SlideShare una empresa de Scribd logo
1 de 31
Protección de datos como estrategia
            empresarial:
     Un reto y una oportunidad


    Ricard Martínez Martínez
       Presidente de APEP
            (www.apep.es)



           Asociación Profesional Española de Privacidad
Me confieso: soy culpable

        Objetivos
• El ponente sólo tiene tres experiencias:
    – Data Protection Officer (Universitat de València).
    – Coordinador del Área de Estudios-AEPD.
    – Investigador.
• Uds. conocen organizaciones complejas y ricas.
    – Deben batallar en un entorno privado mas sensible y vulnerable al
      régimen sancionador.
    – Deben manejar binomios como coste-beneficio, riesgo oportunidad.
• Mis objetivos son sencillos:
    – Aprovecharme de la audiencia.
    – Aportarles mis mejores o peores conocimientos.
    – Esperar que nuestra sesión sea ante todo un debate o diálogo entre
      iguales.
    – Aprender de la experiencia compartida.
Consideraciones previas
                  La necesidad de convencer
             ¿Cómo se llega a la protección de datos?

• ¿Existe alguna necesidad? Hemos tenido un problema. Alguien:
    –   Ha ejercido un derecho ARCO
    –   Ha perdido datos
    –   Ha depositado papeles en la basura
    –   Ha usado indebidamente datos
• Hemos tenido una reunión:
    – Una consultora nos hizo una oferta
    – Se habló de ello en la Cámara de Comercio
    – Alguien asistió a un curso
• Vino una consultora:
    –   Auditó
    –   Realizo un informe final
    –   Inscribimos ficheros
    –   Redactamos el primer documento de seguridad y…
• De esto tengo….   • De esto igual no …
¿Qué gana la organización?
• Conocimiento de todos sus procesos basados
  en TIC.
  – Capacidad decisoria:
     •   Cliente/servidor
     •   Descentralización
     •   Seguridad.
     •   Confianza.
     •   Calidad
Se requiere…
• Apoyo          claro,       compromiso
  organizacional.
• El     compromiso       del    personal
  informático.
• Un alto grado de especialización
  jurídica.
• Políticas de formación.
• Cambio cultural.
Procedimientos


 Auditoria LOPD
Metodologías
• Auditorias o preauditorias LOPD.
• Metodologías de análisis de riesgos y de
  implementación de la seguridad que tengan
  en cuenta el RDLOPD.
• Incorporación del análisis jurídico al diseño
  informático.
• Protocolos de actuación.
• Formación.
Objetivos
                Inmediatos
• Identificación de ficheros
• Verificación de prácticas y procedimientos
  (ARCO, encargados, comunicaciones, TID…)
• Flujos de información
• Seguridad
• Otras necesidades
  – Necesidades LSSI
  – Administración electrónica
Globales
•   Legalidad
•   Confianza
•   Eficiencia
•   Calidad
• ¿Y como se yo si lo que me
  ofrecen sirve para implementar
  la LOPD?
   – Es muy barato.
   – Me lo resuelven con unos
     documentos que ya traen
     preparado.
   – Tengo que firmar declarando
     haber recibido formación…
Algunas pistas
•   Adaptarse para cumplir la normativa requiere la implicación del cliente además
    del trabajo del consultor .
•   El cumplimiento no es algo puntual, la normativa exige mantenerlo en el tiempo.
•   Un asesoramiento adecuado debe incorporar un capítulo adecuado de formación
    de calidad y de concienciación al personal.
•   La adaptación puede suponer cambios.
•   La aplicación de la LOPD nunca es teórica, no existen recetas de “copiar pegar”,
    no basta con marcar cruces en un cuestionario, debe adaptarse a la realidad
    específica de la organización.
•   Debe exigirse al consultor formación específica especializada:
•   El objetivo a perseguir ha de ser la adecuación plena, por tanto, el proyecto debe
    ofrecer acciones que persigan un cumplimiento real no sólo formal.
•   Ofrecer un servicio de consultoría tiene costes.
•   Si la empresa de consultoría se compromete a ofrecerle un certificado de
    cumplimiento desconfíe.
•   La evolución de las TIC´s,como las aplicaciones de gestión integral, contribuyen a
    la mejora de la gestión empresarial, pero, al mismo tiempo, suponen flujos de
    información complejos que exigen adoptar medidas de seguridad adecuadas.
•   Aunque le aseguren cubrir los daños derivados del asesoramiento o del
    incumplimiento de la LOPD Vd. nunca estará del todo a salvo .
•   Si Vd. quiere conocer las prácticas que usualmente definen un asesoramiento
    adecuado pinche aquí.
1.- RECOGIDA DE INFORMACIÓN




                  2.- INFORME DE SITUACIÓN O
                          PREAUDITORÍA




                3.-VALORACIÓN DE DEFICIENCIAS
                 Y PROPUESTAS CORRECTORAS
           P

El         R
           O
           Y
               4.-DESARROLLO E IMPLANTACIÓN DE
           E

Proyecto   C
           T
           O
               PROCEDIMIENTOS. DOCUMENTACION
                           EN D.S.

