SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Protección de
Protección de
datosdatos
Escuela de arte
Escuela de arte
PROTECCIÓNDEDATOSDE
PROTECCIÓNDEDATOSDE
CARÁCTERPERSONAL
CARÁCTERPERSONAL
El Tribunal Constitucional, el
El Tribunal Constitucional, el
Tribunal Europeo de Derechos
Tribunal Europeo de Derechos
Humanos y el Tribunal de
Humanos y el Tribunal de
Justicia de la Comunidad
Justicia de la Comunidad
Europea
Europea han configurado el
han configurado el
derecho constitucional o
derecho constitucional o
fundamental
fundamental a la protección
a la protección
de datos de carácter
de datos de carácter
personal, como
personal, como un derecho
un derecho
específico
específico, diferente a la
, diferente a la
intimidad. Su objeto es más
intimidad. Su objeto es más
amplio y alcanza a todos los
amplio y alcanza a todos los
datos personales, sean estos
datos personales, sean estos
tratados por entidades
tratados por entidades
públicas o privadas
públicas o privadas
LaSTC292/2000
LaSTC292/2000
-fundamentojurídico
-fundamentojurídicoséptimo-:
séptimo-:
<<… El derecho fundamental
<<… El derecho fundamental
a la protección de datos,
a la protección de datos,
consiste en un poder de
consiste en un poder de
disposición y de control sobre
disposición y de control sobre
los datos personales que
los datos personales que
faculta a la persona para
faculta a la persona para
decidir cuáles de estos datos
decidir cuáles de estos datos
proporcionar a un tercero,
proporcionar a un tercero,
sea el estado o un particular,
sea el estado o un particular,
o cuáles puede este tercero
o cuáles puede este tercero
recabar, permitiendo también
recabar, permitiendo también
al individuo saber quién
al individuo saber quién
posee esos datos personales
posee esos datos personales
y para qué, pudiendo
y para qué, pudiendo
oponerse a esta posesión o
oponerse a esta posesión o
uso …>>.
uso …>>.
INTIMIDAD
Protege frente a invasiones
en su vida privada o
familiar.
Garantiza a la persona un
poder de control sobre sus
datos personales, sobre su
uso y destino, para impedir
un tráfico ilícito y lesivo
para la dignidad y derecho
del afectado
INTIMIDAD
Datos íntimos de la persona
Cualesquiera datos
personales, aunque no
sean íntimos, y aunque
sean – incluso - públicos .
INTIMIDAD
La protección de datos impone
La protección de datos impone
obligaciones adicionales e
obligaciones adicionales e
instrumentos para que sea
instrumentos para que sea
efectivo. La intimidad No
efectivo. La intimidad No
Derecho a que se requiera el
consentimiento para la recogida y
uso de los datosDerecho a ser informado y saber
el uso y destino de los datos
Derecho a acceder, rectificar,
cancelar y oponerse al tratamiento
de sus datosEN DEFINITIVA: PODER DE
DISPOSICIÓN SOBRE SUS
DATOS
ÁMBITODE
ÁMBITODE
APLICACIÓNDELA
APLICACIÓNDELANORMATIVA
NORMATIVA
No: Datos de personas
No: Datos de personas
jurídicas (sociedades
jurídicas (sociedades
mercantiles,
mercantiles,asociaciones,
asociaciones,fundaciones,
fundaciones,cooperativas …)
cooperativas …)
Eldeberde
Eldeberde
informacióny/o
informacióny/o
consentimientoenla
consentimientoenla
recogidadedatos.
recogidadedatos.
¿Qué es?
¿Qué es?Realmente, nace de un
Realmente, nace de un
derecho del interesado,
derecho del interesado,
por el cual debe ser
por el cual debe ser
informado sobre dónde
informado sobre dónde
irán los datos aportados,
irán los datos aportados,
para qué serán
para qué serán utilizados,
utilizados,
a quienes se cederán …
a quienes se cederán …
[[autodeterminación
autodeterminación
informativa
informativa].].
Eldeberde
Eldeberde
informacióny/o
informacióny/o
consentimientoenla
consentimientoenla
recogidadedatos.
recogidadedatos.
¿De
qué
debe
¿De
qué
debe
informarse?
informarse?De la
De la existencia de un fichero o
existencia de un fichero o
tratamiento
tratamiento de datos de carácter
de datos de carácter
personal, de la
personal, de la finalidad
finalidad
de la
de la
recogida de
éstos y
de
los
recogida de
éstos y
de
los
destinatarios
destinatarios de la información.
de la información.
DelDel
carácter
obligatorio
o
carácter
obligatorio
o
facultativo
facultativo de su respuesta a las
de su respuesta a las
preguntas que les sean planteadas.
preguntas que les sean planteadas.
De
las
De
las
consecuencia
consecuencias de
la
s de
la
obtención de los datos o de la
obtención de los datos o de la
negativa a suministrarlos.
negativa a suministrarlos.
De la posibilidad de
De la posibilidad de ejercitar los
ejercitar los
derechos
derechos de acceso, rectificación,
de acceso, rectificación,
