CURSO DE PROTECCIÓN DE DATOS EN EL ENTORNO LABORAL
Empezar
PÁGINA 1/80
¡BIENVENIDO A LA FORMACIÓN!
Este curso tiene una duración aproximada de 1 hora.
Para ello, es necesario que haya realizado este curso en su totalidad.
Al finalizar, se le remitirá al correo indicado por usted el Certificado de superación.
¡ATENCIÓN!
Si lo hace en menos de 20 minutos tampoco se emitirá certificado
No se emitirán certificados si solo pasa por las diapositivas sin leerlas y solo realiza el cuestionario.
PÁGINA 2/80
¡BIENVENIDO A LA FORMACIÓN!
Puede accceder al curso tantas veces como desee e irlo terminando poco a poco.
No es necesario que realice el curso de una sola vez.
Los protocolos los tendrá a su disposición en su centro de trabajo
Entendemos que esta formación puede ser densa. El objetivo no es que se aprenda de memoria todo el contenido, sino transmitirle la idea de la protección de datos y los protocolos aplicados en su empresa.
¡ATENCIÓN!
Si al acceder pone su nombre y empresa y no le deja entrar, ponga un 1 al final
PÁGINA 3/80
Índice
¿Qué son datos de carácter personal?
¿Cómo se aplica en la empresa?
¿En qué consiste la protección de datos?
¿Qué actores intervienen en el tratamiento?
¿En base a qué podemos tratar los datos personales?
¿Cuáles son los principos que rigen el tratamiento?
Aplicación en el día a día: Protocolos
¿Cuáles son los derechos de los usuarios?
Ideas principales
Acceso al cuestionario final
PÁGINA 3/80
Breve introducción a la protección de datos
El derecho a la protección de datos es un derecho fundamental, es decir, está reconocido en la Constitución Española de 1978.
ES EL DERECHO DE CONTROL SOBRE LOS PROPIOS DATOS PERSONALES: SABER QUIÉN, CÓMO Y PARA QUÉ ESTÁN TRATANDO TUS PROPIOS DATOS
PÁGINA 4/80
Breve introducción a la protección de datos
Esta es la legislación básica que se aplica
La Constitución Española reconoce el derecho fundamental de todas las personas de su honor, su intimidad personal, familiar y a la propia imagen.
El Reglamento 2016/679 es la norma EUROPEA que regula la protección de las personas físicas respecto al tratamiento de sus datos personales. Se conoce por sus siglas RGPD 2016/679
La Ley Orgánica 3/2018 es la norma ESPAÑOLA que regula la protección de datos personales y garantía de los derechos digitales. Se conoce por sus siglas LOPDGDD 3/2018
PÁGINA 5/80
Breve introducción a la protección de datos
QUIÉN
¿Por qué es importante saber esto?
Porque entendiendo que la protección de datos personales es un DERECHO FUNDAMENTAL DE TODAS LAS PERSONAS, podremos hacernos una idea de la IMPORTANCIA de tratar los mismos correctamente, aplicando medidas para garantizar su seguridad.
CÓMO
PARA QUÉ
PÁGINA 6/80
¿Qué es lo que se protege con el derecho fundamental a la protección de datos?
LOS DATOS DE LAS ADMINISTRACIONES PÚBLICAS
LOS DATOS DE LAS PERSONAS FÍSICAS
LOS DATOS DE LAS EMPRESAS
PÁGINA 7/80
¿Qué se entiende por datos de carácter personal?
Es toda quella información que IDENTIFIQUE o pueda LLEGAR A IDENTIFICAR SIN ESFUERZOS DESPROPORCIONADOS a una persona.
Podemos decir que hay unos datos BÁSICOS y otro ESPECIALMENTE PROTEGIDOS
Veamos algunos ejemplos:
PÁGINA 8/80
BÁSICOS
ESPECIALMENTE PROTEGIDOS
NOMBRE Y APELLIDOS
LOCALIZACIÓN Y GPS
NÚMERO DE DNI
HISTORIAL CLÍNICO DE SALUD O GENÉTICO
NÚMERO DE TELÉFONO
HUELLA DACTILAR, IRIS O FACIAL
AFILIACIÓN SINDICAL O POLÍTICA
DIRECCIÓN POSTAL O ELECTRÓNICA
IMAGEN Y VOZ
VIDA U ORIENTACIÓN SEXUAL
DATOS ACADÉMICOS Y LABORALES
ESTADO FÍSICO O MENTAL
CREENCIAS RELIGISOSAS O FILOSÓFICAS
DATOS BANCARIOS
ORIGEN RACIAL O ÉTNICO
LUGAR Y FECHA DE NACIMIENTO
MÁS
PÁGINA 9/80
¿Te diste cuenta de la diferencia entre los datos BÁSICOS y los ESPECIALMENTE PROTEGIDOS?
Estos datos son considerados más sensibles, pues afectan a la esfera más personal de cada persona.
Por eso mismo, necesitan unas garantías de seguridad más reforzadas que los datos básicos .
PÁGINA 10/80
¿Y cómo se tratan estos datos?
Dependiendo de la actividad de la entidad, se podrán agrupar los datos en diversos TRATAMIENTOS
- NÓMINAS DE TRABAJADORES
- SUS CONTRATOS DE TRABAJO
- CURRÍCULOS QUE SE RECOJAN PARA VACANTES DE PUESTOS
- FORMULARIOS DE CONTACTO DE LA WEB
- DATOS DE NAVEGACIÓN POR LA WEB (IP, CREDENCIALES, PREFERENCIAS...)
- INSCRIPCIONES DEL ALUMNADO
- FICHAS DE CLIENTES CON SUS DATOS BANCARIOS Y DE FACTURACIÓN
- IMÁGENES DEL SISTEMA DE VIDEOVIGILANCIA
- HISTORIAL CLÍNICO DE PACIENTES DE ODONTOLOGÍA
- RESERVAS EN EL ESTABLECIMIENTO HOTELERO
- FOTOGRAFÍAS Y VÍDEOS PUBLICADOS EN REDES SOCIALES
EJEMPLOS
...y muchos más
PÁGINA 11/80
¿Y quién trata estos datos?
Entidades públicas y privadas
- SOCIEDADES Y EMPRESAS PRIVADAS CON CUALQUIER ACTIVIDAD PROFESIONAL
- PROFESIONALES AUTÓNOMOS
- ASOCIACIONES, COOPERATIVASY FUNDACIONES
- PARTIDOS POLÍTICOS
- COMUNIDADES DE PROPIETARIOS
- CLUBES
- FEDERACIONES Y CONFEDERACIONES
- ADMINISTRACIONES PÚBLICAS
- ORGANISMOS PÚBLICOS
- EMPRESAS PÚBLICAS
SE LES CONOCE COMO RESPONSABLES DEL TRATAMIENTO
...y otros más
SON LOS QUE RECOGEN LOS DATOS Y DETERMINAN QUÉ VAN A HACER CON ELLOS
PÁGINA 12/80
¿Cuál de los siguientes es un dato de carácter personal?
LAS FOTOGRAFÍAS Y VÍDEOS EN EL EVENTO DE NAVIDAD DEL COLE
EL TELÉFONO Y DIRECCIÓN POSTAL DE UNA EMPRESA
LOS DATOS BANCARIOS DE UNA ENTIDAD
PÁGINA 13/80
Pero, ¿en qué consiste la aplicación de la normativa de protección de datos?
Hasta el momento, hemos visto:
- QUE LA PROTECCIÓN DE LOS DATOS PERSONALES ES UN DERECHO FUNDAMENTAL
- QUE LO QUE SE PRETENDE ES EL CONTROL DE LOS PROPIOS DATOS PERSONALES
- QUÉ SE ENTIENDE POR DATO DE CARÁCTER PERSONAL
- CUÁLES SON LOS DATOS BÁSICOS Y LOS ESPECIALMENTE PROTEGIDOS
- LAS DIFERENTES FORMAS DE TRATAMIENTO QUE SE PUEDEN HACER DE LOS DATOS
- Y QUIÉN TRATA ESTOS DATOS
AHORA VEREMOS CÓMO SE APLICA DE FORMA PRÁCTICA EL CUMPLIMIENTO DE LA NORMATIVA
PÁGINA 14/80
RESPONSABLE DEL TRATAMIENTO
CUANDO RECOGE LOS DATOS PARA TRATARLOS, TIENE UNA SERIE DE OBLIGACIONES
- ESTUDIAR LA ORGANIZACIÓN Y DETERMINAR QUÉ DATOS SE RECOGEN Y CON QUÉ FINALIDADES.
- REALIZAR ANÁLISIS DE RIESGO PARA DETERMINAR POSIBLES AMENAZAS EN DICHOS TRATAMIENTOS.
- DEFINIR MEDIDAS DE SEGURIDAD, TÉCNICAS Y ORGANIZATIVAS QUE PERMITAN REBAJAR EL NIVEL DE RIESGO.
- ESTABLECER PROTOCOLOS DE ACTUACIÓN PARA SABER CÓMO ACTUAR EN EL DÍA A DÍA Y ANTE INCIDENCIAS.
- IMPLEMENTAR Y MONITORIZAR EL CUMPLIMIENTO DE LAS MEDIDAS Y PROTOCOLOS.
