PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.

Slides:



Advertisements
Presentaciones similares
LEY DE PROTECCIÓN DE DATOS
Advertisements

Cumplimiento de la Ley de Protección de Datos en la PYME Centro de Formación Cámara de Comercio e Industria de Zaragoza 3 de mayo de 2011 Javier Prenafeta.
LEGISLACIÓN DE PROTECCIÓN DE DATOS
Microsoft y la Adaptación a la LOPD
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
PROTECCION DE DATOS DE CARÁCTER PERSONAL
INFRAESTRUCTURA DE CLAVE PÚBLICA
Descripción de la solución para la adaptación a la L. O. P. D
Auditoría Informática
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Convenio para realizar la
Talcahuano 758, piso 6 B (C1013AAP) Buenos Aires, República Argentina Tel: (54 11) Fax: (54 11) Web:
Información sobre la adaptación a la Ley Orgánica 15/1999 del 13 de Diciembre de Protección de datos de Carácter Personal a todos los asociados a la Asociación.
DGE Bruxelles Internacional. Contenidos Normativa aplicable Conceptos básicos Clasificación de datos de carácter personal Obligaciones del titular de.
Subsistema de Ingresos SIIAF
Foro de Seguridad 2010 RedIRIS Universidad Autónoma de Madrid 23 de abril de 2010 Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría.
La Ley Orgánica de Protección de Datos de Carácter Personal
Auditoria Informática Unidad II
Cif-KM Compulsa digital de documentos.
La protección de datos en la Biblioteca
PROTECCIÓN DE DATOS EN LA MEDIACIÓN
PROTECCIÓN DE DATOS PERSONALES: APROXIMACIÓN AL DERECHO EN EL ÁMBITO UNIVERSITARIO Y PROBLEMAS ACTUALES Mónica Arenas Ramiro Profesora Ayudante Doctora.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
SERVICIOS  Normativa de acceso  Consulta - Tipología de las consultas - Procedimiento de consulta  Reprografía - Procedimiento de reprografía - Copias.
FORMACION Protección de datos de carácter personal (LOPD) 07/08
LOPD Sistemas Operativos
ZURRIOLA, S.L. ZURRIOLA, S.L. – Nº Registro D.G.S. J-1478 Concertados Seguros de R.C. Profesional y Caución según Ley 26/2006 ZURRIOLA NUEVAS TECNOLOGIAS.
PLAN ESTRATÉGICO GEICAM CLAVES PARA LA CORRECTA MONITORIZACIÓN Y APLICACIÓN DE PRINCIPIOS BÁSICOS DE LA LOPD EN ENSAYOS CLINICOS Simposio Satélite.
SISTEMA PERSONA Marzo,2014. Lineamientos de Protección de Datos Personales Marco Normativo.
Regulación Básica: Artículo 18.4 Constitución Española (Derecho Fundamental) Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter.
Guía rápida de la Protección de Datos Personales en España
USO FIRMA ELECTRONICA EN LA ADMINISTRACION DEL ESTADO Cesar Ladrón de Guevara P. Abogado Proyecto de Reforma y Modernización del Estado Ministerio Secretaría.
Fuente de la imagen: Al finalizar el participante distinguirá los elementos más importantes necesarios para la protección de los.
U.D. 7: EL PROCESO DE CONTRATACIÓN 2º Gestión Administrativa C. C. MARÍA INMACULADA CÁDIZ.
1 Agencia Española de Protección de Datos FORO SOBRE PROTECCIÓN DE DATOS DE SALUD CASOS PRÁCTICOS: LA EXPERIENCIA DE LAS AUTORIDADES DE PROTECCIÓN DE DATOS.
GUÍA de Protección de Datos para Responsables de Ficheros
Informe de cumplimiento de la LOPD en Hospitales
Presentación Servicio Integral de Protección de Datos Personales
Ley Orgánica de Protección de Datos
JORNADA DE IDENTIFICACION EQUINA. 1-Propietario/ganadero avisa a veterinario. 2-Veterinario acude explotación. 3-Veterinario accede RAIA y completa.
A R C O Derechos ARCO Acceso Rectificación Cancelación Oposición
Protección de datos de carácter personal
Tema: 8. Gestión de la correspondencia
PROGRAMA DE TECNOVIGILANCIA
Obligaciones, Retos y Oportunidades
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
“Ley Orgánica de Protección de Datos”
Caso práctico de aplicación de la LOPD
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
Tipos de Delitos Informáticos
Javier Prenafeta Rodríguez
El art. 24 del Reglamento de Medidas de Seguridad. La perspectiva de Oracle como fabricante de software y la experiencia en la Junta de Castilla y León.
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Computadora Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Significa tomar todas las medidas necesarias (seguridad, capacitación, etc.), a fin de proteger la información de datos personales de quienes tengan con.
PR4203 REGISTROS DE LA CALIDAD Sevilla OBJETO Definir el procedimiento para gestionar los registros del sistema de la calidad ÁMBITO DE APLICACIÓN.
Solicitudes de Acceso, rectificación o cancelación de datos personales
Aspectos generales de la LOPD / ASESORÍA FINANCIERA
Principios generales, derechos de las personas y obligaciones de las administraciones Conceptos básicos de protección de datos de carácter personal. Durana,
Ilustre Colegio de Abogados de Las Palmas Solicitud de Seguro de Responsabilidad Civil Profesional Sí, deseo contratar la cobertura de Responsabilidad.
La aplicación de la LOPD en la Universidad Alcalá Luis M. Gutiérrez Torrecilla Unidad de Programas y Estudios (Gerencia) (Gerencia) Mayo, 2008.
Subdirección General de Inspección y Tutela de Derechos. 24 de septiembre de CONSULTAS FRECUENTES EN EL ÁMBITO DE LOS COLEGIOS PROFESIONALES IV.
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado V Encuentro de Agencias Autonómicas Protección de.
IMPLICACIONES RELATIVAS A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL MESONERO ROMANOS ABOGADOS.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado III Jornada Protección de Datos en la Educación.
Transcripción de la presentación:

