Curs Formatiu Biblioteques   Ricard Martínez Martínez Técnico de Control de Bases de Datos Servei d’Informàtica
Objectius del curs
Els meus objectius  <ul><li>Exposar els aspectes bàsics de la  protecció de dades, tot i atenent a: </li></ul>
Els meus objectius  <ul><li>Exposar els aspectes bàsics de la  protecció de dades, tot i atenent a: </li></ul><ul><ul><li>...
Els meus objectius  <ul><li>Exposar els aspectes bàsics de la  protecció de dades, tot i atenent a: </li></ul><ul><ul><li>...
Els meus objectius  <ul><li>Exposar els aspectes bàsics de la  protecció de dades, tot i atenent a: </li></ul><ul><ul><li>...
Els meus objectius  <ul><li>Exposar els aspectes bàsics de la  protecció de dades, tot i atenent a: </li></ul><ul><ul><li>...
Els meus objectius  <ul><li>Exposar els aspectes bàsics de la  protecció de dades, tot i atenent a: </li></ul><ul><ul><li>...
Quins són els vostres objectius?
Quina cosa permet la informàtica O perquè podem saber tot sobre un lector
Les etapes d’evolució de la informàtica <ul><li>Macroinformàtica (grans ordenadors amb capacitat limitada de processar i d...
Les etapes d’evolució de la informàtica <ul><li>Microinformàtica (xip de silici, increment de la velocitat dels processado...
Les etapes d’evolució de la informàtica <ul><li>Xarxes mundials: Internet (multimedia, convergència d’informática i teleco...
Les etapes d’evolució de la informàtica <ul><li>Llei de Moore.     </li></ul>
Les etapes d’evolució de la informàtica <ul><li>Macroinformàtica (grans ordenadors amb capacitat limitada de processar i d...
Societat de la informació <ul><li>«La  idea de sociedad de la información engloba un conjunto de actividades industriales ...
Que ens conta la fitxa d’un lector?
<ul><li>Els seus estudis. Permet inferir: </li></ul>
<ul><li>Els seus estudis. Permet inferir: </li></ul><ul><ul><li>A quina alçada està. </li></ul></ul>
<ul><li>Els seus estudis. Permet inferir: </li></ul><ul><ul><li>Quin tipus de tasques li encomanen. </li></ul></ul>
<ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul>
<ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>És puntual en les devolucions? </li></u...
<ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>És un lector habitual o esporàdic? </li...
<ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>Fa només les lectures bàsiques recomana...
<ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>Estudia en aquest campus?  </li></ul></ul>
<ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>Les lectures són coherents amb la titul...
<ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>I si no, expressen una vocació o ideolo...
<ul><li>Els seus estudis. Permet inferir: </li></ul><ul><ul><li>A quina alçada està. </li></ul></ul><ul><ul><li>Quin tipus...
Que conta una adreça de correu electrònic?
[email_address] <ul><li>Identitat del subjecte: Ricard Martinez. </li></ul>
[email_address] <ul><li>Identitat del subjecte: Ricard Martinez. </li></ul><ul><li>Això no sembla massa, o si? …… </li></ul>
 
O si diu alguna cosa…. <ul><li>Doctor en Derecho.  </li></ul>
O si diu alguna cosa…. <ul><li>Doctor en Derecho.  </li></ul><ul><li>Consultor de Derecho y nuevas tecnologías en la UOC. ...
O si diu alguna cosa…. <ul><li>Doctor en Derecho.  </li></ul><ul><li>Consultor de Derecho y nuevas tecnologías en la UOC. ...
O si diu alguna cosa…. <ul><li>Doctor en Derecho.  </li></ul><ul><li>Consultor de Derecho y nuevas tecnologías en la UOC. ...
O si diu alguna cosa…. <ul><li>Doctor en Derecho.  </li></ul><ul><li>Consultor de Derecho y nuevas tecnologías en la UOC. ...
 
A més ….
Intimitat i protecció de dades
La informació:  element essencial de la intimitat <ul><li>En parlar d’intimitat o protecció de dades parlem de control sob...
La informació:  element essencial de la intimitat <ul><li>En parlar d’intimitat o protecció de dades parlem de control sob...
La informació:  element essencial de la intimitat <ul><li>En parlar d’intimitat o protecció de dades parlem de control sob...
La informació:  element essencial de la intimitat <ul><li>En parlar d’intimitat o protecció de dades parlem de control sob...
Dret a la intimitat, vida privada i dades personals  <ul><li>Una història: Warren y Brandeis. </li></ul>
Dret a la intimitat, vida privada i dades personals  <ul><li>Dret a disposar d’un àmbit de vida privada reservat davant le...
Dret a la intimitat, vida privada i dades personals  <ul><li>Dret a disposar d’un àmbit de vida privada reservat davant le...
Dret a la intimitat, vida privada i dades personals  <ul><li>Dret a disposar d’un àmbit de vida privada reservat davant le...
Dret a la intimitat, vida privada i dades personals  <ul><li>Dret a disposar d’un àmbit de vida privada reservat davant le...
La intimitat base dels drets fonamentals <ul><li>La vida privada és bàsica per el lliure desenvolupament de la personalita...
Protecció de dades
Conceptes <ul><li>Que és una dada personal? </li></ul>
La protecció de dades <ul><li>Que és una dada personal? </li></ul><ul><ul><li>qualsevol informació referent a persones fís...
La protecció de dades <ul><li>Que és una dada personal? </li></ul><ul><ul><li>qualsevol informació referent a persones fís...
La protecció de dades <ul><li>Que és una dada personal? </li></ul><ul><ul><li>qualsevol informació referent a persones fís...
La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul>
La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul>
La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>...
La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>...
La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>...
La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>...
La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>...
La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>...
La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>...
La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>...
DATOS DE CARÁCTER PERSONAL EN LA UVEG: DOCUMENTO DE SEGURIDAD Ricard Martínez Técnico de control bases de datos.  SIUV
El estrés en las reuniones
<ul><li>Las actividades sobre protección de datos suelen obligar a prestar un elevado grado de atención. </li></ul>
<ul><li>Investigaciones científicas demuestran que cuando mayor es la concentración e intensidad de una reunión mayor capa...
<ul><li>Esto se atribuye a que la concentración y la percepción se incrementan en situaciones de estrés. </li></ul>
<ul><li>Los dos delfines que verá a continuación son muy similares, si Ud. no es capaz de distinguirlos tal vez debería re...
 
Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>En la sociedad de la información resulta esencial p...
Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>. </li></ul></ul><ul><ul><li>Es presupuesto para el...
Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>Contribuye a la racionalización de los medios y de ...
Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>Genera una cultura LOPD en las organizaciones. </li...
Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>Proporciona confianza: </li></ul></ul><ul><ul><ul><...
Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>En la sociedad de la información resulta esencial p...