PÁGINA 15/80
RESPONSABLE DEL TRATAMIENTO
CUANDO RECOGE LOS DATOS PARA TRATARLOS, TIENE UNA SERIE DE OBLIGACIONES
6. DAR LA FORMACIÓN QUE SEA PRECISA AL PERSONAL.7. REALIZAR AUDITORÍAS PERIÓDICAS PARA VERIFICAR EL CUMPLIMIENTO DE PROTOCOLOS Y MEDIDAS ESTABLECIDAS. 8. ELABORAR E IMPLEMENTAR DOCUMENTACIÓN: CLÁUSULAS INFORMATIVAS, RECOGIDA DE CONSENTIMIENTO, CONTRATOS CON TERCEROS, POLÍTICAS Y AVISOS WEB, FORMULARIOS PARA EL EJERCICIO DE DERECHOS, ACUERDOS DE CONFIDENCIALIDAD...9. DOCUMENTAR TODO EL PROCESO: ANÁLISIS, TRATAMIENTOS Y CICLO DE VIDA DE LOS DATOS, BRECHAS DE SEGURIDAD, INFORMES DE SEGUIMIENTO... QUE PERMITA DEMOSTRAR EL CORRECTO CUMPLIMIENTO NORMATIVO DE LA ENTIDAD.
PÁGINA 16/80
¿Cuáles son los supuestos que legitiman el tratamiento de datos?
CONSENTIMIENTO
Lo primero que hay que hacer es saber cuál es la BASE LEGITIMADORA que nos permite tratar los datos del interesado.
CONTRATO O PRECONTRATO
OBLIGACIÓN LEGAL
PROTECCIÓN INTERESES VITALES
INTERÉS PÚBLICO
INTERÉS LEGÍTIMO
VEÁMOSLO EN DETALLE...
PÁGINA 17/80
BASES PARA PODER TRATAR LOS DATOS
CONSENTIMIENTO
OBLIGACIÓN LEGAL
INTERESES VITALES
INTERÉS PÚBLICO
CONTRATO
INTERÉS LEGÍTIMO
PÁGINA 18/80
Principios básicos
¿PERO ES POSIBLE QUE EL RESPONSABLE RECOJA CUALQUIER DATO DE CARÁCTER PERSONAL?
Ya hemos visto que para poder tratar datos, es necesario INFORMAR PREVIAMENTE al interesado sobre cómo se van a tratar sus datos y tener una base LEGITIMADORA para el tratamiento.
Lo cierto es que NO, pues tiene que cumplir con unos principios básicos.
PÁGINA 19/80
CUANDO SE RECOJAN DATOS, SE TIENEN QUE CUMPLIR ESTOS PRINCIPIOS
LICITUD Y TRANSPARENCIA
MÍNIMOS E IMPRESCINDIBLES
LIMITADOS A LA FINALIDAD
EXACTOS
LIMITADOS EN EL TIEMPO
PÁGINA 20/80
¿Pero quiénes intervienen en los tratamientos de datos?
Existen diferentes ACTORES que intervienen en cualquier tratamiento de datos personales.
La comunicación de datos entre cada uno de ellos tiene que estar LEGITIMADA por la normativa de protección de datos.
Veamos a continuación un ejemplo de cada uno de ellos y el flujo de información.
PÁGINA 21/80
RESPONSABLE DEL TRATAMIENTO
INTERESADO
ES LA ENTIDAD PÚBLICA O PRIVADA QUE RECOGE LOS DATOS Y DETERMINA QUÉ VA A HACER CON ELLOS.
ES LA PERSONA FÍSICA TITULAR DE LOS DATOS OBJETO DE TRATAMIENTO.
EL PERSONAL TRABAJADOR, CLIENTES, ASOCIADOS, ALUMNADO...
LA EMPRESA, AUTÓNOMO, ASOCIACIÓN, FEDERACIÓN...
TERCERO
ENCARGADO DEL TRATAMIENTO
USUARIOS
ES UN EXTERNO, PÚBLICO, PRIVADO O PERSONA FÍSICA, QUE VA A TRATAR LOS DATOS DEL INTERESADO, RECOGIDOS POR EL RESPONSABLE Y QUE CUENTA CON UNA HABILITACIÓN (LEGAL, CONTRACTUAL, CONSENTIMIENTO...)
ES UN EXTERNO QUE VA A TRATAR LOS DATOS DEL AFECTADO, RECOGIDOS POR EL RESPONSABLE, POR CUENTA DE ESTE Y SIGUIEN SUS INDICACIONES.
ES EL PERSONAL INTERNO DEL RESPONSABLE QUE TRATA DATOS QUE HAN SIDO RECOGIDOS.
PERSONAL DEL DEPARTAMENTO CONTABLE, ADMINISTRACIÓN, COMERCIAL, FACTURACIÓN, RECURSOS HUMANOS, DIRECCIÓN, GERENCIA...
ASESORÍA EXTERNA, SERVICIO DE MANTENIMIENTO DEL PROGRAMA DE FACTURACIÓN, DEL SISTEMA DE VIDEOVIGILANCIA.... PRESTADORES DE SERVICIOS QUE ACCEDEN A DATOS PERSONALES.
HACIENDA PÚBLICA, SEGURIDAD SOCIAL, VIGILANCIA DE LA SALUD, REPRESENTACIÓN LEGAL DE TRABAJADORES....
PÁGINA 22/80
INTERESADO
RESPONSABLE DEL TRATAMIENTO
CUANDO SE RECOGEN LOS DATOS, EL RESPONSABLE DEL TRATAMIENTO TIENE QUE INFORMAR AL INTERESADO (Y EN ALGUNOS CASOS PEDIR SU CONSENTIMIENTO) SOBRE CÓMO SE VAN A TRATAR LOS DATOS PERSONALES, INDICANDO:
- IDENTIFICACIÓN DEL RESPONSABLE
- DIRECCIÓN DEL RESPONSABLE
- DATOS QUE SE RECOGEN
- FINALIDADES PARA LAS QUE SE USAN
- PLAZOS DE CONSERVACIÓN
- SI SE REALIZAN TRANSFERENCIAS INTERNACIONALES
- LEGITIMACIÓN QUE PERMITE TRATAR LOS DATOS
- DERECHOS DEL INTERESADO Y CÓMO EJERCERLOS
- AUTORIDAD DE CONTROL
TERCERO
ENCARGADO DEL TRATAMIENTO
USUARIOS
EL RESPONSABLE SOLO PODRÁ COMUNICAR LOS DATOS SI CUENTA CON UNA OBLICACIÓN LEGAL, CONTRACTUAL, INTERÉS LEGÍTIMO O PÚBLICO O EL CONSENTIMIENTO DEL INTERESADO.
EL RESPONSABLE INDICARÁ POR MEDIO DE PROTOCOLOS Y ACUERDOS DE CONFIDENCIALIDAD A SUS USUARIOS CÓMO TIENEN QUE TRATAR LOS DATOS PERSONALES.
EL RESPONSABLE FORMALIZARÁ ACUERDOS DE PROCESAMIENTO DE DATOS (DPA) CON LOS ENCARGADOS, VERFICANDO QUE ÉSTOS CUENTAN CON GARANTÍAS SUFICIENTES DE SEGURIDAD.
PÁGINA 23/80
POR TANTO, EL TRATAMIENTO DE DATOS ES UNA CADENA POR LA QUE PASAN VARIOS ACTORES, TANTO INTERNOS COMO EXTERNOS.
Por eso, es muy importante poder conocer y controlar el flujo de información entre los actores, y formalizar los documentos necesarios para poder tratar los datos.
PÁGINA 24/80
¿Quién es el que decide qué es lo que se va a hacer con los datos y para qué se recogen?
EL RESPONSABLE DEL TRATAMIENTO
EL ENCARGADO DEL TRATAMIENTO
EL TERCERO
PÁGINA 25/80
Para que una asesoría trate los datos de los empleados de mi empresa, ¿es necesario que se firme algún documento con dicha asesoría?
SOLO EN DETERMINADAS OCASIONES
SÍ, UNA DPA O ACUERDO DE PROCESAMIENTO DE DATOS
NO ES NECESARIO
PÁGINA 26/80
Trabajo en el departamento de RR.HH. de mi empresa. He creado un formulario para la recogida de datos de solicitantes al puesto y he incluido un apartado para que me indiquen su número de DNI, seguridad social, nacionalidad y dirección postal, ¿es correcto?
NO, SON DATOS EXCESIVOS Y NO CUMPLE EL PRINCIPIO DE MINIMIZACIÓN
SÍ, YA QUE SIEMPRE SE HA HECHO ASÍ
EL DNI SÍ, PERO EL NÚMERO DE SEGURIDAD SOCIAL NO
PÁGINA 27/80
Derechos de los interesados
A QUIÉN PROTEGE EL RGPD Y LOPDGDD
QUÉ ES UN DATO PERSONAL
CÓMO SE APLICA DE FORMA PRÁCTICA
YA SABEMOS
LAS BASES QUE LEGITIMAN EL TRATAMIENTO
LOS PRINCIPIOS BÁSICOS PARA TRATAR LOS DATOS
LOS ACTORES QUE INTERVIENEN EN EL TRATAMIENTO
SUPRESIÓN (OLVIDO)
INFORMACIÓN
AHORA VEREMOS LOS DERECHOS DE LOS USUARIOS
LIMITACIÓN
ACCESO
PORTABILIDAD
RECTIFICACIÓN
NO SER OBJETO DE DECISIONES AUTOMATIZADAS
OPOSICIÓN
PÁGINA 28/80
Derechos de los interesados
Como decíamos, el derecho a la protección de datos es un derecho fundamental reconocido constitucionalmente, por eso es muy importante saber cómo actuar ante el ejercicio de estos derechos por parte del INTERESADO. Antes de nada, veamos en qué consiste cada uno de ellos
También puedes ver el vídeo pulsando aquí
PÁGINA 29/80
¡OJO! Estos derechos NO SON ABSOLUTOS y están CONDICIONADOS a determinadas CIRCUNSTANCIAS
Derechos de los interesados
ACCESO
Conocer cuáles son mis datos personales que trata la entidad.
