protección de datos

153
Curs Formatiu Biblioteques Ricard Martínez Martínez Técnico de Control de Bases de Datos Servei d’Informàtica

Category:

Documents


0 download

TRANSCRIPT

Page 1: Protección de datos

Curs FormatiuBiblioteques

Ricard Martínez MartínezTécnico de Control de Bases de Datos

Servei d’Informàtica

Page 2: Protección de datos

Objectius del curs

Page 3: Protección de datos

Els meus objectius

Exposar els aspectes bàsics de la protecció de dades, tot i atenent a:

Page 4: Protección de datos

Els meus objectius

Exposar els aspectes bàsics de la protecció de dades, tot i atenent a:

El valor de la informació personal.

Page 5: Protección de datos

Els meus objectius

Exposar els aspectes bàsics de la protecció de dades, tot i atenent a:

Els drets dels ciutadans: els nostres drets.

Page 6: Protección de datos

Els meus objectius

Exposar els aspectes bàsics de la protecció de dades, tot i atenent a:

Les corresponents obligacions.

Page 7: Protección de datos

Els meus objectius

Exposar els aspectes bàsics de la protecció de dades, tot i atenent a:

Promoure una cultura general sobre “protecció de dades”.

Page 8: Protección de datos

Els meus objectius

Exposar els aspectes bàsics de la protecció de dades, tot i atenent a:

El valor de la informació personal.

Els drets dels ciutadans: els nostres drets.

Les corresponents obligacions.

Promoure una cultura general sobre “protecció de dades”.

Page 9: Protección de datos

Quins són els vostres objectius?

Page 10: Protección de datos

Quina cosa permet la informàtica

O perquè podem saber tot sobre un lector

Page 11: Protección de datos

Les etapes d’evolució de la informàtica

Macroinformàtica (grans ordenadors amb capacitat limitada de processar i d’emmagatzemar informació).

 

Page 12: Protección de datos

Les etapes d’evolució de la informàtica

Microinformàtica (xip de silici, increment de la velocitat dels processadors i la potència de càlcul: ordenadors personals)

 

Page 13: Protección de datos

Les etapes d’evolució de la informàtica

Xarxes mundials: Internet (multimedia, convergència d’informática i telecomunicacions, comunicació entre ordenadors sense límits d’espai o temps).  

Page 14: Protección de datos

Les etapes d’evolució de la informàtica

Llei de Moore. 

Page 15: Protección de datos

Les etapes d’evolució de la informàtica

Macroinformàtica (grans ordenadors amb capacitat limitada de processar i d’emmagatzemar informació). Microinformàtica (xip de silici, increment de la velocitat dels processadors i la potència de càlcul: ordenadors personals)Xarxes mundials: Internet (multimedia, convergència d’informática i telecomunicacions, comunicació entre ordenadors sense límits d’espai o temps). Llei de Moore. 

Page 16: Protección de datos

Societat de la informació

«La idea de sociedad de la información engloba un conjunto de actividades industriales y económicas, comportamientos sociales, actitudes individuales y formas de organización política y administrativa, de importancia creciente en las naciones situadas en la vanguardia económica y cultural, a lo que no pueden sustraerse los poderes públicos».(Real Decreto 1289/1999, de 23 de julio, por el que se crea la Comisión Interministerial de la Sociedad de la Información y de las Nuevas Tecnologías (B.O.E. núm. 178, de 27 de julio)

Page 17: Protección de datos

Que ens conta la fitxa d’un lector?

Page 18: Protección de datos

Els seus estudis. Permet inferir:

Page 19: Protección de datos

Els seus estudis. Permet inferir:A quina alçada està.

Page 20: Protección de datos

Els seus estudis. Permet inferir:Quin tipus de tasques li encomanen.

Page 21: Protección de datos

Més enllà dels estudis. Aspectes de la personalitat:

Page 22: Protección de datos

Més enllà dels estudis. Aspectes de la personalitat:

És puntual en les devolucions?

Page 23: Protección de datos

Més enllà dels estudis. Aspectes de la personalitat:

És un lector habitual o esporàdic?