<ul><li>Porque es una obligación legal: </li></ul><ul><ul><li>Art. 9 Ley Orgánica 15/1999, de 13 de diciembre, de protecci...
<ul><li>La seguridad debe garantizar: </li></ul><ul><ul><li>Confidencialidad </li></ul></ul><ul><ul><li>Integridad  </li><...
Confidencialidad <ul><li>La seguridad es instrumental a la tutela del derecho fundamental a la protección de datos. </li><...
Confidencialidad <ul><li>Es un principio consustancial a la actividad administrativa. </li></ul>
Confidencialidad <ul><li>Es instrumental a la satisfacción del deber de secreto en sus dimensiones funcionarial, profesion...
Confidencialidad <ul><li>Es presupuesto de la relación de confianza con el ciudadano.  </li></ul>
Confidencialidad <ul><li>La seguridad es instrumental a la tutela del derecho fundamental a la protección de datos. </li><...
Integridad <ul><li>Constituye un elemento esencial para el cumplimiento del principio de calidad del artículo 4 LOPD. </li...
Integridad <ul><li>Contribuye a garantizar la corrección de las decisiones de la organización ya que se basan en informaci...
Integridad <ul><li>Proporciona confianza al titular de los datos: su perfil informativo será el adecuado y no variará arbi...
Integridad <ul><li>Constituye un elemento esencial para el cumplimiento del principio de calidad del artículo 4 LOPD. </li...
Disponibilidad <ul><li>Garantiza el funcionamiento normal de la organización. </li></ul>
Disponibilidad <ul><li>Permite restaurar los sistemas ante cualquier evento. </li></ul>
Disponibilidad <ul><li>Facilita la respuesta en todos los casos incluso ante las catástrofes. </li></ul>
Disponibilidad <ul><li>Presupuesto necesario para el ejercicio de los derechos de acceso, rectificación y cancelación. </l...
Disponibilidad <ul><li>Ofrece confianza. </li></ul>
Disponibilidad <ul><li>Garantiza el funcionamiento normal de la organización. </li></ul><ul><li>Permite restaurar los sist...
<ul><li>La seguridad afecta a todas las formas de información y sus soportes así como a cualquier método usado para transm...
La seguridad proporciona <ul><li>Confianza </li></ul><ul><li>Eficiencia </li></ul><ul><li>Calidad </li></ul>
Medidas <ul><li>Técnológicas. </li></ul><ul><li>Organizativas. </li></ul><ul><li>De cumplimiento de la legalidad. </li></u...
La seguridad debería permitir <ul><li>Garantizar la continuidad y el funcionamiento normal de los procesos de gestión sopo...
La seguridad debería permitir <ul><li>Asegurar la información relevante frente a intrusiones externas, frente a errores in...
La seguridad debería permitir <ul><li>Ordenar los flujos de información y racionalizar el modo de obtenerla, tratarla, pro...
La seguridad debería permitir <ul><li>Generar cultura LOPD. </li></ul>
La seguridad debería permitir <ul><li>Proteger derechos fundamentales. </li></ul>
La seguridad debería permitir <ul><li>Garantizar la continuidad y el funcionamiento normal de los procesos de gestión sopo...
Medidas de seguridad Art. 9 LOPD Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de ...
Artículo 9. Seguridad de los datos. <ul><li>«1. El responsable del fichero, y, en su caso, el encargado del tratamiento de...
Niveles de seguridad <ul><li>Son acumulativos. </li></ul><ul><li>Básico. Se aplicará a todos los ficheros.  </li></ul>
Niveles de seguridad <ul><li>Medio. Ficheros que contengan datos sobre comisión de infracciones administrativas o penales,...
Niveles de seguridad <ul><li>Nivel medio parcial: se aplica a «aquellos que contengan un conjunto de datos de carácter per...
Niveles de seguridad <ul><li>Alto. Ficheros que contengan datos especialmente protegidos, -datos de ideología, religión, c...
Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbi...
Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbi...
Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbi...
Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbi...
Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbi...
Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbi...
 
 
 
 
Responsables y Recursos protegidos  <ul><li>Responsable del Fichero: UVEG. </li></ul><ul><li>Responsable de Seguridad: UVE...
¿Cómo se consiguen los objetivos de la seguridad informática de las bases de datos?   <ul><li>Medidas Organizativas </li><...
Medidas Organizativas <ul><li>Definición de una política de seguridad </li></ul><ul><li>Definición de funciones y responsa...
Funciones y Obligaciones del personal. <ul><li>Funciones y obligaciones del personal. </li></ul><ul><ul><li>Claramente def...
<ul><li>Guardar el necesario secreto respecto a cualquier tipo de información de carácter personal conocida en función del...
<ul><li>Mantener en secreto sus claves de acceso al sistema, debiendo poner en conocimiento del Responsable de departament...
<ul><li>Las contraseñas de acceso al sistema son personales e intransferibles, siendo el usuario el único responsable de l...
<ul><li>Cambiar las contraseñas a petición del sistema.  </li></ul>
<ul><li>Cerrar o bloquear todas las sesiones al término de la jornada laboral.  </li></ul><ul><li>Bloquear las sesiones en...
<ul><li>Comunicar al Responsable de departamento, conforme al procedimiento de notificación, las incidencias de seguridad ...
Medidas Organizativas - Registro de incidencias. <ul><li>Concepto de incidencia: </li></ul><ul><li>« Se  define  como  inc...
Medidas Organizativas - Registro de incidencias. <ul><li>Cualquier usuario que tenga conocimiento de una incidencia deberá...
<ul><li>No copiar la información contenida en los ficheros en los que se almacenen datos de carácter personal al propio or...
<ul><li>Guardar todos los ficheros con datos de carácter personal en la carpeta indicada por el Responsable de departament...
<ul><li>Guardar todos los soportes físicos que contengan información con datos de carácter personal en un lugar seguro, cu...
<ul><li>Asegurarse de que no quedan documentos impresos que contengan datos protegidos impresos en la bandeja de salida de...
<ul><li>Únicamente las personas autorizadas para ello en el listado de accesos podrán introducir, modificar o anular los d...
<ul><li>Ficheros de carácter temporal son aquellos en los que se almacenan datos de carácter personal, generados para el c...
Queda prohibido:  <ul><li>Emplear identificadores y contraseñas de otros usuarios para acceder al sistema.  </li></ul>
Queda prohibido:  <ul><li>Intentar modificar o acceder al registro de accesos.  </li></ul>
Queda prohibido:  <ul><li>Burlar las medidas de seguridad establecidas en el sistema informático, intentando acceder a fic...
Queda prohibido:  <ul><li>El empleo de la red corporativa, sistemas informáticos y cualquier medio puesto al alcance del u...
DEBER DE SECRETO <ul><li>Todos los usuarios que intervengan en cualquier fase del tratamiento de los datos de carácter per...
