SlideShare a Scribd company logo
1 of 20
Work and Time Solutions es una consultora especializada en la gestión de Recursos Humanos basada en el
        Coaching, en el desarrollo de Proyectos Tecnológicos y en la implementación de estrategias de Marketing 2.0 de
        PYMES y Autónomos.

        Nuestros profesionales están dedicados a la consultoría (desarrollo de proyectos específicos) y disponen de
        experiencia real de trabajo, de primer nivel, en cada una de las áreas en las que son expertos.

        Nuestros valores son tan sencillos como un CLIC, nos definen a nosotros y a nuestro trabajo.




                    Somos Consultores Artesanos. Ofrecemos una forma de trabajar y relacionarnos con nuestros
                Clientes más cercana donde importan los resultados y la satisfacción del Cliente.




Copyright 2011 WORK AND TIME SOLUTIONS                                                 www.workandtime.com   Página   4   de   20
La finalidad de esta Jornada Formativa es:

        A. Comprender los principales artículos de la LOPD (Ley Orgánica de Protección de Datos) para su correcto
           cumplimiento en PYMES y Autónomos.

        B. Conocer los principales peligros de Internet en el ámbito del correo electrónico, una de las principales
           herramientas de comunicación y negocio hoy en día.




Copyright 2011 WORK AND TIME SOLUTIONS                                           www.workandtime.com     Página   6   de   20
El 13 de Diciembre de 1999 vió la luz la vigente Ley Orgánica 15/1999 de Protección de Datos de Carácter
        Personal, conocida como LOPD.

        La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) tiene un ámbito de aplicación más amplio
        que la LORTAD y el Art. 18 de la Constitución, ya que no se limita al soporte digital exclusivamente, sino que
        aplica a todo tipo de soportes físicos en los que se puedan almacenar ficheros de datos.

        La mejor forma de comprender todo lo relativo a la LOPD es usar la propia ley como documento de consulta y
        referencia. Para que no resulte tan complicado, vamos a realizar un repaso por los distintos principios y conceptos
        básicos que componen la LOPD.

                1.   Artículo 4. Calidad de los datos.
                2.   Artículo 5. Derecho de información en la recogida de los datos.
                3.   Artículo 6. Consentimiento del afectado.
                4.   Artículo 7. Datos especialmente protegidos.
                5.   Artículo 8. Datos relativos a la salud.
                6.   Artículo 9. Seguridad de los datos
                7.   Artículo 10. Deber de secreto.
                8.   Artículo 11. Comunicación de los datos.




Copyright 2011 WORK AND TIME SOLUTIONS                                                 www.workandtime.com       Página   8   de   20
Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la
        finalidad para la cual hubieran sido recabados o registrados.

        No serán conservados en forma que permita la identificación del interesado durante un período superior al
        necesario para los fines en base a los cuales hubieran sido recabados o registrados.

        Reglamentariamente se determinará el procedimiento por el que, por exepción, atendidos los valores históricos,
        estadísticos o científicos de acuerdo con la legislación específica, se decida el mantenimiento íntegro de
        determinados datos.




         Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso,
         preciso e inequívoco de los siguientes puntos:

         A)   De la existencia de un fichero o tratamiento, de la finalidad y de los destinatarios de la recogida.
         B)   Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas.
         C)   De las consecuencias de ejercitar sus derechos de acceso, rectificación, cancelación y oposición.
         D)   De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante.

         Cuando los datos de carácter personal no hayan sido recabados del interesado, éste deberá ser informado de
         forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses
         siguientes al momento del registro de los datos, salvo que ya hubiera sido informado con anterioridad, del
         contenido del tratamiento, de la procedencia de los datos, así como de lo previsto en las letras a), d) y e)

Copyright 2011 WORK AND TIME SOLUTIONS                                                     www.workandtime.com       Página   9   de   20
El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que
        la ley disponga otra cosa.




        De acuerdo con lo establecido en el apartado 2 del artículo 16 de la Constitución, nadie podrá ser obligado a
        declarar sobre su ideología, religión o creencias. Cuando en relación con estos datos se proceda a recabar el
        consentimiento al que se refiere el apartado siguiente, se advertirá al interesado acerca de su dereho a no
        prestarlo.




