SlideShare une entreprise Scribd logo
1  sur  16
www.tusconsultoreslegales.com

                                 info@tusconsultoreslegales.com



Protección de datos personales

Protección de datos personales
www.tusconsultoreslegales.com

                                                                            info@tusconsultoreslegales.com




PROCEDIMIENTO DE IMPLEMENTACIÓN: CUESTIONES CLAVE Información sin coste

1. CONCEPTO DE PROTECCIÓN DE DATOS PERSONALES

2. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES

3. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS

4. CLASIFICACIÓN DE LOS FICHEROS

5. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA

6. IDENTIFICACIÓN DE LA EXISTENCIA DE TRATAMIENTO DE DATOS PERSONALES POR PARTE DE TERCEROS

7. IDENTIFICACIÓN DE LA NECESIDAD DE CESIÓN DE DATOS ENTRE EMPRESAS

8. DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS DE FICHEROS Y CERTIFICACIÓN DE UNA CORRECTA IMPLEMENTACIÓN




DOCUMENTOS PARA LA IMPLEMENTACIÓN DE LA PROTECCIÓN DE DATOS Información de pago

                   9. DOCUMENTOS DE PROCEDIMIENTO

                 10. DOCUMENTOS COMPLEMENTARIOS Y DE GOBIERNO IT

                 11. DOCUMENTOS DE SEGURIDAD Y AUDITORIA
www.tusconsultoreslegales.com

                                 info@tusconsultoreslegales.com




PROTECCIÓN DE DATOS PERSONALES
         Información sin coste
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




1. CONCEPTO DE PROTECCIÓN DE DATOS PERSONALES



Concepto

La protección de datos de carácter personal se encuentra regulada en la Ley Orgánica 15/1999 de 13 de Diciembre, de
protección de datos de carácter personal, y en sus disposiciones reglamentarias.

Los datos de carácter personal, es cualquier información numérica, alfabética, gráfica, fotográfica acústica o de cualquier otro
tipo, concerniente a personas físicas identificadas o identificables

Se clasifican en tres niveles:

Básico
Medio
Alto

Realizamos una especial mención, a los datos de carácter personal relacionados con la salud: Las informaciones concernientes
a la salud pasada, presente y futura, física o mental, de un individuo. En particular, se consideran datos relacionados con la
salud de las personas los referidos a su porcentaje de discapacidad y a su información genética.
www.tusconsultoreslegales.com

                                                                                  info@tusconsultoreslegales.com




2. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES



Los datos personales, pueden ser tratados de manera interna o bien ser tratados de manera externalizada:

A. Tratamiento a nivel interno

Ejemplos:

1.   Marketing- Envío de información comercial, etc…
2.   Recursos Humanos- Recepción de Curriculums Vitae, realización de valoraciones psicológicas, etc…
3.   Calidad- Procesos asociados a datos personales
4.   Legal- Contratos, deudas, auditorías etc…

B. Tratamiento de datos por terceras empresas

1. Gestorías
2. Abogados

Es importante tener en cuenta que el responsable de seguridad, debe proveer de instrucciones claras, a las empresas
subcontratadas, en materia de medidas de seguridad.
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




3. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS



Es importante que cada departamento, tenga consciencia de su responsabilidad en cuanto a la protección de datos personales:

A. Cada tipología de dato a tratar, implica la aplicación de instrucciones adaptadas a cada departamento de la empresa

Ejemplos:

1.   Marketing- ¿Se obtuvo el consentimiento para enviar información comercial?
2.   Recursos Humanos- ¿Se utiliza la información recibida para solicitar un puesto de trabajo, únicamente en éste ámbito?
3.   Calidad- ¿Se puede simplificar la información asociada a procesos, para clasificar los datos en nivel básico?
4.   Legal- ¿Es qué casos es necesario el consentimiento del titular de los datos, en las diferentes acciones a realizar?

