Presentación correspondiente a la Segunda Jornada de Innovación Parla 2011; con una introducción a la LOPD y la Seguridad Web aplicada al correo electrónico.
Prueba libre de Geografía para obtención título Bachillerato - 2024
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
1.
2.
3.
4. Work and Time Solutions es una consultora especializada en la gestión de Recursos Humanos basada en el
Coaching, en el desarrollo de Proyectos Tecnológicos y en la implementación de estrategias de Marketing 2.0 de
PYMES y Autónomos.
Nuestros profesionales están dedicados a la consultoría (desarrollo de proyectos específicos) y disponen de
experiencia real de trabajo, de primer nivel, en cada una de las áreas en las que son expertos.
Nuestros valores son tan sencillos como un CLIC, nos definen a nosotros y a nuestro trabajo.
Somos Consultores Artesanos. Ofrecemos una forma de trabajar y relacionarnos con nuestros
Clientes más cercana donde importan los resultados y la satisfacción del Cliente.
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 4 de 20
5.
6. La finalidad de esta Jornada Formativa es:
A. Comprender los principales artículos de la LOPD (Ley Orgánica de Protección de Datos) para su correcto
cumplimiento en PYMES y Autónomos.
B. Conocer los principales peligros de Internet en el ámbito del correo electrónico, una de las principales
herramientas de comunicación y negocio hoy en día.
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 6 de 20
7.
8. El 13 de Diciembre de 1999 vió la luz la vigente Ley Orgánica 15/1999 de Protección de Datos de Carácter
Personal, conocida como LOPD.
La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) tiene un ámbito de aplicación más amplio
que la LORTAD y el Art. 18 de la Constitución, ya que no se limita al soporte digital exclusivamente, sino que
aplica a todo tipo de soportes físicos en los que se puedan almacenar ficheros de datos.
La mejor forma de comprender todo lo relativo a la LOPD es usar la propia ley como documento de consulta y
referencia. Para que no resulte tan complicado, vamos a realizar un repaso por los distintos principios y conceptos
básicos que componen la LOPD.
1. Artículo 4. Calidad de los datos.
2. Artículo 5. Derecho de información en la recogida de los datos.
3. Artículo 6. Consentimiento del afectado.
4. Artículo 7. Datos especialmente protegidos.
5. Artículo 8. Datos relativos a la salud.
6. Artículo 9. Seguridad de los datos
7. Artículo 10. Deber de secreto.
8. Artículo 11. Comunicación de los datos.
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 8 de 20
9. Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la
finalidad para la cual hubieran sido recabados o registrados.
No serán conservados en forma que permita la identificación del interesado durante un período superior al
necesario para los fines en base a los cuales hubieran sido recabados o registrados.
Reglamentariamente se determinará el procedimiento por el que, por exepción, atendidos los valores históricos,
estadísticos o científicos de acuerdo con la legislación específica, se decida el mantenimiento íntegro de
determinados datos.
Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso,
preciso e inequívoco de los siguientes puntos:
A) De la existencia de un fichero o tratamiento, de la finalidad y de los destinatarios de la recogida.
B) Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas.
C) De las consecuencias de ejercitar sus derechos de acceso, rectificación, cancelación y oposición.
D) De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante.
Cuando los datos de carácter personal no hayan sido recabados del interesado, éste deberá ser informado de
forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses
siguientes al momento del registro de los datos, salvo que ya hubiera sido informado con anterioridad, del
contenido del tratamiento, de la procedencia de los datos, así como de lo previsto en las letras a), d) y e)
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 9 de 20
10. El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que
la ley disponga otra cosa.
De acuerdo con lo establecido en el apartado 2 del artículo 16 de la Constitución, nadie podrá ser obligado a
declarar sobre su ideología, religión o creencias. Cuando en relación con estos datos se proceda a recabar el
consentimiento al que se refiere el apartado siguiente, se advertirá al interesado acerca de su dereho a no
prestarlo.
Sin perjuicio de lo que dispone en el artículo 11 respecto de la cesión, las instituciones y los centros sanitarios
públicos y privados y los profesionales correspondientes podrán proceder al tratamiento de los datos de carácter
personal relativos a la salud de las personas que a ellos acudan o hayan de ser tratados en los mismos, de
acuerdo con lo dispuesto en la legislación estatal o autonómica sobre sanidad.
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 10 de 20
11. El responsable del fichero y, en su caso, el encargado del tratamiento, deberá adoptar las medidas de índole
técnica y organizativa necesarias que garanticen la seguridad de los datos de carácter personal y eviten su
alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza
de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio
físico o natural.