cancelación y oposición.
cancelación y oposición.
De la
De la identidad y dirección del
identidad y dirección del
Responsable del Tratamiento
Responsable del Tratamiento..
cuestionarios
cuestionarios
Cuando se utilicen
Cuando se utilicen
cuestionarios u otros
cuestionarios u otros
impresos para la
impresos para la
recogida, figurarán en
recogida, figurarán en
los mismos, en forma
los mismos, en forma
claramente legible, las
claramente legible, las
advertencias antes
advertencias antes
mencionadas
mencionadas
Formalizaciónde
Formalizaciónde
contratosdeaccesoa
contratosdeaccesoa
datosyprohibiciónde
datosyprohibicióndeacceso
acceso
CON ACCESO A DATOS.-
CON ACCESO A DATOS.- SiSi
como consecuencia de la
como consecuencia de la
prestación de un servicio un
prestación de un servicio un
tercero accede a los datos
tercero accede a los datos
titularidad del Responsable del
titularidad del Responsable del
Fichero o Tratamiento deberá
Fichero o Tratamiento deberá
suscribirse un contrato de
suscribirse un contrato de
acceso a datos por cuenta de
acceso a datos por cuenta de
terceros entre el Responsable
terceros entre el Responsable
del Fichero o del Tratamiento y
del Fichero o del Tratamiento y
el tercero prestador del
el tercero prestador del
servicio (Encargado del
servicio (Encargado del
Tratamiento).
Tratamiento).
Formalizaciónde
Formalizaciónde
contratosdeaccesoa
contratosdeaccesoa
datosyprohibiciónde
datosyprohibicióndeacceso
acceso
SERVICIOS SIN ACCESO A
SERVICIOS SIN ACCESO A
DATOS.
DATOS.adoptará las medidas
adoptará las medidas
adecuadas para limitar el
adecuadas para limitar el
acceso del personal a datos
acceso del personal a datos
personales, a los soportes que
personales, a los soportes que
los contengan o a los recursos
los contengan o a los recursos
del sistema de información,
del sistema de información,
para la realización de trabajos
para la realización de trabajos
que no impliquen el
que no impliquen el
tratamiento de datos
tratamiento de datos
personales
personales
Prestacionesde
Prestacionesde
serviciosconaccesoa
serviciosconaccesoa
datos.
datos.
CON ACCESO A DATOS.-
CON ACCESO A DATOS.- SiSi
como consecuencia de la
como consecuencia de la
prestación de un servicio un
prestación de un servicio un
tercero
tercero
accede a los
accede a los
datos titularidad del
datos titularidad del
Responsable del Fichero o
Responsable del Fichero o
Tratamiento deberá
Tratamiento deberá
suscribirse un
suscribirse un
contrato de
contrato de
acceso a datos por cuenta de
acceso a datos por cuenta de
terceros entre el
terceros entre el
Responsable del Fichero o
Responsable del Fichero o
deldel Tratamiento y el
Tratamiento y el
tercero prestador del
tercero prestador del
servicio (Encargado del
servicio (Encargado del
Tratamiento).
Tratamiento).
Prestacionesde
Prestacionesde
serviciosconaccesoa
serviciosconaccesoa
datos.
datos.
ENCARGADO DE
ENCARGADO DE
TRATAMIENTO:
TRATAMIENTO:la persona física o jurídica,
la persona física o jurídica,
autoridad pública, servicio o
autoridad pública, servicio o
cualquier otro organismo
cualquier otro organismo
que, sólo o conjuntamente
que, sólo o conjuntamente
con otros, trate datos
con otros, trate datos
personales por cuenta del
personales por cuenta del
responsable del tratamiento
responsable del tratamiento
y accede a los datos de
y accede a los datos de
carácter personal del
carácter personal del
responsable del tratamiento.
responsable del tratamiento.
Clavesdeaccesoal
Clavesdeaccesoalsistema
sistemainformático
informático
Las contraseñas de acceso al sistema
Las contraseñas de acceso al sistema
informático son personales e
informático son personales e
intransferibles, siendo el Usuario el único
intransferibles, siendo el Usuario el único
responsable de las consecuencias que
responsable de las consecuencias que
pudieran derivarse de su mal uso,
pudieran derivarse de su mal uso,
divulgación o pérdida. Queda prohibido,
divulgación o pérdida. Queda prohibido,
asimismo, emplear identificadores y
asimismo, emplear identificadores y
contraseñas de otros Usuarios para
contraseñas de otros Usuarios para
acceder al sistema informático. En caso de
acceder al sistema informático. En caso de
que fuera necesario acceder al sistema,
que fuera necesario acceder al sistema,
en ausencia de un compañero, se
en ausencia de un compañero, se
solicitará al área de informática para que
solicitará al área de informática para que
se habilite el acceso eventual. Una vez
se habilite el acceso eventual. Una vez
finalizada la/s tarea/s que motivaron el
finalizada la/s tarea/s que motivaron el
