20

LOPD y Seguridad Web - Jornadas de Innovación Parla 2011

Embed Size (px)

DESCRIPTION

La finalidad de esta Jornada Formativa es:A. Comprender los principales artículos de la LOPD (Ley Orgánica de Protección de Datos) para su correctocumplimiento en PYMES y Autónomos.B. Conocer los principales peligros de Internet en el ámbito del correo electrónico, una de las principales herramientas de comunicación y negocio hoy en día.

Citation preview

Work and Time Solutions es una consultora especializada en la gestión de Recursos Humanos basada en el Coaching, en el desarrollo de Proyectos Tecnológicos y en la implementación de estrategias de Marketing 2.0 de PYMES y Autónomos. Nuestros profesionales están dedicados a la consultoría (desarrollo de proyectos específicos) y disponen de experiencia real de trabajo, de primer nivel, en cada una de las áreas en las que son expertos. Nuestros valores son tan sencillos como un CLIC, nos definen a nosotros y a nuestro trabajo.

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 4 Página

Somos Consultores Artesanos. Ofrecemos una forma de trabajar y relacionarnos con nuestros Clientes más cercana donde importan los resultados y la satisfacción del Cliente.

de 20

La finalidad de esta Jornada Formativa es: A. Comprender los principales artículos de la LOPD (Ley Orgánica de Protección de Datos) para su correcto

cumplimiento en PYMES y Autónomos.

B. Conocer los principales peligros de Internet en el ámbito del correo electrónico, una de las principales herramientas de comunicación y negocio hoy en día.

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 6 Página de 20

El 13 de Diciembre de 1999 vió la luz la vigente Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, conocida como LOPD. La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) tiene un ámbito de aplicación más amplio que la LORTAD y el Art. 18 de la Constitución, ya que no se limita al soporte digital exclusivamente, sino que aplica a todo tipo de soportes físicos en los que se puedan almacenar ficheros de datos. La mejor forma de comprender todo lo relativo a la LOPD es usar la propia ley como documento de consulta y referencia. Para que no resulte tan complicado, vamos a realizar un repaso por los distintos principios y conceptos básicos que componen la LOPD.

1. Artículo 4. Calidad de los datos. 2. Artículo 5. Derecho de información en la recogida de los datos. 3. Artículo 6. Consentimiento del afectado. 4. Artículo 7. Datos especialmente protegidos. 5. Artículo 8. Datos relativos a la salud. 6. Artículo 9. Seguridad de los datos 7. Artículo 10. Deber de secreto. 8. Artículo 11. Comunicación de los datos.

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 8 Página de 20

Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sido recabados o registrados. No serán conservados en forma que permita la identificación del interesado durante un período superior al necesario para los fines en base a los cuales hubieran sido recabados o registrados. Reglamentariamente se determinará el procedimiento por el que, por exepción, atendidos los valores históricos, estadísticos o científicos de acuerdo con la legislación específica, se decida el mantenimiento íntegro de determinados datos.

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 9 Página de 20

Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso, preciso e inequívoco de los siguientes puntos: A) De la existencia de un fichero o tratamiento, de la finalidad y de los destinatarios de la recogida. B) Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas. C) De las consecuencias de ejercitar sus derechos de acceso, rectificación, cancelación y oposición. D) De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante. Cuando los datos de carácter personal no hayan sido recabados del interesado, éste deberá ser informado de forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos, salvo que ya hubiera sido informado con anterioridad, del contenido del tratamiento, de la procedencia de los datos, así como de lo previsto en las letras a), d) y e)

El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa.

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 10 Página de 20

De acuerdo con lo establecido en el apartado 2 del artículo 16 de la Constitución, nadie podrá ser obligado a declarar sobre su ideología, religión o creencias. Cuando en relación con estos datos se proceda a recabar el consentimiento al que se refiere el apartado siguiente, se advertirá al interesado acerca de su dereho a no prestarlo.

Sin perjuicio de lo que dispone en el artículo 11 respecto de la cesión, las instituciones y los centros sanitarios públicos y privados y los profesionales correspondientes podrán proceder al tratamiento de los datos de carácter personal relativos a la salud de las personas que a ellos acudan o hayan de ser tratados en los mismos, de acuerdo con lo dispuesto en la legislación estatal o autonómica sobre sanidad.

El responsable del fichero y, en su caso, el encargado del tratamiento, deberá adoptar las medidas de índole técnica y organizativa necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural.