Page 24: Protección de datos

Més enllà dels estudis. Aspectes de la personalitat:

Fa només les lectures bàsiques recomanades o aprofundeix?

Page 25: Protección de datos

Més enllà dels estudis. Aspectes de la personalitat:

Estudia en aquest campus?

Page 26: Protección de datos

Més enllà dels estudis. Aspectes de la personalitat:

Les lectures són coherents amb la titulació?

Page 27: Protección de datos

Més enllà dels estudis. Aspectes de la personalitat:

I si no, expressen una vocació o ideologia?

Page 28: Protección de datos

Els seus estudis. Permet inferir:A quina alçada està.

Quin tipus de tasques li encomanen.

Més enllà dels estudis. Aspectes de la personalitat:

És puntual en les devolucions?

És un lector habitual o esporàdic?

Fa només les lectures bàsiques recomanades o aprofundeix?

Estudia en aquest campus?

Les lectures son coherents amb la titulació?

I si no, expressen una vocació o ideologia?

Page 29: Protección de datos

Que conta una adreça de correu electrònic?

Page 30: Protección de datos

[email protected]

Identitat del subjecte: Ricard Martinez.

Page 31: Protección de datos

[email protected]

Identitat del subjecte: Ricard Martinez.

Això no sembla massa, o si? ……

Page 32: Protección de datos
Page 33: Protección de datos

O si diu alguna cosa….

Doctor en Derecho.

Page 34: Protección de datos

O si diu alguna cosa….

Doctor en Derecho.

Consultor de Derecho y nuevas tecnologías en la UOC.

Page 35: Protección de datos

O si diu alguna cosa….

Doctor en Derecho.

Consultor de Derecho y nuevas tecnologías en la UOC.

Profesor del máster de Derecho de las telecomunicaciones.

Page 36: Protección de datos

O si diu alguna cosa….

Doctor en Derecho.

Consultor de Derecho y nuevas tecnologías en la UOC.

Profesor del máster de Derecho de las telecomunicaciones.

Técnico de control de bases de datos del Servei d'Informàtica de la Universitat de València.

Page 37: Protección de datos

O si diu alguna cosa….

Doctor en Derecho. Consultor de Derecho y nuevas tecnologías en la UOC. Profesor del máster de Derecho de las telecomunicaciones.Técnico de control de bases de datos del Servei d'Informàtica de la Universitat de València. Protección de datos y Universidad, por Ricard Martínez Martínez …Tecnologias de la información, policía y Constitución · TECNOLOGIAS DE LA INFORMACIÓN, POLICÍA Y CONSTITUCIÓN Ricard Martínez Martínez. Precio: 25 €

Page 38: Protección de datos
Page 39: Protección de datos

A més ….

Page 40: Protección de datos

Intimitat i protecció de dades

Page 41: Protección de datos

La informació: element essencial de la intimitat

En parlar d’intimitat o protecció de dades parlem de control sobre la informació.

Page 42: Protección de datos

La informació: element essencial de la intimitat

En parlar d’intimitat o protecció de dades parlem de control sobre la informació.Les tecnologies de la informació i les comunicacions faciliten:

Page 43: Protección de datos

La informació: element essencial de la intimitat

En parlar d’intimitat o protecció de dades parlem de control sobre la informació.Les tecnologies de la informació i les comunicacions faciliten:

L’acumulació de grans volums d’informació personal aparentment dispersa i innòcua.

Page 44: Protección de datos

La informació: element essencial de la intimitat

En parlar d’intimitat o protecció de dades parlem de control sobre la informació.Les tecnologies de la informació i les comunicacions faciliten:

L’acumulació de grans volums d’informació personal aparentment dispersa i innòcua.L’extracció d'informació de caràcter privat mitjançant tècniques de tractament que aprofiten elements que en principi no tenen aquesta natura.

Page 45: Protección de datos

Dret a la intimitat, vida privada i dades personals

Una història: Warren y Brandeis.

Page 46: Protección de datos

Dret a la intimitat, vida privada i dades personals

Dret a disposar d’un àmbit de vida privada reservat davant les intromissions de qualsevol sujecte public o privat.

