SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Seguridad en Gestión Documental
Datos personales e ISO 27001
Gestión Documental y Datos Personales
 Desde el momento en que una empresa española tenga en cualquier tipo de
soporte (papel, sistema informático) datos personales identificables, debe estar
acogida como mínimo a la Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de Datos de Carácter Personal y al correspondiente Real Decreto
1720/2007, de 21 de diciembre, que es su reglamento de desarrollo.
 Art. 18 CE
1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia
imagen.
2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin
consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales,
telegráficas y telefónicas, salvo resolución judicial.
4. La ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
Gestión Documental y Datos Personales: Art. 18 de la CE
 Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia
imagen.
 La ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
La protección de los datos personales se abordará en
relación con las posibilidades que tienen los sistemas de
información y los medios informáticos de interrelacionar
los conjuntos de datos que albergan sobre una misma
persona, llegando a conformar el perfil de su
personalidad.
Gestión Documental y Datos Personales: Aplicación LOPD
 La ley tiene por objeto garantizar y proteger el tratamiento de los datos de
carácter personal de las personas físicas.
 Datos de carácter personal registrados en soporte físico y a toda modalidad de
uso posterior de estos datos por los sectores público y privado (Cloud
Computing, Disco Duro, Discos magnéticos, ficheros físicos…).
 Satisfacción de derechos ARCO: oposición, acceso, rectificación o cancelación
(Título III, LOPD).
 Ámbito geográfico: España
 Cuando el tratamiento sea efectuado en territorio español en el marco de
las actividades de un establecimiento del responsable del tratamiento.
 Cuando al responsable del tratamiento no establecido en territorio
español, le sea de aplicación la legislación española en aplicación de
normas de Derecho Internacional público.
 Cuando el responsable del tratamiento no esté establecido en territorio
de la Unión Europea y utilice en el tratamiento de datos medios situados
en territorio español, salvo que tales medios se utilicen únicamente con
fines de tránsito.
Gestión Documental y Datos Personales: Aplicación LOPD
 No se aplica la LOPD
 Ficheros mantenidos por personas físicas para actividades personales o
domésticas.
 Ficheros sometidos a la normativa sobre protección de materias clasificadas.
 Ficheros establecidos para la investigación del terrorismo y delincuencia
organizada.
 Regidos por sus disposiciones específicas:
 Ficheros regulados por la legislación de régimen electoral.
 Ficheros para fines exclusivamente estadísticos (amparados por la legislación
estatal o autonómica sobre la función estadística pública).
 Ficheros de datos contenidos en los informes personales de calificación a que se
refiere la legislación del régimen del personal de las Fuerzas Armadas.
 Ficheros derivados del Registro Civil y del Registro Central de penados y rebeldes.
 Ficheros con material audiovisual procedentes de videocámaras pertenecientes a
las Fuerzas y Cuerpos de Seguridad.
Gestión Documental y Datos Personales: Conceptos de la LOPD
 Datos de carácter personal: Cualquier información concerniente a personas físicas
identificadas o identificables [Cualquier dato personal almacenado en el repositorio
documental].
 Fichero: Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la
forma o modalidad de su creación, almacenamiento, organización y acceso [el propio
gestor documental].
 Tratamiento de datos: Operaciones y procedimientos técnicos de carácter automatizado
o no, que permitan la recogida, grabación, conservación, elaboración, modificación,
bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones,
consultas, interconexiones y transferencias [los procesos de gestión documental que tienen
lugar en un entorno corporativo].
Gestión Documental y Datos Personales: Conceptos de la LOPD
 Responsable del fichero o tratamiento: Persona física o jurídica, de naturaleza pública o
privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del
tratamiento [Normalmente la empresa o sociedad o el responsable de gestión de la
empresa que alberga los datos personales]
 Afectado o interesado: Persona física titular de los datos que sean objeto del tratamiento
a que se refiere el apartado c) del presente artículo. Es la persona a la cual le estamos
tratando sus datos personales [Cliente o usuario del que la empresa recaba los datos
personales].
 Encargado del tratamiento: La persona física o jurídica, autoridad pública, servicio o
cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por
cuenta del responsable del fichero o tratamiento [Una gestoría que prepara las nóminas de
empleados en representación de una empresa o un proveedor de Cloud Computing que
alberga en sus servidores los datos personales del responsable de tratamiento o empresa
titular que ha contratado sus servicios].
Gestión Documental y Sociedad de la Información
Vivimos en una cultura basada en la escritura. El cuneiforme uno de los alfabetos
más antiguos (finales del IV Milenio a.C.) ya se utilizaban para el registro de
aspectos económicos y administrativos de la vida. Las nuevas tecnologías de la
Sociedad de la Información han añadido a las posibilidades de la escritura, la
automatización de la Informática y por ello muchas empresas han apoyado su
gestión corporativa en una gran variedad de sistemas de información que en
mayor o menos medida les permite ganar en productividad, eficacia, ahorro de
recursos y optimización de resultados.
Gestión Documental y Sociedad de la Información: Soluciones
Dropbox para empresas
Sugar CRM (open source)
Gestor documental
Gestión Documental y LOPD: Obligaciones de Seguridad
 No importa la solución que una empresa utilice para optimizar la gestión de la
información, si gestiona con dichas herramientas datos personales de personas
físicas, tanto la empresa como la solución tecnológica deberán cumplir con
Obligaciones de Seguridad por mandato legal de la LOPD y su Reglamento.
 Cómo mínimo tendrán que cumplirse las medidas de seguridad de nivel básico
en todos los casos en los que se produzca el tratamiento de datos personales y
además, en función e la naturaleza de los datos se aplicaran las medidas de nivel
medio y las de nivel alto.
(Capítulos II, III y IV del Título VIII
del Reglamento de la LOPD).
Gestión Documental y LOPD: Nivel básico de protección
Base: Documento de Seguridad (art. 88 del Reglamento)
Las funciones y obligaciones de los usuarios o perfiles de usuarios con
acceso a los datos de carácter personal y a los sistemas de información
estarán claramente definidas y documentadas en el documento de seguridad.
 Procedimiento de notificación y gestión de las incidencias que afecten a los datos de
carácter personal por medio de un registro
 Restricciones de acceso a la información: roles y permisos que determinen que cada
usuario tenga acceso únicamente a aquellos recursos que precisen para el desarrollo de
sus funciones.
 Los soportes y documentos que contengan datos de carácter personal deberán
permitir identificar el tipo de información que contienen, ser inventariados y solo
deberán ser accesibles por el personal autorizado para ello en el documento de
seguridad.
 La salida de soportes y documentos que contengan datos de carácter personal,
incluidos los comprendidos y/o anejos a un correo electrónico, fuera de los locales bajo
el control del responsable del fichero o tratamiento necesitará autorización.
 En el traslado de la documentación se adoptarán las medidas dirigidas a evitar la
sustracción, pérdida o acceso indebido a la información durante su transporte.
Gestión Documental y LOPD: Nivel básico de protección
 La destrucción de soportes y documentos con datos personales se hará
adoptando medidas dirigidas a evitar el acceso a la información
contenida en el mismo o su recuperación posterior.
 El responsable del fichero o tratamiento deberá adoptar las medidas
que garanticen la correcta identificación y autenticación de los usuarios. Cuando el
mecanismo de autenticación se base en la existencia de contraseñas existirá un
procedimiento de asignación, distribución y almacenamiento que garantice su
confidencialidad e integridad. El documento de seguridad establecerá la periodicidad con
la que tienen que ser cambiadas las contraseñas.
 Deberán realizarse periódicamente copias de respaldo, salvo que en dicho período no
se hubiera producido ninguna actualización de los datos. Asimismo, se establecerán
procedimientos para la recuperación de los datos que garanticen en todo momento su
reconstrucción en el estado en que se encontraban cuando se produjo la pérdida o
destrucción.