Medidas Organizativas – Gestión de soportes <ul><ul><li>Identificación de la información que contienen </li></ul></ul><ul>...
Medidas Organizativas – Explotaciones <ul><li>No  se  permitirá  la  realización  de explotaciones del fichero sin la debi...
Medidas Técnicas - Identificación de usuarios y control de accesos. <ul><ul><li>Relación actualizada de usuarios </li></ul...
Medidas Técnicas– Control de acceso <ul><li>Control de acceso: </li></ul><ul><ul><li>Acceso sólo a datos y recursos necesa...
Consideraciones adicionales
Usuarios reticentes <ul><li>El usuario concibe el RMS como una obligación adicional “excesiva”: </li></ul><ul><ul><li>El u...
Responsabilidad <ul><li>La infracción del deber de seguridad puede generar diversos niveles de responsabilidad jurídica: L...
<ul><li>Responsabilidad civil  </li></ul><ul><ul><li>Objetiva objetiva por el daño causado (art. 1902). </li></ul></ul><ul...
Responsabilidad ética: hablamos de derechos fundamentales   <ul><li>La defensa de los derechos y su relación con la seguri...
Muchas gracias [email_address]
Upcoming SlideShare
Loading in …5
×

Protección de datos

765 views

Published on

  • Be the first to comment

  • Be the first to like this

Protección de datos

  1. 1. Curs Formatiu Biblioteques Ricard Martínez Martínez Técnico de Control de Bases de Datos Servei d’Informàtica
  2. 2. Objectius del curs
  3. 3. Els meus objectius <ul><li>Exposar els aspectes bàsics de la protecció de dades, tot i atenent a: </li></ul>
  4. 4. Els meus objectius <ul><li>Exposar els aspectes bàsics de la protecció de dades, tot i atenent a: </li></ul><ul><ul><li>El valor de la informació personal. </li></ul></ul>
  5. 5. Els meus objectius <ul><li>Exposar els aspectes bàsics de la protecció de dades, tot i atenent a: </li></ul><ul><ul><li>Els drets dels ciutadans: els nostres drets. </li></ul></ul>
  6. 6. Els meus objectius <ul><li>Exposar els aspectes bàsics de la protecció de dades, tot i atenent a: </li></ul><ul><ul><li>Les corresponents obligacions. </li></ul></ul>
  7. 7. Els meus objectius <ul><li>Exposar els aspectes bàsics de la protecció de dades, tot i atenent a: </li></ul><ul><ul><li>Promoure una cultura general sobre “protecció de dades”. </li></ul></ul>
  8. 8. Els meus objectius <ul><li>Exposar els aspectes bàsics de la protecció de dades, tot i atenent a: </li></ul><ul><ul><li>El valor de la informació personal. </li></ul></ul><ul><ul><li>Els drets dels ciutadans: els nostres drets. </li></ul></ul><ul><ul><li>Les corresponents obligacions. </li></ul></ul><ul><ul><li>Promoure una cultura general sobre “protecció de dades”. </li></ul></ul>
  9. 9. Quins són els vostres objectius?
  10. 10. Quina cosa permet la informàtica O perquè podem saber tot sobre un lector
  11. 11. Les etapes d’evolució de la informàtica <ul><li>Macroinformàtica (grans ordenadors amb capacitat limitada de processar i d’emmagatzemar informació). </li></ul><ul><li>  </li></ul>
  12. 12. Les etapes d’evolució de la informàtica <ul><li>Microinformàtica (xip de silici, increment de la velocitat dels processadors i la potència de càlcul: ordenadors personals) </li></ul><ul><li>  </li></ul>
  13. 13. Les etapes d’evolució de la informàtica <ul><li>Xarxes mundials: Internet (multimedia, convergència d’informática i telecomunicacions, comunicació entre ordenadors sense límits d’espai o temps).   </li></ul>
  14. 14. Les etapes d’evolució de la informàtica <ul><li>Llei de Moore.   </li></ul>
  15. 15. Les etapes d’evolució de la informàtica <ul><li>Macroinformàtica (grans ordenadors amb capacitat limitada de processar i d’emmagatzemar informació). </li></ul><ul><li>Microinformàtica (xip de silici, increment de la velocitat dels processadors i la potència de càlcul: ordenadors personals) </li></ul><ul><li>Xarxes mundials: Internet (multimedia, convergència d’informática i telecomunicacions, comunicació entre ordenadors sense límits d’espai o temps). </li></ul><ul><li>Llei de Moore.   </li></ul>
  16. 16. Societat de la informació <ul><li>«La idea de sociedad de la información engloba un conjunto de actividades industriales y económicas, comportamientos sociales, actitudes individuales y formas de organización política y administrativa, de importancia creciente en las naciones situadas en la vanguardia económica y cultural, a lo que no pueden sustraerse los poderes públicos». </li></ul><ul><li>(Real Decreto 1289/1999, de 23 de julio, por el que se crea la Comisión Interministerial de la Sociedad de la Información y de las Nuevas Tecnologías (B.O.E. núm. 178, de 27 de julio) </li></ul>
  17. 17. Que ens conta la fitxa d’un lector?
  18. 18. <ul><li>Els seus estudis. Permet inferir: </li></ul>
  19. 19. <ul><li>Els seus estudis. Permet inferir: </li></ul><ul><ul><li>A quina alçada està. </li></ul></ul>
  20. 20. <ul><li>Els seus estudis. Permet inferir: </li></ul><ul><ul><li>Quin tipus de tasques li encomanen. </li></ul></ul>
  21. 21. <ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul>
  22. 22. <ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>És puntual en les devolucions? </li></ul></ul>
  23. 23. <ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>És un lector habitual o esporàdic? </li></ul></ul>
  24. 24. <ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>Fa només les lectures bàsiques recomanades o aprofundeix? </li></ul></ul>
  25. 25. <ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>Estudia en aquest campus? </li></ul></ul>
  26. 26. <ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>Les lectures són coherents amb la titulació? </li></ul></ul>
  27. 27. <ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>I si no, expressen una vocació o ideologia? </li></ul></ul>
  28. 28. <ul><li>Els seus estudis. Permet inferir: </li></ul><ul><ul><li>A quina alçada està. </li></ul></ul><ul><ul><li>Quin tipus de tasques li encomanen. </li></ul></ul><ul><li>Més enllà dels estudis. Aspectes de la personalitat: </li></ul><ul><ul><li>És puntual en les devolucions? </li></ul></ul><ul><ul><li>És un lector habitual o esporàdic? </li></ul></ul><ul><ul><li>Fa només les lectures bàsiques recomanades o aprofundeix? </li></ul></ul><ul><ul><li>Estudia en aquest campus? </li></ul></ul><ul><ul><li>Les lectures son coherents amb la titulació? </li></ul></ul><ul><ul><li>I si no, expressen una vocació o ideologia? </li></ul></ul>
  29. 29. Que conta una adreça de correu electrònic?
