Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos."

Transcripción

1 Las implicaciones del uso de herramientas informáticas en el ámbito sanitario para la protección de los datos personales de los pacientes: una visión desde la seguridad. Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.

2 EMPEZANDO POR EL FINAL LA PROTECCIÓN DE DATOS COADYUVA A LA SEGURIDAD Y AL BUEN FUNCIONAMIENTO DE LAS ORGANIZACIONES SANITARIAS. 2

3 DEBEMOS PASAR DE «ESTO NO SE PUEDE HACER POR PROTECCIÓN DE DATOS» 3

4 Esto no se puede hacer por Protección de Datos Privacy by Design 4

5 a 5

6 La protección de datos y la seguridad nos benefician a todos y mejoran el funcionamiento de la ORGANIZACIÓN 6

7 Guión de la exposición 1. Marco de referencia de la protección de datos personales. 2. La seguridad vista desde la privacidad. 3. Informática y medios electrónicos. 4. Conclusiones. 7

8 1. Framework de la Privacidad (Principios de la LOPD) 1. Información en la recogida 2. Consentimiento del afectado 3. Tratamiento de los datos. Principio de Calidad (minimización) 4. Especial protección de algunos datos 5. Limitación de las cesiones de datos 6. Cumplimiento derechos A-R-C-O- 7. Deber de secreto 8.Seguridad de los datos Privacy by Design 8

9 Datos de carácter personal Dato de Carácter Personal (art. 3 LOPD): Cualquier información (numérica, alfabética, gráfica, fotográfica, acústica, etc.) relativa a una persona física identificada o identificable utilizada por Administraciones o Empresas No se aplica la normativa sobre PDCP si la información es anónima (datos disociados) o si se presenta como datos agregados o sociales (perfiles o características de colectivos, no de individuos) Datos especialmente protegidos (art. 7 LOPD) Pertenecen a nuestra esfera más íntima y su comunicación a terceros puede hacernos vulnerables. Su tratamiento conlleva un plus de medidas para garantizar la seguridad. Revelan ideología, afiliación sindical, religión, creencias, origen racial, SALUD, vida sexual, infracciones. 9

10 DATO DE SALUD La LOPD no lo define Art. 5.1 g) del Reglamento las informaciones concernientes a la salud pasada, presente y futura, física o mental, de un individuo. En particular, se consideran datos relacionados con la salud de las personas los referidos a su porcentaje de discapacidad y a su información genética. 10

11 Qué significa tratamiento de datos, sea manual o automático? La expresión tratamiento de datos incluye las siguientes operaciones con datos personales: Recogida, Conservación, Combinación, Comunicación Se suelen combinar métodos manuales e informáticos en el tratamiento de datos personales (en la recogida, archivo, etc.). ES LA ORGANIZACIÓN LA QUE DEBE DEFINIR LOS TRATAMIENTOS A REALIZAR CON LOS DATOS PERSONALES. 11

12 Marco de Referencia II. LA Seguridad de los Datos DESDE LA PRIVACIDAD(art. 9 LOPD) Se adoptarán las medidas técnicas y organizativas necesarias para garantizar la seguridad de los datos, evitando su alteración o pérdida y su tratamiento o acceso no autorizado Teniendo en cuenta: el estado de la tecnología la naturaleza de los datos almacenados los riesgos a que estén expuestos 12

13 Niveles de seguridad Nivel Alto: ficheros con Datos especialmente protegidos Fines policiales Violencia de género Nivel Medio: ficheros con Infracciones administrativas o penales Información sobre solvencia patrimonial Administraciones Tributarias Entidades financieras Seguridad Social Elaboración de perfiles Nivel Básico: Todos los ficheros Privacy by Design 13

14 Resumen medidas nivel Básico Ficheros automatizados y no automatizados Niveles de Seguridad Art. 89. Funciones y obligaciones del personal Art. 90. Registro de incidencias Art. 91. Control de acceso Art. 92. Gestión de soportes y documentos Sólo automatizados Art. 93. Identificación y autenticación Art. 94. Copias de respaldo y recuperación Sólo no automatizados Art Criterios de archivo - posibilitar derechos ARCO Art Dispositivos de almacenamiento - mecanismos apertura Art Custodia de los soportes - en el proceso de tramitación Privacy by Design 14

15 Resumen medidas nivel Medio Ficheros automatizados y no automatizados Niveles de Seguridad Arts. 95 y 109: Responsable de seguridad Arts. 96 y 110: Auditoria Sólo automatizados Art. 97. Gestión de soportes Art. 98. Identificación y autenticación Art. 99. Control de acceso físico Art Registro de incidencias Sólo no automatizados 15