Gestión Documental y LOPD: Nivel medio de protección
 Deberán designarse uno o varios responsables de seguridad
encargados de coordinar y controlar las medidas definidas en el
documento de seguridad.
 Auditoría interna o externa al menos cada dos años que verifique el cumplimiento de
la LOPD.
 Registro de entrada y de salida para controlar el uso de los soportes y documentos.
 Deberán existir mecanismos que limiten el acceso no autorizado al sistema de
información.
 Exclusivamente el personal autorizado en el documento de seguridad podrá tener
acceso a los lugares donde se hallen instalados los equipos físicos que den soporte a los
sistemas de información.
Se mantiene el Registro de incidencias anterior, añadiéndole los procedimientos de
recuperación de los datos, indicando la persona que ejecutó el proceso, los datos
restaurados y, en su caso, qué datos ha sido necesario grabar manualmente en el proceso
de recuperación.
Gestión Documental y LOPD: Nivel alto de protección
 La identificación de los soportes se deberá realizar utilizando
sistemas de etiquetado comprensibles y con significado que permitan
a los usuarios con acceso autorizado a los documentos identificar
su contenido, y que dificulten la identificación para el resto de personas.
 La distribución de los soportes que contengan datos de carácter personal se realizará
cifrando dichos datos o bien utilizando otro mecanismo que garantice que dicha
información no sea accesible o manipulada durante su transporte.
También se cifrarán los datos que contengan los dispositivos portátiles cuando éstos se
encuentren fuera de las instalaciones que están bajo el control del responsable del
fichero y cuando se transmitan datos personales a través de redes públicas o redes
inalámbricas de comunicaciones electrónicas.
Deberá conservarse una copia de respaldo de los datos y de los procedimientos de
recuperación de los mismos en un lugar diferente de aquel en que se encuentren los
equipos informáticos que los tratan, y garantizar la recuperación de la información.
 Se guardará información del acceso durante un periodo mínimo de 2 años, salvo que
el responsable del fichero o del tratamiento sea una persona física o que garantice que
únicamente él tiene acceso y trata los datos personales.
Gestión Documental y LOPD: Seguridad de Sistemas
Seguridad en Gestión Documental nos lleva a que los Sistemas de
Información que gestionan la documentación que la empresa produce
como consecuencia del desarrollo del negocio cuenten con mecanismos
que estén en consonancia con la LOPD o con normas internacionales de
seguridad de la información como la ISO 27001.
SEGURIDAD DE INFRAESTRUCTURA, asegurar que nadie puede acceder a los
documentos si no es a través del programa o servicios correspondientes.
 Comunicaciones seguras con https y certificado SSL.
 Encriptación de los datos almacenados
 Copias de seguridad.
Estas medidas evitarían situaciones como:
Alguien se conecte a la red y pueda captar datos o documentos cuando transitan
por ella
 Alguien acceda a los discos donde se almacena la información y pueda recuperar
documentos sin utilizar el programa.
Gestión Documental y LOPD: Seguridad de Sistemas
AUTENTICACIÓN: verificar que quien quiere utilizar las funciones
o los servicios expuestos es quien dice ser.
 Mediante asignación de usuario y clave para acceder al espacio
de trabajo del software (back-end), pero también empleando medios
físicos o biométricos como tarjetas, huellas, etc.
 Altas, bajas y modificaciones de acceso a usuarios integrada con el resto de
sistemas de información de la empresa.
Gestión Documental y LOPD: Seguridad de Sistemas
AUTORIZACIÓN: Verificar que quien desea realizar una operación
está autorizado para hacerlo. Aspecto menos técnico que suele hacerse
mediante Listas de Control de Acceso (ACL o Access Control List).
 Estas listas suelen constar de un nombre (“Documentos Privados”, “Expedientes en
Tramite”, ..) y una lista de usuarios con permisos específicos.
 Estas ACL se asignan a los distintos elementos incluidos en el repositorio
documental (documentos, expedientes, fondos, ..) pudiendo cambiar durante la vida
del elemento. Ej. Un Expediente podrá tener inicialmente el ACL “Expediente en
Tramite”, ser cambiado luego a “Expediente Restringido” y finalmente “Expediente
Cerrado”, teniendo en cada caso los permisos adecuados para asegurar qué
personas o grupos pueden manipularlo o leerlo en cada fase.
 Su correcta definición permite esclarecer el proceso documental que tiene lugar
en el sistema en base a cuestiones como:
o ¿Qué estados existen?
o ¿Quién puede hacer qué operaciones en cada momento? (preferentemente
orientado a grupos/roles, no personas)
o ¿Quién accede a los documentos o expedientes?
Gestión Documental y LOPD: Seguridad de Sistemas
Usuarios (Grupos) Permisos
Tramitadores Escritura
Coordinadores Lectura
Administradores Borrado
ACL EXPEDIENTES EN TRÁMITE
Nota: El apartado Seguridad de Sistemas está inspirada en los trabajos de Joaquín Hierro
“Seguridad en Gestión Documental” (http://www.biblogtecarios.es/joaquinhierro/seguridad-
en-gestion-documental/) y la obra de síntesis Gestión de Contenidos de Ricardo Eíto- Brun,
publicada en la colección de libros de El Profesional de la Información
(http://www.elprofesionaldelainformacion.com/libros/gestion_contenidos.html)
Gestión Documental y LOPD: El Software de Gestión Documental
Athento es una plataforma de Gestión Documental Inteligente open source creada por la
empresa malagueña Yerbabuena Software. Está basado en Nuxeo.
Gestión Documental y LOPD: El Software de Gestión Documental
ESTÁNDARES
ISO 15489:2001
ENI
CMIS
Moreq2
GESTOR DE USUARIOS
Acceso por login y password
Soporte para Single Sign-On
Soporte LDAP
Creación de usuarios / grupos
Creación de roles
Administración de permisos
FIRMA ELECTRÓNICA
Integración con plataformas de firma electrónica
Sellado de tiempo
Solicitud de firma a terceros mediante PortaFirma
ALMACENAMIENTO SEGURO
Check-in y Check-out
Versionado de documentos
Metadatos estándar (Dublin Core) o propios
Historial del documento
Gestión Documental y LOPD: El Software de Gestión Documental
TRABAJO EN EQUIPO
Ciclos de vida del documento
Workflows
Mensajería entre usuarios del sistema
Alertas y notificaciones de tareas pendientes
RECUPERACIÓN DE LA INFORMACIÓN
Búsqueda avanzada
Búsqueda por keywords
Búsqueda por facetas
Búsqueda Full Text
Navegación por etiquetas y categorías
Filtros rápidos
Acceso rápido a documento frecuente desde cliente móvil (Favoritos)
Gestión Documental y LOPD: El Software de Gestión Documental
POLÍTICAS DE CONSERVACIÓN
Políticas de conservación para el expurgo de documentación
Creación de calendarios de conservación
Volcado de datos en diferentes sistemas de almacenamiento físico NAS/SAN; CENTERA
Gestión Documental y LOPD: El Software de Gestión Documental
DOCUMENTOS ELECTRÓNICOS
Identificación unívoca de documentos
Control de versiones de los documentos-e
Documentos auténticos, fiables, íntegros y disponibles (mediante algoritmos MD5)
El documento se compone de: contenido o imagen, firma electrónica si procede,
metadatos mínimos y complementarios, descripción (XML-XSD)
Capacidad de realizar compulsas (marca de agua y código de verificación)
Almacenamiento único, aunque asignación a múltiples expedientes
EXPEDIENTES ELECTRÓNICOS
Configuración de seguridad
Control de acceso
Plazos de conservación
Permite asociarlos a procedimientos administrativos
Índices electrónicos (reflejarán fecha de generación, identificador, huella digital, hash y
estructura de carpetas)
Tareas concretas de gestión de las fases del expediente: apertura, cierre, etc...
Gestión Documental y LOPD: El Software de Gestión Documental
COPIAS
Gestión de permisos para la realización de copias
Creación de copias auténticas
Metadatos para especificar el tipo de copia
Permite gestión de copias mediante firma electrónica
Gestión Documental y LOPD en CLOUD COMPUTING
Proveedor de Servicios Cloud
Clientes de Servicios Cloud
Encargado del tratamiento de la
normativa aplicable en los servicios que
prestan.
Responsable del tratamiento de los
datos sobre los que se aplicarán los
servicios de cloud computing
contratados (empresa o profesional)
Como la responsabilidad de que los servicios de cloud computing cumplan con la normativa
de protección de datos se deriva de la propia aplicación de la ley, dicha obligación que
corresponde al Cliente no se puede alterar contractualmente.
AGPD española ha puesto en marcha una Política preventiva para cumplimiento de la
LOPD aplicable en servicios de Cloud Computing.
Guía para clientes que contraten
servicios de Cloud Computing
(Clientes)
Orientaciones para prestadores de
servicios de Cloud Computing
(Prestadores)
Gestión Documental y LOPD en CLOUD COMPUTING
El Cliente tiene que asegurarse que el proveedor de servicios cloud cumple con la normativa