acceso, deberá ser comunicado, de nuevo,
acceso, deberá ser comunicado, de nuevo,
al Responsable de Informática.
al Responsable de Informática.
Bloqueooapagado
Bloqueooapagadodelequipo
delequipoinformático
informático
Bloquear la sesión del
Bloquear la sesión del
Usuario en el supuesto de
Usuario en el supuesto de
ausentarse temporalmente
ausentarse temporalmente
de su puesto de trabajo, a
de su puesto de trabajo, a
fin de evitar accesos de
fin de evitar accesos de
otras personas al equipo
otras personas al equipo
informático. Esto, sobre
informático. Esto, sobre
todo, deberá tenerse en
todo, deberá tenerse en
cuenta, por parte del
cuenta, por parte del
personal que esté en
personal que esté en
atención al público.
atención al público.
Almacenamientode
Almacenamientode
archivosoficherosenlared
archivosoficherosenlaredinformática.
informática.
Guardar todos los
Guardar todos los
ficheros de carácter
ficheros de carácter
personal empleados por
personal empleados por
el Usuario, en el espacio
el Usuario, en el espacio
de la red informática
de la red informática
habilitado por la
habilitado por la
Universidad, a fin de
Universidad, a fin de
facilitar la realización de
facilitar la realización de
las copias de seguridad o
las copias de seguridad o
respaldo y proteger el
respaldo y proteger el
acceso frente a personas
acceso frente a personas
no autorizadas.
no autorizadas.
Manipulaciónde
Manipulacióndelosarchivoso
losarchivosoficheros
ficherosinformáticos
informáticos
Únicamente las personas
Únicamente las personas
autorizadas, podrán introducir,
autorizadas, podrán introducir,
modificar o anular los datos
modificar o anular los datos
personales contenidos en los
personales contenidos en los
ficheros. Los permisos de acceso
ficheros. Los permisos de acceso
de los Usuarios a los diferentes
de los Usuarios a los diferentes
ficheros serán concedidos por el
ficheros serán concedidos por el
Responsable. En el caso de que
Responsable. En el caso de que
cualquier Usuario requiera, para el
cualquier Usuario requiera, para el
desarrollo de su trabajo, acceder a
desarrollo de su trabajo, acceder a
ficheros a cuyo acceso no está
ficheros a cuyo acceso no está
autorizado, deberá ponerlo en
autorizado, deberá ponerlo en
conocimiento del citado
conocimiento del citado
Responsable.
Responsable.
Generaciónde
Generacióndeficherosde
ficherosde
caráctertemporal
caráctertemporal
Ficheros de carácter temporal son
Ficheros de carácter temporal son
aquellos en los que se almacenan
aquellos en los que se almacenan
datos de carácter personal,
datos de carácter personal,
generados a partir de un fichero
generados a partir de un fichero
general para el desarrollo o
general para el desarrollo o
cumplimiento de una tarea/s
cumplimiento de una tarea/s
determinada/s. Estos ficheros
determinada/s. Estos ficheros
deben ser borrados una vez hayan
deben ser borrados una vez hayan
dejado de ser necesarios para los
dejado de ser necesarios para los
fines que motivaron su creación, y
fines que motivaron su creación, y
mientras estén vigentes, deberán
mientras estén vigentes, deberán
ser almacenados en la carpeta
ser almacenados en la carpeta
habilitada en la red informática. Si
habilitada en la red informática. Si
transcurrido un mes el Usuario
transcurrido un mes el Usuario
detecta la necesidad de continuar
detecta la necesidad de continuar
utilizando la información
utilizando la información
almacenada en el fichero, deberá
almacenada en el fichero, deberá
comunicárselo al Responsable de
comunicárselo al Responsable de
Informática, para adoptar las
Informática, para adoptar las
medidas oportunas sobre el mismo.
medidas oportunas sobre el mismo.
Nousodelcorreoelectrónicou
Nousodelcorreoelectrónicou
otrosmediostelemáticospara
otrosmediostelemáticospara
envíosdeinformaciónde
envíosdeinformaciónde
carácterpersonalsensibl
carácterpersonalsensibl
No utilizar el correo electrónico
No utilizar el correo electrónico
(corporativo o no) para el envío
(corporativo o no) para el envío
de información de carácter
de información de carácter
personal especialmente
personal especialmente
sensible (esto es, salud,
sensible (esto es, salud,
ideología, religión, creencias,
ideología, religión, creencias,
origen racial o étnico). Este
origen racial o étnico). Este
envío únicamente podrá
envío únicamente podrá
realizarse si se adoptan los
realizarse si se adoptan los
mecanismos necesarios para
mecanismos necesarios para
evitar que la información no sea
evitar que la información no sea
inteligible ni manipulada por
inteligible ni manipulada por
terceros.
terceros.