B. ¿Qué implicaciones tiene designar una figura responsable por cada departamento?

1. Control de las interacciones con otros departamentos
2. Aprobación de procesos para evitar denuncias

Es importante, centralizar la información, de acuerdo con las instrucciones del responsable de sistemas.
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




4. CLASIFICACIÓN DE LOS FICHEROS



Los datos personales, se protegen a través de las medidas de seguridad oportunas, en función de la calidad de los datos
(básico, medio, alto)

Introducir las tres clasificaciones de datos en el mismo fichero, implica dotarles de las medidas de seguridad de nivel alto

Es recomendable, diseñar la clasificación de ficheros siguiendo un criterio de calidad de datos, para dotarles de las medidas de
las medidas de seguridad adecuadas

El responsable de sistemas o de seguridad, tiene una función primordial a la hora de efectuar éste diseño

No obstante, el punto crítico, respondería a la necesidad de no hacer identificables las diferentes bases de datos o ficheros que
pudieran estar organizados de manera separada

Es importante, saber distinguir cuándo el diseño de sistemas se puede ajustar a éstos criterios o bien, se opta por clasificar los
Ficheros en función de su aplicabilidad. Ejemplo: (contactos en sistemas de información interna, valoraciones psicológicas etc..
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




5. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA



Cuando la empresa, quiere asegurarse de que su política de datos personales, es conocida y respetada por todos sus
empleados, una herramienta muy eficaz, es introducir varias cláusulas en dicha política, que prevengan de posibles fugas de
datos, por citar un ejemplo.

La política de empresa, es un documento interno, que sirve para fijar pautas de comportamiento y evitar comportamientos
que supongan un posible despido.

Para el departamento de Recursos Humanos es una herramienta muy efectiva, de cara a delimitar posibles infracciones

Para el departamento de sistemas de información, es una herramienta que previene malos usos de los sistemas de
comunicación tanto internos como externos.

Para el departamento legal, la política interna de empresa, es útil para prevenir infracciones de propiedad intelectual.

Es importante definir la política de empresa, contando con la colaboración de los principales directivos y en su caso, de los
socios de la empresa.
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




6. IDENTIFICACIÓN DE TRATAMIENTO DE DATOS POR PARTE DE TERCEROS



Es necesario distinguir entre comunicación y cesión de datos

La comunicación de datos, no implica el tratamiento de datos personales, por parte de terceros, pero si su utilización para el
desarrollo de funciones concretas. (Desarrollo de un proyecto Web, etc…)

La cesión de datos, sin embargo, implica el tratamiento de datos personales, para el desarrollo de servicios, (realización de
campañas promocionales por parte de terceros, pago de nóminas por parte de terceros, etc…)

En el supuesto de externalizar servicios a terceros, que implique una comunicación de datos, al finalizar el proyecto, se
devuelven los datos o se destruyen, pero éste hecho, debe constar por escrito.

En el supuesto de externalizar servicios, que impliquen un tratamiento de datos, el responsable de seguridad debe tener en
cuenta una serie una serie de instrucciones que garanticen la seguridad de los mismos, que a su vez, deberá transmitir.

Es importante firmar los documentos adecuados, a cada situación.
www.tusconsultoreslegales.com

                                                                                  info@tusconsultoreslegales.com




7. IDENTIFICACIÓN DE LE NECESIDAD DE CESIÓN DE DATOS ENTRE EMPRESAS



Existen dos supuestos diferentes, pero que comparten un mismo objetivo:



A. Existe un grupo de empresas, que previsiblemente van a compartir datos



B. Existe una cesión de datos a otra empresa, con la que se establecen relaciones de colaboración empresarial.

En ambos casos, se produce una cesión de datos, pero el ámbito de cesión requiere una manera de organizarse diferente y el
responsable de seguridad puede optar por varias alternativas.

Es importante delimitar los supuestos, de cara a firmar los documentos de cesión de datos entre empresas.
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




8.DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS Y CERTIFICACIÓN



En el documento de seguridad se definen las medidas de seguridad oportunas, y se indica el nivel de seguridad (básico, medio,
alto) de los ficheros que previamente han sido inscritos en el registro de la Agencia de Protección de Datos o la Autoridad de
Control Competente.