                                                 REVISIÓN
                                                    Y
                                                 MEJORAS
                                                  PERMA-
                 5.- ENTREGA DOCUMENTACIÓN        NENTES
                    GENERADA Y FORMACIÓN




                        6.- AUDITORÍA
• Enfoque PDCA (Plan, Do, Check, Act)
  utilizado en procesos de calidad (norma
  UNE-ISO/IEC 71502:2004).
  – planificar las acciones,
  – implementarlas,
  – verificar la consecución de los objetivos
    propuestos
  – aprovechar la retroalimentación obtenida
    para mejorar la planificación.
La importancia de la formación
• La gestación de una cultura LOPD
• Las ventajas de la cultura LOPD en la
  gestión de la información
• La especialización de los gestores.
• ENTREGAR UN CD NO ES FORMAR
RETOS
El paciente siempre miente
• Yo no tengo ficheros (lo mío son word,
  pdf y en el peor de los casos archivos en
  soporte papel…)
• Los datos sólo los uso “a efectos
  internos”.
• Estos datos son públicos ergo no están
  sujetos a la norma.
• Si esto le beneficia ¿para qué pedir
  permiso?
Usuarios reticentes

• El usuario concibe la LOPD y el RLOPD como una
  obligación adicional “excesiva”:
• El usuario como profesional, trabajador,
  funcionario viene obligado por el deber de sigilo o
  secreto.
• Las medidas de cumplimiento LOPD responden al
  sentido común y a la más elemental traslación de la
  seguridad del mundo físico al virtual.
• La aplicación de la LOPD beneficia al usuario.
¿Realmente es un problema?
• Algunos mitos sobre la protección de datos:
   – Las medidas se plantean como objetivos inalcanzables.
   – Resultan imposibles de implantar.
   – Los usuarios son incapaces de aplicarlas debido a su
     dificultad jurídica y técnica.
   – Los costes que provocan son inasumibles o excesivos.
   – Seamos sinceros esto de la LOPD nos da trabajo que no
     teníamos, nos impone costes que no habíamos previsto,
     vaya nos da mucha rabia…
• Adecuación a exigencias procedimentales:
   – Información
   – Consentimiento
   – Ejercicio de derechos arco.
• Regularización de los contratos a terceros:
   – Encargados del tratamiento (D. AD. 31 L 30/2007)
   – Prestaciones de servicios sin acceso a datos.
• Transferencias internacionales de datos.
• Adecuación de las medidas de seguridad.
   – Ficheros manuales: el archivo.
   – Disp. Ad. I. Compra o diseño de productos de software.
• Cultura corporativa de la organización.
   – Procedimientos de gestión y administración ordinaria.
   – Flujos de datos: y relaciones con terceros.
   – Procedimientos específicos LOPD:
   – Información y consentimiento.
   – Derechos ARCO.
   – Bloqueos y cancelaciones.
   – Aspectos LSSI.
   – Derechos de los consumidores.
   – Ficheros específicos: marketing y publicidad.
   – Compras de software.
   – Casos “dífíciles”: BCR, PNR, ficheros chivatos, salud …
   – Formación LOPD
   – Políticas internas de seguridad: no instales, no ejecutes, no
     envíes, no compartas ….
   – Videovigilancia
   – Web 2.0 y entornos virtuales:
       • Tablón sindical
       • Compartir datos
       • “Colgar vídeos”
LOPD ¿Por qué?
• Porque es necesaria:
• En la sociedad de la información resulta esencial
  proteger nuestros activos.
• Es presupuesto para el correcto funcionamiento de los
  sistemas y para la adopción de decisiones.
• Contribuye a la racionalización de los medios y de los
  usos: facilita el cumplimiento del principio de calidad.
• Genera una cultura de gestión de la información en las
  organizaciones.
• Proporciona confianza:
   – Interna: en el funcionamiento de los sistemas.
   – Externa en el usuario.
• Porque es una obligación legal:
• STC 292/2000
• Ley Orgánica 15/1999, de 13 de diciembre, de
  protección de datos de carácter personal.
• Real Decreto 1720/2007, de 21 de diciembre, por el
  que se aprueba el Reglamento de desarrollo de la Ley
  Orgánica 15/1999, de 13 de diciembre, de protección
  de datos de carácter personal
• Ley 34/2002, de 11 de julio, de servicios de la sociedad
  de la información y de comercio electrónico. …
Es una plataforma necesaria en la web 2.0