Page 47: Protección de datos

Dret a la intimitat, vida privada i dades personals

Dret a disposar d’un àmbit de vida privada reservat davant les intromissions de qualsevol sujecte public o privat.La vida privada ve definida pel comportament individual i els costums socials.

Page 48: Protección de datos

Dret a la intimitat, vida privada i dades personals

Dret a disposar d’un àmbit de vida privada reservat davant les intromissions de qualsevol sujecte public o privat.La vida privada ve definida pel comportament individual i els costums socials.La vida privada s’integra per un conjunt d’informacions de dades personals, íntimes o no, que permeten reconstruir part o tota la nostra personalitat.

Page 49: Protección de datos

Dret a la intimitat, vida privada i dades personals

Dret a disposar d’un àmbit de vida privada reservat davant les intromissions de qualsevol sujecte public o privat.La vida privada ve definida pel comportament individual i els costums socials.La vida privada s’integra per un conjunt d’informacions de dades personals, íntimes o no, que permeten reconstruir part o tota la nostra personalitat.La vida privada funciona com a fonament de l’eficacia del sistema de drets fonamentals: (desenvolupar o incloure a participació democràtica)

Page 50: Protección de datos

La intimitat base dels drets fonamentals

La vida privada és bàsica per el lliure desenvolupament de la personalitat i per garantir les llibertats La intimitat es projecta sobre el sistema de drets fonamentals directament:

dret al honor a la intimitat i a la pròpia imatge.inviolabilitat del domicili.secret de les comunicacionsprotecció de dades.

Indirectament en la llibertat ideològica i sindical, el dret al treball o l’accés a prestacions.

Page 51: Protección de datos

Protecció de dades

Page 52: Protección de datos

Conceptes

Que és una dada personal?

Page 53: Protección de datos

La protecció de dades

Que és una dada personal? qualsevol informació referent a persones físiques identificades o identificables.

Page 54: Protección de datos

La protecció de dades

Que és una dada personal?qualsevol informació referent a persones físiques identificades o identificables.

Que es un fitxer i un tractament?

Page 55: Protección de datos

La protecció de dades

Que és una dada personal? qualsevol informació referent a persones físiques identificades o identificables.

Que es un fitxer i un tractament?Fitxer: qualsevol conjunt organitzat de dades de caràcter personal, siga quina siga la forma o la modalitat de creació, emmagatzematge, organització i accés.Tractament de dades: les operacions i els procediments tècnics de caràcter automatitzat o no, que permeten recollir, gravar, conservar, elaborar, modificar, bloquejar i cancel·lar, així com les cessions de dades que deriven de comunicacions, consultes, interconnexions i transferències.

Page 56: Protección de datos

La protecció de dades.

El principi de qualitat de les dades.

Page 57: Protección de datos

La protecció de dades.

El principi de qualitat de les dades.El consentiment.

Page 58: Protección de datos

La protecció de dades.

El principi de qualitat de les dades.El consentiment.Els nostres drets:

Dret a la informació en la recollida.

Page 59: Protección de datos

La protecció de dades.

El principi de qualitat de les dades.El consentiment.Els nostres drets:

Dret a la informació en la recollida.Dret d’oposició al tractament.

Page 60: Protección de datos

La protecció de dades.

El principi de qualitat de les dades.El consentiment.Els nostres drets:

Dret a la informació en la recollida.Dret d’oposició al tractament.Dret de consentir les cessions de dades.

Page 61: Protección de datos

La protecció de dades.

El principi de qualitat de les dades.El consentiment.Els nostres drets:

Dret a la informació en la recollida.Dret d’oposició al tractament.Dret de consentir les cessions de dades.Dret d’oposicio a les valoracions personals basades exclusivament en un tractament automatitzat de dades personals.

Page 62: Protección de datos

La protecció de dades.

El principi de qualitat de les dades.El consentiment.Els nostres drets:

Dret a la informació en la recollida.Dret d’oposició al tractament.Dret de consentir les cessions de dades.Dret d’oposicio a les valoracions personals basades exclusivament en un tractament automatitzat de dades personals.Dret d’accés, rectificació i cancel·lació.

Page 63: Protección de datos

La protecció de dades.