RECTIFICACIÓN
Modificar datos personales erróneos o inexactos.
CANCELACIÓN
Borrar datos personales.
OPOSICIÓN
Oponerse al tratamiento de datos personales para determinadas finalidades.
PORTABILIDAD
Trasladar los datos a otro responsable.
OLVIDO
Suprimir los datos en buscadores de Intenet.
LIMITACIÓN
Suspender el tratamiento de datos de forma cautelar.
PÁGINA 30/80
Derechos de los interesados
¿Y cómo se ejercen dichos derechos?
También puedes ver el vídeo pulsando aquí
PÁGINA 31/80
¿Cuál es el derecho que debo ejercer para saber qué datos personales míos tiene un responable del tratamiento?
DERECHO DE CANCELACIÓN
DERECHO DE ACCESO
DERECHO DE SUPRESIÓN
PÁGINA 32/80
SI HAS LLEGADO HASTA AQUÍ....
ya sabes en qué consiste la protección de datos, para qué se usa, quién interviene en el tratamiento de datos y cuáles son los derechos de los interesados...
¡AHORA, PONGÁMOSLO EN PRÁCTICA!
PÁGINA 33/80
¿Cómo se pone en práctica en una entidad?
QUÉ DATOS SE ESTÁN RECOGIENDO
PARA QUÉ SE UTILIZAN
Lo primero que hay que hacer es un ANÁLISIS INTERNO de la INFORMACIÓN que trata la entidad.
QUIÉN ACCEDE INTERNA Y EXTERNAMENTE A ESA INFORMACIÓN
POR QUÉ SE RECOGEN
DÓNDE SE ALMACENAN
DURANTE CUÁNTO TIEMPO SE ALMACENAN
EN QUÉ DOCUMENTO SE RECOGEN LOS DATOS
QUÉ MEDIDAS DE SEGURIDAD ESTAMOS APLICANDO
...
PÁGINA 34/80
Este ANÁLISIS INTERNO nos va a dar toda la información que necesitamos apra elaborar nuestro REGISTRO DE ACTIVIDADES DE TRATAMIENTO (RAT) y el CICLO DE VIDA DE LOS DATOS.
LA OBTENCIÓN DE ESTA INFORMACIÓN SERÁ LA QUE NOS DETERMINE LAS ACCIONES QUE DEBEREMOS LLEVAR A CABO EN NUESTRA ENTIDAD RESPECTO A LA PROTECCIÓN DE DATOS
PÁGINA 35/80
¿Por qué es importante que conozcas esto?
Porque LO QUE NO ESTÉ DESCRITO EN EL REGISTRO DE TRATAMIENTOS DE LA ENTIDAD, NO SE CONOCE SI SE ESTÁ TRATANDO CONFORME A LA NORMATIVA.
DE AHÍ LA IMPORTANCIA DE HACER UN ANÁLISIS INTERNO PREVIO EN LA ENTIDAD. PARA CONOCER TODOS LOS TRATAMIENTOS DE DATOS QUE REALIZA
PÁGINA 36/80
Pero, ¿qué tenemos que saber nosotros como personal interno a la hora de aplicar todo esto en nuestro trabajo diario?
EN LA ENTIDAD SE HAN ELABORADO UNOS PROTOCOLOS INTERNOS PARA QUE EL PERSONAL CONOZCA TODOS LOS PROCEDIMIENTOS.
PUEDE VER DICHOS PROTOCOLOS A CONTINUACIÓN
PÁGINA 37/80
¡IMPORTANTE!
En los protocolos que verás en esta formación hemos intentado poner las cuestiones más relevantes e importantes que se pueden dar. Pero la casuística es muy amplia, por lo que es posible que en tu día a día te surjan dudas acerca de cómo aplicar la normativa. En tales casos, recuerda siempre contactar con el responsable de tu departamento o con Peraza Consultores en el correo dpd@peraza.es
PÁGINA 38/80
NOTIFICACIÓN DE BRECHAS DE SEGURIDAD
- Todas las violaciones de seguridad que afecten a los datos personales, deben de ser notificadas a la dirección de la entidad o al responsable de su departamento antes de 12 horas desde el conocimiento de la misma.
- Para ello, tendrá a su disposición los formularios de Notificación de violaciones de seguridad que se encuentra en nuestra área de cliente o en su departamento.
- Los tipos de incidencia que pueden producirse son de tipo confidencial (acceso no autorizado)de integridad (modificación no autorizada) y/ o de disponibilidad (desaparición o pérdida de datos).
PÁGINA 39/80
NOTIFICACIÓN DE BRECHAS DE SEGURIDAD
- Como ejemplos de las anteriores, pueden, considerarse brechas de seguridad:• Pérdida de datos de la base de datos general de la empresa o departamento .• Acceso o posible acceso a datos por personal no autorizado o tercero. • Robo o pérdida de equipo portátil, dispositivo móvil... soporte informático que contiene datos de la empresa.• Robo en el local y posibilidad de acceso a datos por terceros ajenos a la organización.• Uso negligente del correo electrónico (envío masivo de correos sin CCO, con las direcciones de todos vista).• Datos personales mostrados al individuo incorrecto (error en el envío de información a otro destinatario).• Extravío, deterioro o pérdida de documentación en papel.• Ataques a los sistemas informáticos de los equipos por medio de virus o software malicioso (malware, ransomware, phishing, etc.).
PÁGINA 40/80
GESTIÓN DE SOPORTES
- Se consideran soportes todos aquellos dispositivos susceptibles de almacenamiento de datos que puedan ser trasladados fuera del local. Pueden ser dispositivos informáticos, como discos duros, pendrives, ordenadores portátiles, teléfonos móviles o dispositivos de almacenamiento en papel, como archivadores, carpetas, etc.
- Deberán permitir identificar el tipo de información que contienen y ser inventariados.
- Los soportes informáticos que contengan datos de carácter personal, deberán tener una contraseña de acceso o cifrado de datos, como puede ser BitLocker para pendrives o discos duros.
PÁGINA 41/80
GESTIÓN DE SOPORTES
CIFRADO DE EXCEL
PÁGINA 42/80
GESTIÓN DE SOPORTES
- En el desecho de soportes se deberá proceder a su destrucción o borrado adoptándose las medidas para evitar accesos indebidos o su recuperación posterior (formateado, destrucción física del soporte, destructora de papel…).
- La salida de soportes fuera de los locales de la empresa, deberá ser autorizada por el responsable del departamento o la dirección.
- En el transporte de soportes o documentos se deben adoptar medidas para evitar la sustracción, pérdida, manipulación o acceso indebido a la información.
PÁGINA 43/80
EJERCICIO DE DERECHOS ARCO-POL
- Como ya sabemos, todas las personas tienen derecho a saber quién tiene sus datos personales y qué tratamiento realizan con ellos. Por ello, cualquier persona tiene la posibilidad de ejercer sus derechos ante la entidad.
- Para facilitarle dicho trámite, la entidad pone a su disposición formularios para el ejercicio de derechos, que se encuentra en nuestra área de cliente o en su departamento.
- Estos derechos son personalísimos, por tanto, sólo los puede ejercer la propia persona o su representante legal, debidamente autorizado y acreditado.
PÁGINA 44/80
EJERCICIO DE DERECHOS ARCO-POL
- Se podrá solicitar documentación o información adicional, en el caso de que tenga sospechas de que el solicitante no es el propio titular de los datos.
- La negativa o el obstáculo para ejercer estos derechos provocan importantes sanciones económicas, por lo que hay que facilitar en todo momento que el solicitante los ejerza, tanto si la empresa tiene sus datos como si no.
- Es importante que el solicitante anote la fecha de petición del derecho de acceso y que lo firme.
- Una vez recogida la solicitud, se deberá iniciar inmediatamente el proceso de resolución para contestar dentro del plazo de 30 días.
PÁGINA 45/80
RECOGIDA DE DATOS PERSONALES
- Como ya sabes, cada vez que se recojan datos de carácter personal, se debe informar de la identidad del responsable, finalidad, legitimación, destinatarios...
- Por tanto, no se podrán crear formularios de recogida de datos sin que previamente se hayan autorizado por la empresa o departamento, pues todos deberán contener cláusulas informativas.
- Los datos personales que hayan sido recogidos con anterioridad no pueden ser utilizados para otras finalidades distintas a las que se informó al interesado.
- Los datos deberán garantizar el principio de exactitud y minimización de datos, por lo que deberán ser adecuados y no excesivos para la finalidad para la que son recogidos, es decir, recoja solo los datos estrictamente necesarios.
PÁGINA 46/80
RECOGIDA DE DATOS PERSONALES
- No se recogerán copias de DNI salvo por obligación legal. En caso de ser imprescindible hacerlo, la forma correcta de actuar será:
- Verificación ocular del DNI in situ en vez de solicitud de copia.
- En caso de ser necesaria la copia, en blanco y negro.
- Pixelado de datos no necesarios para la comprobación de la identidad (nombre del padre/madre).
- Marca de agua en el documento (por ejemplo: fecha de caducidad del uso de la copia; finalidad del uso, empresa autorizada para el uso de la copia…).
PIXELADO
BLANCO Y NEGRO
MARCA DE AGUA CON FINALIDAD DE USO
PÁGINA 47/80
RECOGIDA DE DATOS PERSONALES
- Ejemplos habituales de personas a las que se suelen recoger datos personales en cualquier entidad:
- Trabajadores de la propia empresa.
- Alumnado en prácticas.
- Personal de contratas o subcontratas con las que trabajamos.
- Clientes (personas físicas).
- Usuarios de nuestra web.
- Reclamantes (hojas de reclamaciones, ejercicio de derehos...).
