SlideShare une entreprise Scribd logo
1  sur  13
www.tusconsultoreslegales.com

                                 info@tusconsultoreslegales.com



Protección de datos personales    INICIE POWERPOINT

RELACIÓN DE DOCUMENTOS EN PROTECCIÓN DE DATOS
www.tusconsultoreslegales.com

                                                                  info@tusconsultoreslegales.com




DOCUMENTOS RELACIONADOS CON LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS:

1. CUESTIONES CLAVE EN LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS

2. CONTRATOS AFINES

3. DOCUMENTO DE SEGURIDAD

4. CERTIFICADO DE CUMPLIMIENTO/AUDITORIA

5. LA POLÍTICA INTERNA DE EMPRESA
www.tusconsultoreslegales.com

                                              info@tusconsultoreslegales.com




   PROTECCIÓN DE DATOS PERSONALES
Explicación de documentos relacionados con la protección de datos
                   Documentos disponibles en:
                 www.tusconsultoreslegales.com
www.tusconsultoreslegales.com

                                                                                info@tusconsultoreslegales.com




1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (1/2)



Este documento contienen cuestiones clave que ayudan a determinar si la protección de datos ha sido implementada
correctamente o bien para determinar qué cuestiones son necesarias tener en cuenta, en la implementación de la ley de
protección de datos.



A CONTINUACIÓN, SE EXPONEN ALGUNAS DE LAS CUESTIONES INCLUÍDAS EN ÉSTE DOCUMENTO EXCEL


¿Se hace extensible el documento "política de empresa", a todas las tiendas y empresas? Si/No


¿Existe cláusula de exoneración de responsabilidad, en cuestiones de cesión/comunicación de datos?   Si/No


¿Se dispone de un procedimiento de tratamiento de datos por parte de los empleados de la empresa? Si/No
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (2/2)



¿Está asociada la información de investigación de accidentes laborales a datos personales?    Si/No



¿Se envían correos electrónicos incluyendo a varios destinatarios sin el consentimiento oportuno? Si/No


¿Se dispone de procedimiento para la cancelación/rectificación/modificación de datos? Si/No


¿Se considera que se comunican datos a los terceros prestadores de servicios que accede a los datos? Si/No


¿Se ha notificado la creación de un fichero de imágenes de videovigilancia? Si/No


Las preguntas contenidas en el cuestionario, hacen reflexionar sobre el nivel de protección que se está aplicando
en la empresa.
www.tusconsultoreslegales.com

                                                                                info@tusconsultoreslegales.com




2. DOCS: CONTRATOS AFINES



Los contratos afines a la implementación de la protección de datos, que puede obtener en nuestra zona de
descargas, se centran en las siguientes temáticas:

A) Cesión de bases de datos entre empresas

   Este documento es aplicable, cuando dos empresas colaboran y por lo tanto comparten bases de datos de clientes. Es
   necesario, haber informado al titular de los datos, de manera clara y precisa, que ambas empresas son titulares de la
   base de datos de clientes, haciendo mención expresa, de los nombres de las empresas o bien haber obtenido el
   consentimiento del titular de los datos, para que otra empresa, pueda utilizar sus datos personales, con fines
   comerciales/promocionales etc.

B) Subcontratación de servicios de tratamiento de datos a terceros

  Este documento es aplicable, cuando una empresa subcontrata los servicios de terceros, que van a utilizar los datos
  personales objeto de la prestación del servicio (Gestorías etc.).
www.tusconsultoreslegales.com

                                                                        info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (1/4)



A continuación, exponemos el índice del documento de seguridad, disponible en nuestra zona de descargas:

INTRODUCCIÓN

A. ÀMBITO DE APLICACIÓN DEL DOCUMENTO

Nivel Alto. Se aplicaran a los Ficheros o tratamiento con datos .
Nivel medio. Se aplicarán a los Ficheros o tratamientos con datos .
Nivel básico. Se aplicaran a los Ficheros o tratamientos con datos .