El principi de qualitat de les dades.El consentiment.Els nostres drets:

Dret a la informació en la recollida.Dret d’oposició al tractament.Dret de consentir les cessions de dades.Dret d’oposicio a les valoracions personals basades exclusivament en un tractament automatitzat de dades personals.Dret d’accés, rectificació i cancel·lació.L’Agencia de Protecció de dades. El RGPD.

Page 64: Protección de datos

La protecció de dades.

El principi de qualitat de les dades.El consentiment.Els nostres drets:

Dret a la informació en la recollida.Dret d’oposició al tractament.Dret de consentir les cessions de dades.Dret d’oposicio a les valoracions personals basades exclusivament en un tractament automatitzat de dades personals.Dret d’accés, rectificació i cancel·lació.L’Agencia de Protecció de dades. El RGPD.

Infraccions i sancions.

Page 65: Protección de datos

La protecció de dades.

El principi de qualitat de les dades.El consentiment.Els nostres drets:

Dret a la informació en la recollida.Dret d’oposició al tractament.Dret de consentir les cessions de dades.Dret d’oposicio a les valoracions personals basades exclusivament en un tractament automatitzat de dades personals.Dret d’accés, rectificació i cancel·lació.L’Agencia de Protecció de dades. El RGPD.

Infraccions i sancions.La justicia ordinaria.

Page 66: Protección de datos

DATOS DE CARÁCTER PERSONAL EN LA UVEG: DOCUMENTO DE

SEGURIDAD

Ricard MartínezTécnico de control bases de datos.

SIUV

Page 67: Protección de datos

El estrés en las reuniones

Page 68: Protección de datos

Las actividades sobre protección de datos suelen obligar a prestar un elevado grado de atención.

Page 69: Protección de datos

Investigaciones científicas demuestran que cuando mayor es la concentración e intensidad de una reunión mayor capacidad se tiene para distinguir a dos delfines aparentemente iguales en una fotografía.

Page 70: Protección de datos

Esto se atribuye a que la concentración y la percepción se incrementan en situaciones de estrés.

Page 71: Protección de datos

Los dos delfines que verá a continuación son muy similares, si Ud. no es capaz de distinguirlos tal vez debería regresar a casa.

Page 72: Protección de datos
Page 73: Protección de datos

Seguridad ¿Por qué?

Porque es necesaria:En la sociedad de la información resulta esencial proteger nuestros activos.

Page 74: Protección de datos

Seguridad ¿Por qué?

Porque es necesaria:.

Es presupuesto para el correcto funcionamiento de los sistemas y para la adopción de decisiones.

Page 75: Protección de datos

Seguridad ¿Por qué?

Porque es necesaria:

Contribuye a la racionalización de los medios y de los usos: facilita el cumplimiento del principio de calidad.

Page 76: Protección de datos

Seguridad ¿Por qué?

Porque es necesaria:

Genera una cultura LOPD en las organizaciones.

Page 77: Protección de datos

Seguridad ¿Por qué?

Porque es necesaria:

Proporciona confianza:• Interna: en el funcionamiento de los sistemas.• Externa en el usuario.

Page 78: Protección de datos

Seguridad ¿Por qué?

Porque es necesaria:En la sociedad de la información resulta esencial proteger nuestros activos.Es presupuesto para el correcto funcionamiento de los sistemas y para la adopción de decisiones.Contribuye a la racionalización de los medios y de los usos: facilita el cumplimiento del principio de calidad.Genera una cultura LOPD en las organizaciones.Proporciona confianza:• Interna: en el funcionamiento de los sistemas.• Externa en el usuario.

Page 79: Protección de datos

Porque es una obligación legal:Art. 9 Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

Real Decreto 994/1999, de 11 de junio, en el que se regulan las medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.

Page 80: Protección de datos

La seguridad debe garantizar:

Confidencialidad

Integridad

Disponibilidad

Page 81: Protección de datos

Confidencialidad

La seguridad es instrumental a la tutela del derecho fundamental a la protección de datos.

Page 82: Protección de datos

Confidencialidad

Es un principio consustancial a la actividad administrativa.

Page 83: Protección de datos

Confidencialidad

Es instrumental a la satisfacción del deber de secreto en sus dimensiones funcionarial, profesional e informática.