de datos personales. Se trata de la “obligación legal de diligencia para velar que el
encargado del tratamiento cumple con el imperativo legal existente en materia de
protección de datos (art. 20 sobre Relaciones entre el responsable y el encargado del
tratamiento del Reglamento que desarrolla la LOPD).
Requerimientos de información al Proveedor por parte del Cliente
 Modalidad de Nube
 Modalidad de contratación
 Condiciones de la portabilidad de la información
 Condiciones de la localización de los datos (determina la ley aplicable
en cada caso)
 Medidas de seguridad
 Equipo Humano que realiza el tratamiento de los datos
 Controles de acceso a la información
El Proveedor para ser considerado transparente, debe facilitar información al Cliente sobre
los mecanismos concretos que permiten cumplir con lo requisitos de la normativa de
protección de datos. Gracias a esta comunicación se evita Falta de Transparencia y Falta de
Control.
Gestión Documental y LOPD en CLOUD COMPUTING
Cuando Cliente y Prestador de Servicios actúan con Diligencia. Uno asegurando el
cumplimiento de la normativa y el otro facilitando la información que atestigue su
cumplimiento, se produce la aplicación del
Principio de Transparencia
Para asegurar la transparencia el Cliente se pueden emplear estas preguntas
1. ¿Qué debo analizar y tener en cuenta antes de contratar servicios de cloud computing?
2. Desde la perspectiva de la normativa de protección de datos, ¿cuál es mi papel como cliente de un
servicio de cloud?
3. ¿Cuál es la legislación aplicable?
4. ¿Cuáles son mis obligaciones como cliente?
5. ¿Dónde pueden estar ubicados los datos personales? ¿Es relevante su ubicación?
6. ¿Qué garantías se consideran adecuadas para las transferencias internacionales de datos?
7. ¿Qué medidas de seguridad son exigibles?
8. ¿Cómo puedo garantizar o asegurarme que se cumplen las medidas de seguridad?
9. ¿Qué compromisos de confidencialidad de los datos personales debo exigir?
10. ¿Cómo garantizo que puedo recuperar los datos personales de los que soy responsable?
(portabilidad)
11. ¿Cómo puedo asegurarme de que el proveedor de cloud no conserva los datos personales si se
extingue el contrato?
12. ¿Cómo puedo garantizar el ejercicio de los derechos de acceso, rectificación, cancelación
y oposición (derechos ARCO)?
Gestión Documental y LOPD en CLOUD COMPUTING
Tipos de Nubes
 Nube Pública: El proveedor de servicios de cloud proporciona sus recursos de forma abierta a
entidades heterogéneas, sin más relación entre sí que haber cerrado un contrato con el mismo
proveedor de servicio.
 Nube Privada: cuando una entidad realiza la gestión y administración de sus servicios en la nube
para las partes que la forman, sin que en la misma puedan participar entidades externas y
manteniendo el control sobre ella. Una Nube Privada no necesariamente se implementa por la
misma entidad que la utiliza, sino que puede contratarse a un tercero que actuará bajo su
supervisión y en función de sus necesidades. Las entidades que optan por las Nubes Privadas son
aquellas que son complejas y necesitan centralizar los recursos informáticos y, a la vez, ofrecer
flexibilidad en la disponibilidad de los mismos, por ejemplo, administraciones públicas y grandes.
Otros formatos: Soluciones intermedias respecto a las dos anteriores
o Nubes Híbridas, en las que determinados servicios se ofrecen de forma pública y
otros de forma privada.
o Nubes Comunitarias, cuando dichos servicios son compartidos en una comunidad cerrada.
o Nubes Privadas Virtuales, cuando sobre Nubes Públicas se implementan garantías
adicionales de seguridad.
Gestión Documental y LOPD en CLOUD COMPUTING
Tipos de Contratos
 Contratos de Adhesión (cláusulas contractuales cerradas): El proveedor de cloud fija las
condiciones con un contrato tipo igual para todos sus clientes, sin que el usuario tenga
ninguna opción para negociar sus términos. Este último caso es el más común, sobre todo
cuando se encuentra el cliente en una situación de desequilibrio (p.ej.: una pyme frente a
un gran proveedor).
 Contrato Negociado: El Cliente tiene la capacidad para fijar las condiciones de contratación
en función del tipo de datos que se van a procesar, las medidas de seguridad exigibles, el
esquema de subcontratación, la localización de los datos, la portabilidad de los mismos y
cualquier otro aspecto de adecuación a la regulación española y a las restricciones que esta
regulación implica.
Gestión Documental y LOPD en CLOUD COMPUTING
Contratos tienen que reflejar lo expuesto en el art. 12 de la LOPD:
 El encargado del tratamiento (proveedor) únicamente tratará los datos conforme a las
instrucciones del responsable del tratamiento (cliente), que no los aplicará o utilizará con fin distinto
al que figure en dicho contrato, ni los comunicará, ni siquiera para su conservación, a otras personas.
 Cumplido el contrato, los datos de carácter personal deberán ser destruidos o devueltos al
responsable del tratamiento, al igual que cualquier soporte o documentos en que conste algún dato
de carácter personal objeto del tratamiento.
 En el caso de que el encargado del tratamiento (proveedor) destine los datos a otra finalidad, los
comunique o los utilice incumpliendo las estipulaciones del contrato, será considerado también
responsable del tratamiento (cliente), respondiendo de las infracciones en que hubiera incurrido
personalmente.
Gestión Documental y LOPD en CLOUD COMPUTING
 El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar las medidas
de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter
personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado ya provengan de la
acción humana o del medio físico o natural
 No se registrarán datos de carácter personal en ficheros que no reúnan las condiciones que se
determinen por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de
tratamiento, locales, equipos, sistemas y programas.
Art 9, sobre Seguridad de Datos
Gestión Documental y LOPD en CLOUD COMPUTING: Garantías Contractuales
Portabilidad
 La garantía de que el Cliente pueda recuperar íntegramente los datos personales que están
albergados en el proveedor de servicios o que estos sean transferidos a un nuevo proveedor de
servicios cuando finalice la prestación contractual en el momento que finalice la prestación
contractual.
 El contrato debe incluir soluciones específicas para garantizar esa portabilidad, adaptadas a las
distintas modalidades de cloud y al tipo de servicios que se ofrezcan.
Prestación de Servicios por terceras empresas subcontradas
 La identificación de los servicios y la empresa a subcontratar informando de ello al Cliente (incluido el
país en el que desarrolla sus servicios si están previstas transferencias internacionales de datos).
 Que el cliente pueda tomar decisiones como consecuencia de la intervención de subcontratistas.
 La celebración de un contrato entre el prestador de servicios de cloud computing y los subcontratistas
con garantías equivalentes a las incluidas en el contrato con el cliente.
Estas garantías también han de proporcionarlas aquellas compañías que actúan como partners de
otros proveedores de cloud computing.
Reseller, Agregadores de servicios
cloud, cloud builders, proveedores de
aplicaciones
Gestión Documental y LOPD en CLOUD COMPUTING: Garantías Contractuales
 Cesiones de datos a terceros países que implica la prestación de servicios cloud.
 Mecanismos para permitir que las subcontrataciones relacionadas con transferencias internacionales
se gestionen con fluidez, asegurando que el cliente responsable tiene información suficiente sobre los
subcontratistas, o potenciales subcontratistas, y mantiene la capacidad de tomar decisiones.
Las transferencias de datos no tendrán carácter internacional bajo este marco legal cuando se lleven
a cabo en la Unión Europea o dentro del Acuerdo sobre el Espacio Económico Europeo.
G. Documental y LOPD en CLOUD COMPUTING: Transferencias internacionales
 Derechos de Acceso, Rectificación, Cancelación y Oposición (Título III, LOPD).
 El Cliente en calidad de responsable del tratamiento de los datos personales es el responsable
directo que tiene que garantizar el ejercicio en los plazos legales de los Derechos ARCO a los
interesados.
 Para garantizar el ejercicio de los Derechos ARCO es posible que precise la colaboración del
Prestador de Servicios, el cual deberá:
 Tener prevista dicha colaboración en su oferta de servicios.
 Facilitar información al cliente relacionada con dicha colaboración
G. Documental y LOPD en CLOUD COMPUTING: Derechos ARCO
¡GRACIAS POR VUESTRA ATENCIÓN!
 http://twitter.com/amaciasalegre
 http://es.linkedin.com/in/adrianmaciasalegre
 amaciasalegre@dokumentalistas.com
 http://www.dokumentalistas.com
 http://www.adrianmacias.es
 http://www.slideshare.net/adrianmacias/
Volveremos en Otoño de 2014
WEBINARS ANTERIORES
www.dokumentalistas.com/tag/webinar-
dokumentalistas/