  30. 30. [email_address] <ul><li>Identitat del subjecte: Ricard Martinez. </li></ul>
  31. 31. [email_address] <ul><li>Identitat del subjecte: Ricard Martinez. </li></ul><ul><li>Això no sembla massa, o si? …… </li></ul>
  32. 33. O si diu alguna cosa…. <ul><li>Doctor en Derecho. </li></ul>
  33. 34. O si diu alguna cosa…. <ul><li>Doctor en Derecho. </li></ul><ul><li>Consultor de Derecho y nuevas tecnologías en la UOC. </li></ul>
  34. 35. O si diu alguna cosa…. <ul><li>Doctor en Derecho. </li></ul><ul><li>Consultor de Derecho y nuevas tecnologías en la UOC. </li></ul><ul><li>Profesor del máster de Derecho de las telecomunicaciones. </li></ul>
  35. 36. O si diu alguna cosa…. <ul><li>Doctor en Derecho. </li></ul><ul><li>Consultor de Derecho y nuevas tecnologías en la UOC. </li></ul><ul><li>Profesor del máster de Derecho de las telecomunicaciones. </li></ul><ul><li>Técnico de control de bases de datos del Servei d'Informàtica de la Universitat de València. </li></ul>
  36. 37. O si diu alguna cosa…. <ul><li>Doctor en Derecho. </li></ul><ul><li>Consultor de Derecho y nuevas tecnologías en la UOC. </li></ul><ul><li>Profesor del máster de Derecho de las telecomunicaciones. </li></ul><ul><li>Técnico de control de bases de datos del Servei d'Informàtica de la Universitat de València. </li></ul><ul><li>Protección de datos y Universidad, por Ricard Martínez Martínez … </li></ul><ul><li>Tecnologias de la información, policía y Constitución · TECNOLOGIAS DE LA INFORMACIÓN, POLICÍA Y CONSTITUCIÓN Ricard Martínez Martínez . Precio: 25 € </li></ul>
  37. 39. A més ….
  38. 40. Intimitat i protecció de dades
  39. 41. La informació: element essencial de la intimitat <ul><li>En parlar d’intimitat o protecció de dades parlem de control sobre la informació . </li></ul>
  40. 42. La informació: element essencial de la intimitat <ul><li>En parlar d’intimitat o protecció de dades parlem de control sobre la informació . </li></ul><ul><li>Les tecnologies de la informació i les comunicacions faciliten: </li></ul>
  41. 43. La informació: element essencial de la intimitat <ul><li>En parlar d’intimitat o protecció de dades parlem de control sobre la informació . </li></ul><ul><li>Les tecnologies de la informació i les comunicacions faciliten: </li></ul><ul><li>L’acumulació de grans volums d’informació personal aparentment dispersa i innòcua. </li></ul>
  42. 44. La informació: element essencial de la intimitat <ul><li>En parlar d’intimitat o protecció de dades parlem de control sobre la informació . </li></ul><ul><li>Les tecnologies de la informació i les comunicacions faciliten: </li></ul><ul><li>L’acumulació de grans volums d’informació personal aparentment dispersa i innòcua. </li></ul><ul><li>L’extracció d'informació de caràcter privat mitjançant tècniques de tractament que aprofiten elements que en principi no tenen aquesta natura. </li></ul>
  43. 45. Dret a la intimitat, vida privada i dades personals <ul><li>Una història: Warren y Brandeis. </li></ul>
  44. 46. Dret a la intimitat, vida privada i dades personals <ul><li>Dret a disposar d’un àmbit de vida privada reservat davant les intromissions de qualsevol sujecte public o privat. </li></ul>
  45. 47. Dret a la intimitat, vida privada i dades personals <ul><li>Dret a disposar d’un àmbit de vida privada reservat davant les intromissions de qualsevol sujecte public o privat. </li></ul><ul><li>La vida privada ve definida pel comportament individual i els costums socials. </li></ul>
  46. 48. Dret a la intimitat, vida privada i dades personals <ul><li>Dret a disposar d’un àmbit de vida privada reservat davant les intromissions de qualsevol sujecte public o privat. </li></ul><ul><li>La vida privada ve definida pel comportament individual i els costums socials. </li></ul><ul><li>La vida privada s’integra per un conjunt d’informacions de dades personals, íntimes o no, que permeten reconstruir part o tota la nostra personalitat. </li></ul>
  47. 49. Dret a la intimitat, vida privada i dades personals <ul><li>Dret a disposar d’un àmbit de vida privada reservat davant les intromissions de qualsevol sujecte public o privat. </li></ul><ul><li>La vida privada ve definida pel comportament individual i els costums socials. </li></ul><ul><li>La vida privada s’integra per un conjunt d’informacions de dades personals, íntimes o no, que permeten reconstruir part o tota la nostra personalitat. </li></ul><ul><li>La vida privada funciona com a fonament de l’eficacia del sistema de drets fonamentals: (desenvolupar o incloure a participació democràtica) </li></ul>
  48. 50. La intimitat base dels drets fonamentals <ul><li>La vida privada és bàsica per el lliure desenvolupament de la personalitat i per garantir les llibertats </li></ul><ul><li>La intimitat es projecta sobre el sistema de drets fonamentals directament: </li></ul><ul><ul><li>dret al honor a la intimitat i a la pròpia imatge. </li></ul></ul><ul><ul><li>inviolabilitat del domicili. </li></ul></ul><ul><ul><li>secret de les comunicacions </li></ul></ul><ul><ul><li>protecció de dades. </li></ul></ul><ul><li>Indirectament en la llibertat ideològica i sindical, el dret al treball o l’accés a prestacions. </li></ul>
  49. 51. Protecció de dades
  50. 52. Conceptes <ul><li>Que és una dada personal? </li></ul>
  51. 53. La protecció de dades <ul><li>Que és una dada personal? </li></ul><ul><ul><li>qualsevol informació referent a persones físiques identificades o identificables. </li></ul></ul>
  52. 54. La protecció de dades <ul><li>Que és una dada personal? </li></ul><ul><ul><li>qualsevol informació referent a persones físiques identificades o identificables. </li></ul></ul><ul><li>Que es un fitxer i un tractament? </li></ul>