         Sin perjuicio de lo que dispone en el artículo 11 respecto de la cesión, las instituciones y los centros sanitarios
         públicos y privados y los profesionales correspondientes podrán proceder al tratamiento de los datos de carácter
         personal relativos a la salud de las personas que a ellos acudan o hayan de ser tratados en los mismos, de
         acuerdo con lo dispuesto en la legislación estatal o autonómica sobre sanidad.




Copyright 2011 WORK AND TIME SOLUTIONS                                                  www.workandtime.com      Página   10   de   20
El responsable del fichero y, en su caso, el encargado del tratamiento, deberá adoptar las medidas de índole
        técnica y organizativa necesarias que garanticen la seguridad de los datos de carácter personal y eviten su
        alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza
        de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio
        físico o natural.




        El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter
        personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que
        subsistirán aún después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del
        mismo.




         Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el
         cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el
         previo consentimiento del interesado.




Copyright 2011 WORK AND TIME SOLUTIONS                                                  www.workandtime.com       Página   11   de   20
Por último comentar que las medidas, tanto técnicas como jurídicas, que se deben tomar para garantizar la
        seguridad de los datos y evitar su alteración, pérdida, tratamiento o acceso no autorizado se fijan en función del
        nivel de seguridad correspondiente al fichero y en función del soporte del mismo (automatizado o no automa-
        tizado).

        Existen tres niveles de seguridad en función de la mayor o menor sensibilidad de los datos recogidos en ellos:


        A) Nivel Básico: por ejemplo, son el nombre, los apellidos, el teléfono personal, el DNI, etc...
        B) Nivel Medio: son datos de tipo económico y financiero.
        C) Nivel Alto son datos muy sensibles como los datos médicos, religiosos o políticos.

        Para más información no dejéis de consultar la página web de la Agencia Española de Protección de Datos:

        https://www.agpd.es/portalwebAGPD/index-ides-idphp.php




Copyright 2011 WORK AND TIME SOLUTIONS                                                    www.workandtime.com       Página   12   de   20
El Correo Electrónico o e-mail es un servicio de red que permite a los usuarios enviar y recibir ficheros de forma
        rápida y cómoda.

        Haciendo un breve repaso por su historia podemos citar 3 momentos claves:

                1. 1961 en una presentación del MIT se mostrón un protocolo para compartir información
                2. 1965 se empieza a usar en redes de computadoras
                3. 1971 Ray Tomlinson introduce la arroba @




        En referencia al tema de seguridad que nos ocupa destacamos tres “problemas” que afectan al correo electrónico
        y a nuestra seguridad:

                1. Spam
                2. Hoax
                3. Phising




Copyright 2011 WORK AND TIME SOLUTIONS                                                www.workandtime.com       Página   14   de   20
Recibe el nombre de spam (correo o mensaje basura) los mensajes no solicitados de tipo publicitario que
        generalmente son envíados de forma masiva y que perjudican al receptor.

        Los principales ejemplos de Spam serían:

                A. Perder peso o curas milagrosas:

                   “Estos son los mensajes que hacen referencia a programas y/o productos que promueven la pérdida de
                   peso o curas para varias patologías de una manera rápida y sin esfuerzo. Perder peso, al igual que
                   cualquier tema médico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que
                   constantemente se reciben vía email. Todos los testimonios y garantías que se den en el correo
                   electrónico no tienen ningún valor.”

                B. Contenido para adultos:

                   “Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser
                   totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que
                   hacer es bajar un programa o visor.

                   Aparte de ser una práctica indebida dentro de la Entidad, la perjudican, ya que aceptar programas
                   externos que se instalan automáticamente en el computador del usuario, puede implicar riesgos de
                   troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.”




Copyright 2011 WORK AND TIME SOLUTIONS                                                www.workandtime.com       Página   15   de   20
Los Hoax o cadenas son esos mensajes que nos reenvían nuestros amigos o conocidos y cuya única finalidad es
        reenviarlos. Existen 3 tipos principales que son:

                       - Cadenas de la Amistad: son aquellos mensajes que contienen una presentación o un mensaje en
                       el que se ensalza la obra de Dios, la vida, la felicidad, la amistad…

                       - Cadenas del Bien: son aquellos mensajes que piden ayuda para alguien, un niño con una
                       enfermedad terminal, la libertad de un preso político, la mala práxis de una empresa…

                       - Bulos o Leyendas Urbanas: son aquellos mensajes que hablan del cierre de Hotmail, que el
                       messenger comenzará a ser de pago, que en Facebook hay un hacker que pone mensajes en tu
                       cuenta y tu no los ves…




        La finalidad de estas cadenas es diversa pero principalmente nos encontramos con dos:

                1. Colapsar la red y generar tráfico.
                2. Crear una base de datos válida para posteriormente realizar spam o phising.