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (12)

Clase de riesgo_electrico
Clase de riesgo_electricoClase de riesgo_electrico
Clase de riesgo_electrico
 
ILUMINACION Y VENTILACION EN EL LUGAR DE TRABAJO - copia.PPTX
ILUMINACION Y VENTILACION EN EL LUGAR DE TRABAJO - copia.PPTXILUMINACION Y VENTILACION EN EL LUGAR DE TRABAJO - copia.PPTX
ILUMINACION Y VENTILACION EN EL LUGAR DE TRABAJO - copia.PPTX
 
Plan estrategico ti
Plan estrategico tiPlan estrategico ti
Plan estrategico ti
 
Ensayo acustica
Ensayo acusticaEnsayo acustica
Ensayo acustica
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Nom 025 stps-2008
Nom 025 stps-2008Nom 025 stps-2008
Nom 025 stps-2008
 
Control acceso
Control accesoControl acceso
Control acceso
 
Mapa de Riesgos del Sector Turístico
Mapa de Riesgos del Sector TurísticoMapa de Riesgos del Sector Turístico
Mapa de Riesgos del Sector Turístico
 
Hoja de seguridad
Hoja de seguridadHoja de seguridad
Hoja de seguridad
 
I.iluminacion(sab 11 mañana)
I.iluminacion(sab 11 mañana)I.iluminacion(sab 11 mañana)
I.iluminacion(sab 11 mañana)
 
Metrar group protocolo de iluminacion -----2015
Metrar group   protocolo de iluminacion -----2015Metrar group   protocolo de iluminacion -----2015
Metrar group protocolo de iluminacion -----2015
 

Andere mochten auch

Infográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdInfográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdformulalopd
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointAlvaroPalaciios
 
LOPD en el ámbito sanitario
LOPD en el ámbito sanitarioLOPD en el ámbito sanitario
LOPD en el ámbito sanitarioConversia
 
Conceptos básicos de LOPD
Conceptos básicos de LOPDConceptos básicos de LOPD
Conceptos básicos de LOPDruben157
 
Lopd en el sector de la farmacia
Lopd en el sector de la farmaciaLopd en el sector de la farmacia
Lopd en el sector de la farmaciaConversia
 
Historia clinica
Historia clinicaHistoria clinica
Historia clinicaUIGV
 

Andere mochten auch (8)

Infográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdInfográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopd
 
Leccion 3.1 gacela
Leccion 3.1 gacelaLeccion 3.1 gacela
Leccion 3.1 gacela
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
LOPD en el ámbito sanitario
LOPD en el ámbito sanitarioLOPD en el ámbito sanitario
LOPD en el ámbito sanitario
 
Conceptos básicos de LOPD
Conceptos básicos de LOPDConceptos básicos de LOPD
Conceptos básicos de LOPD
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
 
Lopd en el sector de la farmacia
Lopd en el sector de la farmaciaLopd en el sector de la farmacia
Lopd en el sector de la farmacia
 
Historia clinica
Historia clinicaHistoria clinica
Historia clinica
 

Ähnlich wie Gestión documental datos personales

Pec4 Protegos
Pec4 ProtegosPec4 Protegos
Pec4 Protegostomgarlo
 
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)jmedino
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datossprewill
 
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?Pribatua
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Andrés Romero
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesJuan Pedro Peña Piñón
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPDpabloprodasva
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Mónica Rueda
 
Ley de Protección de Datos LOPD
Ley de Protección de Datos LOPDLey de Protección de Datos LOPD
Ley de Protección de Datos LOPDEuQuality
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterPROFESIONALWEB
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacionRenatarastafari
 
Artículo auditoría en protección de datos
Artículo auditoría en protección de datosArtículo auditoría en protección de datos
Artículo auditoría en protección de datosCristina Villavicencio
 
Proteccion de datos en centros educativos
Proteccion de datos en centros educativosProteccion de datos en centros educativos
Proteccion de datos en centros educativoslalonsolslide
 

Ähnlich wie Gestión documental datos personales (20)

Pec4 Protegos
Pec4 ProtegosPec4 Protegos
Pec4 Protegos
 
Lopd
LopdLopd
Lopd
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
 
LOPD servicios
LOPD serviciosLOPD servicios
LOPD servicios
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Adecuación a la LOPD
Adecuación a la LOPDAdecuación a la LOPD
Adecuación a la LOPD
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.
 