• Es la base para poder realizar:
   –   actividades de comercio y contratación electrónica
   –   promociones en Internet,
   –   para utilizar proactivamente redes sociales
   –   para proporcionar mejores servicios a clientes (extranets,
       zonas privadas para clientes o proveedores, etc)
• Es un activo para generar negocio en las empresas.
Responsabilidad

•   Régimen sancionador: LOPD (art. 44).
•   Infracción de los deberes laborales.
•   Responsabilidad civil
•   Objetiva por el daño causado (art. 1902).
•   Contractual (1101 y ss.)
•   Responsabilidad      patrimonial     de     la
    Administración Pública.
Responsabilidad ética: hablamos de
derechos fundamentales

• La defensa de los derechos y su relación
  con la seguridad.
• El derecho fundamental a la protección de
  datos.
• El control de la información personal como
  presupuesto para la autodeterminación
  individual.
Apueste por la profesionalidad

• La protección de datos permea cualquier
  proceso de gestión basado en TIC y en
  información personal.
• La complejidad organizativa y funcional
  obliga a contemplar el asesoramiento
  especializado en esta materia en gran
  cantidad de procesos.
Con la LOPD sale ganando

• Ventajas del enfoque LOPD:
  – Una comprensión global de todos los procesos
    /procedimientos implicados.
  – Permite un adecuado análisis de los
    requerimientos específicos de la organización y
    de las aplicaciones informáticas.
  – Proporciona una cultura de colaboración entre
    el plano jurídico y el informático.
  – Contribuye a la promoción de una cultura de
    gestión de la información.
Gracias por su atención



Ponemos a su disposición las siguientes vías de contacto:

Web: www.apep.es

Email: contacto@apep.es , administracion@apep.es

Más contenido relacionado

Destacado

Expatriate Law in Latin America
Expatriate Law in Latin AmericaExpatriate Law in Latin America
Expatriate Law in Latin AmericaIus Laboris
 
Programa de rutas científicas
Programa de rutas científicasPrograma de rutas científicas
Programa de rutas científicasmdelmarbio
 
3091 karriär sverige_low
3091 karriär sverige_low3091 karriär sverige_low
3091 karriär sverige_lowTina Rydh
 
Campus Mag - 160 Juin 2011
Campus Mag - 160 Juin 2011Campus Mag - 160 Juin 2011
Campus Mag - 160 Juin 2011Laetitia Naon
 
#SocialTVConf Presentations - 22/1/13 - Matt Locke from Storythings
#SocialTVConf Presentations - 22/1/13 - Matt Locke from Storythings#SocialTVConf Presentations - 22/1/13 - Matt Locke from Storythings
#SocialTVConf Presentations - 22/1/13 - Matt Locke from StorythingsSocialTVConference
 
Blind Dates - Or the right choice of Test Users.
Blind Dates - Or the right choice of Test Users. Blind Dates - Or the right choice of Test Users.
Blind Dates - Or the right choice of Test Users. Reto Laemmler
 
No te preocupes si tus hijos no quieren estudiar
No te preocupes si tus hijos no quieren estudiarNo te preocupes si tus hijos no quieren estudiar
No te preocupes si tus hijos no quieren estudiarummo
 
Intro to Scaling your Web App on the Cloud with AWS (for frontend developers)...
Intro to Scaling your Web App on the Cloud with AWS (for frontend developers)...Intro to Scaling your Web App on the Cloud with AWS (for frontend developers)...
Intro to Scaling your Web App on the Cloud with AWS (for frontend developers)...Mauvis Ledford
 
Cap 5 minerales_industriales
Cap 5 minerales_industrialesCap 5 minerales_industriales
Cap 5 minerales_industrialesCristian Varas
 
weißBLAU 02/16 - Das Magazin des Marketing Club München
weißBLAU 02/16 - Das Magazin des Marketing Club MünchenweißBLAU 02/16 - Das Magazin des Marketing Club München
weißBLAU 02/16 - Das Magazin des Marketing Club MünchenMarketing Club München
 