16 Resumen medidas nivel Alto Niveles de Seguridad Sólo automatizados Art Gestión y distribución de soportes Cifrado de datos. Evitar dispositivos que no permitan el cifrado Art Copias de respaldo y recuperación Art Registro de accesos Excepción: Responsable persona física y único usuario Art Telecomunicaciones Cifrado en redes públicas o inalámbricas Sólo no automatizados Art Almacenamiento de la información Archivadores, áreas restringidas Art Copia o reproducción Personal autorizado Art Acceso a la documentación Mecanismo identificación accesos por diferentes usuarios Art Traslado de documentación Impedir acceso, manipulación 16

17 3. Y ADEMÁS. LAS APLICACIONES informáticas, LA TECNOLOGÍA y LOS medios electrónicos Cuál es la situación actual del uso de internet? 17

18 Uso de internet en el país vasco 18

19 19

20 Special Eurobarometer 404 CYBER SECURITY REPORT Fieldwork: May - June

21 Seguridad en empresas país vasco 21

22 Informática y uso de medios electrónicos en el ámbito sanitario. Aplicaciones informáticas dirigidas a la gestión de la historia clínica: accesos, trazabilidad, seguridad. Aplicaciones móviles en el ámbito de la salud: evaluación previa. Aplicaciones de mensajería instantánea. Otros problemas: la movilidad. 22

23 LAS APLICACIONES EN EL ÁMBITO DE LA SALUD 23

24 24

25 25

26 26

27 27

28 28

29 LOS DISPOSITIVOS MÓVILES Características: tamaño reducido, interfaz inalámbrico, memoria interna y múltiples aplicaciones. + posicionamiento GPS, cámara digital, micrófono y sistema de grabación, y mecanismos de sincronización con servidores. 29

30 DATOS SOBRE INTEGRACIÓN DE DISPOSITIVOS MÓVILES En 2014, el 90 % de las organizaciones desplegarán sus aplicaciones corporativas en los dispositivos móviles y el 80 % de los profesionales utilizará al menos dos dispositivos móviles. En 2016 se comprarán más de 1600 millones de dispositivos móviles 30

31 CUANTOS DE USTEDES TIENEN UN TELÉFONO MÓVIL (CORPORATIVO O NO) Y LO UTILIZAN O HAN UTILIZADO CON FINES PROFESIONALES? 31

32 MAYORES RIESGOS Los dispositivos móviles tienen un riesgo mucho mayor y requiere medidas de seguridad adicionales debido sobre todo a que se utilizan fuera de las instalaciones. 32

33 AMENAZAS FRECUENTES DE DISPOSITIVOS MÓVILES Acceso no autorizado al dispositivo. Acceso no autorizado a la información. Código dañino. Uso de aplicaciones o servicios no aceptados por la organización. Uso inadecuado en compartición prof/per Reutilización inadecuada Utilización de BYOD en la organización. 33

34 MEDIDAS DE SEGURIDAD RECOMENDABLES Pin robusto de acceso al dispositivo Métodos de autenticación más robustos. Encriptación de dispositivo. Prohibiciones específicas: no descarga de determinadas aplicaciones, no permitir uso de determinadas aplicaciones, no acumulación de información en la memoria, etc. 34

35 Un problema indirecto: las redes no seguras Si el acceso se realiza desde redes públicas, y por definición no confiables, el riesgo aumenta. Es normal el acceso mediante mecanismos wifi que posibilita ataques tipo man in the middle, atacando los datos en tránsito. Esto exige la adopción de mecanismos expresos para esta contingencia. 35

36 EL MAYOR RIESGO: LA DESCARGA Y USO DE APLICACIONES NO CONFIABLES Ante este riesgo, qué medidas: Prohibir totalmente la descarga de aplicaciones Permitir las aplicaciones mediante listas blancas. Prohibir determinadas aplicaciones lista negra. Ejecutar un análisis de riesgos de cada una de las aplicaciones. Otros. 36

37 Otros sistemas Monitorización Implementación de medidas de seguridad específicas. Sistemas de autenticación complejos. Adopción de normativa de seguridad específica. 37

38 4. RECOMENDACIONES Evaluación previa, evaluación de impacto Evaluación de riesgos Evaluación de productos y servicios en todo caso Auditoría / Consultoría Aumentar la seguridad Descartar productos o servicios no beneficiosos para la seguridad o que generen riesgos 38

39 CONCLUSIÓN: LA PROTECCIÓN DE DATOS COADYUVA A LA SEGURIDAD Y AL BUEN FUNCIONAMIENTO DE LAS ORGANIZACIONES SANITARIAS. 39