Ley de Protección de Datos LOPD
Ley de Protección de Datos LOPDLey de Protección de Datos LOPD
Ley de Protección de Datos LOPD
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 
Artículo auditoría en protección de datos
Artículo auditoría en protección de datosArtículo auditoría en protección de datos
Artículo auditoría en protección de datos
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Proteccion de datos en centros educativos
Proteccion de datos en centros educativosProteccion de datos en centros educativos
Proteccion de datos en centros educativos
 

Mehr von Universidad de Sevilla

Los dominios semánticos marcan la nueva era de Internet
Los dominios semánticos marcan la nueva era de InternetLos dominios semánticos marcan la nueva era de Internet
Los dominios semánticos marcan la nueva era de InternetUniversidad de Sevilla
 
WhatsApp (poco a poco) en la biblioteca
WhatsApp (poco a poco) en la biblioteca WhatsApp (poco a poco) en la biblioteca
WhatsApp (poco a poco) en la biblioteca Universidad de Sevilla
 
Salidas Profesionales para Titulados en Documentación
Salidas Profesionales para Titulados en DocumentaciónSalidas Profesionales para Titulados en Documentación
Salidas Profesionales para Titulados en DocumentaciónUniversidad de Sevilla
 
El Crossumer: la evolución del consumidor mediada por las tecnologías sociale...
El Crossumer: la evolución del consumidor mediada por las tecnologías sociale...El Crossumer: la evolución del consumidor mediada por las tecnologías sociale...
El Crossumer: la evolución del consumidor mediada por las tecnologías sociale...Universidad de Sevilla
 
Entrevista a Antonia Heredia Herrera, historiadora de América e ilustre archi...
Entrevista a Antonia Heredia Herrera, historiadora de América e ilustre archi...Entrevista a Antonia Heredia Herrera, historiadora de América e ilustre archi...
Entrevista a Antonia Heredia Herrera, historiadora de América e ilustre archi...Universidad de Sevilla
 
Estrategia de recuperación del Dieselgate de Volkswagen
Estrategia de recuperación del Dieselgate de VolkswagenEstrategia de recuperación del Dieselgate de Volkswagen
Estrategia de recuperación del Dieselgate de VolkswagenUniversidad de Sevilla
 
Gestión de comunidades virtuales en Bibliotecas
Gestión de comunidades virtuales en BibliotecasGestión de comunidades virtuales en Bibliotecas
Gestión de comunidades virtuales en BibliotecasUniversidad de Sevilla
 
Casos de éxito y de uso en Gestión Documental
Casos de éxito y de uso en Gestión DocumentalCasos de éxito y de uso en Gestión Documental
Casos de éxito y de uso en Gestión DocumentalUniversidad de Sevilla
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave públicaUniversidad de Sevilla
 
Codigo y estándares abiertos en gestion documental (tecnowebinars)
Codigo y estándares abiertos en gestion documental (tecnowebinars)Codigo y estándares abiertos en gestion documental (tecnowebinars)
Codigo y estándares abiertos en gestion documental (tecnowebinars)Universidad de Sevilla
 
Cloud Computing y Protección de Datos
Cloud Computing y Protección de DatosCloud Computing y Protección de Datos
Cloud Computing y Protección de DatosUniversidad de Sevilla
 
Flujo de trabajo rápido y eficaz en proyectos de contenido basados en Wodpress
Flujo de trabajo rápido y eficaz en proyectos de contenido basados en WodpressFlujo de trabajo rápido y eficaz en proyectos de contenido basados en Wodpress
Flujo de trabajo rápido y eficaz en proyectos de contenido basados en WodpressUniversidad de Sevilla
 
Conecta tu negocio: el futuro del business-to-consumer (B2C)
Conecta tu negocio: el futuro del business-to-consumer (B2C)Conecta tu negocio: el futuro del business-to-consumer (B2C)
Conecta tu negocio: el futuro del business-to-consumer (B2C)Universidad de Sevilla
 

Mehr von Universidad de Sevilla (20)

Los dominios semánticos marcan la nueva era de Internet
Los dominios semánticos marcan la nueva era de InternetLos dominios semánticos marcan la nueva era de Internet
Los dominios semánticos marcan la nueva era de Internet
 
WhatsApp (poco a poco) en la biblioteca
WhatsApp (poco a poco) en la biblioteca WhatsApp (poco a poco) en la biblioteca
WhatsApp (poco a poco) en la biblioteca
 
Salidas Profesionales para Titulados en Documentación
Salidas Profesionales para Titulados en DocumentaciónSalidas Profesionales para Titulados en Documentación
Salidas Profesionales para Titulados en Documentación
 
El Crossumer: la evolución del consumidor mediada por las tecnologías sociale...
El Crossumer: la evolución del consumidor mediada por las tecnologías sociale...El Crossumer: la evolución del consumidor mediada por las tecnologías sociale...
El Crossumer: la evolución del consumidor mediada por las tecnologías sociale...
 
Entrevista a Antonia Heredia Herrera, historiadora de América e ilustre archi...
Entrevista a Antonia Heredia Herrera, historiadora de América e ilustre archi...Entrevista a Antonia Heredia Herrera, historiadora de América e ilustre archi...
Entrevista a Antonia Heredia Herrera, historiadora de América e ilustre archi...
 
Bibliotecas privadas en la Edad Media
Bibliotecas privadas en la Edad MediaBibliotecas privadas en la Edad Media
Bibliotecas privadas en la Edad Media
 
Epsilon Gestión Documental
Epsilon Gestión DocumentalEpsilon Gestión Documental
Epsilon Gestión Documental
 
Estrategia de recuperación del Dieselgate de Volkswagen
Estrategia de recuperación del Dieselgate de VolkswagenEstrategia de recuperación del Dieselgate de Volkswagen
Estrategia de recuperación del Dieselgate de Volkswagen
 
Gestión de comunidades virtuales en Bibliotecas
Gestión de comunidades virtuales en BibliotecasGestión de comunidades virtuales en Bibliotecas
Gestión de comunidades virtuales en Bibliotecas
 
Casos de éxito y de uso en Gestión Documental
Casos de éxito y de uso en Gestión DocumentalCasos de éxito y de uso en Gestión Documental
Casos de éxito y de uso en Gestión Documental
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave pública
 
Economía Digital
Economía DigitalEconomía Digital
Economía Digital
 
Gestion documental y Logística
Gestion documental y LogísticaGestion documental y Logística
Gestion documental y Logística
 
Webinar Content Curator Open IEBS
Webinar Content Curator Open IEBSWebinar Content Curator Open IEBS
Webinar Content Curator Open IEBS
 
Digitalizacion y captura documental
Digitalizacion y captura documentalDigitalizacion y captura documental
Digitalizacion y captura documental
 
Codigo y estándares abiertos en gestion documental (tecnowebinars)
Codigo y estándares abiertos en gestion documental (tecnowebinars)Codigo y estándares abiertos en gestion documental (tecnowebinars)
Codigo y estándares abiertos en gestion documental (tecnowebinars)
 
Cloud Computing y Protección de Datos
Cloud Computing y Protección de DatosCloud Computing y Protección de Datos
Cloud Computing y Protección de Datos
 
Nuevas tecnologias en Bibliotecas
Nuevas tecnologias en BibliotecasNuevas tecnologias en Bibliotecas
Nuevas tecnologias en Bibliotecas
 
Flujo de trabajo rápido y eficaz en proyectos de contenido basados en Wodpress
Flujo de trabajo rápido y eficaz en proyectos de contenido basados en WodpressFlujo de trabajo rápido y eficaz en proyectos de contenido basados en Wodpress
Flujo de trabajo rápido y eficaz en proyectos de contenido basados en Wodpress
 
Conecta tu negocio: el futuro del business-to-consumer (B2C)
Conecta tu negocio: el futuro del business-to-consumer (B2C)Conecta tu negocio: el futuro del business-to-consumer (B2C)
Conecta tu negocio: el futuro del business-to-consumer (B2C)
 

Kürzlich hochgeladen

CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 

Kürzlich hochgeladen (20)

CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 

Gestión documental datos personales

  • 1. Seguridad en Gestión Documental Datos personales e ISO 27001
  • 2. Gestión Documental y Datos Personales  Desde el momento en que una empresa española tenga en cualquier tipo de soporte (papel, sistema informático) datos personales identificables, debe estar acogida como mínimo a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y al correspondiente Real Decreto 1720/2007, de 21 de diciembre, que es su reglamento de desarrollo.  Art. 18 CE 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
  • 3. Gestión Documental y Datos Personales: Art. 18 de la CE  Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.  La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. La protección de los datos personales se abordará en relación con las posibilidades que tienen los sistemas de información y los medios informáticos de interrelacionar los conjuntos de datos que albergan sobre una misma persona, llegando a conformar el perfil de su personalidad.
  • 4. Gestión Documental y Datos Personales: Aplicación LOPD  La ley tiene por objeto garantizar y proteger el tratamiento de los datos de carácter personal de las personas físicas.  Datos de carácter personal registrados en soporte físico y a toda modalidad de uso posterior de estos datos por los sectores público y privado (Cloud Computing, Disco Duro, Discos magnéticos, ficheros físicos…).  Satisfacción de derechos ARCO: oposición, acceso, rectificación o cancelación (Título III, LOPD).  Ámbito geográfico: España  Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento.  Cuando al responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público.  Cuando el responsable del tratamiento no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español, salvo que tales medios se utilicen únicamente con fines de tránsito.
  • 5. Gestión Documental y Datos Personales: Aplicación LOPD  No se aplica la LOPD  Ficheros mantenidos por personas físicas para actividades personales o domésticas.  Ficheros sometidos a la normativa sobre protección de materias clasificadas.  Ficheros establecidos para la investigación del terrorismo y delincuencia organizada.  Regidos por sus disposiciones específicas:  Ficheros regulados por la legislación de régimen electoral.  Ficheros para fines exclusivamente estadísticos (amparados por la legislación estatal o autonómica sobre la función estadística pública).  Ficheros de datos contenidos en los informes personales de calificación a que se refiere la legislación del régimen del personal de las Fuerzas Armadas.  Ficheros derivados del Registro Civil y del Registro Central de penados y rebeldes.  Ficheros con material audiovisual procedentes de videocámaras pertenecientes a las Fuerzas y Cuerpos de Seguridad.
  • 6. Gestión Documental y Datos Personales: Conceptos de la LOPD  Datos de carácter personal: Cualquier información concerniente a personas físicas identificadas o identificables [Cualquier dato personal almacenado en el repositorio documental].  Fichero: Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso [el propio gestor documental].  Tratamiento de datos: Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias [los procesos de gestión documental que tienen lugar en un entorno corporativo].
  • 7. Gestión Documental y Datos Personales: Conceptos de la LOPD  Responsable del fichero o tratamiento: Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento [Normalmente la empresa o sociedad o el responsable de gestión de la empresa que alberga los datos personales]  Afectado o interesado: Persona física titular de los datos que sean objeto del tratamiento a que se refiere el apartado c) del presente artículo. Es la persona a la cual le estamos tratando sus datos personales [Cliente o usuario del que la empresa recaba los datos personales].  Encargado del tratamiento: La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del fichero o tratamiento [Una gestoría que prepara las nóminas de empleados en representación de una empresa o un proveedor de Cloud Computing que alberga en sus servidores los datos personales del responsable de tratamiento o empresa titular que ha contratado sus servicios].
  • 8. Gestión Documental y Sociedad de la Información Vivimos en una cultura basada en la escritura. El cuneiforme uno de los alfabetos más antiguos (finales del IV Milenio a.C.) ya se utilizaban para el registro de aspectos económicos y administrativos de la vida. Las nuevas tecnologías de la Sociedad de la Información han añadido a las posibilidades de la escritura, la automatización de la Informática y por ello muchas empresas han apoyado su gestión corporativa en una gran variedad de sistemas de información que en mayor o menos medida les permite ganar en productividad, eficacia, ahorro de recursos y optimización de resultados.
  • 9. Gestión Documental y Sociedad de la Información: Soluciones Dropbox para empresas Sugar CRM (open source) Gestor documental
  • 10. Gestión Documental y LOPD: Obligaciones de Seguridad  No importa la solución que una empresa utilice para optimizar la gestión de la información, si gestiona con dichas herramientas datos personales de personas físicas, tanto la empresa como la solución tecnológica deberán cumplir con Obligaciones de Seguridad por mandato legal de la LOPD y su Reglamento.  Cómo mínimo tendrán que cumplirse las medidas de seguridad de nivel básico en todos los casos en los que se produzca el tratamiento de datos personales y además, en función e la naturaleza de los datos se aplicaran las medidas de nivel medio y las de nivel alto. (Capítulos II, III y IV del Título VIII del Reglamento de la LOPD).
  • 11. Gestión Documental y LOPD: Nivel básico de protección Base: Documento de Seguridad (art. 88 del Reglamento) Las funciones y obligaciones de los usuarios o perfiles de usuarios con acceso a los datos de carácter personal y a los sistemas de información estarán claramente definidas y documentadas en el documento de seguridad.  Procedimiento de notificación y gestión de las incidencias que afecten a los datos de carácter personal por medio de un registro  Restricciones de acceso a la información: roles y permisos que determinen que cada usuario tenga acceso únicamente a aquellos recursos que precisen para el desarrollo de sus funciones.  Los soportes y documentos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y solo deberán ser accesibles por el personal autorizado para ello en el documento de seguridad.  La salida de soportes y documentos que contengan datos de carácter personal, incluidos los comprendidos y/o anejos a un correo electrónico, fuera de los locales bajo el control del responsable del fichero o tratamiento necesitará autorización.  En el traslado de la documentación se adoptarán las medidas dirigidas a evitar la sustracción, pérdida o acceso indebido a la información durante su transporte.
  • 12. Gestión Documental y LOPD: Nivel básico de protección  La destrucción de soportes y documentos con datos personales se hará adoptando medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.  El responsable del fichero o tratamiento deberá adoptar las medidas que garanticen la correcta identificación y autenticación de los usuarios. Cuando el mecanismo de autenticación se base en la existencia de contraseñas existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. El documento de seguridad establecerá la periodicidad con la que tienen que ser cambiadas las contraseñas.  Deberán realizarse periódicamente copias de respaldo, salvo que en dicho período no se hubiera producido ninguna actualización de los datos. Asimismo, se establecerán procedimientos para la recuperación de los datos que garanticen en todo momento su reconstrucción en el estado en que se encontraban cuando se produjo la pérdida o destrucción.
  • 13. Gestión Documental y LOPD: Nivel medio de protección  Deberán designarse uno o varios responsables de seguridad encargados de coordinar y controlar las medidas definidas en el documento de seguridad.  Auditoría interna o externa al menos cada dos años que verifique el cumplimiento de la LOPD.  Registro de entrada y de salida para controlar el uso de los soportes y documentos.  Deberán existir mecanismos que limiten el acceso no autorizado al sistema de información.  Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a los lugares donde se hallen instalados los equipos físicos que den soporte a los sistemas de información. Se mantiene el Registro de incidencias anterior, añadiéndole los procedimientos de recuperación de los datos, indicando la persona que ejecutó el proceso, los datos restaurados y, en su caso, qué datos ha sido necesario grabar manualmente en el proceso de recuperación.