Page 84: Protección de datos

Confidencialidad

Es presupuesto de la relación de confianza con el ciudadano.

Page 85: Protección de datos

Confidencialidad

La seguridad es instrumental a la tutela del derecho fundamental a la protección de datos.

Es un principio consustancial a la actividad administrativa.

Es instrumental a la satisfacción del deber de secreto en sus dimensiones funcionarial, profesional e informática.

Es presupuesto de la relación de confianza con el ciudadano.

Page 86: Protección de datos

Integridad

Constituye un elemento esencial para el cumplimiento del principio de calidad del artículo 4 LOPD.

Page 87: Protección de datos

Integridad

Contribuye a garantizar la corrección de las decisiones de la organización ya que se basan en información confiable y no manipulada.

Page 88: Protección de datos

Integridad

Proporciona confianza al titular de los datos: su perfil informativo será el adecuado y no variará arbitrariamente.

Page 89: Protección de datos

Integridad

Constituye un elemento esencial para el cumplimiento del principio de calidad del artículo 4 LOPD.

Contribuye a garantizar la corrección de las decisiones de la organización ya que se basan en información confiable y no manipulada.

Proporciona confianza al titular de los datos: su perfil informativo será el adecuado y no variará arbitrariamente.

Page 90: Protección de datos

Disponibilidad

Garantiza el funcionamiento normal de la organización.

Page 91: Protección de datos

Disponibilidad

Permite restaurar los sistemas ante cualquier evento.

Page 92: Protección de datos

Disponibilidad

Facilita la respuesta en todos los casos incluso ante las catástrofes.

Page 93: Protección de datos

Disponibilidad

Presupuesto necesario para el ejercicio de los derechos de acceso, rectificación y cancelación.

Page 94: Protección de datos

Disponibilidad

Ofrece confianza.

Page 95: Protección de datos

Disponibilidad

Garantiza el funcionamiento normal de la organización.

Permite restaurar los sistemas ante cualquier evento.

Facilita la respuesta en todos los casos incluso ante las catástrofes.

Presupuesto necesario para el ejercicio de los derechos de acceso, rectificación y cancelación.

Ofrece confianza.

Page 96: Protección de datos

La seguridad afecta a todas las formas de información y sus soportes así como a cualquier método usado para transmitir conocimiento, datos e ideas.

La información y los sistemas que la soportan constituyen activos valiosos e importantes para la Organización.

La seguridad permite depositar la suficiente confianza sobre la capacidad de dicha información y de los sistemas para sostener el funcionamiento adecuado de las funciones y los valores de la Organización

Page 97: Protección de datos

La seguridad proporciona

Confianza

Eficiencia

Calidad

Page 98: Protección de datos

Medidas

Técnológicas.

Organizativas.

De cumplimiento de la legalidad.

Se trata de una cuestión de puro sentido común.

Page 99: Protección de datos

La seguridad debería permitir

Garantizar la continuidad y el funcionamiento normal de los procesos de gestión soportados por TIC.

Page 100: Protección de datos

La seguridad debería permitir

Asegurar la información relevante frente a intrusiones externas, frente a errores internos y frente a catástrofes.

Page 101: Protección de datos

La seguridad debería permitir

Ordenar los flujos de información y racionalizar el modo de obtenerla, tratarla, producirla y utilizarla.

Page 102: Protección de datos

La seguridad debería permitir

Generar cultura LOPD.

Page 103: Protección de datos

La seguridad debería permitir

Proteger derechos fundamentales.

Page 104: Protección de datos

La seguridad debería permitir

Garantizar la continuidad y el funcionamiento normal de los procesos de gestión soportados por TIC.Asegurar la información relevante frente a intrusiones externas, frente a errores internos y frente a catástrofes. Ordenar los flujos de información y racionalizar el modo de obtenerla, tratarla, producirla y utilizarla.Generar cultura LOPD.Proteger derechos fundamentales.

Page 105: Protección de datos

Medidas de seguridad

Art. 9 LOPDReal Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal (RMS).

Page 106: Protección de datos

Artículo 9. Seguridad de los datos.