40 AGENCIA VASCA DE PROTECCIÓN DE DATOS

Protección de datos de carácter personal

Protección de datos de carácter personal Protección de datos de carácter personal Los datos de carácter personal Que estén registrados en soporte físico que los haga susceptible de tratamiento Toda modalidad de uso posterior de los datos por

Más detalles

El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007

El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007 El cumplimiento de las medidas de seguridad, paso a paso El Reglamento RD-1720/2007 El cumplimiento de la LOPD, Documéntese paso a paso Cumpla con los requisitos formales Cumpla con las obligaciones materiales

Más detalles

Tratamiento de datos en el ámbito sanitario Captura de imágenes y videovigilancia

Tratamiento de datos en el ámbito sanitario Captura de imágenes y videovigilancia Tratamiento de datos en el ámbito sanitario Ángel Igualada Menor Subdirector General Adjunto de Registro de Ficheros y Sistemas de Información www.apdcm.es angel.igualada@madrid.org 1 Principales funciones

Más detalles

Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado

Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría Agencia de Protección

Más detalles

(BIG DATA), INTERNET DE LAS COSAS Y DATOS DE SALUD: interconexión de «lo público» y «lo privado».

(BIG DATA), INTERNET DE LAS COSAS Y DATOS DE SALUD: interconexión de «lo público» y «lo privado». (BIG DATA), INTERNET DE LAS COSAS Y DATOS DE SALUD: interconexión de «lo público» y «lo privado». Iñaki Pariente de Prada Director. Agencia vasca de protección de datos. Empezando por el final: los principios

Más detalles

a. DATOS DE CARACTER PERSONAL c. TRATAMIENTO DE DATOS d. RESPONSABLE DEL FICHERO e. AFECTADO O INTERESADO g. FUENTES ACCESIBLES AL PUBLICO

a. DATOS DE CARACTER PERSONAL c. TRATAMIENTO DE DATOS d. RESPONSABLE DEL FICHERO e. AFECTADO O INTERESADO g. FUENTES ACCESIBLES AL PUBLICO Definiciones 2 a. DATOS DE CARACTER PERSONAL b. FICHERO c. TRATAMIENTO DE DATOS d. RESPONSABLE DEL FICHERO e. AFECTADO O INTERESADO f. CESION DE DATOS g. FUENTES ACCESIBLES AL PUBLICO h. ENCARGADO DEL

Más detalles

MANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA

MANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA ADAPTACIÓN DE EMPRESAS A LA L.O.P.D. MANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA DESARROLLO DE LA ADAPTACIÓN Conocimiento de la empresa ANÁLISIS DATOS PERSONALES EN FICHEROS DOCUMENTACIÓN

Más detalles

PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL

PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL NORMATIVA REGULADORA EN MATERIA DE PROTECCION DE DATOS DE CARÁCTER PERSONAL Ley Orgánica 15/1999, de 13 de diciembre. Transposición

Más detalles

87.2. CARACTERÍSTICAS DEL SERVICIO

87.2. CARACTERÍSTICAS DEL SERVICIO QUIÉNES SOMOS? LOPDAT es una empresa especializada en consultoría de Protección de Datos y en la Seguridad de la Información Más de 15 años de experiencia y miles de clientes nos avalan. Nuestro objetivo

Más detalles

Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre

Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Asesorías y proyectos de investigación UEC Desde la Unidad de

Más detalles

Plan de Seguridad Corporativo del Gobierno de Navarra

Plan de Seguridad Corporativo del Gobierno de Navarra Plan de Seguridad Corporativo del Gobierno de Navarra Tudela, 21 de marzo de 2007 Plan Director de Seguridad del Gobierno de Navarra Índice 1 Protección de datos de carácter personal 1.1 1.2 1.3 1.4 Aspectos

Más detalles

R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD

R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1

PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1 PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1 MODALIDAD: ONLINE Nº DE HORAS: 126 HORAS CONTENIDOS: 1. RESPONSABLE DE SEGURIDAD EN MATERIA DE PROTECCIÓN DE DATOS 1 La protección de datos de carácter personal

Más detalles

Tipos de Ficheros. Medida de seguridad en el tratamiento de datos de carácter personal. Documento de seguridad.