- Usuarios que aparezcan en nuestro sistema de videovigilancia
...y muchos más
PÁGINA 48/80
CONTRATACIÓN CON PRESTADORES DE SERVICIOS
- Como ya sabes, el flujo de datos dentro de una empresa no se limita a las diferentes operaciones internas, dado que se suele contar con prestadores de servicios externos que tienen acceso a determinados datos imprescindibles para realizar su trabajo.
- Con estos prestadores, es necesario formalizar acuerdos de tratamiento de datos, que pueden ser elaborados por la empresa o solicitados al tercero.
- Por tanto, en el caso de que se vaya a contratar algún tipo de servicio que implique el acceso a datos, se deberá proceder a comunicarlo a la empresa o a su departamento para elaborar y evaluar a dicho proveedor y verificar que cumple con garantías suficientes de seguridad.
PÁGINA 49/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
- Mantener actualizados y vigilar los equipos con protección antivirus y análisis periódicos.
- Uso de firewalls, cortafuegos o barreras que protejan el acceso a los datos por personas ajenas o que no disponen de autorización para hacerlo.
- Importante encriptar, codificar, cifrar y utilizar certificados de seguridad y digitales en toda la información.
- Controles de acceso a la información, a los programas, archivos, sistemas o aplicaciones por medio de permisos, contraseñas, perfiles de usuarios, así como restricciones.
PÁGINA 50/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
- Asegúrate de cerrar la sesión de correo cada vez que terminas de trabajar.
- Cuidado con las redes wifi públicas (normalmente sin contraseña). Estás expuesto a que alguien esté capturando información de todos tus datos personales o esté observando tu correo electrónico.
- Utiliza la copia oculta CCO cuando envíes correos a varias personas, de esta manera se ocultarán sus correos a los demás.
- No publiques tu correo electrónico en sitios web, foros, redes sociales o espacios donde se comparte contenido, ya que estos se han convertido en los principales escenarios de acción de los envíos masivos de spam.
PÁGINA 51/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
- Uso de contraseñas distintas y variadas, que no sean deducibles a partir de datos personales o a través de programas informáticos, usando minúsculas, mayúsculas, letras, números y signos. Puede utilizar un generador de contraseñas para que sea robusta.
- Si no conoces la procedencia de un correo electrónico, llévalo a la carpeta de SPAM.
- Deshabilita la carga de imágenes automática.
- Si desconoces la procedencia del remitente, procura no abrir el correo
- No abras archivos que tengan la extensión .exe
- Borra la caché de tu navegador periódicamente y evita marcar la opción de guardar contraseñas.
PÁGINA 52/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
- Utiliza diferentes contraseñas para las cuentas y modifica las contraseñas con cierta frecuencia (mínimo cada 6 meses).
- No abras correos con ofertas, regalos o falsas promociones del tipo: Te ha tocado un viaje a Nueva York con todos los gastos pagados.
- Pasa el cursor del ratón sobre los enlaces del email antes de abrirlos, para que puedas comprobar si la dirección URL es correcta.
- La técnica de Phising y el Smishing es una práctica muy habitual entre los cibercriminales que afecta cada vez a más empresas. A continuación, te indicamos algunos ejemplos para que puedas identificarlos:
PÁGINA 53/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
AGENCIA TRIBUTARIA POR CORREO
PÁGINA 54/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
AGENCIA TRIBUTARIA POR SMS
PÁGINA 55/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
DEHú
PÁGINA 56/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
SEGURIDAD SOCIAL POR CORREO
PÁGINA 57/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
SEGURIDAD SOCIAL POR SMS
PÁGINA 58/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
CORREOS
PÁGINA 59/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
PÁGINA 60/80
PLAN DE CONTINGENCIA Y CONTINUIDAD DE NEGOCIO
- El Plan de Contingencia y Continuidad de Negocio nos dará las pautas para responder de manera rápida ante una pérdida de datos y restablecer la actividad lo antes posible.
- Se seguirá la estrategia 3-2-1 de copias de seguridad:
Tener 3 copias: el archivo original y 2 backups. Almacenar las copias en 2 soportes distintos para protegerlas ante distintos riesgos. Si tuviéramos las dos copias en el mismo tipo de soporte, ambos pueden verse afectados por el mismo fallo. Almacenar 1 copia de seguridad fuera de nuestra empresa. La copia de seguridad en la nube es una clara opción de este tipo de copia.
PÁGINA 61/80
PLAN DE CONTINGENCIA Y CONTINUIDAD DE NEGOCIO
- Lo primero es determinar el tipo de datos que sea necesario incluir en las copias para garantizar la continuidad del negocio en caso de pérdida de la información:a. Datos de personal, de nóminas, contratos…b. Datos de clientes, documentos originales…c. Datos de facturación, facturas…… d. Expedientes jurídicos...
PÁGINA 62/80
PLAN DE CONTINGENCIA Y CONTINUIDAD DE NEGOCIO
- La periodicidad de la realización de las copias deberá ser acorde al tipo de información de que se trate.
- En relación con el método, existen variedad de opciones, habrá que designar aquella que sea óptima para la empresa, ya sea de forma manual, automatizada, interna, externa… disco duro externo, NAS, cloud externo...
PÁGINA 63/80
PLAN DE CONTINGENCIA Y CONTINUIDAD DE NEGOCIO
- Ante un ataque ransomwore, todos los dispositivos que estén conectados al servidor / equipo que se vea afectado, serán también infectados, por tanto, recuerde desconectar la copia de seguridad del servidor.
- En cuanto a la protección de las copias, utilizaremos herramientas de cifrado que protejan nuestros datos: encriptación de datos del fichero win o rar, clave de acceso al dispositivo. Por ejemplo, por medio de BitLocker.
- Respecto a la ubicación, la copia no deberá estar ubicada en el mismo lugar físico que los datos originales: servidor virtual, sistema en cloud, dispositivo físico con protección en otro establecimiento distinto al original...
PÁGINA 64/80
PLAN DE CONTINGENCIA Y CONTINUIDAD DE NEGOCIO
- Para saber si la entidad cuenta con un plan de contingencia correcto, debe responder a estas sencillas preguntas:
Si perdiéramos los datos del negocio… ¿podemos recuperar la actividad de forma normal? ¿cuánto tiempo nos llevaría recuperarla? ¿tenemos disposición y acceso a la copia de forma inmediata?
PÁGINA 65/80
ALMACENAMIENTO Y GESTIÓN DOCUMENTAL
- Los documentos se deberán archivar con diligencia para garantizar la correcta conservación, su localización y la posibilidad de consulta.
- Para archivar la documentación se deberán establecer criterios claros.
- Cuando los documentos no se encuentren archivados, se deberán custodiar e impedir que personas no autorizadas puedan acceder a la información.
- Cuando se generen documentos en papel con finalidad transitoria (por ejemplo, listados de comprobación), deberán ser destruidos una vez que hayan cumplido con dicha finalidad.
PÁGINA 66/80
ALMACENAMIENTO Y GESTIÓN DOCUMENTAL
- La destrucción de documentación que contenga datos, deberá realizarse siempre por medio de destructora de papel.
- En el caso de que se vaya a proceder a una destrucción masiva, se deberá realizar por medio de una empresa externa especializada, a la que deberá solicitarse un acta certificada de la destrucción.
- Nunca se debe reutilizar documentación antigua para escribir o imprimir por la parte de atrás si dicha documentación contiene datos de carácter personal.
- Los documentos más sensibles, se archivarán bajo llave.
PÁGINA 67/80
USO DE DISPOSITIVOS, CORREOS ELECTRÓNICOS E INTERNET
IMPORTANTE
- Los dispositivos electrónicos entregados al personal (ordenadores fijos o portátiles, teléfonos móviles, tablets, direcciones de correo electrónico del dominio de la empresa o facilitados por ella, soportes de almacenamiento de datos, pendrive, discos duros...) son propiedad de la entidad, quien será la que disponga su asignación, usos y finalidades.
- Por ello, el personal reconoce que los dispositivos y cuentas electrónicas entregados son de uso laboral exclusivo, sin que tenga expectativas razonables de su uso de forma privativa, por lo que se compromete a no usar cuentas o dispositivos corporativos para fines personales y a mantener la confidencialidad de las claves mientras estén bajo su uso.
PÁGINA 68/80
USO DE DISPOSITIVOS, CORREOS ELECTRÓNICOS E INTERNET
IMPORTANTE
- En referencia al control laboral, la entidad podrá acceder y controlar el correo corporativo y dispositivos propiedad de la misma de conformidad con el artículo 20.3 del Estatuto de los Trabajadores, siempre dentro de los límites que establezca la legislación vigente en materia laboral.
- Dicho acceso, se realizaría para verificar el correcto uso de las herramientas, así como la aplicación correcta de las medidas de seguridad de las mismas.
- En los casos en los que se verifique que el personal está realizando un mal uso, se podrán interponer las medidas disciplinarias que se estimen oportunas, siempre dentro de los límites que establezca la legislación vigente en materia laboral.
PÁGINA 69/80
USO DE DISPOSITIVOS, CORREOS ELECTRÓNICOS E INTERNET
- Para preservar su propia intimidad, le rogamos que no utilice los equipos, correos ni teléfonos para uso personal, por lo que no debe quedar duda ni existir expectativa alguna de su uso particular o para el envío o recepción de mensajes ajenos a las funciones asignadas al personal.
- Finalizada la relación laboral, en los sistemas que utilizaba no deben existir documentos o cualquier otro tipo de contenido de carácter privado o no relacionado con la actividad profesional.
- Cuando finalice la relación entre el usuario y la entidad, la empresa revisará los sistemas que habían sido puestos a disposición del usuario para su evaluación, mantenimiento y reutilización.