Copyright 2011 WORK AND TIME SOLUTIONS                                               www.workandtime.com         Página   16   de   20
El Phising es un tipo de delito informático encuadrado dentro de las estafas y que se comete intentando
        conseguir información confidencial de forma fraudulenta, normalmente información de tipo bancario como
        contraseñas o números de tarjeta de crédito. Algunos ejemplos serían:




Copyright 2011 WORK AND TIME SOLUTIONS                                         www.workandtime.com    Página   17   de   20
Cada PYME o Autónomo dispondrá de un Aula de Formación 2.0 en la que dispondrá de:

        Ficha de Empresa. Datos de Empresa para creación de Perfil y Envío de Certificado de Asistencia a Jornada.
        Cursos y Jornadas Formativas. Visualización de Cursos, Descarga en PDF y Agenda de Jornadas.
        Certificados. Descarga de Certificados de Títulos de Asistencia a Jornadas en PDF acreditadas por Work and Time.
        Cuestionario y Consultas. Comunicación directa de los Consultores Artesanos para la solución de consultas.




Copyright 2011 WORK AND TIME SOLUTIONS                                                www.workandtime.com      Página   19   de   20
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011

More Related Content

What's hot

Aspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De DocAspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De Doc
Marisol Martinez-Vega
 

What's hot (20)

Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
La Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de IdiomasLa Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de Idiomas
 
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Lopd -LSSI
Lopd -LSSILopd -LSSI
Lopd -LSSI
 
Aspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De DocAspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De Doc
 
Cloudicamos
CloudicamosCloudicamos
Cloudicamos
 
Conceptos básicos de LOPD
Conceptos básicos de LOPDConceptos básicos de LOPD
Conceptos básicos de LOPD
 
Resumen2 1581 1377
Resumen2 1581 1377Resumen2 1581 1377
Resumen2 1581 1377
 
Ley Organica de Proteccion de Datos
Ley Organica de Proteccion de DatosLey Organica de Proteccion de Datos
Ley Organica de Proteccion de Datos
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Yuri mauricio vallejo_medranda
Yuri mauricio vallejo_medranda Yuri mauricio vallejo_medranda
Yuri mauricio vallejo_medranda
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
 
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 

Viewers also liked

ken_procter_press_release
ken_procter_press_releaseken_procter_press_release
ken_procter_press_release
Lindsay Tallman
 

Viewers also liked (9)

ken_procter_press_release
ken_procter_press_releaseken_procter_press_release
ken_procter_press_release
 
2016 WALK
2016 WALK2016 WALK
2016 WALK
 
Piatto Ref
Piatto RefPiatto Ref
Piatto Ref
 
Historia del papel (2)
Historia del papel (2)Historia del papel (2)
Historia del papel (2)
 
Presentation1
Presentation1Presentation1
Presentation1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Revista LA JALVIA Edición 30 Noviembre 2015
Revista LA JALVIA Edición 30  Noviembre 2015Revista LA JALVIA Edición 30  Noviembre 2015
Revista LA JALVIA Edición 30 Noviembre 2015
 
Research Presentation - Terrence Malick - Auteur
Research Presentation - Terrence Malick - AuteurResearch Presentation - Terrence Malick - Auteur
Research Presentation - Terrence Malick - Auteur
 
Metacognición y áreas de la metacognición
Metacognición y áreas de la metacogniciónMetacognición y áreas de la metacognición
Metacognición y áreas de la metacognición
 

Similar to LOPD y Seguridad Web - Jornadas de Innovación Parla 2011

Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
tonynetword
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
santcdg
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
ts701
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personalesl
luismtzgc
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
EDGARLOZANO28
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
EDGARLOZANO28
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
fmsalcar
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesp
piedadcgc
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
IRIARTETXE
 

Similar to LOPD y Seguridad Web - Jornadas de Innovación Parla 2011 (20)

Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En México
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personalesl
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesp
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
1.3 proteccion de_datos
1.3 proteccion de_datos1.3 proteccion de_datos
1.3 proteccion de_datos
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)
 

Recently uploaded

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Recently uploaded (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

LOPD y Seguridad Web - Jornadas de Innovación Parla 2011

  • 1.
  • 2.
  • 3.
  • 4. Work and Time Solutions es una consultora especializada en la gestión de Recursos Humanos basada en el Coaching, en el desarrollo de Proyectos Tecnológicos y en la implementación de estrategias de Marketing 2.0 de PYMES y Autónomos. Nuestros profesionales están dedicados a la consultoría (desarrollo de proyectos específicos) y disponen de experiencia real de trabajo, de primer nivel, en cada una de las áreas en las que son expertos. Nuestros valores son tan sencillos como un CLIC, nos definen a nosotros y a nuestro trabajo. Somos Consultores Artesanos. Ofrecemos una forma de trabajar y relacionarnos con nuestros Clientes más cercana donde importan los resultados y la satisfacción del Cliente. Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 4 de 20
  • 5.
  • 6. La finalidad de esta Jornada Formativa es: A. Comprender los principales artículos de la LOPD (Ley Orgánica de Protección de Datos) para su correcto cumplimiento en PYMES y Autónomos. B. Conocer los principales peligros de Internet en el ámbito del correo electrónico, una de las principales herramientas de comunicación y negocio hoy en día. Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 6 de 20
  • 7.
  • 8. El 13 de Diciembre de 1999 vió la luz la vigente Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, conocida como LOPD. La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) tiene un ámbito de aplicación más amplio que la LORTAD y el Art. 18 de la Constitución, ya que no se limita al soporte digital exclusivamente, sino que aplica a todo tipo de soportes físicos en los que se puedan almacenar ficheros de datos. La mejor forma de comprender todo lo relativo a la LOPD es usar la propia ley como documento de consulta y referencia. Para que no resulte tan complicado, vamos a realizar un repaso por los distintos principios y conceptos básicos que componen la LOPD. 1. Artículo 4. Calidad de los datos. 2. Artículo 5. Derecho de información en la recogida de los datos. 3. Artículo 6. Consentimiento del afectado. 4. Artículo 7. Datos especialmente protegidos. 5. Artículo 8. Datos relativos a la salud. 6. Artículo 9. Seguridad de los datos 7. Artículo 10. Deber de secreto. 8. Artículo 11. Comunicación de los datos. Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 8 de 20
  • 9. Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sido recabados o registrados. No serán conservados en forma que permita la identificación del interesado durante un período superior al necesario para los fines en base a los cuales hubieran sido recabados o registrados. Reglamentariamente se determinará el procedimiento por el que, por exepción, atendidos los valores históricos, estadísticos o científicos de acuerdo con la legislación específica, se decida el mantenimiento íntegro de determinados datos. Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso, preciso e inequívoco de los siguientes puntos: A) De la existencia de un fichero o tratamiento, de la finalidad y de los destinatarios de la recogida. B) Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas. C) De las consecuencias de ejercitar sus derechos de acceso, rectificación, cancelación y oposición. D) De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante. Cuando los datos de carácter personal no hayan sido recabados del interesado, éste deberá ser informado de forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos, salvo que ya hubiera sido informado con anterioridad, del contenido del tratamiento, de la procedencia de los datos, así como de lo previsto en las letras a), d) y e) Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 9 de 20
  • 10. El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa. De acuerdo con lo establecido en el apartado 2 del artículo 16 de la Constitución, nadie podrá ser obligado a declarar sobre su ideología, religión o creencias. Cuando en relación con estos datos se proceda a recabar el consentimiento al que se refiere el apartado siguiente, se advertirá al interesado acerca de su dereho a no prestarlo. Sin perjuicio de lo que dispone en el artículo 11 respecto de la cesión, las instituciones y los centros sanitarios públicos y privados y los profesionales correspondientes podrán proceder al tratamiento de los datos de carácter personal relativos a la salud de las personas que a ellos acudan o hayan de ser tratados en los mismos, de acuerdo con lo dispuesto en la legislación estatal o autonómica sobre sanidad. Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 10 de 20
