos desde el punto de vista de la
Más detallesLAS MEDIDAS DE SEGURIDAD
LAS MEDIDAS DE SEGURIDAD Vicente M. González Camacho Vocal Asesor- Jefe Gabinete Director (Antigua 25-29 / 02 / 2008) 1 REFLEXIONES PREVIAS 2 REFLEXIONES PREVIAS La práctica exige actualización de normas.
Más detallesSESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico
SESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico LATIN CACS PUERTO RICO, OCTUBRE 2011 Sol Beatriz Calle D Aleman La gestión de
Más detallesIMPLICACIONES DEL CÓDIGO TIPO PARA LAS CRO
IMPLICACIONES DEL CÓDIGO TIPO PARA LAS Eduardo Sobreviela Director de MediClin, Quintiles. 7 de Abril de 2010 Situación de las en el panorama de la Investigación Clínica en España Figura Jurídica de la
Más detallesJAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA
JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA UNIÓN EUROPEA FONDO SOCIAL EUROPEO Como bien sabe, es norma que le faciliten sus clientes datos de cualquier índole, dado el servicio que ustedes
Más detallesABC de la protección de datos
ABC de la protección de datos ÍNDICE Principios Dato personal Leyes y Decreto Actores Constitución Política Proceso de implementación de la normativa INDICE 1. Constitución Política 2. Leyes y Decreto
Más detallesConferencia Anual de Recursos Humanos 2015 Actualidad en materia de Protección de Datos y Recursos Humanos
www.pwc.com Conferencia Anual de Recursos Humanos 2015 Actualidad en materia de Protección de Datos y Recursos Humanos Protección de datos Qué debes saber como responsable y como empleado? 2 Has escuchado
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO.
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO. 1.- EXPOSICION DE MOTIVOS. 1.1..- JUSTIFICACION /ADECUACION LEGAL.
Más detallesPLAN DE MODERNIZACIÓN DE LA CONFEDERACIÓN HIDROGRÁFICA DEL GUADALQUIVIR
PLAN DE MODERNIZACIÓN DE LA CONFEDERACIÓN HIDROGRÁFICA DEL GUADALQUIVIR Jefe de la sección de Sistemas de Información Territorial Confederación Hidrográfica del Guadalquivir Secretario General Confederación
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesSOLICITUD Uso de dispositivos electrónicos en las dependencias del centro I.E.S. El Cañaveral durante el curso
SOLICITUD Uso de dispositivos electrónicos en las dependencias del centro I.E.S. El Cañaveral durante el curso 2015-2016 Esta solicitud tiene por objeto el permitir (o denegar) el uso de dispositivos electrónicos
Más detallesP2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD)
P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) La estructura de responsabilidad de los Sistemas de Garantía Internos de Calidad en los centros establece la participación
Más detalles2016 Best Practice Internet Marketing SAS. Todos los derechos reservados.
POLÍTICA DE PRIVACIDAD SITIO WEB BEST PRACTICE INTERNET MARKETING SAS OBJETO. La presente Política tiene por objeto determinar la Política de Privacidad de los datos ingresados en los diferentes formularios
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesUTILIZACIÓN DE DATOS CLÍNICOS EN INVESTIGACIÓN NORMATIVA ESPAÑOLA Y EUROPEA
UTILIZACIÓN DE DATOS CLÍNICOS EN INVESTIGACIÓN NORMATIVA ESPAÑOLA Y EUROPEA Natalia Cal Purriños Biobanco A Coruña Natalia.Cal.Purrinos@sergas.es 1.- NORMATIVA ESPAÑOLA. 2.- NORMATIVA EUROPEA. 1.- NORMATIVA
Más detallesCreación e inscripción de ficheros Transferencias internacionales Códigos tipo Medidas de seguridad Inspección y potestad sancionadora
Creación e inscripción de ficheros Transferencias internacionales Códigos tipo Medidas de seguridad Inspección y potestad sancionadora 1 La creación e inscripción de ficheros Transferencias internacionales
Más detallesLOPD EN LA EMPRESA. Cómo pueden solicitarme un derecho ARCO
Boletín 06/11 LA LOPD EN EL DÍA A DÍA Cómo pueden solicitarme un derecho ARCO Deberá concederse al interesado un medio sencillo y gratuito para el ejercicio de los derechos de acceso, rectificación, cancelación
Más detallesREDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1
UNIDAD 1 FUNDAMENTOS DE REDES Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos IPX/SPX: más utilizados Protocolos de red. Qué son los protocolos? El PROTOCOLO
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesDISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado.
REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Más detallesTemas actuales de la bioética. Confidencialidad en la relación clínica
Temas actuales de la bioética Confidencialidad en la relación clínica Paciente: intimidad Derecho a la confidencialidad Información confidencial Médico: secreto profesional Deber de no revelar Secreto
Más detallesDICTAMEN RELATIVO A LA CONSULTA FORMULADA POR [ ] EN RELACIÓN CON EL USO DE DISPOSITIVOS MÓVILES DE LOCALIZACIÓN Y SEGUIMIENTO A USUARIOS TURÍSTICOS.
CN14-040 DICTAMEN RELATIVO A LA CONSULTA FORMULADA POR [ ] EN RELACIÓN CON EL USO DE DISPOSITIVOS MÓVILES DE LOCALIZACIÓN Y SEGUIMIENTO A USUARIOS TURÍSTICOS. ANTECEDENTES PRIMERO: Con fecha 16 de diciembre
Más detallesTALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008
TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos
Más detallesSistema Inalámbrico de Gestión Remota de Alumbrado. designed by. light up your life
Sistema Inalámbrico de Gestión Remota de Alumbrado designed by light up your life es un avanzado sistema inalámbrico de gestión remota de iluminación exterior que proporciona a los gestores de las infraestructuras
Más detallesLA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES
LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto
Más detallesEl derecho a la protección de datos personales. Jacqueline Peschard Mariscal (IFAI)
El derecho a la protección de datos personales Jacqueline Peschard Mariscal (IFAI) 11 de noviembre de 2008 Derecho a la protección de datos personales El derecho de protección de datos implica el poder
Más detallesQué diferencia hay entre persona identificada y persona identificable?
Boletín 2/12 LA LOPD EN EL DÍA A DÍA Contenido Qué diferencia hay entre persona identificada y persona identificable? Qué diferencia hay entre persona identificada y persona 1 Sanción por acceder a fichero
Más detallesDATOS A LOS QUE RESULTAN DE APLICACIÓN LAS MEDIDAS DE SEGURIDAD DE NIVEL MEDIO Y ALTO
DATOS A LOS QUE RESULTAN DE APLICACIÓN LAS MEDIDAS DE SEGURIDAD DE NIVEL MEDIO Y ALTO Datos a los que resultan de aplicación medidas de seguridad de nivel alto: Ideología: datos relativos al conjunto de
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesCEDULA DE BASES DE DATOS PERSONALES
CEDULA DE BASES DE PERSONALES FECHA DE ELABORACION: (1) DIA MES AÑO 27 08 2014 SUJETO OBLIGADO: (2) UNIDAD ADMINISTRATIVA: (3) Procuraduría General de Justicia del Estado de México Instituto de Servicios
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesCÓDIGOS DE MÓDULOS PROFESIONALES CICLO FORMATIVO
Formación Profesional Específica de Grado Superior a distancia Prevención de riesgos profesionales 1214 Emergencias 1277 Gestión de la Prevención 1357 La Prevención de los Riesgos Profesionales en Andalucía
Más detallesConsideraciones de seguridad para aplicaciones móviles
Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de
Más detallesOracle Security Tendencias actuales y ayuda al cumplimiento normativo
Oracle Security Tendencias actuales y ayuda al cumplimiento normativo Angel Luis Nebrera Security Account Manager 30 de Marzo 2016 Agenda Tendencias y Seguridad en la actualidad LOPD - ENS - Principales
Más detallesEl problema de la protección de datos
El problema de la protección de datos CONFIDENCIALIDAD DE LA INFORMACIÓN OUTSOURCING PRIVACIDAD CESIÓN DE DATOS CALIDAD DE LOS DATOS DERECHOS DE LOS AFECTADOS Derecho a la intimidad de las Personas Físicas
Más detalles