  • 14. Gestión Documental y LOPD: Nivel alto de protección  La identificación de los soportes se deberá realizar utilizando sistemas de etiquetado comprensibles y con significado que permitan a los usuarios con acceso autorizado a los documentos identificar su contenido, y que dificulten la identificación para el resto de personas.  La distribución de los soportes que contengan datos de carácter personal se realizará cifrando dichos datos o bien utilizando otro mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte. También se cifrarán los datos que contengan los dispositivos portátiles cuando éstos se encuentren fuera de las instalaciones que están bajo el control del responsable del fichero y cuando se transmitan datos personales a través de redes públicas o redes inalámbricas de comunicaciones electrónicas. Deberá conservarse una copia de respaldo de los datos y de los procedimientos de recuperación de los mismos en un lugar diferente de aquel en que se encuentren los equipos informáticos que los tratan, y garantizar la recuperación de la información.  Se guardará información del acceso durante un periodo mínimo de 2 años, salvo que el responsable del fichero o del tratamiento sea una persona física o que garantice que únicamente él tiene acceso y trata los datos personales.
  • 15. Gestión Documental y LOPD: Seguridad de Sistemas Seguridad en Gestión Documental nos lleva a que los Sistemas de Información que gestionan la documentación que la empresa produce como consecuencia del desarrollo del negocio cuenten con mecanismos que estén en consonancia con la LOPD o con normas internacionales de seguridad de la información como la ISO 27001. SEGURIDAD DE INFRAESTRUCTURA, asegurar que nadie puede acceder a los documentos si no es a través del programa o servicios correspondientes.  Comunicaciones seguras con https y certificado SSL.  Encriptación de los datos almacenados  Copias de seguridad. Estas medidas evitarían situaciones como: Alguien se conecte a la red y pueda captar datos o documentos cuando transitan por ella  Alguien acceda a los discos donde se almacena la información y pueda recuperar documentos sin utilizar el programa.
  • 16. Gestión Documental y LOPD: Seguridad de Sistemas AUTENTICACIÓN: verificar que quien quiere utilizar las funciones o los servicios expuestos es quien dice ser.  Mediante asignación de usuario y clave para acceder al espacio de trabajo del software (back-end), pero también empleando medios físicos o biométricos como tarjetas, huellas, etc.  Altas, bajas y modificaciones de acceso a usuarios integrada con el resto de sistemas de información de la empresa.
  • 17. Gestión Documental y LOPD: Seguridad de Sistemas AUTORIZACIÓN: Verificar que quien desea realizar una operación está autorizado para hacerlo. Aspecto menos técnico que suele hacerse mediante Listas de Control de Acceso (ACL o Access Control List).  Estas listas suelen constar de un nombre (“Documentos Privados”, “Expedientes en Tramite”, ..) y una lista de usuarios con permisos específicos.  Estas ACL se asignan a los distintos elementos incluidos en el repositorio documental (documentos, expedientes, fondos, ..) pudiendo cambiar durante la vida del elemento. Ej. Un Expediente podrá tener inicialmente el ACL “Expediente en Tramite”, ser cambiado luego a “Expediente Restringido” y finalmente “Expediente Cerrado”, teniendo en cada caso los permisos adecuados para asegurar qué personas o grupos pueden manipularlo o leerlo en cada fase.  Su correcta definición permite esclarecer el proceso documental que tiene lugar en el sistema en base a cuestiones como: o ¿Qué estados existen? o ¿Quién puede hacer qué operaciones en cada momento? (preferentemente orientado a grupos/roles, no personas) o ¿Quién accede a los documentos o expedientes?
  • 18. Gestión Documental y LOPD: Seguridad de Sistemas Usuarios (Grupos) Permisos Tramitadores Escritura Coordinadores Lectura Administradores Borrado ACL EXPEDIENTES EN TRÁMITE Nota: El apartado Seguridad de Sistemas está inspirada en los trabajos de Joaquín Hierro “Seguridad en Gestión Documental” (http://www.biblogtecarios.es/joaquinhierro/seguridad- en-gestion-documental/) y la obra de síntesis Gestión de Contenidos de Ricardo Eíto- Brun, publicada en la colección de libros de El Profesional de la Información (http://www.elprofesionaldelainformacion.com/libros/gestion_contenidos.html)
  • 19. Gestión Documental y LOPD: El Software de Gestión Documental Athento es una plataforma de Gestión Documental Inteligente open source creada por la empresa malagueña Yerbabuena Software. Está basado en Nuxeo.
  • 20. Gestión Documental y LOPD: El Software de Gestión Documental ESTÁNDARES ISO 15489:2001 ENI CMIS Moreq2 GESTOR DE USUARIOS Acceso por login y password Soporte para Single Sign-On Soporte LDAP Creación de usuarios / grupos Creación de roles Administración de permisos FIRMA ELECTRÓNICA Integración con plataformas de firma electrónica Sellado de tiempo Solicitud de firma a terceros mediante PortaFirma ALMACENAMIENTO SEGURO Check-in y Check-out Versionado de documentos Metadatos estándar (Dublin Core) o propios Historial del documento
  • 21. Gestión Documental y LOPD: El Software de Gestión Documental TRABAJO EN EQUIPO Ciclos de vida del documento Workflows Mensajería entre usuarios del sistema Alertas y notificaciones de tareas pendientes RECUPERACIÓN DE LA INFORMACIÓN Búsqueda avanzada Búsqueda por keywords Búsqueda por facetas Búsqueda Full Text Navegación por etiquetas y categorías Filtros rápidos Acceso rápido a documento frecuente desde cliente móvil (Favoritos)
  • 22. Gestión Documental y LOPD: El Software de Gestión Documental POLÍTICAS DE CONSERVACIÓN Políticas de conservación para el expurgo de documentación Creación de calendarios de conservación Volcado de datos en diferentes sistemas de almacenamiento físico NAS/SAN; CENTERA
  • 23. Gestión Documental y LOPD: El Software de Gestión Documental DOCUMENTOS ELECTRÓNICOS Identificación unívoca de documentos Control de versiones de los documentos-e Documentos auténticos, fiables, íntegros y disponibles (mediante algoritmos MD5) El documento se compone de: contenido o imagen, firma electrónica si procede, metadatos mínimos y complementarios, descripción (XML-XSD) Capacidad de realizar compulsas (marca de agua y código de verificación) Almacenamiento único, aunque asignación a múltiples expedientes EXPEDIENTES ELECTRÓNICOS Configuración de seguridad Control de acceso Plazos de conservación Permite asociarlos a procedimientos administrativos Índices electrónicos (reflejarán fecha de generación, identificador, huella digital, hash y estructura de carpetas) Tareas concretas de gestión de las fases del expediente: apertura, cierre, etc...
  • 24. Gestión Documental y LOPD: El Software de Gestión Documental COPIAS Gestión de permisos para la realización de copias Creación de copias auténticas Metadatos para especificar el tipo de copia Permite gestión de copias mediante firma electrónica
  • 25. Gestión Documental y LOPD en CLOUD COMPUTING Proveedor de Servicios Cloud Clientes de Servicios Cloud Encargado del tratamiento de la normativa aplicable en los servicios que prestan. Responsable del tratamiento de los datos sobre los que se aplicarán los servicios de cloud computing contratados (empresa o profesional) Como la responsabilidad de que los servicios de cloud computing cumplan con la normativa de protección de datos se deriva de la propia aplicación de la ley, dicha obligación que corresponde al Cliente no se puede alterar contractualmente.
  • 26. AGPD española ha puesto en marcha una Política preventiva para cumplimiento de la LOPD aplicable en servicios de Cloud Computing. Guía para clientes que contraten servicios de Cloud Computing (Clientes) Orientaciones para prestadores de servicios de Cloud Computing (Prestadores) Gestión Documental y LOPD en CLOUD COMPUTING