B. MEDIDAS, NORMAS PROCEDIMIENTOS, REGLAS Y ESTÀNDARDS PARA
GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO

Identificación y autenticación
Control de Acceso
Registro de soportes y documentos
Criterios de archivo
Acceso a datos a través de redes de comunicación
www.tusconsultoreslegales.com

                                                                      info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (2/4)


Control de Acceso
Registro de soportes y documentos
Criterios de archivo
Acceso a datos a través de redes de comunicación
Régimen de trabajo fuera de los locales de la ubicación del fichero
Traslado de la documentación
Ficheros temporales
Copia o reproducción
Copias de seguridad
Responsable de Seguridad

C. PROCEDIMIENTO GENERAL DE INFORMACIÓN AL PERSONAL

D. FUNCIONES Y OBLIGACIONES DEL PERSONAL

Funciones y obligaciones de carácter general
www.tusconsultoreslegales.com

                                                                info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (3/4)



E. PROCEDIMIENTOS DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS

F. PROCEDIMIENTOS DE REVISIÓN

Revisión del documento de Seguridad

Auditoria

G. CONSECUENCIAS DEL INCUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD

ANNEX   I. DESCRIPCIÓN DE FICHEROS
ANEXO   II. NOMBRAMIENTOS
ANEXO   III. AUTORIZACIONES DE SALIDA O RECUPERACIÓN DE DATOS
ANEXO   IV. INVENTARIO DE SOPORTES
ANEXO   V. REGISTRO DE INCIDENCIAS
ANEXO   VI. ENCARGADO DEL TRATAMIENTO
ANEXO   VII. REGISTRO DE ENTRADA Y SALIDA DE SOPORTES
www.tusconsultoreslegales.com

                                                             info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (4/4)



IV. RELACION DE COMPROBACIONES PARA LA REALIZACIÓN DE LA AUDITORIA DE SEGURIDAD

1.   Objetivos
2.   Determinación del alcance de la auditoria
3.   Planificación
3.   Recolección de datos
4.   Evaluación de las Pruebas
5.   Conclusiones y Recomendaciones
www.tusconsultoreslegales.com

                                                                         info@tusconsultoreslegales.com




4. DOC: CERTIFICADO DE CUMPLIMIENTO/AUDITORÍA



Este documento, (Certificado de cumplimiento/auditoría), tiene dos objetivos diferenciados:

A) Permite a un experto en la implementación de la protección de datos, efectuar un análisis de cumplimiento
actual en materia de protección de datos, para supuestos de AUDITORÍA

B) Permite al experto que lo ha implementado, COMPROMETERSE con el resultado de su propia implementación.
www.tusconsultoreslegales.com

                                                                          info@tusconsultoreslegales.com




5. DOC: LA POLÍTICA INTERNA DE EMPRESA



Este documento de política interna de empresa, abarca las cuestiones a tener en cuenta, desde la perspectiva del
control de seguridad, de los sistemas de comunicación internos y externos de la empresa, aplicable al
departamento de sistemas.

Incluimos el INDICE del documento:


POLITICA INTERNA DE EMPRESA

1- Protección de datos

2- Tratamiento de los datos

3- Información propiedad de la empresa

4- Datos no automatizados

5- Seguridad en el trabajo

6- Seguridad de los Sistemas de Información de la Empresa
www.tusconsultoreslegales.com

                                  info@tusconsultoreslegales.com




Gracias por su interés
Para contratar al experto, por favor contactar con:
protecciondedatos@tusconsultoreslegales.com

Para comprar los documentos:

www.tusconsultoreslegales.com

Contenu connexe

Tendances

Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopddosn
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoriaDiego Llanes
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datoserickg98
 
GESTION DE LA INFORMACION Y EL ARCHIVO
GESTION DE LA INFORMACION Y EL ARCHIVO GESTION DE LA INFORMACION Y EL ARCHIVO
GESTION DE LA INFORMACION Y EL ARCHIVO ASPM
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Curso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresaCurso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresaiLabora
 
Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.ANTONIO GARCÍA HERRÁIZ
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nubeoerazo6808
 
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoTecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoMarcos Ezquerra
 

Tendances (17)

Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopd
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
GESTION DE LA INFORMACION Y EL ARCHIVO
GESTION DE LA INFORMACION Y EL ARCHIVO GESTION DE LA INFORMACION Y EL ARCHIVO
GESTION DE LA INFORMACION Y EL ARCHIVO
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Curso LOPD ICAV
Curso LOPD ICAVCurso LOPD ICAV
Curso LOPD ICAV
 
Curso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresaCurso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresa
 
Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Cómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañíasCómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañías
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoTecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
 