Más contenido relacionado

La actualidad más candente

Guia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIGuia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIMeme delaTower
 
Tarea 1.3 pecha cucha proteccion
Tarea 1.3 pecha cucha proteccionTarea 1.3 pecha cucha proteccion
Tarea 1.3 pecha cucha proteccionFernando Duarte
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en Españacarlcalde
 
Nº 3-ley-delitos-informaticos
Nº 3-ley-delitos-informaticosNº 3-ley-delitos-informaticos
Nº 3-ley-delitos-informaticoserika rojas
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 

La actualidad más candente (7)

Guia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIGuia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAI
 
Tarea 1.3 pecha cucha proteccion
Tarea 1.3 pecha cucha proteccionTarea 1.3 pecha cucha proteccion
Tarea 1.3 pecha cucha proteccion
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Nº 3-ley-delitos-informaticos
Nº 3-ley-delitos-informaticosNº 3-ley-delitos-informaticos
Nº 3-ley-delitos-informaticos
 
RGPD
RGPDRGPD
RGPD
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 

Similar a Presentación1

Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoOportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoJavier Alvarez Hernando
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datosjulan gonzalez
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Curso basico sobre el reglamento general de proteccion de datos modulo 1
Curso basico sobre el reglamento general de proteccion de datos modulo 1Curso basico sobre el reglamento general de proteccion de datos modulo 1
Curso basico sobre el reglamento general de proteccion de datos modulo 1AmparoTrillo
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0Victor GS
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitivaLola Ortega Zamora
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterPROFESIONALWEB
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de informaciónAndresamv2015
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En MéxicoUrielCGz
 

Similar a Presentación1 (20)

Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Lopd
LopdLopd
Lopd
 
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoOportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Dat0 09 marzo
Dat0 09 marzoDat0 09 marzo
Dat0 09 marzo
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Curso basico sobre el reglamento general de proteccion de datos modulo 1
Curso basico sobre el reglamento general de proteccion de datos modulo 1Curso basico sobre el reglamento general de proteccion de datos modulo 1
Curso basico sobre el reglamento general de proteccion de datos modulo 1
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
La Protección de Datos
La Protección de DatosLa Protección de Datos
La Protección de Datos
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitiva
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En México
 

Último

Pintor Dominicano, Eusebio Vidal pintura en acuarela 2
Pintor Dominicano, Eusebio Vidal pintura en acuarela 2Pintor Dominicano, Eusebio Vidal pintura en acuarela 2
Pintor Dominicano, Eusebio Vidal pintura en acuarela 2EusebioVidal1
 
5° PROGRAMACION CURRICULAR ANUAL ARTE Y CULTURA 2024.docx
5° PROGRAMACION CURRICULAR ANUAL ARTE Y CULTURA 2024.docx5° PROGRAMACION CURRICULAR ANUAL ARTE Y CULTURA 2024.docx
5° PROGRAMACION CURRICULAR ANUAL ARTE Y CULTURA 2024.docxlunadara25
 
Situación significativa para la unidad 0.docx
Situación significativa para la unidad 0.docxSituación significativa para la unidad 0.docx
Situación significativa para la unidad 0.docxElcarmen22340SJB
 
GUIA SER COFRADE 2024 RADIO ELCHE CADENA SER
GUIA SER COFRADE 2024 RADIO ELCHE CADENA SERGUIA SER COFRADE 2024 RADIO ELCHE CADENA SER
GUIA SER COFRADE 2024 RADIO ELCHE CADENA SERCristina Medina
 