Tormenta rpg manual do combate - taverna do elfo e do arcanios
Tormenta rpg   manual do combate - taverna do elfo e do arcaniosTormenta rpg   manual do combate - taverna do elfo e do arcanios
Tormenta rpg manual do combate - taverna do elfo e do arcaniosOlinoBoz
 
"Ma dove vai se il contenuto non ce l'hai? Il ciclo di vita di un buon conten...
"Ma dove vai se il contenuto non ce l'hai? Il ciclo di vita di un buon conten..."Ma dove vai se il contenuto non ce l'hai? Il ciclo di vita di un buon conten...
"Ma dove vai se il contenuto non ce l'hai? Il ciclo di vita di un buon conten...Miriam Bertoli
 
Procesos Constructivos - Sistema estructural de losas: Vigueta y Bovedillas
Procesos Constructivos - Sistema estructural de losas: Vigueta y BovedillasProcesos Constructivos - Sistema estructural de losas: Vigueta y Bovedillas
Procesos Constructivos - Sistema estructural de losas: Vigueta y BovedillasIgnacio Correa Francia
 

Destacado (20)

Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Expatriate Law in Latin America
Expatriate Law in Latin AmericaExpatriate Law in Latin America
Expatriate Law in Latin America
 
Programa de rutas científicas
Programa de rutas científicasPrograma de rutas científicas
Programa de rutas científicas
 
Revista nº 165 - Diciembre 2012
Revista nº 165 - Diciembre 2012Revista nº 165 - Diciembre 2012
Revista nº 165 - Diciembre 2012
 
El castanyer nerea
El  castanyer nereaEl  castanyer nerea
El castanyer nerea
 
3091 karriär sverige_low
3091 karriär sverige_low3091 karriär sverige_low
3091 karriär sverige_low
 
Campus Mag - 160 Juin 2011
Campus Mag - 160 Juin 2011Campus Mag - 160 Juin 2011
Campus Mag - 160 Juin 2011
 
#SocialTVConf Presentations - 22/1/13 - Matt Locke from Storythings
#SocialTVConf Presentations - 22/1/13 - Matt Locke from Storythings#SocialTVConf Presentations - 22/1/13 - Matt Locke from Storythings
#SocialTVConf Presentations - 22/1/13 - Matt Locke from Storythings
 
Blind Dates - Or the right choice of Test Users.
Blind Dates - Or the right choice of Test Users. Blind Dates - Or the right choice of Test Users.
Blind Dates - Or the right choice of Test Users.
 
No te preocupes si tus hijos no quieren estudiar
No te preocupes si tus hijos no quieren estudiarNo te preocupes si tus hijos no quieren estudiar
No te preocupes si tus hijos no quieren estudiar
 
Intro to Scaling your Web App on the Cloud with AWS (for frontend developers)...
Intro to Scaling your Web App on the Cloud with AWS (for frontend developers)...Intro to Scaling your Web App on the Cloud with AWS (for frontend developers)...
Intro to Scaling your Web App on the Cloud with AWS (for frontend developers)...
 
Cap 5 minerales_industriales
Cap 5 minerales_industrialesCap 5 minerales_industriales
Cap 5 minerales_industriales
 
weißBLAU 02/16 - Das Magazin des Marketing Club München
weißBLAU 02/16 - Das Magazin des Marketing Club MünchenweißBLAU 02/16 - Das Magazin des Marketing Club München
weißBLAU 02/16 - Das Magazin des Marketing Club München
 
BABAHOYO
BABAHOYOBABAHOYO
BABAHOYO
 
Tormenta rpg manual do combate - taverna do elfo e do arcanios
Tormenta rpg   manual do combate - taverna do elfo e do arcaniosTormenta rpg   manual do combate - taverna do elfo e do arcanios
Tormenta rpg manual do combate - taverna do elfo e do arcanios
 
E metales 2011
E metales 2011E metales 2011
E metales 2011
 
Actividadpequera
ActividadpequeraActividadpequera
Actividadpequera
 
Rolling stones
Rolling stonesRolling stones
Rolling stones
 
"Ma dove vai se il contenuto non ce l'hai? Il ciclo di vita di un buon conten...
"Ma dove vai se il contenuto non ce l'hai? Il ciclo di vita di un buon conten..."Ma dove vai se il contenuto non ce l'hai? Il ciclo di vita di un buon conten...
"Ma dove vai se il contenuto non ce l'hai? Il ciclo di vita di un buon conten...
 