Deberá notificarse en el registro de la Agencia de Protección de Datos cualquier modificación que afecte al fichero inscrito en el
registro.

Es recomendable, diseñar los sistemas de información siguiendo un criterio que garantice la naturaleza de los datos personales
que trate, garantizando la calidad de los datos, la custodia y su disponibilidad.

El responsable del sistema de información o Responsable del servicio de información, debe implicarse en garantizar las
medidas de seguridad propuestas, informando al Responsable de Seguridad.

No obstante, el punto crítico, es segregar adecuadamente los sistemas de información según la naturaleza de los datos
personales objeto del tratamiento.

Es importante, certificar los sistemas de información si se producen cambios sustanciales que afecte a la seguridad del mismo.
De esta forma nos aseguramos que los sistemas de información están debidamente supervisados y el documento de seguridad
está vigente y actualizado.
www.tusconsultoreslegales.com

                          info@tusconsultoreslegales.com




DOCUMENTOS PARA LA GESTIÓN
DE LA PROTECCIÓN DE DATOS
    Información de pago
www.tusconsultoreslegales.com

                                                                   info@tusconsultoreslegales.com




9. DOCUMENTOS DE PROCEDIMIENTO



                    Listado de cuestiones a tener en cuenta en la implementación de la protección de datos




                    Recomendaciones en la implementación de la protección de datos
www.tusconsultoreslegales.com

                                                                  info@tusconsultoreslegales.com




10. DOCUMENTOS COMPLEMENTARIOS Y DE GOBIERNO IT




                    Política interna de empresa




                    Documento de tratamiento de datos personales, por parte de terceros
www.tusconsultoreslegales.com

                                                                  info@tusconsultoreslegales.com




11. DOCUMENTOS DE SEGURIDAD Y AUDITORIA



                    Documento de cesión de datos entre empresas:
                    Bases de datos de clientes y Bases de datos de gestión de datos de empleados




                    Documento de seguridad y certificado de cumplimiento
www.tusconsultoreslegales.com

                                 info@tusconsultoreslegales.com




Gracias por su interés
Para consultas personalizadas, por favor contactar con:
protecciondedatos@tusconsultoreslegales.com

Contenu connexe

Tendances

Tendances (7)

Seguridad de la Informacion Sanitaria
Seguridad de la Informacion SanitariaSeguridad de la Informacion Sanitaria
Seguridad de la Informacion Sanitaria
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Tic sl
Tic slTic sl
Tic sl
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 

En vedette

Certificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesCertificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesMiriam J. Espinosa
 
Instrucciones Curso Writer y Calc
Instrucciones Curso Writer y CalcInstrucciones Curso Writer y Calc
Instrucciones Curso Writer y CalcRicardo Montañana
 
Curso práctico de Writer (2009)
Curso práctico de Writer (2009)Curso práctico de Writer (2009)
Curso práctico de Writer (2009)Agneta Gallardo
 
CURSO WRITER GUADALINFO ALCOLEA
CURSO WRITER GUADALINFO ALCOLEACURSO WRITER GUADALINFO ALCOLEA
CURSO WRITER GUADALINFO ALCOLEAvaleria_alcolea
 
Curso writer_procesador_de_textos
Curso writer_procesador_de_textosCurso writer_procesador_de_textos
Curso writer_procesador_de_textosiLabora
 
Curso Writer e Impress
Curso Writer e ImpressCurso Writer e Impress
Curso Writer e ImpressSaregune
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información NYCE
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internetalejodm
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosNYCE
 
Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)
Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)
Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)Agneta Gallardo
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD Mary Guarango
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 

En vedette (20)

Certificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesCertificación en Protección de Datos Personales
Certificación en Protección de Datos Personales
 
Vail_carmelino_competencias
Vail_carmelino_competenciasVail_carmelino_competencias
Vail_carmelino_competencias
 