DPCC DENGUEweqe236rtu657u5y5rty4w65etgdrtgrtgryty.docx
DPCC DENGUEweqe236rtu657u5y5rty4w65etgdrtgrtgryty.docxDPCC DENGUEweqe236rtu657u5y5rty4w65etgdrtgrtgryty.docx
DPCC DENGUEweqe236rtu657u5y5rty4w65etgdrtgrtgryty.docxSusanaDistancia
 
Uasd centro Barahona.pptx bruneleski lebron bido
Uasd centro Barahona.pptx bruneleski lebron bidoUasd centro Barahona.pptx bruneleski lebron bido
Uasd centro Barahona.pptx bruneleski lebron bidobrunolebronbido0880
 
Línea de tiempo de la arquitectura.pptxd
Línea de tiempo de la arquitectura.pptxdLínea de tiempo de la arquitectura.pptxd
Línea de tiempo de la arquitectura.pptxdmvalderrama2024
 
EXPOSICION MANUELA DIAPOSITIVA GRUPO.pptx
EXPOSICION MANUELA DIAPOSITIVA GRUPO.pptxEXPOSICION MANUELA DIAPOSITIVA GRUPO.pptx
EXPOSICION MANUELA DIAPOSITIVA GRUPO.pptxmarilinperez13
 
Actividad 2. Características del ciberespacio que apoyan la difusión de proye...
Actividad 2. Características del ciberespacio que apoyan la difusión de proye...Actividad 2. Características del ciberespacio que apoyan la difusión de proye...
Actividad 2. Características del ciberespacio que apoyan la difusión de proye...rosauraromo
 
Museo Universitario Arte Contemporáneo (MUAC).pptx
Museo Universitario Arte Contemporáneo (MUAC).pptxMuseo Universitario Arte Contemporáneo (MUAC).pptx
Museo Universitario Arte Contemporáneo (MUAC).pptxsandramartinez990055
 

Último (11)

Pintor Dominicano, Eusebio Vidal pintura en acuarela 2
Pintor Dominicano, Eusebio Vidal pintura en acuarela 2Pintor Dominicano, Eusebio Vidal pintura en acuarela 2
Pintor Dominicano, Eusebio Vidal pintura en acuarela 2
 
5° PROGRAMACION CURRICULAR ANUAL ARTE Y CULTURA 2024.docx
5° PROGRAMACION CURRICULAR ANUAL ARTE Y CULTURA 2024.docx5° PROGRAMACION CURRICULAR ANUAL ARTE Y CULTURA 2024.docx
5° PROGRAMACION CURRICULAR ANUAL ARTE Y CULTURA 2024.docx
 
Situación significativa para la unidad 0.docx
Situación significativa para la unidad 0.docxSituación significativa para la unidad 0.docx
Situación significativa para la unidad 0.docx
 
Tras Bambalinas, el equipo del museo.pdf
Tras Bambalinas, el equipo del museo.pdfTras Bambalinas, el equipo del museo.pdf
Tras Bambalinas, el equipo del museo.pdf
 
GUIA SER COFRADE 2024 RADIO ELCHE CADENA SER
GUIA SER COFRADE 2024 RADIO ELCHE CADENA SERGUIA SER COFRADE 2024 RADIO ELCHE CADENA SER
GUIA SER COFRADE 2024 RADIO ELCHE CADENA SER
 
DPCC DENGUEweqe236rtu657u5y5rty4w65etgdrtgrtgryty.docx
DPCC DENGUEweqe236rtu657u5y5rty4w65etgdrtgrtgryty.docxDPCC DENGUEweqe236rtu657u5y5rty4w65etgdrtgrtgryty.docx
DPCC DENGUEweqe236rtu657u5y5rty4w65etgdrtgrtgryty.docx
 
Uasd centro Barahona.pptx bruneleski lebron bido
Uasd centro Barahona.pptx bruneleski lebron bidoUasd centro Barahona.pptx bruneleski lebron bido
Uasd centro Barahona.pptx bruneleski lebron bido
 
Línea de tiempo de la arquitectura.pptxd
Línea de tiempo de la arquitectura.pptxdLínea de tiempo de la arquitectura.pptxd
Línea de tiempo de la arquitectura.pptxd
 
EXPOSICION MANUELA DIAPOSITIVA GRUPO.pptx
EXPOSICION MANUELA DIAPOSITIVA GRUPO.pptxEXPOSICION MANUELA DIAPOSITIVA GRUPO.pptx
EXPOSICION MANUELA DIAPOSITIVA GRUPO.pptx
 
Actividad 2. Características del ciberespacio que apoyan la difusión de proye...
Actividad 2. Características del ciberespacio que apoyan la difusión de proye...Actividad 2. Características del ciberespacio que apoyan la difusión de proye...
Actividad 2. Características del ciberespacio que apoyan la difusión de proye...
 