En vedette

Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datosCristina Villavicencio
 
Formato Validar Fuente Internet
Formato Validar Fuente InternetFormato Validar Fuente Internet
Formato Validar Fuente InternetArturo Tiznado
 
Moodle 2.0 plantillas de Base de Datos
Moodle 2.0 plantillas de Base de DatosMoodle 2.0 plantillas de Base de Datos
Moodle 2.0 plantillas de Base de DatosMaria Moodle
 
Procesadora y comercializadora_de_pulpa_de_frutas
Procesadora y comercializadora_de_pulpa_de_frutasProcesadora y comercializadora_de_pulpa_de_frutas
Procesadora y comercializadora_de_pulpa_de_frutasLuis Herrera
 
Implementación de base de datos relacionales final
Implementación de base de datos relacionales finalImplementación de base de datos relacionales final
Implementación de base de datos relacionales finalval.14
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaD_Informatico
 
IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS Paul steven Quiñonez
 

En vedette (8)

Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datos
 
Formato Validar Fuente Internet
Formato Validar Fuente InternetFormato Validar Fuente Internet
Formato Validar Fuente Internet
 
Moodle 2.0 plantillas de Base de Datos
Moodle 2.0 plantillas de Base de DatosMoodle 2.0 plantillas de Base de Datos
Moodle 2.0 plantillas de Base de Datos
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Procesadora y comercializadora_de_pulpa_de_frutas
Procesadora y comercializadora_de_pulpa_de_frutasProcesadora y comercializadora_de_pulpa_de_frutas
Procesadora y comercializadora_de_pulpa_de_frutas
 
Implementación de base de datos relacionales final
Implementación de base de datos relacionales finalImplementación de base de datos relacionales final
Implementación de base de datos relacionales final
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
 
IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS
 

Similaire à Documentos en protección de datos

Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Gary Carvajal
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...xavazquez
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 

Similaire à Documentos en protección de datos (20)

Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Servicios de implementación lopd
Servicios de implementación lopdServicios de implementación lopd
Servicios de implementación lopd
 
Documento de seguridad
Documento de seguridadDocumento de seguridad
Documento de seguridad
 
Certificado de implementación
Certificado de implementaciónCertificado de implementación
Certificado de implementación
 
Documento de seguridad
Documento de seguridadDocumento de seguridad
Documento de seguridad
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Auditoría cuestiones clave
Auditoría cuestiones claveAuditoría cuestiones clave
Auditoría cuestiones clave
 

Plus de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 

Plus de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Dernier

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Dernier (15)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Documentos en protección de datos