PÁGINA 70/80
USO DE DISPOSITIVOS, CORREOS ELECTRÓNICOS E INTERNET
- El uso de Internet está destinado únicamente para las finalidades encomendadas a su puesto de trabajo.
- Queda prohibido descargarse o instalar programas, plugin, codec, no autorizados por la empresa.
- Se prohíbe la solicitud y/o envío de documentación o información sensible por medio de mensajería instantánea (p.e. WhatsApp).
- No se permite la carga del dispositivo móvil del personal, directamente desde los equipos de la empresa (por medio de USB). Se realizará, en todo caso, desde la toma de corriente.
- Para el ejercicio de sus funciones, no dará a clientes, proveedores o terceros de la entidad, ni su número de teléfono personal, ni su correo personal.
PÁGINA 71/80
PUBLICACIÓN DE IMÁGENES EN WEB Y REDES SOCIALES
- Para poder publicar una imagen, vídeo o audio de personas que puedan ser identificadas, se necesita el consentimiento demostrable de las personas que aparecen.
- En el caso de los menores de 14 años o personas incapacitadas legalmente, se necesita el consentimiento de todos los que ostenten su patria potestad o tutela judicial (ambos).
- En el caso de no contar con el consentimiento o si se tienen dudas, se podrá ocultar la imagen o sacar fotografías desde ángulos en donde no se vean las caras, para que no sean identificable:
PÁGINA 72/80
PUBLICACIÓN DE IMÁGENES EN WEB Y REDES SOCIALES
- Se tendrá especialmente cuidado en el contenido de la publicación (imágenes inapropiadas, ofensivas o lesivas, personas en bañador, sin ropa, posturas, vídeos explícitos, violencia, etc.), y en no asociarlos con otro tipo de datos que permitan una fácil identificación de las personas (nombre del colegio, institución, nombre de la empresa, nombres y apellidos, datos curriculares, etc. ).
- El hecho de que se haya etiquetado en alguna red social a su empresa en una fotografía, no implica que cuente con el consentimiento del usuario para publicarla en la cuenta, web u otra red social de su empresa. Deberá tener el consentimiento de todas las personas que aparecen en dicha imagen publicada para poderla postear.
PÁGINA 73/80
PUBLICACIÓN DE IMÁGENES EN WEB Y REDES SOCIALES
- Internet no es una fuente accesible al público y, por tanto, no puede utilizar cualquier imagen que encuentre para usarla en sus cuentas empresariales, a menos que esté libre de derechos.
- Recuerde que todo lo que se publica en Internet, especialmente en redes sociales, puede ser viralizado de forma inmediata y que perdemos el control de lo publicado. Cualquier persona tiene derecho a no aparecer en webs o en redes sociales, por tanto, es importante respetar ese derecho.
Tenga especial atención sobre los más vulnerables, como son los menores de edad, y sobre la huella digital (rastro o información que se va generando al publicar información personal en Internet) que se va creando con la publicación de cada imagen y cualesquiera datos de cualquier persona, incluido/a usted mismo/a.
PÁGINA 74/80
VIDEOVIGILANCIA
- Si en su empresa cuentan con un sistema de videovigilancia, sepa que las finalidades definidas para la utilización de las imágenes del sistema pueden ser: mantener la seguridad de las instalaciones, personas y custodia de bienes valiosos, así como el ejercicio del control laboral potestad de la empresa, siempre dentro de los límites vigentes en materia de legislación laboral.
- Las imágenes se conservarán durante un periodo máximo de 30 días, pudiendo ser almacenadas durante el periodo mínimo que la empresa determine.
PÁGINA 75/80
VIDEOVIGILANCIA
- En el caso de que las imágenes sean visionadas por medio de IP, se modificará la contraseña de acceso que venga por defecto de forma inicial, y posteriormente, al menos cada 6 meses.
- Si cualquier persona solicita acceder a las imágenes grabadas, se le proporcionará el formulario correspondiente y se deberá dar respuesta por escrito. Notifíquelo a la direción de la entidad para proceder correctamente.
PÁGINA 76/80
VIDEOVIGILANCIA
No será posible:
- Captación de imágenes en espacios de esparcimiento del personal como comedores, zonas de descanso, aseos, vestuarios, taquillas personales, u otros análogos.
- Captación de imágenes en espacios como piscinas (salvo excepciones indicadas legalmente), SPA, gimnasios u otros análogos.
- Captación intencional de imágenes en la vía pública y/o espacios o propiedades ajenos a la empresa.
- Difusión por cualquier medio de las imágenes captadas.
- Realización de copias no autorizadas.
PÁGINA 77/80
VIDEOVIGILANCIA
- Será necesario disponer del siguiente cartel colocado antes de entrar en el radio de captación de la imagen, en todos los posibles accesos al recinto videovigilado, a una distancia y tamaño de letra que pueda ser legible.
PÁGINA 78/80
¡RECUERDA!
- CUANDO SE RECOJAN DATOS PERSONALES ==> EXPLICAR BIEN LAS FINALIDADES
- ANTES DE DE HACER ALGO NUEVO ==> PREGUNTAR PRIMERO
- SI VES ALGUNA INCIDENCIA ==> ACTÚA CON PRUDENCIA
- ANTES DE PUBLICAR ==> EL CONSENTIMIENTO HAS DE VERIFICAR
- SI LOS PROTOCOLOS NO SON IMPLEMENTADOS ==> SOLO SERÁN PAPEL MOJADO
TAN BÁSICO COMO IMPORTANTE
PÁGINA 79/80
Resumen del curso
TRATAMIENTOS
INTRODUCCIÓN
DATOS PERSONALES
LEGITIMACIÓN
Normativa básica y derecho fundamental. Importancia de proteger los datos.
Escenarios donde se tratan datos. Importancia de conocer quién es el responsable del tratamiento y sus obligaciones.
Tipos de datos personales.
Bases por las que podemos tratar los datos. Importancia de analizar antes del tratamiento de datos.
PRINCIPIOS BÁSICOS
DERECHOS
PARTES
PROTOCOLOS
Formas en las que debemos tratar los datos.
Derechos que tiene todo interesado sobre sus propios datos personales: Derechos ARCOPOL.
Actores intervinientes en el tratamiento de datos: el interesado, responsable, usuarios internos, encargados y terceros.
Aplicación en el día a día de usuarios que tratan datos. ¿Cómo se aplica la norma de forma práctica en mi empresa?.
PÁGINA 80/80
Curso finalizado
¡Buen trabajo!
Gracias por participar en esta acción formativa. Esperamos que haya sido provehosa y que puedas aplicar lo aprendido en tu ámbito profesional y personal. En la siguiente página podrás acceder al cuestionario para recibir tu certificado de aprovechamiento.
ACCESO AL CUESTIONARIO
Empezar
¡Correcto!
¡Sigue así!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
- ESTADO CIVIL
- FIRMA
- FIRMA ELECTRÓNICA
- NACIONALIDAD
- EDAD
- INGRESOS
- DIRECCIÓN IP
- MATRÍCULA DE VEHÍCULO
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡Correcto!
¡Sigue así!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
Se mantendrán los datos en nuestro sistema siempre actualizados y fieles a la realidad.
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡Correcto!
¡Sigue así!
En situaciones de urgencia y protección hacia el interesado, es necesario el uso y tratamiento de sus datos personales para poder identificar al mismo de forma inmediata
- Accidente: los datos identificativos de la persona que corre peligro, se pueden utilizar por parte de la empresa o un hospital para socorrerlo lo antes posible
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
Los datos serán recogidos con transparencia, informando siempre sobra la finalidad y comunicaciones que se harán de los mismos hacia terceros.
Es la base más controvertida, pues se tiene que valorar el interés del responsable para tratar los datos, frente al derecho fundamental del interesado de la protección de sus datos. Por ello, para poder aplicar esta base es necesario realizar un test de proporcionalidad y verificar si prima el interés de la entidad frente al del usuario.
- Videovigilancia : hay que valorar, en función de diversas circunstancias, si resulta proporcional la instalación de cámaras por el bien común y de la empresa, frente al derecho de propia imagen de las personas.
¡Correcto!
¡Sigue así!
Se trata de tratamientos realizados por autoridades públicas o de derecho público, o una entidad privada a la que se le haya conferido dichas potestades públicas, siempre que:
- Se indique la obligación de tratar los datos de forma específica en la norma
- Dicha norma, tenga rango de ley (La Constitución, leyes nacionales y autonómicas, reales decretos ley y legislativos, los convenios colectivos...)
- Administraciones públicas: pueden tratar los datos del interesado solo con las finalidades que les otorga la normativa.
- Federaciones deportivas: la normativa les ha otorgado funciones públicas, por lo que pueden tratar los datos de sus federados en base a dicha normativa.
El titular de los datos deberá otorgar el consentimiento de forma:
- Libre: sin que exista coacción ni consecuencia negativa por no otorgarlo.
- Informado: es necesario siempre dar previamente la información acerca de lo que se va a hacer.
- Inequívoco: no puede haber duda acerca de lo que se está consintiendo.
- Expreso: no podrá considerarse válido el consentimiento tácito, basado en la inacción.
- Revocable: puede ser retirado en cualquier momento sin consecuencias.
- Publicación fotos: es necesario el consentimiento de la persona para la publicación de su imagen en las redes de la empresa.
- Publicidad al mail: si no hay una relación previa, no es posible el envío de publicidad a correos, sin el consentimientod del titular.
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
Solo se mantendrán los datos durante el tiempo estrictamente necesario.
¡Correcto!
¡Sigue así!
¡Correcto!
¡Sigue así!