Museo Universitario Arte Contemporáneo (MUAC).pptx
Museo Universitario Arte Contemporáneo (MUAC).pptxMuseo Universitario Arte Contemporáneo (MUAC).pptx
Museo Universitario Arte Contemporáneo (MUAC).pptx
 

Presentación1

  • 2. PROTECCIÓNDEDATOSDE PROTECCIÓNDEDATOSDE CARÁCTERPERSONAL CARÁCTERPERSONAL El Tribunal Constitucional, el El Tribunal Constitucional, el Tribunal Europeo de Derechos Tribunal Europeo de Derechos Humanos y el Tribunal de Humanos y el Tribunal de Justicia de la Comunidad Justicia de la Comunidad Europea Europea han configurado el han configurado el derecho constitucional o derecho constitucional o fundamental fundamental a la protección a la protección de datos de carácter de datos de carácter personal, como personal, como un derecho un derecho específico específico, diferente a la , diferente a la intimidad. Su objeto es más intimidad. Su objeto es más amplio y alcanza a todos los amplio y alcanza a todos los datos personales, sean estos datos personales, sean estos tratados por entidades tratados por entidades públicas o privadas públicas o privadas
  • 3. LaSTC292/2000 LaSTC292/2000 -fundamentojurídico -fundamentojurídicoséptimo-: séptimo-: <<… El derecho fundamental <<… El derecho fundamental a la protección de datos, a la protección de datos, consiste en un poder de consiste en un poder de disposición y de control sobre disposición y de control sobre los datos personales que los datos personales que faculta a la persona para faculta a la persona para decidir cuáles de estos datos decidir cuáles de estos datos proporcionar a un tercero, proporcionar a un tercero, sea el estado o un particular, sea el estado o un particular, o cuáles puede este tercero o cuáles puede este tercero recabar, permitiendo también recabar, permitiendo también al individuo saber quién al individuo saber quién posee esos datos personales posee esos datos personales y para qué, pudiendo y para qué, pudiendo oponerse a esta posesión o oponerse a esta posesión o uso …>>. uso …>>.
  • 4. INTIMIDAD Protege frente a invasiones en su vida privada o familiar. Garantiza a la persona un poder de control sobre sus datos personales, sobre su uso y destino, para impedir un tráfico ilícito y lesivo para la dignidad y derecho del afectado
  • 5. INTIMIDAD Datos íntimos de la persona Cualesquiera datos personales, aunque no sean íntimos, y aunque sean – incluso - públicos .
  • 6. INTIMIDAD La protección de datos impone La protección de datos impone obligaciones adicionales e obligaciones adicionales e instrumentos para que sea instrumentos para que sea efectivo. La intimidad No efectivo. La intimidad No Derecho a que se requiera el consentimiento para la recogida y uso de los datosDerecho a ser informado y saber el uso y destino de los datos Derecho a acceder, rectificar, cancelar y oponerse al tratamiento de sus datosEN DEFINITIVA: PODER DE DISPOSICIÓN SOBRE SUS DATOS
  • 7. ÁMBITODE ÁMBITODE APLICACIÓNDELA APLICACIÓNDELANORMATIVA NORMATIVA No: Datos de personas No: Datos de personas jurídicas (sociedades jurídicas (sociedades mercantiles, mercantiles,asociaciones, asociaciones,fundaciones, fundaciones,cooperativas …) cooperativas …)
  • 8. Eldeberde Eldeberde informacióny/o informacióny/o consentimientoenla consentimientoenla recogidadedatos. recogidadedatos. ¿Qué es? ¿Qué es?Realmente, nace de un Realmente, nace de un derecho del interesado, derecho del interesado, por el cual debe ser por el cual debe ser informado sobre dónde informado sobre dónde irán los datos aportados, irán los datos aportados, para qué serán para qué serán utilizados, utilizados, a quienes se cederán … a quienes se cederán … [[autodeterminación autodeterminación informativa informativa].].
  • 9. Eldeberde Eldeberde informacióny/o informacióny/o consentimientoenla consentimientoenla recogidadedatos. recogidadedatos. ¿De qué debe ¿De qué debe informarse? informarse?De la De la existencia de un fichero o existencia de un fichero o tratamiento tratamiento de datos de carácter de datos de carácter personal, de la personal, de la finalidad finalidad de la de la recogida de éstos y de los recogida de éstos y de los destinatarios destinatarios de la información. de la información. DelDel carácter obligatorio o carácter obligatorio o facultativo facultativo de su respuesta a las de su respuesta a las preguntas que les sean planteadas. preguntas que les sean planteadas. De las De las consecuencia consecuencias de la s de la obtención de los datos o de la obtención de los datos o de la negativa a suministrarlos. negativa a suministrarlos. De la posibilidad de De la posibilidad de ejercitar los ejercitar los derechos derechos de acceso, rectificación, de acceso, rectificación, cancelación y oposición. cancelación y oposición. De la De la identidad y dirección del identidad y dirección del Responsable del Tratamiento Responsable del Tratamiento..