Tipos de Ficheros. Medida de seguridad en el tratamiento de datos de carácter personal. Documento de seguridad. Módulo XI. PROTECCION DE DATOS DE CARÁCTER PERSONAL II EDICIÓN Tipos de Ficheros. Medida de seguridad en el tratamiento de datos de carácter personal. Documento de seguridad. Ponente: Manuel Peña Zafra

Más detalles

BOLETÍN DE NOTICIAS Noviembre 2014

BOLETÍN DE NOTICIAS Noviembre 2014 BOLETÍN DE NOTICIAS Noviembre 2014 Ley De Protección de Datos LA LOPD EN EL DÍA A DÍA Cláusula informativa de la protección de datos incluida en las facturas El artículo 5.1 de la LOPD establece que los

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

Formulario de notificación de ficheros de datos de carácter personal

Formulario de notificación de ficheros de datos de carácter personal Formulario de notificación de ficheros de datos de carácter personal 1. Responsable del fichero o tratamiento Denominación social del responsable Actividad 1 Tipo de entidad 2 Teléfono Fax electrónica

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

Gabinete Jurídico. Informe 0477/2009

Gabinete Jurídico. Informe 0477/2009 Informe 0477/2009 La consulta plantea que medidas de seguridad deben aplicarse al campus virtual de que dispone la consultante y en el que se introducen actas de evaluación, calificaciones, observaciones

Más detalles

Aviso de Privacidad Posible Cliente / Cliente.

Aviso de Privacidad Posible Cliente / Cliente. Aviso de Privacidad Posible Cliente / Cliente. Estimado Cliente, con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares hacemos de su conocimiento

Más detalles

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos

Más detalles

1 La protección de datos de carácter personal 2 Funciones del Responsable de Seguridad 3 El nuevo Reglamento de Protección de Datos

1 La protección de datos de carácter personal 2 Funciones del Responsable de Seguridad 3 El nuevo Reglamento de Protección de Datos 1 La protección de datos de carácter personal 1.1 Qué es la protección de datos 1.2 Definiciones fundamentales contenidas en la LOPD 1.3 Cómo deben tratarse mis datos personales 1.4 Principios de Protección

Más detalles

Sistemas de cumplimiento preventivos. María José Blanco Antón Secretaria General Agencia Española de Protección de Datos

Sistemas de cumplimiento preventivos. María José Blanco Antón Secretaria General Agencia Española de Protección de Datos Sistemas de cumplimiento preventivos María José Blanco Antón Secretaria General Agencia Española de Protección de Datos 1 ENFOQUE SISTEMAS DE CUMPLIMIENTO PREVENTIVOS Principio de transparencia de la información

Más detalles

Información sobre la Ley Orgánica de Protección de Datos (LOPD)

Información sobre la Ley Orgánica de Protección de Datos (LOPD) Información sobre la Ley Orgánica de Protección de Datos (LOPD) Agenda Los datos personales LOPD. Historia Conceptos básicos. AEPD - Problemática de no cumplir con la LOPD. Obligaciones empresariales.

Más detalles

MEMORIA FINAL TFM. Fabian Andres Medina Becerra Estudiante MISTIC

MEMORIA FINAL TFM. Fabian Andres Medina Becerra Estudiante MISTIC MEMORIA FINAL TFM Fabian Andres Medina Becerra Estudiante MISTIC Agenda Antecedentes de LOPDP Ley Orgánica 15 de 1999 (Protección de Datos de Carácter Personal) Real Decreto 1720 de 2007 Agencia Española

Más detalles

La Ley de Protección de Datos y el Autónomo

La Ley de Protección de Datos y el Autónomo La Ley de Protección de Datos y el Autónomo Los autónomos, como cualquier empresa, están obligados a cumplir con la Ley Orgánica de Protección de Datos, más conocida como LOPD, cuando recaben en sus negocios

Más detalles

MEMORIA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 DE 13 DE DICIEMBRE

MEMORIA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 DE 13 DE DICIEMBRE MEMORIA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 DE 13 DE DICIEMBRE 1 DATO DE CARATER PERSONAL: Cualquier información numérica, alfabética,

Más detalles

ELIMINADO 3, Datos personales: XVII. Información confidencial:

ELIMINADO 3, Datos personales: XVII. Información confidencial: ELIMINADO 3, Referente a un correo electrónico, omitiendo un correo electrónico, que contiene una dato personal clasificado como confidencial, y los servidores públicos tienen la obligación de resguardar

Más detalles

PROTECCIÓN DE DATOS PERSONALES Y PRIVACIDAD DE MENORES DE EDAD: EDUCACIÓN PARA LA PROTECCIÓN

PROTECCIÓN DE DATOS PERSONALES Y PRIVACIDAD DE MENORES DE EDAD: EDUCACIÓN PARA LA PROTECCIÓN PROTECCIÓN DE DATOS PERSONALES Y PRIVACIDAD DE MENORES DE EDAD: EDUCACIÓN PARA LA PROTECCIÓN Marco jurídico La información que se refiere a la vida privada y los datos personales será protegida CONSTITUCIÓN