«1. El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica y organizativas necesarias que garantice la seguridad de los datos de carácter personal y evite su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana del medio físico o natural.2. No se registrarán datos de carácter personal en ficheros que no reúnan las condiciones que se determinen por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas.3. Reglamentariamente se establecerán los requisitos y condiciones que deban reunir los ficheros y las personas que intervengan en el tratamiento de los datos a que se refiere el artículo 7 de esta Ley».

Page 107: Protección de datos

Niveles de seguridad

Son acumulativos.

Básico. Se aplicará a todos los ficheros.

Page 108: Protección de datos

Niveles de seguridad

Medio. Ficheros que contengan datos sobre comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y datos sobre solvencia patrimonial y crédito.

Page 109: Protección de datos

Niveles de seguridad

Nivel medio parcial: se aplica a «aquellos que contengan un conjunto de datos de carácter personal suficientes que permitan obtener una evaluación de la personalidad del individuo». Implica la aplicación de los arts. 17 a 20.

Page 110: Protección de datos

Niveles de seguridad

Alto. Ficheros que contengan datos especialmente protegidos, -datos de ideología, religión, creencias, origen racial, salud o vida sexual-, así como los que contengan datos recabados para fines policiales sin consentimiento de los titulares.

Page 111: Protección de datos

Reglamento (R.D. 994/1999): Documento de Seguridad

De obligado cumplimiento. Contendrá:Ámbito de aplicación y recursos protegidos.

Page 112: Protección de datos

Reglamento (R.D. 994/1999): Documento de Seguridad

De obligado cumplimiento. Contendrá:Ámbito de aplicación y recursos protegidos.Medidas que garanticen el nivel de seguridad exigido.

Page 113: Protección de datos

Reglamento (R.D. 994/1999): Documento de Seguridad

De obligado cumplimiento. Contendrá:Ámbito de aplicación y recursos protegidos.Medidas que garanticen el nivel de seguridad exigido.Funciones y obligaciones del personal.

Page 114: Protección de datos

Reglamento (R.D. 994/1999): Documento de Seguridad

De obligado cumplimiento. Contendrá:Ámbito de aplicación y recursos protegidos.Medidas que garanticen el nivel de seguridad exigido.Funciones y obligaciones del personal.Procedimiento de notificación y gestión de incidencias.

Page 115: Protección de datos

Reglamento (R.D. 994/1999): Documento de Seguridad

De obligado cumplimiento. Contendrá:Ámbito de aplicación y recursos protegidos.Medidas que garanticen el nivel de seguridad exigido.Funciones y obligaciones del personal.Procedimiento de notificación y gestión de incidencias.Gestión de soportes, entrada y salida de datos por red y procedimiento de respaldo y recuperación.

Page 116: Protección de datos

Reglamento (R.D. 994/1999): Documento de Seguridad

De obligado cumplimiento. Contendrá:Ámbito de aplicación y recursos protegidos.Medidas que garanticen el nivel de seguridad exigido.Funciones y obligaciones del personal.Procedimiento de notificación y gestión de incidencias.Gestión de soportes, entrada y salida de datos por red y procedimiento de respaldo y recuperación.Controles periódicos.

Page 117: Protección de datos
Page 118: Protección de datos
Page 119: Protección de datos
Page 120: Protección de datos
Page 121: Protección de datos

Responsables y Recursos protegidos

Responsable del Fichero: UVEG.

Responsable de Seguridad: UVEG.

Recursos protegidos: Centro de tratamiento.

Servidores.

Archivos.

Carpetas

Puestos de trabajo.

Page 122: Protección de datos

¿Cómo se consiguen los objetivos de la seguridad informática de las

bases de datos?

Medidas Organizativas

Medidas Técnicas

Page 123: Protección de datos

Medidas Organizativas

Definición de una política de seguridad

Definición de funciones y responsabilidades de los usuarios

Articulación de procedimientos

Registro de incidencias

Formación

Controles periódicos del cumplimiento

Gestión de soportes

Explotaciones del fichero.

Page 124: Protección de datos

Funciones y Obligaciones del personal.