  • 10. cuestionarios cuestionarios Cuando se utilicen Cuando se utilicen cuestionarios u otros cuestionarios u otros impresos para la impresos para la recogida, figurarán en recogida, figurarán en los mismos, en forma los mismos, en forma claramente legible, las claramente legible, las advertencias antes advertencias antes mencionadas mencionadas
  • 11. Formalizaciónde Formalizaciónde contratosdeaccesoa contratosdeaccesoa datosyprohibiciónde datosyprohibicióndeacceso acceso CON ACCESO A DATOS.- CON ACCESO A DATOS.- SiSi como consecuencia de la como consecuencia de la prestación de un servicio un prestación de un servicio un tercero accede a los datos tercero accede a los datos titularidad del Responsable del titularidad del Responsable del Fichero o Tratamiento deberá Fichero o Tratamiento deberá suscribirse un contrato de suscribirse un contrato de acceso a datos por cuenta de acceso a datos por cuenta de terceros entre el Responsable terceros entre el Responsable del Fichero o del Tratamiento y del Fichero o del Tratamiento y el tercero prestador del el tercero prestador del servicio (Encargado del servicio (Encargado del Tratamiento). Tratamiento).
  • 12. Formalizaciónde Formalizaciónde contratosdeaccesoa contratosdeaccesoa datosyprohibiciónde datosyprohibicióndeacceso acceso SERVICIOS SIN ACCESO A SERVICIOS SIN ACCESO A DATOS. DATOS.adoptará las medidas adoptará las medidas adecuadas para limitar el adecuadas para limitar el acceso del personal a datos acceso del personal a datos personales, a los soportes que personales, a los soportes que los contengan o a los recursos los contengan o a los recursos del sistema de información, del sistema de información, para la realización de trabajos para la realización de trabajos que no impliquen el que no impliquen el tratamiento de datos tratamiento de datos personales personales
  • 13. Prestacionesde Prestacionesde serviciosconaccesoa serviciosconaccesoa datos. datos. CON ACCESO A DATOS.- CON ACCESO A DATOS.- SiSi como consecuencia de la como consecuencia de la prestación de un servicio un prestación de un servicio un tercero tercero accede a los accede a los datos titularidad del datos titularidad del Responsable del Fichero o Responsable del Fichero o Tratamiento deberá Tratamiento deberá suscribirse un suscribirse un contrato de contrato de acceso a datos por cuenta de acceso a datos por cuenta de terceros entre el terceros entre el Responsable del Fichero o Responsable del Fichero o deldel Tratamiento y el Tratamiento y el tercero prestador del tercero prestador del servicio (Encargado del servicio (Encargado del Tratamiento). Tratamiento).
  • 14. Prestacionesde Prestacionesde serviciosconaccesoa serviciosconaccesoa datos. datos. ENCARGADO DE ENCARGADO DE TRATAMIENTO: TRATAMIENTO:la persona física o jurídica, la persona física o jurídica, autoridad pública, servicio o autoridad pública, servicio o cualquier otro organismo cualquier otro organismo que, sólo o conjuntamente que, sólo o conjuntamente con otros, trate datos con otros, trate datos personales por cuenta del personales por cuenta del responsable del tratamiento responsable del tratamiento y accede a los datos de y accede a los datos de carácter personal del carácter personal del responsable del tratamiento. responsable del tratamiento.
  • 15. Clavesdeaccesoal Clavesdeaccesoalsistema sistemainformático informático Las contraseñas de acceso al sistema Las contraseñas de acceso al sistema informático son personales e informático son personales e intransferibles, siendo el Usuario el único intransferibles, siendo el Usuario el único responsable de las consecuencias que responsable de las consecuencias que pudieran derivarse de su mal uso, pudieran derivarse de su mal uso, divulgación o pérdida. Queda prohibido, divulgación o pérdida. Queda prohibido, asimismo, emplear identificadores y asimismo, emplear identificadores y contraseñas de otros Usuarios para contraseñas de otros Usuarios para acceder al sistema informático. En caso de acceder al sistema informático. En caso de que fuera necesario acceder al sistema, que fuera necesario acceder al sistema, en ausencia de un compañero, se en ausencia de un compañero, se solicitará al área de informática para que solicitará al área de informática para que se habilite el acceso eventual. Una vez se habilite el acceso eventual. Una vez finalizada la/s tarea/s que motivaron el finalizada la/s tarea/s que motivaron el acceso, deberá ser comunicado, de nuevo, acceso, deberá ser comunicado, de nuevo, al Responsable de Informática. al Responsable de Informática.