Procesos Constructivos - Sistema estructural de losas: Vigueta y Bovedillas
Procesos Constructivos - Sistema estructural de losas: Vigueta y BovedillasProcesos Constructivos - Sistema estructural de losas: Vigueta y Bovedillas
Procesos Constructivos - Sistema estructural de losas: Vigueta y Bovedillas
 

Similar a Presentación Protección de datos como estrategia empresarial: Un reto y una oportunidad - Jornada Feria del Conocimiento

Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDMailjet
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaCurso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaJack Daniel Cáceres Meza
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...Luis Fernando Aguas Bucheli
 
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...Software Guru
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochuregresteban
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDPNYCE
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y ComplianceICEMD
 
RGPD-2017-02 - Responsabilidad ProActiva y Gestión de Riesgos
RGPD-2017-02 - Responsabilidad ProActiva y Gestión de RiesgosRGPD-2017-02 - Responsabilidad ProActiva y Gestión de Riesgos
RGPD-2017-02 - Responsabilidad ProActiva y Gestión de RiesgosAVPD - DBEB
 

Similar a Presentación Protección de datos como estrategia empresarial: Un reto y una oportunidad - Jornada Feria del Conocimiento (20)

Datasec - Experiencias - Cybersecurity 2013
Datasec -  Experiencias - Cybersecurity 2013Datasec -  Experiencias - Cybersecurity 2013
Datasec - Experiencias - Cybersecurity 2013
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaCurso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
Cdpp (1)
Cdpp (1)Cdpp (1)
Cdpp (1)
 
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDP
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
6. presentacion fd1
6.  presentacion fd16.  presentacion fd1
6. presentacion fd1
 
RGPD - Responsabilidad ProActiva y Gestión de Riesgos
RGPD - Responsabilidad ProActiva y Gestión de RiesgosRGPD - Responsabilidad ProActiva y Gestión de Riesgos
RGPD - Responsabilidad ProActiva y Gestión de Riesgos
 
RGPD-2017-02 - Responsabilidad ProActiva y Gestión de Riesgos
RGPD-2017-02 - Responsabilidad ProActiva y Gestión de RiesgosRGPD-2017-02 - Responsabilidad ProActiva y Gestión de Riesgos
RGPD-2017-02 - Responsabilidad ProActiva y Gestión de Riesgos
 
Entregable final
Entregable finalEntregable final
Entregable final
 

Más de Cámara Oficial de Comercio, Industria y Servicios de Zamora

Más de Cámara Oficial de Comercio, Industria y Servicios de Zamora (20)

Manual del Emprendedor en Portugal
Manual del Emprendedor en PortugalManual del Emprendedor en Portugal
Manual del Emprendedor en Portugal
 
Manual del Emprendedor en España
Manual del Emprendedor en EspañaManual del Emprendedor en España
Manual del Emprendedor en España
 
Manual do empreendedor em Espanha
Manual do empreendedor em EspanhaManual do empreendedor em Espanha
Manual do empreendedor em Espanha
 
Manual do empreendedor em Portugal
Manual do empreendedor em PortugalManual do empreendedor em Portugal
Manual do empreendedor em Portugal
 
Nec Otium. Industria y comercio en la provincia de Zamora. Siglos XIX, XX y XXI.
Nec Otium. Industria y comercio en la provincia de Zamora. Siglos XIX, XX y XXI.Nec Otium. Industria y comercio en la provincia de Zamora. Siglos XIX, XX y XXI.
Nec Otium. Industria y comercio en la provincia de Zamora. Siglos XIX, XX y XXI.
 
Zamora Una Espera Secular 1912-2012
Zamora Una Espera Secular  1912-2012Zamora Una Espera Secular  1912-2012
Zamora Una Espera Secular 1912-2012
 
Master en Gestion del Comercio Exterior en Zamora
Master en Gestion del Comercio Exterior en ZamoraMaster en Gestion del Comercio Exterior en Zamora
Master en Gestion del Comercio Exterior en Zamora
 
Jornada Lanzamiento Red aBAnza (Business Angels de Zamora)
Jornada Lanzamiento Red aBAnza (Business Angels de Zamora)  Jornada Lanzamiento Red aBAnza (Business Angels de Zamora)
Jornada Lanzamiento Red aBAnza (Business Angels de Zamora)
 