  53. 55. La protecció de dades <ul><li>Que és una dada personal? </li></ul><ul><ul><li>qualsevol informació referent a persones físiques identificades o identificables. </li></ul></ul><ul><li>Que es un fitxer i un tractament? </li></ul><ul><ul><li>Fitxer: qualsevol conjunt organitzat de dades de caràcter personal, siga quina siga la forma o la modalitat de creació, emmagatzematge, organització i accés. </li></ul></ul><ul><ul><li>Tractament de dades: les operacions i els procediments tècnics de caràcter automatitzat o no, que permeten recollir, gravar, conservar, elaborar, modificar, bloquejar i cancel·lar, així com les cessions de dades que deriven de comunicacions, consultes, interconnexions i transferències. </li></ul></ul>
  54. 56. La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul>
  55. 57. La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul>
  56. 58. La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>Els nostres drets: </li></ul><ul><ul><li>Dret a la informació en la recollida. </li></ul></ul>
  57. 59. La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>Els nostres drets: </li></ul><ul><ul><li>Dret a la informació en la recollida. </li></ul></ul><ul><ul><li>Dret d’oposició al tractament. </li></ul></ul>
  58. 60. La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>Els nostres drets: </li></ul><ul><ul><li>Dret a la informació en la recollida. </li></ul></ul><ul><ul><li>Dret d’oposició al tractament. </li></ul></ul><ul><ul><li>Dret de consentir les cessions de dades. </li></ul></ul>
  59. 61. La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>Els nostres drets: </li></ul><ul><ul><li>Dret a la informació en la recollida. </li></ul></ul><ul><ul><li>Dret d’oposició al tractament. </li></ul></ul><ul><ul><li>Dret de consentir les cessions de dades. </li></ul></ul><ul><ul><li>Dret d’oposicio a les valoracions personals basades exclusivament en un tractament automatitzat de dades personals. </li></ul></ul>
  60. 62. La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>Els nostres drets: </li></ul><ul><ul><li>Dret a la informació en la recollida. </li></ul></ul><ul><ul><li>Dret d’oposició al tractament. </li></ul></ul><ul><ul><li>Dret de consentir les cessions de dades. </li></ul></ul><ul><ul><li>Dret d’oposicio a les valoracions personals basades exclusivament en un tractament automatitzat de dades personals. </li></ul></ul><ul><ul><li>Dret d’accés, rectificació i cancel·lació. </li></ul></ul>
  61. 63. La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>Els nostres drets: </li></ul><ul><ul><li>Dret a la informació en la recollida. </li></ul></ul><ul><ul><li>Dret d’oposició al tractament. </li></ul></ul><ul><ul><li>Dret de consentir les cessions de dades. </li></ul></ul><ul><ul><li>Dret d’oposicio a les valoracions personals basades exclusivament en un tractament automatitzat de dades personals. </li></ul></ul><ul><ul><li>Dret d’accés, rectificació i cancel·lació. </li></ul></ul><ul><ul><li>L’Agencia de Protecció de dades. El RGPD. </li></ul></ul>
  62. 64. La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>Els nostres drets: </li></ul><ul><ul><li>Dret a la informació en la recollida. </li></ul></ul><ul><ul><li>Dret d’oposició al tractament. </li></ul></ul><ul><ul><li>Dret de consentir les cessions de dades. </li></ul></ul><ul><ul><li>Dret d’oposicio a les valoracions personals basades exclusivament en un tractament automatitzat de dades personals. </li></ul></ul><ul><ul><li>Dret d’accés, rectificació i cancel·lació. </li></ul></ul><ul><ul><li>L’Agencia de Protecció de dades. El RGPD. </li></ul></ul><ul><li>Infraccions i sancions. </li></ul>
  63. 65. La protecció de dades. <ul><li>El principi de qualitat de les dades. </li></ul><ul><li>El consentiment. </li></ul><ul><li>Els nostres drets: </li></ul><ul><ul><li>Dret a la informació en la recollida. </li></ul></ul><ul><ul><li>Dret d’oposició al tractament. </li></ul></ul><ul><ul><li>Dret de consentir les cessions de dades. </li></ul></ul><ul><ul><li>Dret d’oposicio a les valoracions personals basades exclusivament en un tractament automatitzat de dades personals. </li></ul></ul><ul><ul><li>Dret d’accés, rectificació i cancel·lació. </li></ul></ul><ul><ul><li>L’Agencia de Protecció de dades. El RGPD. </li></ul></ul><ul><li>Infraccions i sancions. </li></ul><ul><li>La justicia ordinaria. </li></ul>
  64. 66. DATOS DE CARÁCTER PERSONAL EN LA UVEG: DOCUMENTO DE SEGURIDAD Ricard Martínez Técnico de control bases de datos. SIUV
  65. 67. El estrés en las reuniones
  66. 68. <ul><li>Las actividades sobre protección de datos suelen obligar a prestar un elevado grado de atención. </li></ul>
  67. 69. <ul><li>Investigaciones científicas demuestran que cuando mayor es la concentración e intensidad de una reunión mayor capacidad se tiene para distinguir a dos delfines aparentemente iguales en una fotografía. </li></ul>
  68. 70. <ul><li>Esto se atribuye a que la concentración y la percepción se incrementan en situaciones de estrés. </li></ul>
  69. 71. <ul><li>Los dos delfines que verá a continuación son muy similares, si Ud. no es capaz de distinguirlos tal vez debería regresar a casa. </li></ul>
  70. 73. Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>En la sociedad de la información resulta esencial proteger nuestros activos. </li></ul></ul>
  71. 74. Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>. </li></ul></ul><ul><ul><li>Es presupuesto para el correcto funcionamiento de los sistemas y para la adopción de decisiones. </li></ul></ul>
  72. 75. Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>Contribuye a la racionalización de los medios y de los usos: facilita el cumplimiento del principio de calidad. </li></ul></ul>
  73. 76. Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>Genera una cultura LOPD en las organizaciones. </li></ul></ul>
  74. 77. Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>Proporciona confianza: </li></ul></ul><ul><ul><ul><li>Interna: en el funcionamiento de los sistemas. </li></ul></ul></ul><ul><ul><ul><li>Externa en el usuario. </li></ul></ul></ul>