  • 16. Bloqueooapagado Bloqueooapagadodelequipo delequipoinformático informático Bloquear la sesión del Bloquear la sesión del Usuario en el supuesto de Usuario en el supuesto de ausentarse temporalmente ausentarse temporalmente de su puesto de trabajo, a de su puesto de trabajo, a fin de evitar accesos de fin de evitar accesos de otras personas al equipo otras personas al equipo informático. Esto, sobre informático. Esto, sobre todo, deberá tenerse en todo, deberá tenerse en cuenta, por parte del cuenta, por parte del personal que esté en personal que esté en atención al público. atención al público.
  • 17. Almacenamientode Almacenamientode archivosoficherosenlared archivosoficherosenlaredinformática. informática. Guardar todos los Guardar todos los ficheros de carácter ficheros de carácter personal empleados por personal empleados por el Usuario, en el espacio el Usuario, en el espacio de la red informática de la red informática habilitado por la habilitado por la Universidad, a fin de Universidad, a fin de facilitar la realización de facilitar la realización de las copias de seguridad o las copias de seguridad o respaldo y proteger el respaldo y proteger el acceso frente a personas acceso frente a personas no autorizadas. no autorizadas.
  • 18. Manipulaciónde Manipulacióndelosarchivoso losarchivosoficheros ficherosinformáticos informáticos Únicamente las personas Únicamente las personas autorizadas, podrán introducir, autorizadas, podrán introducir, modificar o anular los datos modificar o anular los datos personales contenidos en los personales contenidos en los ficheros. Los permisos de acceso ficheros. Los permisos de acceso de los Usuarios a los diferentes de los Usuarios a los diferentes ficheros serán concedidos por el ficheros serán concedidos por el Responsable. En el caso de que Responsable. En el caso de que cualquier Usuario requiera, para el cualquier Usuario requiera, para el desarrollo de su trabajo, acceder a desarrollo de su trabajo, acceder a ficheros a cuyo acceso no está ficheros a cuyo acceso no está autorizado, deberá ponerlo en autorizado, deberá ponerlo en conocimiento del citado conocimiento del citado Responsable. Responsable.
  • 19. Generaciónde Generacióndeficherosde ficherosde caráctertemporal caráctertemporal Ficheros de carácter temporal son Ficheros de carácter temporal son aquellos en los que se almacenan aquellos en los que se almacenan datos de carácter personal, datos de carácter personal, generados a partir de un fichero generados a partir de un fichero general para el desarrollo o general para el desarrollo o cumplimiento de una tarea/s cumplimiento de una tarea/s determinada/s. Estos ficheros determinada/s. Estos ficheros deben ser borrados una vez hayan deben ser borrados una vez hayan dejado de ser necesarios para los dejado de ser necesarios para los fines que motivaron su creación, y fines que motivaron su creación, y mientras estén vigentes, deberán mientras estén vigentes, deberán ser almacenados en la carpeta ser almacenados en la carpeta habilitada en la red informática. Si habilitada en la red informática. Si transcurrido un mes el Usuario transcurrido un mes el Usuario detecta la necesidad de continuar detecta la necesidad de continuar utilizando la información utilizando la información almacenada en el fichero, deberá almacenada en el fichero, deberá comunicárselo al Responsable de comunicárselo al Responsable de Informática, para adoptar las Informática, para adoptar las medidas oportunas sobre el mismo. medidas oportunas sobre el mismo.
  • 20. Nousodelcorreoelectrónicou Nousodelcorreoelectrónicou otrosmediostelemáticospara otrosmediostelemáticospara envíosdeinformaciónde envíosdeinformaciónde carácterpersonalsensibl carácterpersonalsensibl No utilizar el correo electrónico No utilizar el correo electrónico (corporativo o no) para el envío (corporativo o no) para el envío de información de carácter de información de carácter personal especialmente personal especialmente sensible (esto es, salud, sensible (esto es, salud, ideología, religión, creencias, ideología, religión, creencias, origen racial o étnico). Este origen racial o étnico). Este envío únicamente podrá envío únicamente podrá realizarse si se adoptan los realizarse si se adoptan los mecanismos necesarios para mecanismos necesarios para evitar que la información no sea evitar que la información no sea inteligible ni manipulada por inteligible ni manipulada por terceros. terceros.