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA DE LA INFORMACIÓN RESERVADA Y CONFIDENCIAL. CONSIDERANDO

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA DE LA INFORMACIÓN RESERVADA Y CONFIDENCIAL. CONSIDERANDO CUSTODIA DE LA INFORMACIÓN RESERVADA Y CONFIDENCIAL. CONSIDERANDO I.- QUE DE CONFORMIDAD A LO ESTABLECIDO POR EL ARTÍCULO 6 CONSTITUCIONAL EN SU FRACCIÓN II QUE SEÑALA LA INFORMACIÓN QUE SE REFIERE A LA

Más detalles

Morelos No. 76, local 17, Zona Centro, C.P Xalapa, Veracruz Tel. (228) , web.ssaver.gob.mx/transparencia

Morelos No. 76, local 17, Zona Centro, C.P Xalapa, Veracruz Tel. (228) , web.ssaver.gob.mx/transparencia Conceptos Básicos Sistema de datos personales Conjunto organizado de archivos, registros, ficheros, bases o banco de datos personales de los entes públicos, cualquiera que sea la forma o modalidad de su

Más detalles

IT Services - Universidad de Navarra

IT Services - Universidad de Navarra MANUAL DE CONFIDENCIALIDAD PARA EL PERSONAL DE LA UNIVERSIDAD DE NAVARRA EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES Índice 1. Introducción. 2. Ámbito de aplicación del manual. 3. Conceptos básicos. 4.

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

Gabinete Jurídico. Informe jurídico 0122/2008

Gabinete Jurídico. Informe jurídico 0122/2008 Informe jurídico 0122/2008 La cuestión planteada en la consulta se refiere a la determinación de la naturaleza de responsable o encargado del tratamiento de cada una de las entidades intervinientes en

Más detalles

Declarativas de Privacidad y medidas de seguridad

Declarativas de Privacidad y medidas de seguridad Declarativas de Privacidad y medidas de seguridad Marco jurídico de la declarativa de privacidad Artículo 14 de la Ley para la Tutela de los Datos Personales del Estado de Veracruz 13,14 y 26 de los Lineamientos

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

CÓDIGO TIPO DE INVESTIGACIÓN CLÍNICA Y FARMACOVIGILANCIA ASPECTOS GENERALES

CÓDIGO TIPO DE INVESTIGACIÓN CLÍNICA Y FARMACOVIGILANCIA ASPECTOS GENERALES CÓDIGO TIPO DE INVESTIGACIÓN CLÍNICA Y FARMACOVIGILANCIA CÓDIGO ASPECTOS TIPO DE GENERALES FARMAINDUSTRIA DE PROTECCIÓN DE DATOS PERSONALES EN EL ÁMBITO DE LA INVESTIGACIÓN CLÍNICA Y DE LA FARMACOVIGILANCIA

Más detalles

requisitos 3. La legitimación para el tratamiento de datos y de información referida a personas identificadas o identificables 4.

requisitos 3. La legitimación para el tratamiento de datos y de información referida a personas identificadas o identificables 4. Descripción La promulgación del RD 1720/2007 de 21 de diciembre sobre tratamiento y protección de la información y de los datos personales ha aclarado definitivamente el camino para la aplicación práctica

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA. ATEEX SEGURIDAD, S.L.U. Av. del Valle, PLASENCIA (Cáceres)

PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA. ATEEX SEGURIDAD, S.L.U. Av. del Valle, PLASENCIA (Cáceres) PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA ATEEX SEGURIDAD, S.L.U. Av. del Valle, 33 10600-PLASENCIA (Cáceres) 927 417 011 consultoria@external.es LOS PRINCIPIOS VIGENTES EN MATERIA DE PROTECCIÓN DE DATOS

Más detalles

Protección de datos en la empresa

Protección de datos en la empresa Protección de datos en la empresa Modalidad: Distancia Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal.