  75. 78. Seguridad ¿Por qué? <ul><li>Porque es necesaria: </li></ul><ul><ul><li>En la sociedad de la información resulta esencial proteger nuestros activos. </li></ul></ul><ul><ul><li>Es presupuesto para el correcto funcionamiento de los sistemas y para la adopción de decisiones. </li></ul></ul><ul><ul><li>Contribuye a la racionalización de los medios y de los usos: facilita el cumplimiento del principio de calidad. </li></ul></ul><ul><ul><li>Genera una cultura LOPD en las organizaciones. </li></ul></ul><ul><ul><li>Proporciona confianza: </li></ul></ul><ul><ul><ul><li>Interna: en el funcionamiento de los sistemas. </li></ul></ul></ul><ul><ul><ul><li>Externa en el usuario. </li></ul></ul></ul>
  76. 79. <ul><li>Porque es una obligación legal: </li></ul><ul><ul><li>Art. 9 Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. </li></ul></ul><ul><ul><li>Real Decreto 994/1999, de 11 de junio, en el que se regulan las medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. </li></ul></ul>
  77. 80. <ul><li>La seguridad debe garantizar: </li></ul><ul><ul><li>Confidencialidad </li></ul></ul><ul><ul><li>Integridad </li></ul></ul><ul><ul><li>Disponibilidad </li></ul></ul>
  78. 81. Confidencialidad <ul><li>La seguridad es instrumental a la tutela del derecho fundamental a la protección de datos. </li></ul>
  79. 82. Confidencialidad <ul><li>Es un principio consustancial a la actividad administrativa. </li></ul>
  80. 83. Confidencialidad <ul><li>Es instrumental a la satisfacción del deber de secreto en sus dimensiones funcionarial, profesional e informática. </li></ul>
  81. 84. Confidencialidad <ul><li>Es presupuesto de la relación de confianza con el ciudadano. </li></ul>
  82. 85. Confidencialidad <ul><li>La seguridad es instrumental a la tutela del derecho fundamental a la protección de datos. </li></ul><ul><li>Es un principio consustancial a la actividad administrativa. </li></ul><ul><li>Es instrumental a la satisfacción del deber de secreto en sus dimensiones funcionarial, profesional e informática. </li></ul><ul><li>Es presupuesto de la relación de confianza con el ciudadano. </li></ul>
  83. 86. Integridad <ul><li>Constituye un elemento esencial para el cumplimiento del principio de calidad del artículo 4 LOPD. </li></ul>
  84. 87. Integridad <ul><li>Contribuye a garantizar la corrección de las decisiones de la organización ya que se basan en información confiable y no manipulada. </li></ul>
  85. 88. Integridad <ul><li>Proporciona confianza al titular de los datos: su perfil informativo será el adecuado y no variará arbitrariamente. </li></ul>
  86. 89. Integridad <ul><li>Constituye un elemento esencial para el cumplimiento del principio de calidad del artículo 4 LOPD. </li></ul><ul><li>Contribuye a garantizar la corrección de las decisiones de la organización ya que se basan en información confiable y no manipulada. </li></ul><ul><li>Proporciona confianza al titular de los datos: su perfil informativo será el adecuado y no variará arbitrariamente. </li></ul>
  87. 90. Disponibilidad <ul><li>Garantiza el funcionamiento normal de la organización. </li></ul>
  88. 91. Disponibilidad <ul><li>Permite restaurar los sistemas ante cualquier evento. </li></ul>
  89. 92. Disponibilidad <ul><li>Facilita la respuesta en todos los casos incluso ante las catástrofes. </li></ul>
  90. 93. Disponibilidad <ul><li>Presupuesto necesario para el ejercicio de los derechos de acceso, rectificación y cancelación. </li></ul>
  91. 94. Disponibilidad <ul><li>Ofrece confianza. </li></ul>
  92. 95. Disponibilidad <ul><li>Garantiza el funcionamiento normal de la organización. </li></ul><ul><li>Permite restaurar los sistemas ante cualquier evento. </li></ul><ul><li>Facilita la respuesta en todos los casos incluso ante las catástrofes. </li></ul><ul><li>Presupuesto necesario para el ejercicio de los derechos de acceso, rectificación y cancelación. </li></ul><ul><li>Ofrece confianza. </li></ul>
  93. 96. <ul><li>La seguridad afecta a todas las formas de información y sus soportes así como a cualquier método usado para transmitir conocimiento, datos e ideas. </li></ul><ul><li>La información y los sistemas que la soportan constituyen activos valiosos e importantes para la Organización. </li></ul><ul><li>La seguridad permite depositar la suficiente confianza sobre la capacidad de dicha información y de los sistemas para sostener el funcionamiento adecuado de las funciones y los valores de la Organización </li></ul>
  94. 97. La seguridad proporciona <ul><li>Confianza </li></ul><ul><li>Eficiencia </li></ul><ul><li>Calidad </li></ul>
  95. 98. Medidas <ul><li>Técnológicas. </li></ul><ul><li>Organizativas. </li></ul><ul><li>De cumplimiento de la legalidad. </li></ul><ul><li>Se trata de una cuestión de puro sentido común. </li></ul>
  96. 99. La seguridad debería permitir <ul><li>Garantizar la continuidad y el funcionamiento normal de los procesos de gestión soportados por TIC. </li></ul>
  97. 100. La seguridad debería permitir <ul><li>Asegurar la información relevante frente a intrusiones externas, frente a errores internos y frente a catástrofes. </li></ul>
  98. 101. La seguridad debería permitir <ul><li>Ordenar los flujos de información y racionalizar el modo de obtenerla, tratarla, producirla y utilizarla. </li></ul>
  99. 102. La seguridad debería permitir <ul><li>Generar cultura LOPD. </li></ul>
  100. 103. La seguridad debería permitir <ul><li>Proteger derechos fundamentales. </li></ul>
  101. 104. La seguridad debería permitir <ul><li>Garantizar la continuidad y el funcionamiento normal de los procesos de gestión soportados por TIC. </li></ul><ul><li>Asegurar la información relevante frente a intrusiones externas, frente a errores internos y frente a catástrofes. </li></ul><ul><li>Ordenar los flujos de información y racionalizar el modo de obtenerla, tratarla, producirla y utilizarla. </li></ul><ul><li>Generar cultura LOPD. </li></ul><ul><li>Proteger derechos fundamentales. </li></ul>
  102. 105. Medidas de seguridad Art. 9 LOPD Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal (RMS).