Instrucciones Curso Writer y Calc
Instrucciones Curso Writer y CalcInstrucciones Curso Writer y Calc
Instrucciones Curso Writer y Calc
 
Curso práctico de Writer (2009)
Curso práctico de Writer (2009)Curso práctico de Writer (2009)
Curso práctico de Writer (2009)
 
Curso de writer
Curso de writerCurso de writer
Curso de writer
 
CURSO WRITER GUADALINFO ALCOLEA
CURSO WRITER GUADALINFO ALCOLEACURSO WRITER GUADALINFO ALCOLEA
CURSO WRITER GUADALINFO ALCOLEA
 
Curso writer_procesador_de_textos
Curso writer_procesador_de_textosCurso writer_procesador_de_textos
Curso writer_procesador_de_textos
 
Curso Writer e Impress
Curso Writer e ImpressCurso Writer e Impress
Curso Writer e Impress
 
La protección de datos de carácter personal
La protección de datos de carácter personalLa protección de datos de carácter personal
La protección de datos de carácter personal
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información
 
Gestión y protección de la información
Gestión y protección de la informaciónGestión y protección de la información
Gestión y protección de la información
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internet
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y servicios
 
Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)
Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)
Manual sobre el procesador de texto Libre Office en Guadalinfo (2014)
 
Proxy
ProxyProxy
Proxy
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similaire à Protección de Datos Personales

Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadmejorespracticasgdl
 
Indice documentos protección de datos
Indice documentos protección de datosIndice documentos protección de datos
Indice documentos protección de datosCristina Villavicencio
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxWilliamBeltran26
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesAlejandroZaragoza13
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 
Curso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCurso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCristina Villavicencio
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionFabián Descalzo
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxAngyArenas2
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 

Similaire à Protección de Datos Personales (20)

Documentos en protección de datos
Documentos en protección de datosDocumentos en protección de datos
Documentos en protección de datos
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidad
 
Indice documentos protección de datos
Indice documentos protección de datosIndice documentos protección de datos
Indice documentos protección de datos
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos Personales
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Curso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCurso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personal
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Data masking
Data maskingData masking
Data masking
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 

Plus de Cristina Villavicencio

El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...Cristina Villavicencio
 
La gestion del talento en la sociedad digitalizada
La gestion del talento en la sociedad digitalizadaLa gestion del talento en la sociedad digitalizada
La gestion del talento en la sociedad digitalizadaCristina Villavicencio
 
Orientación Practica Creación de Contenidos Digitales
Orientación Practica Creación de Contenidos Digitales Orientación Practica Creación de Contenidos Digitales
Orientación Practica Creación de Contenidos Digitales Cristina Villavicencio
 
Indice del Documento: Cómo Trabajar con Proveedores de Tecnologia
Indice del Documento: Cómo Trabajar con Proveedores de TecnologiaIndice del Documento: Cómo Trabajar con Proveedores de Tecnologia
Indice del Documento: Cómo Trabajar con Proveedores de TecnologiaCristina Villavicencio
 
Curso transferencia tecnologia. plug and play
Curso transferencia tecnologia. plug and playCurso transferencia tecnologia. plug and play
Curso transferencia tecnologia. plug and playCristina Villavicencio
 
Curso Transferencia Tecnologia. Introducción
Curso Transferencia Tecnologia. IntroducciónCurso Transferencia Tecnologia. Introducción
Curso Transferencia Tecnologia. IntroducciónCristina Villavicencio
 

Plus de Cristina Villavicencio (20)

El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train Us Resumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Presentacion Train Us Empresa
Presentacion Train Us EmpresaPresentacion Train Us Empresa
Presentacion Train Us Empresa
 
La gestion del talento en la sociedad digitalizada
La gestion del talento en la sociedad digitalizadaLa gestion del talento en la sociedad digitalizada
La gestion del talento en la sociedad digitalizada
 
Auditoría cuestiones clave
Auditoría cuestiones claveAuditoría cuestiones clave
Auditoría cuestiones clave
 