En ocasiones, normas con rango legal obligan al responsable a tratar determinados datos personales, lo importante es:
- Que se indique la obligación de tratar los datos de forma específica en la norma
- Que dicha norma, tenga rango de ley (La Constitución, leyes nacionales y autonómicas, reales decretos ley y legislativos, los convenios colectivos...)
- Facturación y contabilidad: existe una obligación legal de realizar facturas y de llevanza de la contabilidad, en donde hay que indicar ciertos datos de los titulares como su nombre, domicilio y NIF.
Dada la relación contractual o precontractual, entre el responsable y el titular, se legitima el tratamiento de los datos para poder ejecutar dicho contrato o precontrato
- Contrato de trabajo: legitima el uso de los datos del trabajador por parte de la empresa que sean necesarios para la relación laboral
- Solicitud de presupuestos: la relación precontractual con un cliente, legitima el uso de los datos necesarios para realizar un presupuesto solicitado.
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
Solo se podrán utilizar los datos para la finalidad para la que fueron recabados. Por eso, es importante SIEMPRE informar de todas las finalidades para las que se van a utilizar.
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
Solo se recogerán los datos mínimamente necesarios para dicha finalidad, por eso siempre hay que revisar que los formularios de recogida de datos no contengan más campos de los que se necesitan.
Curso RGPD
Formación
Created on November 29, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Learning Unit
View
Akihabara Learning Unit
View
Genial learning unit
View
History Learning Unit
View
Primary Unit Plan
View
Vibrant Learning Unit
View
Art learning unit
Explore all templates
Transcript
CURSO DE PROTECCIÓN DE DATOS EN EL ENTORNO LABORAL
Empezar
PÁGINA 1/80
¡BIENVENIDO A LA FORMACIÓN!
Este curso tiene una duración aproximada de 1 hora.
Para ello, es necesario que haya realizado este curso en su totalidad.
Al finalizar, se le remitirá al correo indicado por usted el Certificado de superación.
¡ATENCIÓN!
Si lo hace en menos de 20 minutos tampoco se emitirá certificado
No se emitirán certificados si solo pasa por las diapositivas sin leerlas y solo realiza el cuestionario.
PÁGINA 2/80
¡BIENVENIDO A LA FORMACIÓN!
Puede accceder al curso tantas veces como desee e irlo terminando poco a poco.
No es necesario que realice el curso de una sola vez.
Los protocolos los tendrá a su disposición en su centro de trabajo
Entendemos que esta formación puede ser densa. El objetivo no es que se aprenda de memoria todo el contenido, sino transmitirle la idea de la protección de datos y los protocolos aplicados en su empresa.
¡ATENCIÓN!
Si al acceder pone su nombre y empresa y no le deja entrar, ponga un 1 al final
PÁGINA 3/80
Índice
¿Qué son datos de carácter personal?
¿Cómo se aplica en la empresa?
¿En qué consiste la protección de datos?
¿Qué actores intervienen en el tratamiento?
¿En base a qué podemos tratar los datos personales?
¿Cuáles son los principos que rigen el tratamiento?
Aplicación en el día a día: Protocolos
¿Cuáles son los derechos de los usuarios?
Ideas principales
Acceso al cuestionario final
PÁGINA 3/80
Breve introducción a la protección de datos
El derecho a la protección de datos es un derecho fundamental, es decir, está reconocido en la Constitución Española de 1978.
ES EL DERECHO DE CONTROL SOBRE LOS PROPIOS DATOS PERSONALES: SABER QUIÉN, CÓMO Y PARA QUÉ ESTÁN TRATANDO TUS PROPIOS DATOS
PÁGINA 4/80
Breve introducción a la protección de datos
Esta es la legislación básica que se aplica
La Constitución Española reconoce el derecho fundamental de todas las personas de su honor, su intimidad personal, familiar y a la propia imagen.
El Reglamento 2016/679 es la norma EUROPEA que regula la protección de las personas físicas respecto al tratamiento de sus datos personales. Se conoce por sus siglas RGPD 2016/679
La Ley Orgánica 3/2018 es la norma ESPAÑOLA que regula la protección de datos personales y garantía de los derechos digitales. Se conoce por sus siglas LOPDGDD 3/2018
PÁGINA 5/80
Breve introducción a la protección de datos
QUIÉN
¿Por qué es importante saber esto?
Porque entendiendo que la protección de datos personales es un DERECHO FUNDAMENTAL DE TODAS LAS PERSONAS, podremos hacernos una idea de la IMPORTANCIA de tratar los mismos correctamente, aplicando medidas para garantizar su seguridad.
CÓMO
PARA QUÉ
PÁGINA 6/80
¿Qué es lo que se protege con el derecho fundamental a la protección de datos?
LOS DATOS DE LAS ADMINISTRACIONES PÚBLICAS
LOS DATOS DE LAS PERSONAS FÍSICAS
LOS DATOS DE LAS EMPRESAS
PÁGINA 7/80
¿Qué se entiende por datos de carácter personal?
Es toda quella información que IDENTIFIQUE o pueda LLEGAR A IDENTIFICAR SIN ESFUERZOS DESPROPORCIONADOS a una persona.
Podemos decir que hay unos datos BÁSICOS y otro ESPECIALMENTE PROTEGIDOS
Veamos algunos ejemplos:
PÁGINA 8/80
BÁSICOS
ESPECIALMENTE PROTEGIDOS
NOMBRE Y APELLIDOS
LOCALIZACIÓN Y GPS
NÚMERO DE DNI
HISTORIAL CLÍNICO DE SALUD O GENÉTICO
NÚMERO DE TELÉFONO
HUELLA DACTILAR, IRIS O FACIAL
AFILIACIÓN SINDICAL O POLÍTICA
DIRECCIÓN POSTAL O ELECTRÓNICA
IMAGEN Y VOZ
VIDA U ORIENTACIÓN SEXUAL
DATOS ACADÉMICOS Y LABORALES
ESTADO FÍSICO O MENTAL
CREENCIAS RELIGISOSAS O FILOSÓFICAS
DATOS BANCARIOS
ORIGEN RACIAL O ÉTNICO
LUGAR Y FECHA DE NACIMIENTO
MÁS
PÁGINA 9/80
¿Te diste cuenta de la diferencia entre los datos BÁSICOS y los ESPECIALMENTE PROTEGIDOS?
Estos datos son considerados más sensibles, pues afectan a la esfera más personal de cada persona.
Por eso mismo, necesitan unas garantías de seguridad más reforzadas que los datos básicos .
PÁGINA 10/80
¿Y cómo se tratan estos datos?
Dependiendo de la actividad de la entidad, se podrán agrupar los datos en diversos TRATAMIENTOS
EJEMPLOS
...y muchos más
PÁGINA 11/80
¿Y quién trata estos datos?
Entidades públicas y privadas
SE LES CONOCE COMO RESPONSABLES DEL TRATAMIENTO
...y otros más
SON LOS QUE RECOGEN LOS DATOS Y DETERMINAN QUÉ VAN A HACER CON ELLOS
PÁGINA 12/80
¿Cuál de los siguientes es un dato de carácter personal?
LAS FOTOGRAFÍAS Y VÍDEOS EN EL EVENTO DE NAVIDAD DEL COLE
EL TELÉFONO Y DIRECCIÓN POSTAL DE UNA EMPRESA
LOS DATOS BANCARIOS DE UNA ENTIDAD
PÁGINA 13/80
Pero, ¿en qué consiste la aplicación de la normativa de protección de datos?
Hasta el momento, hemos visto:
AHORA VEREMOS CÓMO SE APLICA DE FORMA PRÁCTICA EL CUMPLIMIENTO DE LA NORMATIVA
PÁGINA 14/80
RESPONSABLE DEL TRATAMIENTO
CUANDO RECOGE LOS DATOS PARA TRATARLOS, TIENE UNA SERIE DE OBLIGACIONES
PÁGINA 15/80
RESPONSABLE DEL TRATAMIENTO
CUANDO RECOGE LOS DATOS PARA TRATARLOS, TIENE UNA SERIE DE OBLIGACIONES
6. DAR LA FORMACIÓN QUE SEA PRECISA AL PERSONAL.7. REALIZAR AUDITORÍAS PERIÓDICAS PARA VERIFICAR EL CUMPLIMIENTO DE PROTOCOLOS Y MEDIDAS ESTABLECIDAS. 8. ELABORAR E IMPLEMENTAR DOCUMENTACIÓN: CLÁUSULAS INFORMATIVAS, RECOGIDA DE CONSENTIMIENTO, CONTRATOS CON TERCEROS, POLÍTICAS Y AVISOS WEB, FORMULARIOS PARA EL EJERCICIO DE DERECHOS, ACUERDOS DE CONFIDENCIALIDAD...9. DOCUMENTAR TODO EL PROCESO: ANÁLISIS, TRATAMIENTOS Y CICLO DE VIDA DE LOS DATOS, BRECHAS DE SEGURIDAD, INFORMES DE SEGUIMIENTO... QUE PERMITA DEMOSTRAR EL CORRECTO CUMPLIMIENTO NORMATIVO DE LA ENTIDAD.
PÁGINA 16/80
¿Cuáles son los supuestos que legitiman el tratamiento de datos?
CONSENTIMIENTO
Lo primero que hay que hacer es saber cuál es la BASE LEGITIMADORA que nos permite tratar los datos del interesado.
CONTRATO O PRECONTRATO
OBLIGACIÓN LEGAL
PROTECCIÓN INTERESES VITALES
INTERÉS PÚBLICO
INTERÉS LEGÍTIMO
VEÁMOSLO EN DETALLE...