  • 27. El Cliente tiene que asegurarse que el proveedor de servicios cloud cumple con la normativa de datos personales. Se trata de la “obligación legal de diligencia para velar que el encargado del tratamiento cumple con el imperativo legal existente en materia de protección de datos (art. 20 sobre Relaciones entre el responsable y el encargado del tratamiento del Reglamento que desarrolla la LOPD). Requerimientos de información al Proveedor por parte del Cliente  Modalidad de Nube  Modalidad de contratación  Condiciones de la portabilidad de la información  Condiciones de la localización de los datos (determina la ley aplicable en cada caso)  Medidas de seguridad  Equipo Humano que realiza el tratamiento de los datos  Controles de acceso a la información El Proveedor para ser considerado transparente, debe facilitar información al Cliente sobre los mecanismos concretos que permiten cumplir con lo requisitos de la normativa de protección de datos. Gracias a esta comunicación se evita Falta de Transparencia y Falta de Control. Gestión Documental y LOPD en CLOUD COMPUTING
  • 28. Cuando Cliente y Prestador de Servicios actúan con Diligencia. Uno asegurando el cumplimiento de la normativa y el otro facilitando la información que atestigue su cumplimiento, se produce la aplicación del Principio de Transparencia Para asegurar la transparencia el Cliente se pueden emplear estas preguntas 1. ¿Qué debo analizar y tener en cuenta antes de contratar servicios de cloud computing? 2. Desde la perspectiva de la normativa de protección de datos, ¿cuál es mi papel como cliente de un servicio de cloud? 3. ¿Cuál es la legislación aplicable? 4. ¿Cuáles son mis obligaciones como cliente? 5. ¿Dónde pueden estar ubicados los datos personales? ¿Es relevante su ubicación? 6. ¿Qué garantías se consideran adecuadas para las transferencias internacionales de datos? 7. ¿Qué medidas de seguridad son exigibles? 8. ¿Cómo puedo garantizar o asegurarme que se cumplen las medidas de seguridad? 9. ¿Qué compromisos de confidencialidad de los datos personales debo exigir? 10. ¿Cómo garantizo que puedo recuperar los datos personales de los que soy responsable? (portabilidad) 11. ¿Cómo puedo asegurarme de que el proveedor de cloud no conserva los datos personales si se extingue el contrato? 12. ¿Cómo puedo garantizar el ejercicio de los derechos de acceso, rectificación, cancelación y oposición (derechos ARCO)? Gestión Documental y LOPD en CLOUD COMPUTING
  • 29. Tipos de Nubes  Nube Pública: El proveedor de servicios de cloud proporciona sus recursos de forma abierta a entidades heterogéneas, sin más relación entre sí que haber cerrado un contrato con el mismo proveedor de servicio.  Nube Privada: cuando una entidad realiza la gestión y administración de sus servicios en la nube para las partes que la forman, sin que en la misma puedan participar entidades externas y manteniendo el control sobre ella. Una Nube Privada no necesariamente se implementa por la misma entidad que la utiliza, sino que puede contratarse a un tercero que actuará bajo su supervisión y en función de sus necesidades. Las entidades que optan por las Nubes Privadas son aquellas que son complejas y necesitan centralizar los recursos informáticos y, a la vez, ofrecer flexibilidad en la disponibilidad de los mismos, por ejemplo, administraciones públicas y grandes. Otros formatos: Soluciones intermedias respecto a las dos anteriores o Nubes Híbridas, en las que determinados servicios se ofrecen de forma pública y otros de forma privada. o Nubes Comunitarias, cuando dichos servicios son compartidos en una comunidad cerrada. o Nubes Privadas Virtuales, cuando sobre Nubes Públicas se implementan garantías adicionales de seguridad. Gestión Documental y LOPD en CLOUD COMPUTING
  • 30. Tipos de Contratos  Contratos de Adhesión (cláusulas contractuales cerradas): El proveedor de cloud fija las condiciones con un contrato tipo igual para todos sus clientes, sin que el usuario tenga ninguna opción para negociar sus términos. Este último caso es el más común, sobre todo cuando se encuentra el cliente en una situación de desequilibrio (p.ej.: una pyme frente a un gran proveedor).  Contrato Negociado: El Cliente tiene la capacidad para fijar las condiciones de contratación en función del tipo de datos que se van a procesar, las medidas de seguridad exigibles, el esquema de subcontratación, la localización de los datos, la portabilidad de los mismos y cualquier otro aspecto de adecuación a la regulación española y a las restricciones que esta regulación implica. Gestión Documental y LOPD en CLOUD COMPUTING
  • 31. Contratos tienen que reflejar lo expuesto en el art. 12 de la LOPD:  El encargado del tratamiento (proveedor) únicamente tratará los datos conforme a las instrucciones del responsable del tratamiento (cliente), que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los comunicará, ni siquiera para su conservación, a otras personas.  Cumplido el contrato, los datos de carácter personal deberán ser destruidos o devueltos al responsable del tratamiento, al igual que cualquier soporte o documentos en que conste algún dato de carácter personal objeto del tratamiento.  En el caso de que el encargado del tratamiento (proveedor) destine los datos a otra finalidad, los comunique o los utilice incumpliendo las estipulaciones del contrato, será considerado también responsable del tratamiento (cliente), respondiendo de las infracciones en que hubiera incurrido personalmente. Gestión Documental y LOPD en CLOUD COMPUTING
  • 32.  El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado ya provengan de la acción humana o del medio físico o natural  No se registrarán datos de carácter personal en ficheros que no reúnan las condiciones que se determinen por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas. Art 9, sobre Seguridad de Datos Gestión Documental y LOPD en CLOUD COMPUTING: Garantías Contractuales
  • 33. Portabilidad  La garantía de que el Cliente pueda recuperar íntegramente los datos personales que están albergados en el proveedor de servicios o que estos sean transferidos a un nuevo proveedor de servicios cuando finalice la prestación contractual en el momento que finalice la prestación contractual.  El contrato debe incluir soluciones específicas para garantizar esa portabilidad, adaptadas a las distintas modalidades de cloud y al tipo de servicios que se ofrezcan. Prestación de Servicios por terceras empresas subcontradas  La identificación de los servicios y la empresa a subcontratar informando de ello al Cliente (incluido el país en el que desarrolla sus servicios si están previstas transferencias internacionales de datos).  Que el cliente pueda tomar decisiones como consecuencia de la intervención de subcontratistas.  La celebración de un contrato entre el prestador de servicios de cloud computing y los subcontratistas con garantías equivalentes a las incluidas en el contrato con el cliente. Estas garantías también han de proporcionarlas aquellas compañías que actúan como partners de otros proveedores de cloud computing. Reseller, Agregadores de servicios cloud, cloud builders, proveedores de aplicaciones Gestión Documental y LOPD en CLOUD COMPUTING: Garantías Contractuales
  • 34.  Cesiones de datos a terceros países que implica la prestación de servicios cloud.  Mecanismos para permitir que las subcontrataciones relacionadas con transferencias internacionales se gestionen con fluidez, asegurando que el cliente responsable tiene información suficiente sobre los subcontratistas, o potenciales subcontratistas, y mantiene la capacidad de tomar decisiones. Las transferencias de datos no tendrán carácter internacional bajo este marco legal cuando se lleven a cabo en la Unión Europea o dentro del Acuerdo sobre el Espacio Económico Europeo. G. Documental y LOPD en CLOUD COMPUTING: Transferencias internacionales
  • 35.  Derechos de Acceso, Rectificación, Cancelación y Oposición (Título III, LOPD).  El Cliente en calidad de responsable del tratamiento de los datos personales es el responsable directo que tiene que garantizar el ejercicio en los plazos legales de los Derechos ARCO a los interesados.  Para garantizar el ejercicio de los Derechos ARCO es posible que precise la colaboración del Prestador de Servicios, el cual deberá:  Tener prevista dicha colaboración en su oferta de servicios.  Facilitar información al cliente relacionada con dicha colaboración G. Documental y LOPD en CLOUD COMPUTING: Derechos ARCO
  • 36. ¡GRACIAS POR VUESTRA ATENCIÓN!  http://twitter.com/amaciasalegre  http://es.linkedin.com/in/adrianmaciasalegre  amaciasalegre@dokumentalistas.com  http://www.dokumentalistas.com  http://www.adrianmacias.es  http://www.slideshare.net/adrianmacias/ Volveremos en Otoño de 2014 WEBINARS ANTERIORES www.dokumentalistas.com/tag/webinar- dokumentalistas/