Presentación Caso Práctico-Jornada Codetrans
Presentación Caso Práctico-Jornada CodetransPresentación Caso Práctico-Jornada Codetrans
Presentación Caso Práctico-Jornada Codetrans
 
Presentación CCI Manresa-Jornada Codetrans
Presentación CCI Manresa-Jornada CodetransPresentación CCI Manresa-Jornada Codetrans
Presentación CCI Manresa-Jornada Codetrans
 
Presentación CTI-Jornada Codetrans
Presentación CTI-Jornada CodetransPresentación CTI-Jornada Codetrans
Presentación CTI-Jornada Codetrans
 
Presentación Ascem-Jornada Codetrans
Presentación Ascem-Jornada CodetransPresentación Ascem-Jornada Codetrans
Presentación Ascem-Jornada Codetrans
 
Presentación CESCE-Jornada Codetrans
Presentación CESCE-Jornada CodetransPresentación CESCE-Jornada Codetrans
Presentación CESCE-Jornada Codetrans
 
Presentación Gabinete de Innovación-Jornada Feria del Conocimiento
Presentación Gabinete de Innovación-Jornada Feria del ConocimientoPresentación Gabinete de Innovación-Jornada Feria del Conocimiento
Presentación Gabinete de Innovación-Jornada Feria del Conocimiento
 
Presentación Monetizando la Innovación Empresarial-Jornada Feria del Conocimi...
Presentación Monetizando la Innovación Empresarial-Jornada Feria del Conocimi...Presentación Monetizando la Innovación Empresarial-Jornada Feria del Conocimi...
Presentación Monetizando la Innovación Empresarial-Jornada Feria del Conocimi...
 
Presentación Transferencia de Tecnología y Conocimiento en la Universidad de ...
Presentación Transferencia de Tecnología y Conocimiento en la Universidad de ...Presentación Transferencia de Tecnología y Conocimiento en la Universidad de ...
Presentación Transferencia de Tecnología y Conocimiento en la Universidad de ...
 
Jornada cómo elaborar un plan marketing digital internacional 19 de enero de ...
Jornada cómo elaborar un plan marketing digital internacional 19 de enero de ...Jornada cómo elaborar un plan marketing digital internacional 19 de enero de ...
Jornada cómo elaborar un plan marketing digital internacional 19 de enero de ...
 
Presentación Jornada "Cómo Desarrollar un Canal de Venta en Internet" - 29 de...
Presentación Jornada "Cómo Desarrollar un Canal de Venta en Internet" - 29 de...Presentación Jornada "Cómo Desarrollar un Canal de Venta en Internet" - 29 de...
Presentación Jornada "Cómo Desarrollar un Canal de Venta en Internet" - 29 de...
 
Presentación Jornada Redes Sociales en el Mundo Empresarial -Benavente - 29 d...
Presentación Jornada Redes Sociales en el Mundo Empresarial -Benavente - 29 d...Presentación Jornada Redes Sociales en el Mundo Empresarial -Benavente - 29 d...
Presentación Jornada Redes Sociales en el Mundo Empresarial -Benavente - 29 d...
 
Presentación Seguridad Tic para la Pyme- Jornada Feria del Conocimiento
Presentación Seguridad Tic para la Pyme- Jornada Feria del ConocimientoPresentación Seguridad Tic para la Pyme- Jornada Feria del Conocimiento
Presentación Seguridad Tic para la Pyme- Jornada Feria del Conocimiento
 

Último

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Último (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Presentación Protección de datos como estrategia empresarial: Un reto y una oportunidad - Jornada Feria del Conocimiento