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 11 Página de 20

El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aún después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo.

Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado.

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 12 Página de 20

Por último comentar que las medidas, tanto técnicas como jurídicas, que se deben tomar para garantizar la seguridad de los datos y evitar su alteracion, perdida, tratamiento o acceso no autorizado se fijan en funcion del nivel de seguridad correspondiente al fichero y en funcion del soporte del mismo (automatizado o no automa- tizado). Existen tres niveles de seguridad en funcion de la mayor o menor sensibilidad de los datos recogidos en ellos: A) Nivel Básico: por ejemplo, son el nombre, los apellidos, el teléfono personal, el DNI, etc... B) Nivel Medio: son datos de tipo económico y financiero. C) Nivel Alto son datos muy sensibles como los datos médicos, religiosos o políticos. Para más información no dejéis de consultar la página web de la Agencia Española de Protección de Datos: https://www.agpd.es/portalwebAGPD/index-ides-idphp.php

El Correo Electrónico o e-mail es un servicio de red que permite a los usuarios enviar y recibir ficheros de forma rápida y cómoda. Haciendo un breve repaso por su historia podemos citar 3 momentos claves:

1. 1961 en una presentación del MIT se mostrón un protocolo para compartir información 2. 1965 se empieza a usar en redes de computadoras 3. 1971 Ray Tomlinson introduce la arroba @

En referencia al tema de seguridad que nos ocupa destacamos tres “problemas” que afectan al correo electrónico y a nuestra seguridad:

1. Spam 2. Hoax 3. Phising

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 14 Página de 20

Recibe el nombre de spam (correo o mensaje basura) los mensajes no solicitados de tipo publicitario que generalmente son envíados de forma masiva y que perjudican al receptor. Los principales ejemplos de Spam serían:

A. Perder peso o curas milagrosas:

“Estos son los mensajes que hacen referencia a programas y/o productos que promueven la pérdida de

peso o curas para varias patologías de una manera rápida y sin esfuerzo. Perder peso, al igual que cualquier tema médico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que constantemente se reciben vía email. Todos los testimonios y garantías que se den en el correo electrónico no tienen ningún valor.”

B. Contenido para adultos: “Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser

totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que hacer es bajar un programa o visor.

Aparte de ser una práctica indebida dentro de la Entidad, la perjudican, ya que aceptar programas

externos que se instalan automáticamente en el computador del usuario, puede implicar riesgos de troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.”

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 15 Página de 20

Los Hoax o cadenas son esos mensajes que nos reenvían nuestros amigos o conocidos y cuya única finalidad es reenviarlos. Existen 3 tipos principales que son: - Cadenas de la Amistad: son aquellos mensajes que contienen una presentación o un mensaje en el que se ensalza la obra de Dios, la vida, la felicidad, la amistad… - Cadenas del Bien: son aquellos mensajes que piden ayuda para alguien, un niño con una enfermedad terminal, la libertad de un preso político, la mala práxis de una empresa… - Bulos o Leyendas Urbanas: son aquellos mensajes que hablan del cierre de Hotmail, que el messenger comenzará a ser de pago, que en Facebook hay un hacker que pone mensajes en tu cuenta y tu no los ves…

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 16 Página de 20

La finalidad de estas cadenas es diversa pero principalmente nos encontramos con dos:

1. Colapsar la red y generar tráfico. 2. Crear una base de datos válida para posteriormente realizar spam o phising.

El Phising es un tipo de delito informático encuadrado dentro de las estafas y que se comete intentando conseguir información confidencial de forma fraudulenta, normalmente información de tipo bancario como contraseñas o números de tarjeta de crédito. Algunos ejemplos serían:

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 17 Página de 20

Cada PYME o Autónomo dispondrá de un Aula de Formación 2.0 en la que dispondrá de: Ficha de Empresa. Datos de Empresa para creación de Perfil y Envío de Certificado de Asistencia a Jornada. Cursos y Jornadas Formativas. Visualización de Cursos, Descarga en PDF y Agenda de Jornadas. Certificados. Descarga de Certificados de Títulos de Asistencia a Jornadas en PDF acreditadas por Work and Time. Cuestionario y Consultas. Comunicación directa de los Consultores Artesanos para la solución de consultas.

SOLUTIONS Copyright 2011 WORK AND TIME www.workandtime.com 19 Página 20 de