  • 11. El responsable del fichero y, en su caso, el encargado del tratamiento, deberá adoptar las medidas de índole técnica y organizativa necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural. El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aún después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo. Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado. Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 11 de 20
  • 12. Por último comentar que las medidas, tanto técnicas como jurídicas, que se deben tomar para garantizar la seguridad de los datos y evitar su alteración, pérdida, tratamiento o acceso no autorizado se fijan en función del nivel de seguridad correspondiente al fichero y en función del soporte del mismo (automatizado o no automa- tizado). Existen tres niveles de seguridad en función de la mayor o menor sensibilidad de los datos recogidos en ellos: A) Nivel Básico: por ejemplo, son el nombre, los apellidos, el teléfono personal, el DNI, etc... B) Nivel Medio: son datos de tipo económico y financiero. C) Nivel Alto son datos muy sensibles como los datos médicos, religiosos o políticos. Para más información no dejéis de consultar la página web de la Agencia Española de Protección de Datos: https://www.agpd.es/portalwebAGPD/index-ides-idphp.php Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 12 de 20
  • 13.
  • 14. El Correo Electrónico o e-mail es un servicio de red que permite a los usuarios enviar y recibir ficheros de forma rápida y cómoda. Haciendo un breve repaso por su historia podemos citar 3 momentos claves: 1. 1961 en una presentación del MIT se mostrón un protocolo para compartir información 2. 1965 se empieza a usar en redes de computadoras 3. 1971 Ray Tomlinson introduce la arroba @ En referencia al tema de seguridad que nos ocupa destacamos tres “problemas” que afectan al correo electrónico y a nuestra seguridad: 1. Spam 2. Hoax 3. Phising Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 14 de 20
  • 15. Recibe el nombre de spam (correo o mensaje basura) los mensajes no solicitados de tipo publicitario que generalmente son envíados de forma masiva y que perjudican al receptor. Los principales ejemplos de Spam serían: A. Perder peso o curas milagrosas: “Estos son los mensajes que hacen referencia a programas y/o productos que promueven la pérdida de peso o curas para varias patologías de una manera rápida y sin esfuerzo. Perder peso, al igual que cualquier tema médico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que constantemente se reciben vía email. Todos los testimonios y garantías que se den en el correo electrónico no tienen ningún valor.” B. Contenido para adultos: “Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que hacer es bajar un programa o visor. Aparte de ser una práctica indebida dentro de la Entidad, la perjudican, ya que aceptar programas externos que se instalan automáticamente en el computador del usuario, puede implicar riesgos de troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.” Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 15 de 20
  • 16. Los Hoax o cadenas son esos mensajes que nos reenvían nuestros amigos o conocidos y cuya única finalidad es reenviarlos. Existen 3 tipos principales que son: - Cadenas de la Amistad: son aquellos mensajes que contienen una presentación o un mensaje en el que se ensalza la obra de Dios, la vida, la felicidad, la amistad… - Cadenas del Bien: son aquellos mensajes que piden ayuda para alguien, un niño con una enfermedad terminal, la libertad de un preso político, la mala práxis de una empresa… - Bulos o Leyendas Urbanas: son aquellos mensajes que hablan del cierre de Hotmail, que el messenger comenzará a ser de pago, que en Facebook hay un hacker que pone mensajes en tu cuenta y tu no los ves… La finalidad de estas cadenas es diversa pero principalmente nos encontramos con dos: 1. Colapsar la red y generar tráfico. 2. Crear una base de datos válida para posteriormente realizar spam o phising. Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 16 de 20
  • 17. El Phising es un tipo de delito informático encuadrado dentro de las estafas y que se comete intentando conseguir información confidencial de forma fraudulenta, normalmente información de tipo bancario como contraseñas o números de tarjeta de crédito. Algunos ejemplos serían: Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 17 de 20
  • 18.
  • 19. Cada PYME o Autónomo dispondrá de un Aula de Formación 2.0 en la que dispondrá de: Ficha de Empresa. Datos de Empresa para creación de Perfil y Envío de Certificado de Asistencia a Jornada. Cursos y Jornadas Formativas. Visualización de Cursos, Descarga en PDF y Agenda de Jornadas. Certificados. Descarga de Certificados de Títulos de Asistencia a Jornadas en PDF acreditadas por Work and Time. Cuestionario y Consultas. Comunicación directa de los Consultores Artesanos para la solución de consultas. Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 19 de 20