El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter
personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que
subsistirán aún después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del
mismo.
Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el
cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el
previo consentimiento del interesado.
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 11 de 20
12. Por último comentar que las medidas, tanto técnicas como jurídicas, que se deben tomar para garantizar la
seguridad de los datos y evitar su alteración, pérdida, tratamiento o acceso no autorizado se fijan en función del
nivel de seguridad correspondiente al fichero y en función del soporte del mismo (automatizado o no automa-
tizado).
Existen tres niveles de seguridad en función de la mayor o menor sensibilidad de los datos recogidos en ellos:
A) Nivel Básico: por ejemplo, son el nombre, los apellidos, el teléfono personal, el DNI, etc...
B) Nivel Medio: son datos de tipo económico y financiero.
C) Nivel Alto son datos muy sensibles como los datos médicos, religiosos o políticos.
Para más información no dejéis de consultar la página web de la Agencia Española de Protección de Datos:
https://www.agpd.es/portalwebAGPD/index-ides-idphp.php
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 12 de 20
13.
14. El Correo Electrónico o e-mail es un servicio de red que permite a los usuarios enviar y recibir ficheros de forma
rápida y cómoda.
Haciendo un breve repaso por su historia podemos citar 3 momentos claves:
1. 1961 en una presentación del MIT se mostrón un protocolo para compartir información
2. 1965 se empieza a usar en redes de computadoras
3. 1971 Ray Tomlinson introduce la arroba @
En referencia al tema de seguridad que nos ocupa destacamos tres “problemas” que afectan al correo electrónico
y a nuestra seguridad:
1. Spam
2. Hoax
3. Phising
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 14 de 20
15. Recibe el nombre de spam (correo o mensaje basura) los mensajes no solicitados de tipo publicitario que
generalmente son envíados de forma masiva y que perjudican al receptor.
Los principales ejemplos de Spam serían:
A. Perder peso o curas milagrosas:
“Estos son los mensajes que hacen referencia a programas y/o productos que promueven la pérdida de
peso o curas para varias patologías de una manera rápida y sin esfuerzo. Perder peso, al igual que
cualquier tema médico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que
constantemente se reciben vía email. Todos los testimonios y garantías que se den en el correo
electrónico no tienen ningún valor.”
B. Contenido para adultos:
“Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser
totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que
hacer es bajar un programa o visor.
Aparte de ser una práctica indebida dentro de la Entidad, la perjudican, ya que aceptar programas
externos que se instalan automáticamente en el computador del usuario, puede implicar riesgos de
troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.”
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 15 de 20
16. Los Hoax o cadenas son esos mensajes que nos reenvían nuestros amigos o conocidos y cuya única finalidad es
reenviarlos. Existen 3 tipos principales que son:
- Cadenas de la Amistad: son aquellos mensajes que contienen una presentación o un mensaje en
el que se ensalza la obra de Dios, la vida, la felicidad, la amistad…
- Cadenas del Bien: son aquellos mensajes que piden ayuda para alguien, un niño con una
enfermedad terminal, la libertad de un preso político, la mala práxis de una empresa…
- Bulos o Leyendas Urbanas: son aquellos mensajes que hablan del cierre de Hotmail, que el
messenger comenzará a ser de pago, que en Facebook hay un hacker que pone mensajes en tu
cuenta y tu no los ves…
La finalidad de estas cadenas es diversa pero principalmente nos encontramos con dos:
1. Colapsar la red y generar tráfico.
2. Crear una base de datos válida para posteriormente realizar spam o phising.
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 16 de 20
17. El Phising es un tipo de delito informático encuadrado dentro de las estafas y que se comete intentando
conseguir información confidencial de forma fraudulenta, normalmente información de tipo bancario como
contraseñas o números de tarjeta de crédito. Algunos ejemplos serían:
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 17 de 20
18.
19. Cada PYME o Autónomo dispondrá de un Aula de Formación 2.0 en la que dispondrá de:
Ficha de Empresa. Datos de Empresa para creación de Perfil y Envío de Certificado de Asistencia a Jornada.
Cursos y Jornadas Formativas. Visualización de Cursos, Descarga en PDF y Agenda de Jornadas.
Certificados. Descarga de Certificados de Títulos de Asistencia a Jornadas en PDF acreditadas por Work and Time.
Cuestionario y Consultas. Comunicación directa de los Consultores Artesanos para la solución de consultas.
Copyright 2011 WORK AND TIME SOLUTIONS www.workandtime.com Página 19 de 20