  • 1. Protección de datos como estrategia empresarial: Un reto y una oportunidad Ricard Martínez Martínez Presidente de APEP (www.apep.es) Asociación Profesional Española de Privacidad
  • 2. Me confieso: soy culpable Objetivos
  • 3. • El ponente sólo tiene tres experiencias: – Data Protection Officer (Universitat de València). – Coordinador del Área de Estudios-AEPD. – Investigador. • Uds. conocen organizaciones complejas y ricas. – Deben batallar en un entorno privado mas sensible y vulnerable al régimen sancionador. – Deben manejar binomios como coste-beneficio, riesgo oportunidad. • Mis objetivos son sencillos: – Aprovecharme de la audiencia. – Aportarles mis mejores o peores conocimientos. – Esperar que nuestra sesión sea ante todo un debate o diálogo entre iguales. – Aprender de la experiencia compartida.
  • 4. Consideraciones previas La necesidad de convencer ¿Cómo se llega a la protección de datos? • ¿Existe alguna necesidad? Hemos tenido un problema. Alguien: – Ha ejercido un derecho ARCO – Ha perdido datos – Ha depositado papeles en la basura – Ha usado indebidamente datos • Hemos tenido una reunión: – Una consultora nos hizo una oferta – Se habló de ello en la Cámara de Comercio – Alguien asistió a un curso • Vino una consultora: – Auditó – Realizo un informe final – Inscribimos ficheros – Redactamos el primer documento de seguridad y…
  • 5. • De esto tengo…. • De esto igual no …
  • 6. ¿Qué gana la organización? • Conocimiento de todos sus procesos basados en TIC. – Capacidad decisoria: • Cliente/servidor • Descentralización • Seguridad. • Confianza. • Calidad
  • 7. Se requiere… • Apoyo claro, compromiso organizacional. • El compromiso del personal informático. • Un alto grado de especialización jurídica. • Políticas de formación. • Cambio cultural.
  • 9. Metodologías • Auditorias o preauditorias LOPD. • Metodologías de análisis de riesgos y de implementación de la seguridad que tengan en cuenta el RDLOPD. • Incorporación del análisis jurídico al diseño informático. • Protocolos de actuación. • Formación.
  • 10. Objetivos Inmediatos • Identificación de ficheros • Verificación de prácticas y procedimientos (ARCO, encargados, comunicaciones, TID…) • Flujos de información • Seguridad • Otras necesidades – Necesidades LSSI – Administración electrónica
  • 11. Globales • Legalidad • Confianza • Eficiencia • Calidad
  • 12. • ¿Y como se yo si lo que me ofrecen sirve para implementar la LOPD? – Es muy barato. – Me lo resuelven con unos documentos que ya traen preparado. – Tengo que firmar declarando haber recibido formación…
  • 13. Algunas pistas • Adaptarse para cumplir la normativa requiere la implicación del cliente además del trabajo del consultor . • El cumplimiento no es algo puntual, la normativa exige mantenerlo en el tiempo. • Un asesoramiento adecuado debe incorporar un capítulo adecuado de formación de calidad y de concienciación al personal. • La adaptación puede suponer cambios. • La aplicación de la LOPD nunca es teórica, no existen recetas de “copiar pegar”, no basta con marcar cruces en un cuestionario, debe adaptarse a la realidad específica de la organización. • Debe exigirse al consultor formación específica especializada: • El objetivo a perseguir ha de ser la adecuación plena, por tanto, el proyecto debe ofrecer acciones que persigan un cumplimiento real no sólo formal. • Ofrecer un servicio de consultoría tiene costes. • Si la empresa de consultoría se compromete a ofrecerle un certificado de cumplimiento desconfíe. • La evolución de las TIC´s,como las aplicaciones de gestión integral, contribuyen a la mejora de la gestión empresarial, pero, al mismo tiempo, suponen flujos de información complejos que exigen adoptar medidas de seguridad adecuadas. • Aunque le aseguren cubrir los daños derivados del asesoramiento o del incumplimiento de la LOPD Vd. nunca estará del todo a salvo . • Si Vd. quiere conocer las prácticas que usualmente definen un asesoramiento adecuado pinche aquí.
  • 14. 1.- RECOGIDA DE INFORMACIÓN 2.- INFORME DE SITUACIÓN O PREAUDITORÍA 3.-VALORACIÓN DE DEFICIENCIAS Y PROPUESTAS CORRECTORAS P El R O Y 4.-DESARROLLO E IMPLANTACIÓN DE E Proyecto C T O PROCEDIMIENTOS. DOCUMENTACION EN D.S. REVISIÓN Y MEJORAS PERMA- 5.- ENTREGA DOCUMENTACIÓN NENTES GENERADA Y FORMACIÓN 6.- AUDITORÍA
  • 15. • Enfoque PDCA (Plan, Do, Check, Act) utilizado en procesos de calidad (norma UNE-ISO/IEC 71502:2004). – planificar las acciones, – implementarlas, – verificar la consecución de los objetivos propuestos – aprovechar la retroalimentación obtenida para mejorar la planificación.
  • 16. La importancia de la formación • La gestación de una cultura LOPD • Las ventajas de la cultura LOPD en la gestión de la información • La especialización de los gestores. • ENTREGAR UN CD NO ES FORMAR