  103. 106. Artículo 9. Seguridad de los datos. <ul><li>«1. El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica y organizativas necesarias que garantice la seguridad de los datos de carácter personal y evite su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana del medio físico o natural. </li></ul><ul><li>2. No se registrarán datos de carácter personal en ficheros que no reúnan las condiciones que se determinen por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas. </li></ul><ul><li>3. Reglamentariamente se establecerán los requisitos y condiciones que deban reunir los ficheros y las personas que intervengan en el tratamiento de los datos a que se refiere el artículo 7 de esta Ley». </li></ul>
  104. 107. Niveles de seguridad <ul><li>Son acumulativos. </li></ul><ul><li>Básico. Se aplicará a todos los ficheros. </li></ul>
  105. 108. Niveles de seguridad <ul><li>Medio. Ficheros que contengan datos sobre comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y datos sobre solvencia patrimonial y crédito. </li></ul>
  106. 109. Niveles de seguridad <ul><li>Nivel medio parcial: se aplica a «aquellos que contengan un conjunto de datos de carácter personal suficientes que permitan obtener una evaluación de la personalidad del individuo». Implica la aplicación de los arts. 17 a 20. </li></ul>
  107. 110. Niveles de seguridad <ul><li>Alto. Ficheros que contengan datos especialmente protegidos, -datos de ideología, religión, creencias, origen racial, salud o vida sexual-, así como los que contengan datos recabados para fines policiales sin consentimiento de los titulares. </li></ul>
  108. 111. Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbito de aplicación y recursos protegidos. </li></ul></ul>
  109. 112. Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbito de aplicación y recursos protegidos. </li></ul></ul><ul><ul><li>Medidas que garanticen el nivel de seguridad exigido. </li></ul></ul>
  110. 113. Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbito de aplicación y recursos protegidos. </li></ul></ul><ul><ul><li>Medidas que garanticen el nivel de seguridad exigido. </li></ul></ul><ul><ul><li>Funciones y obligaciones del personal. </li></ul></ul>
  111. 114. Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbito de aplicación y recursos protegidos. </li></ul></ul><ul><ul><li>Medidas que garanticen el nivel de seguridad exigido. </li></ul></ul><ul><ul><li>Funciones y obligaciones del personal. </li></ul></ul><ul><ul><li>Procedimiento de notificación y gestión de incidencias. </li></ul></ul>
  112. 115. Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbito de aplicación y recursos protegidos. </li></ul></ul><ul><ul><li>Medidas que garanticen el nivel de seguridad exigido. </li></ul></ul><ul><ul><li>Funciones y obligaciones del personal. </li></ul></ul><ul><ul><li>Procedimiento de notificación y gestión de incidencias. </li></ul></ul><ul><ul><li>Gestión de soportes, entrada y salida de datos por red y procedimiento de respaldo y recuperación. </li></ul></ul>
  113. 116. Reglamento (R.D. 994/1999): Documento de Seguridad <ul><li>De obligado cumplimiento. Contendrá: </li></ul><ul><ul><li>Ámbito de aplicación y recursos protegidos. </li></ul></ul><ul><ul><li>Medidas que garanticen el nivel de seguridad exigido. </li></ul></ul><ul><ul><li>Funciones y obligaciones del personal. </li></ul></ul><ul><ul><li>Procedimiento de notificación y gestión de incidencias. </li></ul></ul><ul><ul><li>Gestión de soportes, entrada y salida de datos por red y procedimiento de respaldo y recuperación. </li></ul></ul><ul><ul><li>Controles periódicos. </li></ul></ul>
  114. 121. Responsables y Recursos protegidos <ul><li>Responsable del Fichero: UVEG. </li></ul><ul><li>Responsable de Seguridad: UVEG. </li></ul><ul><li>Recursos protegidos: </li></ul><ul><ul><li>Centro de tratamiento. </li></ul></ul><ul><ul><li>Servidores. </li></ul></ul><ul><ul><li>Archivos. </li></ul></ul><ul><ul><li>Carpetas </li></ul></ul><ul><ul><li>Puestos de trabajo. </li></ul></ul>
  115. 122. ¿Cómo se consiguen los objetivos de la seguridad informática de las bases de datos? <ul><li>Medidas Organizativas </li></ul><ul><li>Medidas Técnicas </li></ul>
  116. 123. Medidas Organizativas <ul><li>Definición de una política de seguridad </li></ul><ul><li>Definición de funciones y responsabilidades de los usuarios </li></ul><ul><li>Articulación de procedimientos </li></ul><ul><li>Registro de incidencias </li></ul><ul><li>Formación </li></ul><ul><li>Controles periódicos del cumplimiento </li></ul><ul><li>Gestión de soportes </li></ul><ul><li>Explotaciones del fichero. </li></ul>
  117. 124. Funciones y Obligaciones del personal. <ul><li>Funciones y obligaciones del personal. </li></ul><ul><ul><li>Claramente definidas y documentadas (Anexo H del Documento de Seguridad) </li></ul></ul><ul><ul><li>Se informará a los interesados </li></ul></ul><ul><ul><ul><li>De sus funciones y obligaciones </li></ul></ul></ul><ul><ul><ul><li>De las consecuencias de su incumplimiento </li></ul></ul></ul>
  118. 125. <ul><li>Guardar el necesario secreto respecto a cualquier tipo de información de carácter personal conocida en función del trabajo desarrollado, incluso una vez concluida la relación con la entidad. </li></ul>
  119. 126. <ul><li>Mantener en secreto sus claves de acceso al sistema, debiendo poner en conocimiento del Responsable de departamento cualquier hecho que pueda haber comprometido el secreto. </li></ul>
  120. 127. <ul><li>Las contraseñas de acceso al sistema son personales e intransferibles, siendo el usuario el único responsable de las consecuencias que pudieran derivarse de su mal uso, divulgación o pérdida. </li></ul>
  121. 128. <ul><li>Cambiar las contraseñas a petición del sistema. </li></ul>
  122. 129. <ul><li>Cerrar o bloquear todas las sesiones al término de la jornada laboral. </li></ul><ul><li>Bloquear las sesiones en el supuesto de ausentarse temporalmente de su puesto de trabajo, a fin de evitar accesos no autorizados. </li></ul>
  123. 130. <ul><li>Comunicar al Responsable de departamento, conforme al procedimiento de notificación, las incidencias de seguridad de las que tenga conocimiento. </li></ul>
  124. 131. Medidas Organizativas - Registro de incidencias. <ul><li>Concepto de incidencia: </li></ul><ul><li>« Se define como incidencia cualquier evento que pueda producirse esporádicamente y que pueda suponer un peligro para la seguridad del Fichero, entendida bajo sus tres vertientes de confidencialidad, integridad y disponibilidad de los datos». </li></ul><ul><li>Contenido: </li></ul><ul><li>Tipo de incidencia </li></ul><ul><li>Fecha y hora en que se produjo </li></ul><ul><li>Persona que realiza la notificación </li></ul><ul><li>Persona a quien se comunica </li></ul><ul><li>Efectos que puede producir (si son evaluables) </li></ul><ul><li>Descripción detallada de la misma </li></ul>
  125. 132. Medidas Organizativas - Registro de incidencias. <ul><li>Cualquier usuario que tenga conocimiento de una incidencia deberá comunicarla inmediatamente a través del CAU y/o del responsable de la unidad. </li></ul><ul><li>El conocimiento y la no notificación de una incidencia por parte de un usuario será considerado como una falta contra la seguridad del Fichero por parte de ese usuario. </li></ul>