Contratos anexos
Contratos anexosContratos anexos
Contratos anexos
 
Política interna de empresa
Política interna de empresaPolítica interna de empresa
Política interna de empresa
 
Certificado de implementación
Certificado de implementaciónCertificado de implementación
Certificado de implementación
 
Documento de seguridad
Documento de seguridadDocumento de seguridad
Documento de seguridad
 
Index data protection
Index data protectionIndex data protection
Index data protection
 
Digital Content Creations
Digital Content CreationsDigital Content Creations
Digital Content Creations
 
Transferencia de Tecnología Parte II
Transferencia de Tecnología Parte IITransferencia de Tecnología Parte II
Transferencia de Tecnología Parte II
 
Transferencia de Tecnología Parte I
Transferencia de Tecnología Parte ITransferencia de Tecnología Parte I
Transferencia de Tecnología Parte I
 
Orientación Practica Creación de Contenidos Digitales
Orientación Practica Creación de Contenidos Digitales Orientación Practica Creación de Contenidos Digitales
Orientación Practica Creación de Contenidos Digitales
 
Creación de Contenidos digitales
Creación de Contenidos digitalesCreación de Contenidos digitales
Creación de Contenidos digitales
 
Indice factura electrónica
Indice factura electrónicaIndice factura electrónica
Indice factura electrónica
 
Indice del Documento: Cómo Trabajar con Proveedores de Tecnologia
Indice del Documento: Cómo Trabajar con Proveedores de TecnologiaIndice del Documento: Cómo Trabajar con Proveedores de Tecnologia
Indice del Documento: Cómo Trabajar con Proveedores de Tecnologia
 
Curso transferencia tecnologia. plug and play
Curso transferencia tecnologia. plug and playCurso transferencia tecnologia. plug and play
Curso transferencia tecnologia. plug and play
 
Curso Transferencia Tecnologia. Introducción
Curso Transferencia Tecnologia. IntroducciónCurso Transferencia Tecnologia. Introducción
Curso Transferencia Tecnologia. Introducción
 
Factura Electrónica
Factura ElectrónicaFactura Electrónica
Factura Electrónica
 

Dernier

UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAsonapo
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaghgfhhgf
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaGarcaGutirrezBryan
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwssuser999064
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxRafaelSabido2
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...TaniaCruzInga
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfAndresSebastianTamay
 

Dernier (20)

UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 

Protección de Datos Personales

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Protección de datos personales Protección de datos personales
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com PROCEDIMIENTO DE IMPLEMENTACIÓN: CUESTIONES CLAVE Información sin coste 1. CONCEPTO DE PROTECCIÓN DE DATOS PERSONALES 2. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES 3. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS 4. CLASIFICACIÓN DE LOS FICHEROS 5. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA 6. IDENTIFICACIÓN DE LA EXISTENCIA DE TRATAMIENTO DE DATOS PERSONALES POR PARTE DE TERCEROS 7. IDENTIFICACIÓN DE LA NECESIDAD DE CESIÓN DE DATOS ENTRE EMPRESAS 8. DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS DE FICHEROS Y CERTIFICACIÓN DE UNA CORRECTA IMPLEMENTACIÓN DOCUMENTOS PARA LA IMPLEMENTACIÓN DE LA PROTECCIÓN DE DATOS Información de pago 9. DOCUMENTOS DE PROCEDIMIENTO 10. DOCUMENTOS COMPLEMENTARIOS Y DE GOBIERNO IT 11. DOCUMENTOS DE SEGURIDAD Y AUDITORIA
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com PROTECCIÓN DE DATOS PERSONALES Información sin coste
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. CONCEPTO DE PROTECCIÓN DE DATOS PERSONALES Concepto La protección de datos de carácter personal se encuentra regulada en la Ley Orgánica 15/1999 de 13 de Diciembre, de protección de datos de carácter personal, y en sus disposiciones reglamentarias. Los datos de carácter personal, es cualquier información numérica, alfabética, gráfica, fotográfica acústica o de cualquier otro tipo, concerniente a personas físicas identificadas o identificables Se clasifican en tres niveles: Básico Medio Alto Realizamos una especial mención, a los datos de carácter personal relacionados con la salud: Las informaciones concernientes a la salud pasada, presente y futura, física o mental, de un individuo. En particular, se consideran datos relacionados con la salud de las personas los referidos a su porcentaje de discapacidad y a su información genética.
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. ANÁLISIS Y DETECCIÓN DE PROCESOS DE TRATAMIENTO DE DATOS PERSONALES Los datos personales, pueden ser tratados de manera interna o bien ser tratados de manera externalizada: A. Tratamiento a nivel interno Ejemplos: 1. Marketing- Envío de información comercial, etc… 2. Recursos Humanos- Recepción de Curriculums Vitae, realización de valoraciones psicológicas, etc… 3. Calidad- Procesos asociados a datos personales 4. Legal- Contratos, deudas, auditorías etc… B. Tratamiento de datos por terceras empresas 1. Gestorías 2. Abogados Es importante tener en cuenta que el responsable de seguridad, debe proveer de instrucciones claras, a las empresas subcontratadas, en materia de medidas de seguridad.
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. IDENTIFICACIÓN DE RESPONSABILIDADES ENTRE LOS DIFERENTES DEPARTAMENTOS Es importante que cada departamento, tenga consciencia de su responsabilidad en cuanto a la protección de datos personales: A. Cada tipología de dato a tratar, implica la aplicación de instrucciones adaptadas a cada departamento de la empresa Ejemplos: 1. Marketing- ¿Se obtuvo el consentimiento para enviar información comercial? 2. Recursos Humanos- ¿Se utiliza la información recibida para solicitar un puesto de trabajo, únicamente en éste ámbito? 3. Calidad- ¿Se puede simplificar la información asociada a procesos, para clasificar los datos en nivel básico? 4. Legal- ¿Es qué casos es necesario el consentimiento del titular de los datos, en las diferentes acciones a realizar? B. ¿Qué implicaciones tiene designar una figura responsable por cada departamento? 1. Control de las interacciones con otros departamentos 2. Aprobación de procesos para evitar denuncias Es importante, centralizar la información, de acuerdo con las instrucciones del responsable de sistemas.
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CLASIFICACIÓN DE LOS FICHEROS Los datos personales, se protegen a través de las medidas de seguridad oportunas, en función de la calidad de los datos (básico, medio, alto) Introducir las tres clasificaciones de datos en el mismo fichero, implica dotarles de las medidas de seguridad de nivel alto Es recomendable, diseñar la clasificación de ficheros siguiendo un criterio de calidad de datos, para dotarles de las medidas de las medidas de seguridad adecuadas El responsable de sistemas o de seguridad, tiene una función primordial a la hora de efectuar éste diseño No obstante, el punto crítico, respondería a la necesidad de no hacer identificables las diferentes bases de datos o ficheros que pudieran estar organizados de manera separada Es importante, saber distinguir cuándo el diseño de sistemas se puede ajustar a éstos criterios o bien, se opta por clasificar los Ficheros en función de su aplicabilidad. Ejemplo: (contactos en sistemas de información interna, valoraciones psicológicas etc..