  • 17. RETOS
  • 19. • Yo no tengo ficheros (lo mío son word, pdf y en el peor de los casos archivos en soporte papel…) • Los datos sólo los uso “a efectos internos”. • Estos datos son públicos ergo no están sujetos a la norma. • Si esto le beneficia ¿para qué pedir permiso?
  • 20. Usuarios reticentes • El usuario concibe la LOPD y el RLOPD como una obligación adicional “excesiva”: • El usuario como profesional, trabajador, funcionario viene obligado por el deber de sigilo o secreto. • Las medidas de cumplimiento LOPD responden al sentido común y a la más elemental traslación de la seguridad del mundo físico al virtual. • La aplicación de la LOPD beneficia al usuario.
  • 21. ¿Realmente es un problema? • Algunos mitos sobre la protección de datos: – Las medidas se plantean como objetivos inalcanzables. – Resultan imposibles de implantar. – Los usuarios son incapaces de aplicarlas debido a su dificultad jurídica y técnica. – Los costes que provocan son inasumibles o excesivos. – Seamos sinceros esto de la LOPD nos da trabajo que no teníamos, nos impone costes que no habíamos previsto, vaya nos da mucha rabia…
  • 22. • Adecuación a exigencias procedimentales: – Información – Consentimiento – Ejercicio de derechos arco. • Regularización de los contratos a terceros: – Encargados del tratamiento (D. AD. 31 L 30/2007) – Prestaciones de servicios sin acceso a datos. • Transferencias internacionales de datos. • Adecuación de las medidas de seguridad. – Ficheros manuales: el archivo. – Disp. Ad. I. Compra o diseño de productos de software.
  • 23. • Cultura corporativa de la organización. – Procedimientos de gestión y administración ordinaria. – Flujos de datos: y relaciones con terceros. – Procedimientos específicos LOPD: – Información y consentimiento. – Derechos ARCO. – Bloqueos y cancelaciones. – Aspectos LSSI. – Derechos de los consumidores. – Ficheros específicos: marketing y publicidad. – Compras de software. – Casos “dífíciles”: BCR, PNR, ficheros chivatos, salud … – Formación LOPD – Políticas internas de seguridad: no instales, no ejecutes, no envíes, no compartas …. – Videovigilancia – Web 2.0 y entornos virtuales: • Tablón sindical • Compartir datos • “Colgar vídeos”
  • 24. LOPD ¿Por qué? • Porque es necesaria: • En la sociedad de la información resulta esencial proteger nuestros activos. • Es presupuesto para el correcto funcionamiento de los sistemas y para la adopción de decisiones. • Contribuye a la racionalización de los medios y de los usos: facilita el cumplimiento del principio de calidad. • Genera una cultura de gestión de la información en las organizaciones. • Proporciona confianza: – Interna: en el funcionamiento de los sistemas. – Externa en el usuario.
  • 25. • Porque es una obligación legal: • STC 292/2000 • Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. • Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal • Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. …
  • 26. Es una plataforma necesaria en la web 2.0 • Es la base para poder realizar: – actividades de comercio y contratación electrónica – promociones en Internet, – para utilizar proactivamente redes sociales – para proporcionar mejores servicios a clientes (extranets, zonas privadas para clientes o proveedores, etc) • Es un activo para generar negocio en las empresas.
  • 27. Responsabilidad • Régimen sancionador: LOPD (art. 44). • Infracción de los deberes laborales. • Responsabilidad civil • Objetiva por el daño causado (art. 1902). • Contractual (1101 y ss.) • Responsabilidad patrimonial de la Administración Pública.
  • 28. Responsabilidad ética: hablamos de derechos fundamentales • La defensa de los derechos y su relación con la seguridad. • El derecho fundamental a la protección de datos. • El control de la información personal como presupuesto para la autodeterminación individual.
  • 29. Apueste por la profesionalidad • La protección de datos permea cualquier proceso de gestión basado en TIC y en información personal. • La complejidad organizativa y funcional obliga a contemplar el asesoramiento especializado en esta materia en gran cantidad de procesos.
  • 30. Con la LOPD sale ganando • Ventajas del enfoque LOPD: – Una comprensión global de todos los procesos /procedimientos implicados. – Permite un adecuado análisis de los requerimientos específicos de la organización y de las aplicaciones informáticas. – Proporciona una cultura de colaboración entre el plano jurídico y el informático. – Contribuye a la promoción de una cultura de gestión de la información.
  • 31. Gracias por su atención Ponemos a su disposición las siguientes vías de contacto: Web: www.apep.es Email: contacto@apep.es , administracion@apep.es