  126. 133. <ul><li>No copiar la información contenida en los ficheros en los que se almacenen datos de carácter personal al propio ordenador, disquetes o a cualquier otro soporte sin autorización expresa del Responsable. </li></ul><ul><li>Queda igualmente prohibido el traslado de cualquier soporte en los que se almacene información titularidad de la organización fuera de los locales de la misma. </li></ul>
  127. 134. <ul><li>Guardar todos los ficheros con datos de carácter personal en la carpeta indicada por el Responsable de departamento a fin de facilitar la aplicación de las medidas de seguridad que les correspondan. </li></ul>
  128. 135. <ul><li>Guardar todos los soportes físicos que contengan información con datos de carácter personal en un lugar seguro, cuando estos no sean usados, particularmente fuera de la jornada laboral. </li></ul>
  129. 136. <ul><li>Asegurarse de que no quedan documentos impresos que contengan datos protegidos impresos en la bandeja de salida de la impresora. </li></ul>
  130. 137. <ul><li>Únicamente las personas autorizadas para ello en el listado de accesos podrán introducir, modificar o anular los datos contenidos en los ficheros objeto de protección. Los permisos de acceso de los usuarios a los diferentes ficheros son concedidos por el responsable. </li></ul><ul><li>En el caso de que cualquier usuario requiera, para el desarrollo de su trabajo, acceder a ficheros a cuyo acceso no está autorizado, deberá ponerlo en conocimiento del Responsable de la unidad dará traslado de la solicitud al SIUV. </li></ul><ul><li>. </li></ul>
  131. 138. <ul><li>Ficheros de carácter temporal son aquellos en los que se almacenan datos de carácter personal, generados para el cumplimiento de una necesidad determinada, siempre y cuando su existencia no sea superior a un mes. Los ficheros de carácter temporal deben ser borrados una vez hayan dejado de ser necesarios para los fines que motivaron su creación y, mientras estén vigentes, deberán ser almacenados en la carpeta designada por el Responsable. </li></ul><ul><li>Si, transcurrido el mes, el usuario necesita continuar utilizando la información almacenada en el fichero, deberá comunicarlo al Responsable de departamento, para adoptar las medidas oportunas sobre el mismo. </li></ul>
  132. 139. Queda prohibido: <ul><li>Emplear identificadores y contraseñas de otros usuarios para acceder al sistema. </li></ul>
  133. 140. Queda prohibido: <ul><li>Intentar modificar o acceder al registro de accesos. </li></ul>
  134. 141. Queda prohibido: <ul><li>Burlar las medidas de seguridad establecidas en el sistema informático, intentando acceder a ficheros o programas cuyo acceso no le haya sido permitido. </li></ul>
  135. 142. Queda prohibido: <ul><li>El empleo de la red corporativa, sistemas informáticos y cualquier medio puesto al alcance del usuario vulnerando las normas de uso de los recursos informáticos o bien para la realización de actos que pudieran ser considerados ilícitos. </li></ul>
  136. 143. DEBER DE SECRETO <ul><li>Todos los usuarios que intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos, y al deber de guardarlos, obligaciones éstas que permanecen vigentes aun cuando finalicen su relación con el responsable del fichero. </li></ul>
  137. 144. Medidas Organizativas – Gestión de soportes <ul><ul><li>Identificación de la información que contienen </li></ul></ul><ul><ul><li>Inventariados </li></ul></ul><ul><ul><li>Almacenados en un lugar con acceso restringido al personal autorizado. </li></ul></ul><ul><ul><li>La salida fuera de la organización deberá ser autorizada por el Responsable del Fichero. </li></ul></ul><ul><ul><li>Control sobre los soportes no automatizados. </li></ul></ul>
  138. 145. Medidas Organizativas – Explotaciones <ul><li>No se permitirá la realización de explotaciones del fichero sin la debida autorización del Responsable del Fichero y siempre que en la realización de tales explotaciones se respeten los principios, normas y directrices de la Ley Orgánica 15/1999 . </li></ul>
  139. 146. Medidas Técnicas - Identificación de usuarios y control de accesos. <ul><ul><li>Relación actualizada de usuarios </li></ul></ul><ul><ul><li>Identificación y autenticación en el acceso al sistema </li></ul></ul><ul><ul><li>Autenticación mediante contraseña: </li></ul></ul><ul><ul><ul><li>Procedimiento de almacenamiento y distribución seguro </li></ul></ul></ul><ul><ul><ul><li>Difícilmente deducibles </li></ul></ul></ul><ul><ul><ul><li>Se conservarán de forma ininteligible </li></ul></ul></ul><ul><ul><ul><li>Se cambiarán con la periodicidad establecida en el documento de seguridad (semestral) </li></ul></ul></ul><ul><ul><ul><li>La asignación de un nuevo usuario requiere autorización del jefe de la unidad administrativa. </li></ul></ul></ul><ul><ul><ul><li>Cada usuario será responsable de la confidencialidad de su contraseña. </li></ul></ul></ul>
  140. 147. Medidas Técnicas– Control de acceso <ul><li>Control de acceso: </li></ul><ul><ul><li>Acceso sólo a datos y recursos necesarios. </li></ul></ul><ul><ul><li>Mecanismos que eviten el uso de recursos no autorizados. </li></ul></ul><ul><ul><li>La relación de usuarios contendrá los derechos de acceso autorizados a cada uno de ellos. </li></ul></ul><ul><ul><li>Sólo el personal autorizado podrá conceder, modificar o anular los derechos de acceso. </li></ul></ul>
  141. 148. Consideraciones adicionales
  142. 149. Usuarios reticentes <ul><li>El usuario concibe el RMS como una obligación adicional “excesiva”: </li></ul><ul><ul><li>El usuario como profesional, trabajador, funcionario viene obligado por el deber de sigilo o secreto. </li></ul></ul><ul><ul><li>Las medidas del RMS responden al sentido común y a la más elemental traslación de la seguridad del mundo físico al virtual. </li></ul></ul><ul><ul><li>La “puesta en conocimiento” del art. 9.2 RMS. </li></ul></ul>
  143. 150. Responsabilidad <ul><li>La infracción del deber de seguridad puede generar diversos niveles de responsabilidad jurídica: LOPD (art. 44) </li></ul><ul><ul><li>Por infracción al deber de secreto (leve o grave) </li></ul></ul><ul><ul><li>Por tratar los datos conculcando los principios y garantías de la LOPD o de los preceptos de protección que impongan las disposiciones reglamentarias de desarrollo (grave o muy grave) </li></ul></ul><ul><ul><li>No implementar medidas de seguridad (grave) </li></ul></ul><ul><ul><li>No implementar garantías cuando esto afecte a derechos fundamentales (muy grave) </li></ul></ul>
  144. 151. <ul><li>Responsabilidad civil </li></ul><ul><ul><li>Objetiva objetiva por el daño causado (art. 1902). </li></ul></ul><ul><ul><li>Contractual (1101 y ss.) </li></ul></ul><ul><li>Responsabilidad patrimonial de la Administración Pública. </li></ul>
  145. 152. Responsabilidad ética: hablamos de derechos fundamentales <ul><li>La defensa de los derechos y su relación con la seguridad. </li></ul><ul><li>El derecho fundamental a la protección de datos. </li></ul><ul><li>El control de la información personal como presupuesto para la autodeterminación individual. </li></ul><ul><li>El tratamiento de información personal como soporte básico para el funcionamiento del Estado Social. </li></ul><ul><li>La defensa de una esfera de vida privada como elemento central para el funcionamiento de las democracias representativas (Benjamín Constant) </li></ul>
  146. 153. Muchas gracias [email_address]

×