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. CREACIÓN DE LA POLÍTICA INTERNA DE EMPRESA Cuando la empresa, quiere asegurarse de que su política de datos personales, es conocida y respetada por todos sus empleados, una herramienta muy eficaz, es introducir varias cláusulas en dicha política, que prevengan de posibles fugas de datos, por citar un ejemplo. La política de empresa, es un documento interno, que sirve para fijar pautas de comportamiento y evitar comportamientos que supongan un posible despido. Para el departamento de Recursos Humanos es una herramienta muy efectiva, de cara a delimitar posibles infracciones Para el departamento de sistemas de información, es una herramienta que previene malos usos de los sistemas de comunicación tanto internos como externos. Para el departamento legal, la política interna de empresa, es útil para prevenir infracciones de propiedad intelectual. Es importante definir la política de empresa, contando con la colaboración de los principales directivos y en su caso, de los socios de la empresa.
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. IDENTIFICACIÓN DE TRATAMIENTO DE DATOS POR PARTE DE TERCEROS Es necesario distinguir entre comunicación y cesión de datos La comunicación de datos, no implica el tratamiento de datos personales, por parte de terceros, pero si su utilización para el desarrollo de funciones concretas. (Desarrollo de un proyecto Web, etc…) La cesión de datos, sin embargo, implica el tratamiento de datos personales, para el desarrollo de servicios, (realización de campañas promocionales por parte de terceros, pago de nóminas por parte de terceros, etc…) En el supuesto de externalizar servicios a terceros, que implique una comunicación de datos, al finalizar el proyecto, se devuelven los datos o se destruyen, pero éste hecho, debe constar por escrito. En el supuesto de externalizar servicios, que impliquen un tratamiento de datos, el responsable de seguridad debe tener en cuenta una serie una serie de instrucciones que garanticen la seguridad de los mismos, que a su vez, deberá transmitir. Es importante firmar los documentos adecuados, a cada situación.
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. IDENTIFICACIÓN DE LE NECESIDAD DE CESIÓN DE DATOS ENTRE EMPRESAS Existen dos supuestos diferentes, pero que comparten un mismo objetivo: A. Existe un grupo de empresas, que previsiblemente van a compartir datos B. Existe una cesión de datos a otra empresa, con la que se establecen relaciones de colaboración empresarial. En ambos casos, se produce una cesión de datos, pero el ámbito de cesión requiere una manera de organizarse diferente y el responsable de seguridad puede optar por varias alternativas. Es importante delimitar los supuestos, de cara a firmar los documentos de cesión de datos entre empresas.
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8.DOCUMENTO DE SEGURIDAD, NOTIFICACIÓN Y REGISTROS Y CERTIFICACIÓN En el documento de seguridad se definen las medidas de seguridad oportunas, y se indica el nivel de seguridad (básico, medio, alto) de los ficheros que previamente han sido inscritos en el registro de la Agencia de Protección de Datos o la Autoridad de Control Competente. Deberá notificarse en el registro de la Agencia de Protección de Datos cualquier modificación que afecte al fichero inscrito en el registro. Es recomendable, diseñar los sistemas de información siguiendo un criterio que garantice la naturaleza de los datos personales que trate, garantizando la calidad de los datos, la custodia y su disponibilidad. El responsable del sistema de información o Responsable del servicio de información, debe implicarse en garantizar las medidas de seguridad propuestas, informando al Responsable de Seguridad. No obstante, el punto crítico, es segregar adecuadamente los sistemas de información según la naturaleza de los datos personales objeto del tratamiento. Es importante, certificar los sistemas de información si se producen cambios sustanciales que afecte a la seguridad del mismo. De esta forma nos aseguramos que los sistemas de información están debidamente supervisados y el documento de seguridad está vigente y actualizado.
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com DOCUMENTOS PARA LA GESTIÓN DE LA PROTECCIÓN DE DATOS Información de pago
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 9. DOCUMENTOS DE PROCEDIMIENTO Listado de cuestiones a tener en cuenta en la implementación de la protección de datos Recomendaciones en la implementación de la protección de datos
  • 14. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 10. DOCUMENTOS COMPLEMENTARIOS Y DE GOBIERNO IT Política interna de empresa Documento de tratamiento de datos personales, por parte de terceros
  • 15. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 11. DOCUMENTOS DE SEGURIDAD Y AUDITORIA Documento de cesión de datos entre empresas: Bases de datos de clientes y Bases de datos de gestión de datos de empleados Documento de seguridad y certificado de cumplimiento
  • 16. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para consultas personalizadas, por favor contactar con: protecciondedatos@tusconsultoreslegales.com