Más detalles

PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA

PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA Lourdes Hernández Crespo Jefe del Servicio de Inspección y Tutela de Derechos Agencia de Protección de Datos de la Comunidad de Madrid lourdes.hernandez.crespo@madrid.org

Más detalles

I: Formación complementaria en TI

I: Formación complementaria en TI I: Formación complementaria en TI DERECHO INFORMÁTICO FCDEI01 FCDEI02 FCDEI03 FCDEI04 FCDEI05 Auditoría de la LOPD Curso básico de LOPD. El Controller jurídico en la empresa. Implantación de un programa

Más detalles

Prepara tu empresa para la Gestión Documental

Prepara tu empresa para la Gestión Documental Mesa de Innovación Prepara tu empresa para la Gestión Documental Las Rozas, 10 de Abril de 2008 Javier Pagès s LópezL javier@informatica-forense.es forense.es 1 Sobre el autor... Javier Pagès s LópezL

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

LA LOPD: GUIA PRÁCTICA PARA IMPLANTAR EN EL COMERCIO. Oviedo, 04 de febrero de 2015

LA LOPD: GUIA PRÁCTICA PARA IMPLANTAR EN EL COMERCIO. Oviedo, 04 de febrero de 2015 LA LOPD: GUIA PRÁCTICA PARA IMPLANTAR EN EL COMERCIO Oviedo, 04 de febrero de 2015 1 Índice Objetivos de la Lopd La Lopd no aplica. Legislación Conceptos básicos Agencia Española de Protección de datos

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

Badajoz 15 de junio de 2016

Badajoz 15 de junio de 2016 Una aproximación a la Ley Orgánica de Protección de Datos Badajoz 15 de junio de 2016 Marisa Ruiz Cárdaba Médico de la Unidad de Documentación Clínica y Archivo III Programa Formación Continuada. Sesión

Más detalles

Gabinete Jurídico. Informe 0226/2013

Gabinete Jurídico. Informe 0226/2013 Informe 0226/2013 La consulta plantea si, de conformidad con lo establecido en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, determinados datos a incluir en

Más detalles

CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS

CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS 1. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS Y LA AGENCIA ESPAÑOLA

Más detalles

Guía del Curso Auditoría y protección de datos en la empresa

Guía del Curso Auditoría y protección de datos en la empresa Guía del Curso Auditoría y protección de datos en la empresa Modalidad de realización del curso: Titulación: A distancia Diploma acreditativo con las horas del curso OBJETIVOS VOLUMEN I: Reconocer los

Más detalles

PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS. Plan de Adecuación LOPD. Servicio Andaluz de Salud

PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS. Plan de Adecuación LOPD. Servicio Andaluz de Salud PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS Plan de Adecuación LOPD Servicio Andaluz de Salud martes, 24 de enero de 2012 ÍNDICE Presentación: la Unidad de Gestión de Riesgos Digitales y

Más detalles

Cómo he de hacer para trasladar fuera un disco duro 1. con datos de nivel alto?

Cómo he de hacer para trasladar fuera un disco duro 1. con datos de nivel alto? Boletín 12/11 LA LOPD EN EL DÍA A DÍA Cómo he de hacer para trasladar fuera un disco duro con datos de nivel alto? A la hora de trasladar datos de nivel alto fuera de las instalaciones del responsable

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

Medidas de seguridad en los tratamientos de datos personales

Medidas de seguridad en los tratamientos de datos personales I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras

Más detalles

CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información

CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información Versión 1.1 1 CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES

Más detalles

La videovigilancia: una cuestión a evaluar. Las comunidades de propietarios

La videovigilancia: una cuestión a evaluar. Las comunidades de propietarios Página 1 de 8 Artículos Profesionales Seguridad Corporativa y Protección del Patrimonio. Seguridad de la Información y Protección de Datos. La videovigilancia: una cuestión a evaluar. Las comunidades de

Más detalles

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión

Más detalles

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales

Más detalles

Disposiciones relativas a la protección.

Disposiciones relativas a la protección. Capítulo 1.10 Disposiciones relativas a la protección. CONTENIDO DE LA PONENCIA. Elaboración de los planes de protección. Contenido de los planes. Evaluación de los riesgos desde el punto de vista de la

Más detalles

LAS MEDIDAS DE SEGURIDAD

LAS MEDIDAS DE SEGURIDAD LAS MEDIDAS DE SEGURIDAD Vicente M. González Camacho Vocal Asesor- Jefe Gabinete Director (Antigua 25-29 / 02 / 2008) 1 REFLEXIONES PREVIAS 2 REFLEXIONES PREVIAS La práctica exige actualización de normas.