PÁGINA 17/80
BASES PARA PODER TRATAR LOS DATOS
CONSENTIMIENTO
OBLIGACIÓN LEGAL
INTERESES VITALES
INTERÉS PÚBLICO
CONTRATO
INTERÉS LEGÍTIMO
PÁGINA 18/80
Principios básicos
¿PERO ES POSIBLE QUE EL RESPONSABLE RECOJA CUALQUIER DATO DE CARÁCTER PERSONAL?
Ya hemos visto que para poder tratar datos, es necesario INFORMAR PREVIAMENTE al interesado sobre cómo se van a tratar sus datos y tener una base LEGITIMADORA para el tratamiento.
Lo cierto es que NO, pues tiene que cumplir con unos principios básicos.
PÁGINA 19/80
CUANDO SE RECOJAN DATOS, SE TIENEN QUE CUMPLIR ESTOS PRINCIPIOS
LICITUD Y TRANSPARENCIA
MÍNIMOS E IMPRESCINDIBLES
LIMITADOS A LA FINALIDAD
EXACTOS
LIMITADOS EN EL TIEMPO
PÁGINA 20/80
¿Pero quiénes intervienen en los tratamientos de datos?
Existen diferentes ACTORES que intervienen en cualquier tratamiento de datos personales.
La comunicación de datos entre cada uno de ellos tiene que estar LEGITIMADA por la normativa de protección de datos.
Veamos a continuación un ejemplo de cada uno de ellos y el flujo de información.
PÁGINA 21/80
RESPONSABLE DEL TRATAMIENTO
INTERESADO
ES LA ENTIDAD PÚBLICA O PRIVADA QUE RECOGE LOS DATOS Y DETERMINA QUÉ VA A HACER CON ELLOS.
ES LA PERSONA FÍSICA TITULAR DE LOS DATOS OBJETO DE TRATAMIENTO.
EL PERSONAL TRABAJADOR, CLIENTES, ASOCIADOS, ALUMNADO...
LA EMPRESA, AUTÓNOMO, ASOCIACIÓN, FEDERACIÓN...
TERCERO
ENCARGADO DEL TRATAMIENTO
USUARIOS
ES UN EXTERNO, PÚBLICO, PRIVADO O PERSONA FÍSICA, QUE VA A TRATAR LOS DATOS DEL INTERESADO, RECOGIDOS POR EL RESPONSABLE Y QUE CUENTA CON UNA HABILITACIÓN (LEGAL, CONTRACTUAL, CONSENTIMIENTO...)
ES UN EXTERNO QUE VA A TRATAR LOS DATOS DEL AFECTADO, RECOGIDOS POR EL RESPONSABLE, POR CUENTA DE ESTE Y SIGUIEN SUS INDICACIONES.
ES EL PERSONAL INTERNO DEL RESPONSABLE QUE TRATA DATOS QUE HAN SIDO RECOGIDOS.
PERSONAL DEL DEPARTAMENTO CONTABLE, ADMINISTRACIÓN, COMERCIAL, FACTURACIÓN, RECURSOS HUMANOS, DIRECCIÓN, GERENCIA...
ASESORÍA EXTERNA, SERVICIO DE MANTENIMIENTO DEL PROGRAMA DE FACTURACIÓN, DEL SISTEMA DE VIDEOVIGILANCIA.... PRESTADORES DE SERVICIOS QUE ACCEDEN A DATOS PERSONALES.
HACIENDA PÚBLICA, SEGURIDAD SOCIAL, VIGILANCIA DE LA SALUD, REPRESENTACIÓN LEGAL DE TRABAJADORES....
PÁGINA 22/80
INTERESADO
RESPONSABLE DEL TRATAMIENTO
CUANDO SE RECOGEN LOS DATOS, EL RESPONSABLE DEL TRATAMIENTO TIENE QUE INFORMAR AL INTERESADO (Y EN ALGUNOS CASOS PEDIR SU CONSENTIMIENTO) SOBRE CÓMO SE VAN A TRATAR LOS DATOS PERSONALES, INDICANDO:
TERCERO
ENCARGADO DEL TRATAMIENTO
USUARIOS
EL RESPONSABLE SOLO PODRÁ COMUNICAR LOS DATOS SI CUENTA CON UNA OBLICACIÓN LEGAL, CONTRACTUAL, INTERÉS LEGÍTIMO O PÚBLICO O EL CONSENTIMIENTO DEL INTERESADO.
EL RESPONSABLE INDICARÁ POR MEDIO DE PROTOCOLOS Y ACUERDOS DE CONFIDENCIALIDAD A SUS USUARIOS CÓMO TIENEN QUE TRATAR LOS DATOS PERSONALES.
EL RESPONSABLE FORMALIZARÁ ACUERDOS DE PROCESAMIENTO DE DATOS (DPA) CON LOS ENCARGADOS, VERFICANDO QUE ÉSTOS CUENTAN CON GARANTÍAS SUFICIENTES DE SEGURIDAD.
PÁGINA 23/80
POR TANTO, EL TRATAMIENTO DE DATOS ES UNA CADENA POR LA QUE PASAN VARIOS ACTORES, TANTO INTERNOS COMO EXTERNOS.
Por eso, es muy importante poder conocer y controlar el flujo de información entre los actores, y formalizar los documentos necesarios para poder tratar los datos.
PÁGINA 24/80
¿Quién es el que decide qué es lo que se va a hacer con los datos y para qué se recogen?
EL RESPONSABLE DEL TRATAMIENTO
EL ENCARGADO DEL TRATAMIENTO
EL TERCERO
PÁGINA 25/80
Para que una asesoría trate los datos de los empleados de mi empresa, ¿es necesario que se firme algún documento con dicha asesoría?
SOLO EN DETERMINADAS OCASIONES
SÍ, UNA DPA O ACUERDO DE PROCESAMIENTO DE DATOS
NO ES NECESARIO
PÁGINA 26/80
Trabajo en el departamento de RR.HH. de mi empresa. He creado un formulario para la recogida de datos de solicitantes al puesto y he incluido un apartado para que me indiquen su número de DNI, seguridad social, nacionalidad y dirección postal, ¿es correcto?
NO, SON DATOS EXCESIVOS Y NO CUMPLE EL PRINCIPIO DE MINIMIZACIÓN
SÍ, YA QUE SIEMPRE SE HA HECHO ASÍ
EL DNI SÍ, PERO EL NÚMERO DE SEGURIDAD SOCIAL NO
PÁGINA 27/80
Derechos de los interesados
A QUIÉN PROTEGE EL RGPD Y LOPDGDD
QUÉ ES UN DATO PERSONAL
CÓMO SE APLICA DE FORMA PRÁCTICA
YA SABEMOS
LAS BASES QUE LEGITIMAN EL TRATAMIENTO
LOS PRINCIPIOS BÁSICOS PARA TRATAR LOS DATOS
LOS ACTORES QUE INTERVIENEN EN EL TRATAMIENTO
SUPRESIÓN (OLVIDO)
INFORMACIÓN
AHORA VEREMOS LOS DERECHOS DE LOS USUARIOS
LIMITACIÓN
ACCESO
PORTABILIDAD
RECTIFICACIÓN
NO SER OBJETO DE DECISIONES AUTOMATIZADAS
OPOSICIÓN
PÁGINA 28/80
Derechos de los interesados
Como decíamos, el derecho a la protección de datos es un derecho fundamental reconocido constitucionalmente, por eso es muy importante saber cómo actuar ante el ejercicio de estos derechos por parte del INTERESADO. Antes de nada, veamos en qué consiste cada uno de ellos
También puedes ver el vídeo pulsando aquí
PÁGINA 29/80
¡OJO! Estos derechos NO SON ABSOLUTOS y están CONDICIONADOS a determinadas CIRCUNSTANCIAS
Derechos de los interesados
ACCESO
Conocer cuáles son mis datos personales que trata la entidad.
RECTIFICACIÓN
Modificar datos personales erróneos o inexactos.
CANCELACIÓN
Borrar datos personales.
OPOSICIÓN
Oponerse al tratamiento de datos personales para determinadas finalidades.
PORTABILIDAD
Trasladar los datos a otro responsable.
OLVIDO
Suprimir los datos en buscadores de Intenet.
LIMITACIÓN
Suspender el tratamiento de datos de forma cautelar.
PÁGINA 30/80
Derechos de los interesados
¿Y cómo se ejercen dichos derechos?
También puedes ver el vídeo pulsando aquí
PÁGINA 31/80
¿Cuál es el derecho que debo ejercer para saber qué datos personales míos tiene un responable del tratamiento?
DERECHO DE CANCELACIÓN
DERECHO DE ACCESO
DERECHO DE SUPRESIÓN
PÁGINA 32/80
SI HAS LLEGADO HASTA AQUÍ....
ya sabes en qué consiste la protección de datos, para qué se usa, quién interviene en el tratamiento de datos y cuáles son los derechos de los interesados...
¡AHORA, PONGÁMOSLO EN PRÁCTICA!
PÁGINA 33/80
¿Cómo se pone en práctica en una entidad?
QUÉ DATOS SE ESTÁN RECOGIENDO
PARA QUÉ SE UTILIZAN
Lo primero que hay que hacer es un ANÁLISIS INTERNO de la INFORMACIÓN que trata la entidad.
QUIÉN ACCEDE INTERNA Y EXTERNAMENTE A ESA INFORMACIÓN
POR QUÉ SE RECOGEN
DÓNDE SE ALMACENAN
DURANTE CUÁNTO TIEMPO SE ALMACENAN
EN QUÉ DOCUMENTO SE RECOGEN LOS DATOS
QUÉ MEDIDAS DE SEGURIDAD ESTAMOS APLICANDO
...