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO PODOLOGOEN ELKARGOA

DOCUMENTO DE SEGURIDAD Procedimiento de disociación. Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable. Procedimiento de disociación. Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable. Responsable del tratamiento o fichero: decide sobre la finalidad del fichero, en nuestro caso el podólogo titular. Responsable del tratamiento o fichero: decide sobre la finalidad del fichero, en nuestro caso el podólogo titular. Responsable de Seguridad: persona a la que el responsable del fichero ha asignado la función de coordinar y controlar las medidas de seguridad Responsable de Seguridad: persona a la que el responsable del fichero ha asignado la función de coordinar y controlar las medidas de seguridad Afectado o interesado: el titular de los datos personales (el paciente- cliente). Afectado o interesado: el titular de los datos personales (el paciente- cliente). Encargado del tratamiento: el que trata los datos por cuenta del responsable (empresa exterior que confecciona nominas, etc.) Encargado del tratamiento: el que trata los datos por cuenta del responsable (empresa exterior que confecciona nominas, etc.) Consentimiento: Voluntad libre, inequívoca, especifica e informada de que consiente en el tratamiento de sus datos. Consentimiento: Voluntad libre, inequívoca, especifica e informada de que consiente en el tratamiento de sus datos. Cesión o comunicación: revelación de datos a persona distinta del interesado o afectado (paciente-cliente) Cesión o comunicación: revelación de datos a persona distinta del interesado o afectado (paciente-cliente)

DOCUMENTO DE SEGURIDAD -Usuario: Sujeto o proceso autorizado a acceder a los datos o recursos -Soporte: Objeto físico que almacena o contiene datos o documentos susceptibles de ser tratados en un sistema de información, se pueden grabar o recuperar datos. -Incidencia: Cualquier anomalía que afecte o pueda afectar a la seguridad de los datos. -Identificación: procedimiento de reconocimiento de un usuario. -Copia de respaldo: copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. -Control de acceso: mecanismo que en función de la identificación ya autentificada permite acceder al archivo. -Contraseña: Información confidencial de cada usuario, que se usa en la autentificación del usuario. -Autentificación: procedimiento de comprobación de la identidad de un usuario. - Datos de carácter personal: Cualquier información numérica, alfabética, grafica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables. -Cancelación: proceso por el que el responsable cesa en el uso de los datos, bloqueándolos e impidiendo su tratamiento.