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Protección de datos personales INICIE POWERPOINT RELACIÓN DE DOCUMENTOS EN PROTECCIÓN DE DATOS
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com DOCUMENTOS RELACIONADOS CON LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS: 1. CUESTIONES CLAVE EN LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS 2. CONTRATOS AFINES 3. DOCUMENTO DE SEGURIDAD 4. CERTIFICADO DE CUMPLIMIENTO/AUDITORIA 5. LA POLÍTICA INTERNA DE EMPRESA
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com PROTECCIÓN DE DATOS PERSONALES Explicación de documentos relacionados con la protección de datos Documentos disponibles en: www.tusconsultoreslegales.com
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (1/2) Este documento contienen cuestiones clave que ayudan a determinar si la protección de datos ha sido implementada correctamente o bien para determinar qué cuestiones son necesarias tener en cuenta, en la implementación de la ley de protección de datos. A CONTINUACIÓN, SE EXPONEN ALGUNAS DE LAS CUESTIONES INCLUÍDAS EN ÉSTE DOCUMENTO EXCEL ¿Se hace extensible el documento "política de empresa", a todas las tiendas y empresas? Si/No ¿Existe cláusula de exoneración de responsabilidad, en cuestiones de cesión/comunicación de datos? Si/No ¿Se dispone de un procedimiento de tratamiento de datos por parte de los empleados de la empresa? Si/No
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (2/2) ¿Está asociada la información de investigación de accidentes laborales a datos personales? Si/No ¿Se envían correos electrónicos incluyendo a varios destinatarios sin el consentimiento oportuno? Si/No ¿Se dispone de procedimiento para la cancelación/rectificación/modificación de datos? Si/No ¿Se considera que se comunican datos a los terceros prestadores de servicios que accede a los datos? Si/No ¿Se ha notificado la creación de un fichero de imágenes de videovigilancia? Si/No Las preguntas contenidas en el cuestionario, hacen reflexionar sobre el nivel de protección que se está aplicando en la empresa.
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. DOCS: CONTRATOS AFINES Los contratos afines a la implementación de la protección de datos, que puede obtener en nuestra zona de descargas, se centran en las siguientes temáticas: A) Cesión de bases de datos entre empresas Este documento es aplicable, cuando dos empresas colaboran y por lo tanto comparten bases de datos de clientes. Es necesario, haber informado al titular de los datos, de manera clara y precisa, que ambas empresas son titulares de la base de datos de clientes, haciendo mención expresa, de los nombres de las empresas o bien haber obtenido el consentimiento del titular de los datos, para que otra empresa, pueda utilizar sus datos personales, con fines comerciales/promocionales etc. B) Subcontratación de servicios de tratamiento de datos a terceros Este documento es aplicable, cuando una empresa subcontrata los servicios de terceros, que van a utilizar los datos personales objeto de la prestación del servicio (Gestorías etc.).
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (1/4) A continuación, exponemos el índice del documento de seguridad, disponible en nuestra zona de descargas: INTRODUCCIÓN A. ÀMBITO DE APLICACIÓN DEL DOCUMENTO Nivel Alto. Se aplicaran a los Ficheros o tratamiento con datos . Nivel medio. Se aplicarán a los Ficheros o tratamientos con datos . Nivel básico. Se aplicaran a los Ficheros o tratamientos con datos . B. MEDIDAS, NORMAS PROCEDIMIENTOS, REGLAS Y ESTÀNDARDS PARA GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO Identificación y autenticación Control de Acceso Registro de soportes y documentos Criterios de archivo Acceso a datos a través de redes de comunicación
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (2/4) Control de Acceso Registro de soportes y documentos Criterios de archivo Acceso a datos a través de redes de comunicación Régimen de trabajo fuera de los locales de la ubicación del fichero Traslado de la documentación Ficheros temporales Copia o reproducción Copias de seguridad Responsable de Seguridad C. PROCEDIMIENTO GENERAL DE INFORMACIÓN AL PERSONAL D. FUNCIONES Y OBLIGACIONES DEL PERSONAL Funciones y obligaciones de carácter general
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (3/4) E. PROCEDIMIENTOS DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS F. PROCEDIMIENTOS DE REVISIÓN Revisión del documento de Seguridad Auditoria G. CONSECUENCIAS DEL INCUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD ANNEX I. DESCRIPCIÓN DE FICHEROS ANEXO II. NOMBRAMIENTOS ANEXO III. AUTORIZACIONES DE SALIDA O RECUPERACIÓN DE DATOS ANEXO IV. INVENTARIO DE SOPORTES ANEXO V. REGISTRO DE INCIDENCIAS ANEXO VI. ENCARGADO DEL TRATAMIENTO ANEXO VII. REGISTRO DE ENTRADA Y SALIDA DE SOPORTES
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (4/4) IV. RELACION DE COMPROBACIONES PARA LA REALIZACIÓN DE LA AUDITORIA DE SEGURIDAD 1. Objetivos 2. Determinación del alcance de la auditoria 3. Planificación 3. Recolección de datos 4. Evaluación de las Pruebas 5. Conclusiones y Recomendaciones
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. DOC: CERTIFICADO DE CUMPLIMIENTO/AUDITORÍA Este documento, (Certificado de cumplimiento/auditoría), tiene dos objetivos diferenciados: A) Permite a un experto en la implementación de la protección de datos, efectuar un análisis de cumplimiento actual en materia de protección de datos, para supuestos de AUDITORÍA B) Permite al experto que lo ha implementado, COMPROMETERSE con el resultado de su propia implementación.
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. DOC: LA POLÍTICA INTERNA DE EMPRESA Este documento de política interna de empresa, abarca las cuestiones a tener en cuenta, desde la perspectiva del control de seguridad, de los sistemas de comunicación internos y externos de la empresa, aplicable al departamento de sistemas. Incluimos el INDICE del documento: POLITICA INTERNA DE EMPRESA 1- Protección de datos 2- Tratamiento de los datos 3- Información propiedad de la empresa 4- Datos no automatizados 5- Seguridad en el trabajo 6- Seguridad de los Sistemas de Información de la Empresa
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: protecciondedatos@tusconsultoreslegales.com Para comprar los documentos: www.tusconsultoreslegales.com