PÁGINA 34/80
Este ANÁLISIS INTERNO nos va a dar toda la información que necesitamos apra elaborar nuestro REGISTRO DE ACTIVIDADES DE TRATAMIENTO (RAT) y el CICLO DE VIDA DE LOS DATOS.
LA OBTENCIÓN DE ESTA INFORMACIÓN SERÁ LA QUE NOS DETERMINE LAS ACCIONES QUE DEBEREMOS LLEVAR A CABO EN NUESTRA ENTIDAD RESPECTO A LA PROTECCIÓN DE DATOS
PÁGINA 35/80
¿Por qué es importante que conozcas esto?
Porque LO QUE NO ESTÉ DESCRITO EN EL REGISTRO DE TRATAMIENTOS DE LA ENTIDAD, NO SE CONOCE SI SE ESTÁ TRATANDO CONFORME A LA NORMATIVA.
DE AHÍ LA IMPORTANCIA DE HACER UN ANÁLISIS INTERNO PREVIO EN LA ENTIDAD. PARA CONOCER TODOS LOS TRATAMIENTOS DE DATOS QUE REALIZA
PÁGINA 36/80
Pero, ¿qué tenemos que saber nosotros como personal interno a la hora de aplicar todo esto en nuestro trabajo diario?
EN LA ENTIDAD SE HAN ELABORADO UNOS PROTOCOLOS INTERNOS PARA QUE EL PERSONAL CONOZCA TODOS LOS PROCEDIMIENTOS.
PUEDE VER DICHOS PROTOCOLOS A CONTINUACIÓN
PÁGINA 37/80
¡IMPORTANTE!
En los protocolos que verás en esta formación hemos intentado poner las cuestiones más relevantes e importantes que se pueden dar. Pero la casuística es muy amplia, por lo que es posible que en tu día a día te surjan dudas acerca de cómo aplicar la normativa. En tales casos, recuerda siempre contactar con el responsable de tu departamento o con Peraza Consultores en el correo dpd@peraza.es
PÁGINA 38/80
NOTIFICACIÓN DE BRECHAS DE SEGURIDAD
PÁGINA 39/80
NOTIFICACIÓN DE BRECHAS DE SEGURIDAD
PÁGINA 40/80
GESTIÓN DE SOPORTES
PÁGINA 41/80
GESTIÓN DE SOPORTES
CIFRADO DE EXCEL
PÁGINA 42/80
GESTIÓN DE SOPORTES
PÁGINA 43/80
EJERCICIO DE DERECHOS ARCO-POL
PÁGINA 44/80
EJERCICIO DE DERECHOS ARCO-POL
PÁGINA 45/80
RECOGIDA DE DATOS PERSONALES
PÁGINA 46/80
RECOGIDA DE DATOS PERSONALES
PIXELADO
BLANCO Y NEGRO
MARCA DE AGUA CON FINALIDAD DE USO
PÁGINA 47/80
RECOGIDA DE DATOS PERSONALES
...y muchos más
PÁGINA 48/80
CONTRATACIÓN CON PRESTADORES DE SERVICIOS
PÁGINA 49/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
PÁGINA 50/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
PÁGINA 51/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
PÁGINA 52/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
PÁGINA 53/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
AGENCIA TRIBUTARIA POR CORREO
PÁGINA 54/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
AGENCIA TRIBUTARIA POR SMS
PÁGINA 55/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
DEHú
PÁGINA 56/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
SEGURIDAD SOCIAL POR CORREO
PÁGINA 57/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
SEGURIDAD SOCIAL POR SMS
PÁGINA 58/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
CORREOS
PÁGINA 59/80
MEDIDAS BÁSICAS SEGURIDAD INFORMÁTICA
PÁGINA 60/80
PLAN DE CONTINGENCIA Y CONTINUIDAD DE NEGOCIO
Tener 3 copias: el archivo original y 2 backups. Almacenar las copias en 2 soportes distintos para protegerlas ante distintos riesgos. Si tuviéramos las dos copias en el mismo tipo de soporte, ambos pueden verse afectados por el mismo fallo. Almacenar 1 copia de seguridad fuera de nuestra empresa. La copia de seguridad en la nube es una clara opción de este tipo de copia.
PÁGINA 61/80
PLAN DE CONTINGENCIA Y CONTINUIDAD DE NEGOCIO
PÁGINA 62/80
PLAN DE CONTINGENCIA Y CONTINUIDAD DE NEGOCIO
PÁGINA 63/80
PLAN DE CONTINGENCIA Y CONTINUIDAD DE NEGOCIO
PÁGINA 64/80
PLAN DE CONTINGENCIA Y CONTINUIDAD DE NEGOCIO
Si perdiéramos los datos del negocio… ¿podemos recuperar la actividad de forma normal? ¿cuánto tiempo nos llevaría recuperarla? ¿tenemos disposición y acceso a la copia de forma inmediata?
PÁGINA 65/80
ALMACENAMIENTO Y GESTIÓN DOCUMENTAL
PÁGINA 66/80
ALMACENAMIENTO Y GESTIÓN DOCUMENTAL
PÁGINA 67/80
USO DE DISPOSITIVOS, CORREOS ELECTRÓNICOS E INTERNET
IMPORTANTE
PÁGINA 68/80
USO DE DISPOSITIVOS, CORREOS ELECTRÓNICOS E INTERNET
IMPORTANTE
PÁGINA 69/80
USO DE DISPOSITIVOS, CORREOS ELECTRÓNICOS E INTERNET
PÁGINA 70/80
USO DE DISPOSITIVOS, CORREOS ELECTRÓNICOS E INTERNET
PÁGINA 71/80
PUBLICACIÓN DE IMÁGENES EN WEB Y REDES SOCIALES
PÁGINA 72/80
PUBLICACIÓN DE IMÁGENES EN WEB Y REDES SOCIALES
PÁGINA 73/80
PUBLICACIÓN DE IMÁGENES EN WEB Y REDES SOCIALES
Tenga especial atención sobre los más vulnerables, como son los menores de edad, y sobre la huella digital (rastro o información que se va generando al publicar información personal en Internet) que se va creando con la publicación de cada imagen y cualesquiera datos de cualquier persona, incluido/a usted mismo/a.
PÁGINA 74/80
VIDEOVIGILANCIA
PÁGINA 75/80
VIDEOVIGILANCIA
PÁGINA 76/80
VIDEOVIGILANCIA
No será posible:
PÁGINA 77/80
VIDEOVIGILANCIA
PÁGINA 78/80
¡RECUERDA!
TAN BÁSICO COMO IMPORTANTE
PÁGINA 79/80
Resumen del curso
TRATAMIENTOS
INTRODUCCIÓN
DATOS PERSONALES
LEGITIMACIÓN
Normativa básica y derecho fundamental. Importancia de proteger los datos.
Escenarios donde se tratan datos. Importancia de conocer quién es el responsable del tratamiento y sus obligaciones.
Tipos de datos personales.
Bases por las que podemos tratar los datos. Importancia de analizar antes del tratamiento de datos.
PRINCIPIOS BÁSICOS
DERECHOS
PARTES
PROTOCOLOS
Formas en las que debemos tratar los datos.
Derechos que tiene todo interesado sobre sus propios datos personales: Derechos ARCOPOL.
Actores intervinientes en el tratamiento de datos: el interesado, responsable, usuarios internos, encargados y terceros.
Aplicación en el día a día de usuarios que tratan datos. ¿Cómo se aplica la norma de forma práctica en mi empresa?.
PÁGINA 80/80
Curso finalizado
¡Buen trabajo!
Gracias por participar en esta acción formativa. Esperamos que haya sido provehosa y que puedas aplicar lo aprendido en tu ámbito profesional y personal. En la siguiente página podrás acceder al cuestionario para recibir tu certificado de aprovechamiento.
ACCESO AL CUESTIONARIO
Empezar
¡Correcto!
¡Sigue así!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡Correcto!
¡Sigue así!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
Se mantendrán los datos en nuestro sistema siempre actualizados y fieles a la realidad.
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡Correcto!
¡Sigue así!
En situaciones de urgencia y protección hacia el interesado, es necesario el uso y tratamiento de sus datos personales para poder identificar al mismo de forma inmediata
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
Los datos serán recogidos con transparencia, informando siempre sobra la finalidad y comunicaciones que se harán de los mismos hacia terceros.
Es la base más controvertida, pues se tiene que valorar el interés del responsable para tratar los datos, frente al derecho fundamental del interesado de la protección de sus datos. Por ello, para poder aplicar esta base es necesario realizar un test de proporcionalidad y verificar si prima el interés de la entidad frente al del usuario.
¡Correcto!
¡Sigue así!
Se trata de tratamientos realizados por autoridades públicas o de derecho público, o una entidad privada a la que se le haya conferido dichas potestades públicas, siempre que:
El titular de los datos deberá otorgar el consentimiento de forma:
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
Solo se mantendrán los datos durante el tiempo estrictamente necesario.
¡Correcto!
¡Sigue así!
¡Correcto!
¡Sigue así!
En ocasiones, normas con rango legal obligan al responsable a tratar determinados datos personales, lo importante es:
Dada la relación contractual o precontractual, entre el responsable y el titular, se legitima el tratamiento de los datos para poder ejecutar dicho contrato o precontrato
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
Solo se podrán utilizar los datos para la finalidad para la que fueron recabados. Por eso, es importante SIEMPRE informar de todas las finalidades para las que se van a utilizar.
¡ups!
Esta respuesta no es correcta
¿Por qué no lo intentas de nuevo? ¡Ánimo!
Solo se recogerán los datos mínimamente necesarios para dicha finalidad, por eso siempre hay que revisar que los formularios de recogida de datos no contengan más campos de los que se necesitan.