Funciones y obligaciones del personal.Claramente definidas y documentadas (Anexo H del Documento de Seguridad)

Se informará a los interesados

• De sus funciones y obligaciones

• De las consecuencias de su incumplimiento

Page 125: Protección de datos

Guardar el necesario secreto respecto a cualquier tipo de información de carácter personal conocida en función del trabajo desarrollado, incluso una vez concluida la relación con la entidad.

Page 126: Protección de datos

Mantener en secreto sus claves de acceso al sistema, debiendo poner en conocimiento del Responsable de departamento cualquier hecho que pueda haber comprometido el secreto.

Page 127: Protección de datos

Las contraseñas de acceso al sistema son personales e intransferibles, siendo el usuario el único responsable de las consecuencias que pudieran derivarse de su mal uso, divulgación o pérdida.

Page 128: Protección de datos

Cambiar las contraseñas a petición del sistema.

Page 129: Protección de datos

Cerrar o bloquear todas las sesiones al término de la jornada laboral.

Bloquear las sesiones en el supuesto de ausentarse temporalmente de su puesto de trabajo, a fin de evitar accesos no autorizados.

Page 130: Protección de datos

Comunicar al Responsable de departamento, conforme al procedimiento de notificación, las incidencias de seguridad de las que tenga conocimiento.

Page 131: Protección de datos

Medidas Organizativas - Registro de incidencias.

Concepto de incidencia: « Se define como incidencia cualquier evento que pueda producirse esporádicamente y que pueda suponer un peligro para la seguridad del Fichero, entendida bajo sus tres vertientes de confidencialidad, integridad y disponibilidad de los datos».

Contenido: Tipo de incidenciaFecha y hora en que se produjoPersona que realiza la notificaciónPersona a quien se comunicaEfectos que puede producir (si son evaluables)Descripción detallada de la misma

Page 132: Protección de datos

Medidas Organizativas - Registro de incidencias.

Cualquier usuario que tenga conocimiento de una incidencia deberá comunicarla inmediatamente a través del CAU y/o del responsable de la unidad.

El conocimiento y la no notificación de una incidencia por parte de un usuario será considerado como una falta contra la seguridad del Fichero por parte de ese usuario.

Page 133: Protección de datos

No copiar la información contenida en los ficheros en los que se almacenen datos de carácter personal al propio ordenador, disquetes o a cualquier otro soporte sin autorización expresa del Responsable. Queda igualmente prohibido el traslado de cualquier soporte en los que se almacene información titularidad de la organización fuera de los locales de la misma.

Page 134: Protección de datos

Guardar todos los ficheros con datos de carácter personal en la carpeta indicada por el Responsable de departamento a fin de facilitar la aplicación de las medidas de seguridad que les correspondan.

Page 135: Protección de datos

Guardar todos los soportes físicos que contengan información con datos de carácter personal en un lugar seguro, cuando estos no sean usados, particularmente fuera de la jornada laboral.

Page 136: Protección de datos

Asegurarse de que no quedan documentos impresos que contengan datos protegidos impresos en la bandeja de salida de la impresora.

Page 137: Protección de datos

Únicamente las personas autorizadas para ello en el listado de accesos podrán introducir, modificar o anular los datos contenidos en los ficheros objeto de protección. Los permisos de acceso de los usuarios a los diferentes ficheros son concedidos por el responsable. En el caso de que cualquier usuario requiera, para el desarrollo de su trabajo, acceder a ficheros a cuyo acceso no está autorizado, deberá ponerlo en conocimiento del Responsable de la unidad dará traslado de la solicitud al SIUV.

.

Page 138: Protección de datos

Ficheros de carácter temporal son aquellos en los que se almacenan datos de carácter personal, generados para el cumplimiento de una necesidad determinada, siempre y cuando su existencia no sea superior a un mes. Los ficheros de carácter temporal deben ser borrados una vez hayan dejado de ser necesarios para los fines que motivaron su creación y, mientras estén vigentes, deberán ser almacenados en la carpeta designada por el Responsable. Si, transcurrido el mes, el usuario necesita continuar utilizando la información almacenada en el fichero, deberá comunicarlo al Responsable de departamento, para adoptar las medidas oportunas sobre el mismo.