Más detalles

SESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico

SESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico SESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico LATIN CACS PUERTO RICO, OCTUBRE 2011 Sol Beatriz Calle D Aleman La gestión de

Más detalles

IMPLICACIONES DEL CÓDIGO TIPO PARA LAS CRO

IMPLICACIONES DEL CÓDIGO TIPO PARA LAS CRO IMPLICACIONES DEL CÓDIGO TIPO PARA LAS Eduardo Sobreviela Director de MediClin, Quintiles. 7 de Abril de 2010 Situación de las en el panorama de la Investigación Clínica en España Figura Jurídica de la

Más detalles

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA UNIÓN EUROPEA FONDO SOCIAL EUROPEO Como bien sabe, es norma que le faciliten sus clientes datos de cualquier índole, dado el servicio que ustedes

Más detalles

ABC de la protección de datos

ABC de la protección de datos ABC de la protección de datos ÍNDICE Principios Dato personal Leyes y Decreto Actores Constitución Política Proceso de implementación de la normativa INDICE 1. Constitución Política 2. Leyes y Decreto

Más detalles

Conferencia Anual de Recursos Humanos 2015 Actualidad en materia de Protección de Datos y Recursos Humanos

Conferencia Anual de Recursos Humanos 2015 Actualidad en materia de Protección de Datos y Recursos Humanos www.pwc.com Conferencia Anual de Recursos Humanos 2015 Actualidad en materia de Protección de Datos y Recursos Humanos Protección de datos Qué debes saber como responsable y como empleado? 2 Has escuchado

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO.

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO. REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO. 1.- EXPOSICION DE MOTIVOS. 1.1..- JUSTIFICACION /ADECUACION LEGAL.

Más detalles

PLAN DE MODERNIZACIÓN DE LA CONFEDERACIÓN HIDROGRÁFICA DEL GUADALQUIVIR

PLAN DE MODERNIZACIÓN DE LA CONFEDERACIÓN HIDROGRÁFICA DEL GUADALQUIVIR PLAN DE MODERNIZACIÓN DE LA CONFEDERACIÓN HIDROGRÁFICA DEL GUADALQUIVIR Jefe de la sección de Sistemas de Información Territorial Confederación Hidrográfica del Guadalquivir Secretario General Confederación

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

SOLICITUD Uso de dispositivos electrónicos en las dependencias del centro I.E.S. El Cañaveral durante el curso

SOLICITUD Uso de dispositivos electrónicos en las dependencias del centro I.E.S. El Cañaveral durante el curso SOLICITUD Uso de dispositivos electrónicos en las dependencias del centro I.E.S. El Cañaveral durante el curso 2015-2016 Esta solicitud tiene por objeto el permitir (o denegar) el uso de dispositivos electrónicos

Más detalles

P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD)

P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) La estructura de responsabilidad de los Sistemas de Garantía Internos de Calidad en los centros establece la participación

Más detalles

2016 Best Practice Internet Marketing SAS. Todos los derechos reservados.

2016 Best Practice Internet Marketing SAS. Todos los derechos reservados. POLÍTICA DE PRIVACIDAD SITIO WEB BEST PRACTICE INTERNET MARKETING SAS OBJETO. La presente Política tiene por objeto determinar la Política de Privacidad de los datos ingresados en los diferentes formularios

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

UTILIZACIÓN DE DATOS CLÍNICOS EN INVESTIGACIÓN NORMATIVA ESPAÑOLA Y EUROPEA

UTILIZACIÓN DE DATOS CLÍNICOS EN INVESTIGACIÓN NORMATIVA ESPAÑOLA Y EUROPEA UTILIZACIÓN DE DATOS CLÍNICOS EN INVESTIGACIÓN NORMATIVA ESPAÑOLA Y EUROPEA Natalia Cal Purriños Biobanco A Coruña Natalia.Cal.Purrinos@sergas.es 1.- NORMATIVA ESPAÑOLA. 2.- NORMATIVA EUROPEA. 1.- NORMATIVA

Más detalles

Creación e inscripción de ficheros Transferencias internacionales Códigos tipo Medidas de seguridad Inspección y potestad sancionadora

Creación e inscripción de ficheros Transferencias internacionales Códigos tipo Medidas de seguridad Inspección y potestad sancionadora Creación e inscripción de ficheros Transferencias internacionales Códigos tipo Medidas de seguridad Inspección y potestad sancionadora 1 La creación e inscripción de ficheros Transferencias internacionales

Más detalles

LOPD EN LA EMPRESA. Cómo pueden solicitarme un derecho ARCO

LOPD EN LA EMPRESA. Cómo pueden solicitarme un derecho ARCO Boletín 06/11 LA LOPD EN EL DÍA A DÍA Cómo pueden solicitarme un derecho ARCO Deberá concederse al interesado un medio sencillo y gratuito para el ejercicio de los derechos de acceso, rectificación, cancelación

Más detalles

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1 UNIDAD 1 FUNDAMENTOS DE REDES Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos IPX/SPX: más utilizados Protocolos de red. Qué son los protocolos? El PROTOCOLO

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

DISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado.

DISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado. REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Temas actuales de la bioética. Confidencialidad en la relación clínica

Temas actuales de la bioética. Confidencialidad en la relación clínica Temas actuales de la bioética Confidencialidad en la relación clínica Paciente: intimidad Derecho a la confidencialidad Información confidencial Médico: secreto profesional Deber de no revelar Secreto

Más detalles

DICTAMEN RELATIVO A LA CONSULTA FORMULADA POR [ ] EN RELACIÓN CON EL USO DE DISPOSITIVOS MÓVILES DE LOCALIZACIÓN Y SEGUIMIENTO A USUARIOS TURÍSTICOS.

DICTAMEN RELATIVO A LA CONSULTA FORMULADA POR [ ] EN RELACIÓN CON EL USO DE DISPOSITIVOS MÓVILES DE LOCALIZACIÓN Y SEGUIMIENTO A USUARIOS TURÍSTICOS. CN14-040 DICTAMEN RELATIVO A LA CONSULTA FORMULADA POR [ ] EN RELACIÓN CON EL USO DE DISPOSITIVOS MÓVILES DE LOCALIZACIÓN Y SEGUIMIENTO A USUARIOS TURÍSTICOS. ANTECEDENTES PRIMERO: Con fecha 16 de diciembre

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

Sistema Inalámbrico de Gestión Remota de Alumbrado. designed by. light up your life

Sistema Inalámbrico de Gestión Remota de Alumbrado. designed by. light up your life Sistema Inalámbrico de Gestión Remota de Alumbrado designed by light up your life es un avanzado sistema inalámbrico de gestión remota de iluminación exterior que proporciona a los gestores de las infraestructuras

Más detalles

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto

Más detalles

El derecho a la protección de datos personales. Jacqueline Peschard Mariscal (IFAI)

El derecho a la protección de datos personales. Jacqueline Peschard Mariscal (IFAI) El derecho a la protección de datos personales Jacqueline Peschard Mariscal (IFAI) 11 de noviembre de 2008 Derecho a la protección de datos personales El derecho de protección de datos implica el poder

Más detalles

Qué diferencia hay entre persona identificada y persona identificable?

Qué diferencia hay entre persona identificada y persona identificable? Boletín 2/12 LA LOPD EN EL DÍA A DÍA Contenido Qué diferencia hay entre persona identificada y persona identificable? Qué diferencia hay entre persona identificada y persona 1 Sanción por acceder a fichero

Más detalles

DATOS A LOS QUE RESULTAN DE APLICACIÓN LAS MEDIDAS DE SEGURIDAD DE NIVEL MEDIO Y ALTO

DATOS A LOS QUE RESULTAN DE APLICACIÓN LAS MEDIDAS DE SEGURIDAD DE NIVEL MEDIO Y ALTO DATOS A LOS QUE RESULTAN DE APLICACIÓN LAS MEDIDAS DE SEGURIDAD DE NIVEL MEDIO Y ALTO Datos a los que resultan de aplicación medidas de seguridad de nivel alto: Ideología: datos relativos al conjunto de

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

CEDULA DE BASES DE DATOS PERSONALES

CEDULA DE BASES DE DATOS PERSONALES CEDULA DE BASES DE PERSONALES FECHA DE ELABORACION: (1) DIA MES AÑO 27 08 2014 SUJETO OBLIGADO: (2) UNIDAD ADMINISTRATIVA: (3) Procuraduría General de Justicia del Estado de México Instituto de Servicios

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

CÓDIGOS DE MÓDULOS PROFESIONALES CICLO FORMATIVO

CÓDIGOS DE MÓDULOS PROFESIONALES CICLO FORMATIVO Formación Profesional Específica de Grado Superior a distancia Prevención de riesgos profesionales 1214 Emergencias 1277 Gestión de la Prevención 1357 La Prevención de los Riesgos Profesionales en Andalucía

Más detalles

Consideraciones de seguridad para aplicaciones móviles

Consideraciones de seguridad para aplicaciones móviles Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de

Más detalles

Oracle Security Tendencias actuales y ayuda al cumplimiento normativo

Oracle Security Tendencias actuales y ayuda al cumplimiento normativo Oracle Security Tendencias actuales y ayuda al cumplimiento normativo Angel Luis Nebrera Security Account Manager 30 de Marzo 2016 Agenda Tendencias y Seguridad en la actualidad LOPD - ENS - Principales

Más detalles

El problema de la protección de datos

El problema de la protección de datos El problema de la protección de datos CONFIDENCIALIDAD DE LA INFORMACIÓN OUTSOURCING PRIVACIDAD CESIÓN DE DATOS CALIDAD DE LOS DATOS DERECHOS DE LOS AFECTADOS Derecho a la intimidad de las Personas Físicas

Más detalles