CONTENIDO DOCUMENTO DE SEGURIDAD Plan de seguridad, Plan de seguridad, Normativa exigible a empleados Normativa exigible a empleados Procedimientos: Procedimientos: Gestión de soportes (donde se almacenan los datos) Gestión de soportes (donde se almacenan los datos) Identificación y autentificación de los usuarios de los datos (clave personal e intransferible) Identificación y autentificación de los usuarios de los datos (clave personal e intransferible) Gestión de incidencias, registro y su solución. Gestión de incidencias, registro y su solución. Copias de respaldo (seguridad) para evitar su perdida Copias de respaldo (seguridad) para evitar su perdida

CONTENIDO DOCUMENTO DE SEGURIDAD Registros: Registros: De usuarios de los datos (quienes acceden a los datos) De usuarios de los datos (quienes acceden a los datos) De accesos a la aplicación (cuando acceden a los datos) De accesos a la aplicación (cuando acceden a los datos) De hardware y software (qué sistemas operativos y cuantos) De hardware y software (qué sistemas operativos y cuantos) De funciones y derechos de los usuarios (qué tiene que hacer cada usuario de los datos, como hacerlo, cuando, etc.) De funciones y derechos de los usuarios (qué tiene que hacer cada usuario de los datos, como hacerlo, cuando, etc.) De ficheros con datos personales ( se pueden tener dos ficheros de datos personales: De ficheros con datos personales ( se pueden tener dos ficheros de datos personales: 1- de nivel de seguridad bajo para uso de la recepcionista. 1- de nivel de seguridad bajo para uso de la recepcionista. 2- de nivel de seguridad ALTO para datos de SALUD) 2- de nivel de seguridad ALTO para datos de SALUD)

CONTENIDO DOCUMENTO DE SEGURIDAD FORMULARIOS 1: Para ejercicio del derecho de acceso, cancelación, rectificación y cancelación.(para rellenar el paciente si lo pide) Para ejercicio del derecho de acceso, cancelación, rectificación y cancelación.(para rellenar el paciente si lo pide) Autorización realización recuperación de datos. (para rellenar en caso de tener que recuperar datos, por el responsable del fichero) Autorización realización recuperación de datos. (para rellenar en caso de tener que recuperar datos, por el responsable del fichero) Registro de incidencias (para anotar todas la incidencias) Registro de incidencias (para anotar todas la incidencias) Autorización salida y entrada de soporte de datos (debe autorizarlo y firmarlo el responsable del fichero) Autorización salida y entrada de soporte de datos (debe autorizarlo y firmarlo el responsable del fichero) Registro soporte informática ( se debe tener registrado todos los dispositivos informáticos, pendrive incluidos que se usan.) Registro soporte informática ( se debe tener registrado todos los dispositivos informáticos, pendrive incluidos que se usan.) Acuse de recibo normativa seguridad informática Acuse de recibo normativa seguridad informática (los empleados deben haber firmado el formulario sobre seguridad informática)

CONTENIDO DOCUMENTO DE SEGURIDAD FORMULARIOS 2: Cláusula de consentimiento informado en la recogida de datos de carácter personal (formulario en que se informa al paciente de sus derechos y firma el consentimiento) Cláusula de consentimiento informado en la recogida de datos de carácter personal (formulario en que se informa al paciente de sus derechos y firma el consentimiento) Cláusula de cesión de datos.(si se piensa ceder datos a terceros, se debe tener preparado este formulario, por ejemplo si debes enviar datos personales para que te hagan una plantilla a medida. Si los datos los lleva el propio paciente no es cesión.) Cláusula de cesión de datos.(si se piensa ceder datos a terceros, se debe tener preparado este formulario, por ejemplo si debes enviar datos personales para que te hagan una plantilla a medida. Si los datos los lleva el propio paciente no es cesión.) Contrato de confidencialidad en el acceso a datos por cuenta de terceros. ( los empleados deben firmarlo, también si tenemos asesor jurídico o administrativo para confeccionar las nominas de los empleados.) Contrato de confidencialidad en el acceso a datos por cuenta de terceros. ( los empleados deben firmarlo, también si tenemos asesor jurídico o administrativo para confeccionar las nominas de los empleados.) Las resoluciones de la inscripción de los ficheros en el registro de la Agencia española de Protección de datos, debe figurar también en el documento de seguridad. Las resoluciones de la inscripción de los ficheros en el registro de la Agencia española de Protección de datos, debe figurar también en el documento de seguridad.