Page 139: Protección de datos

Queda prohibido:

Emplear identificadores y contraseñas de otros usuarios para acceder al sistema.

Page 140: Protección de datos

Queda prohibido:

Intentar modificar o acceder al registro de accesos.

Page 141: Protección de datos

Queda prohibido:

Burlar las medidas de seguridad establecidas en el sistema informático, intentando acceder a ficheros o programas cuyo acceso no le haya sido permitido.

Page 142: Protección de datos

Queda prohibido:

El empleo de la red corporativa, sistemas informáticos y cualquier medio puesto al alcance del usuario vulnerando las normas de uso de los recursos informáticos o bien para la realización de actos que pudieran ser considerados ilícitos.

Page 143: Protección de datos

DEBER DE SECRETO

Todos los usuarios que intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos, y al deber de guardarlos, obligaciones éstas que permanecen vigentes aun cuando finalicen su relación con el responsable del fichero.

Page 144: Protección de datos

Medidas Organizativas – Gestión de soportes

Identificación de la información que contienen

Inventariados

Almacenados en un lugar con acceso restringido al personal autorizado.

La salida fuera de la organización deberá ser autorizada por el Responsable del Fichero.

Control sobre los soportes no automatizados.

Page 145: Protección de datos

Medidas Organizativas – Explotaciones

No se permitirá la realización de explotaciones del fichero sin la debida autorización del Responsable del Fichero y siempre que en la realización de tales explotaciones se respeten los principios, normas y directrices de la Ley Orgánica 15/1999 .

Page 146: Protección de datos

Medidas Técnicas - Identificación de usuarios y control de accesos.

Relación actualizada de usuarios

Identificación y autenticación en el acceso al sistema

Autenticación mediante contraseña:• Procedimiento de almacenamiento y distribución seguro

• Difícilmente deducibles

• Se conservarán de forma ininteligible

• Se cambiarán con la periodicidad establecida en el documento de seguridad (semestral)

• La asignación de un nuevo usuario requiere autorización del jefe de la unidad administrativa.

• Cada usuario será responsable de la confidencialidad de su contraseña.

Page 147: Protección de datos

Medidas Técnicas– Control de acceso

Control de acceso:Acceso sólo a datos y recursos necesarios.

Mecanismos que eviten el uso de recursos no autorizados.

La relación de usuarios contendrá los derechos de acceso autorizados a cada uno de ellos.

Sólo el personal autorizado podrá conceder, modificar o anular los derechos de acceso.

Page 148: Protección de datos

Consideraciones adicionales

Page 149: Protección de datos

Usuarios reticentes

El usuario concibe el RMS como una obligación adicional “excesiva”:

El usuario como profesional, trabajador, funcionario viene obligado por el deber de sigilo o secreto.

Las medidas del RMS responden al sentido común y a la más elemental traslación de la seguridad del mundo físico al virtual.

La “puesta en conocimiento” del art. 9.2 RMS.

Page 150: Protección de datos

Responsabilidad

La infracción del deber de seguridad puede generar diversos niveles de responsabilidad jurídica: LOPD (art. 44)

Por infracción al deber de secreto (leve o grave)Por tratar los datos conculcando los principios y garantías de la LOPD o de los preceptos de protección que impongan las disposiciones reglamentarias de desarrollo (grave o muy grave)No implementar medidas de seguridad (grave)No implementar garantías cuando esto afecte a derechos fundamentales (muy grave)

Page 151: Protección de datos

Responsabilidad civil Objetiva objetiva por el daño causado (art. 1902).

Contractual (1101 y ss.)

Responsabilidad patrimonial de la Administración Pública.

Page 152: Protección de datos

Responsabilidad ética: hablamos de derechos fundamentales

La defensa de los derechos y su relación con la seguridad.El derecho fundamental a la protección de datos.El control de la información personal como presupuesto para la autodeterminación individual.El tratamiento de información personal como soporte básico para el funcionamiento del Estado Social.La defensa de una esfera de vida privada como elemento central para el funcionamiento de las democracias representativas (Benjamín Constant)

Page 153: Protección de datos

Muchas gracias

[email protected]