Base de datos. Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal.

Slides:



Advertisements
Presentaciones similares
Ciclo de vida de desarrollo de software
Advertisements

Gastón L. Bercún. Privacidad Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado.
¿De dónde es?. Es de España. ¿De dónde es? Es de Argentina.
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
INGENIERIA DE REQUISITOS
INGENIERIA DE REQUISITOS
Ing. Sonia Godoy H. QUÉ ES LA INGENIERIA DE REQUERIMIENTOS ???? CLIENTE USUARIO DOCUMENTACIÓN CONDUCTAS RESTRICIONES NECESIDADES.
Aspectos Organizativos para la Seguridad
Causales de secreto o reserva en la Ley de Acceso a la Información Pablo Soto Delgado.
Ana Evelyn Jacir de Lovo
Guia Diseño Robert Echeverria
IEEE-std Práctica Recomendada para la Especificación de Requerimientos de Software Fuente: IEEE Recommendad Practice for Software Requirements.
Administración de Procesos de Pruebas
Enrique Cardenas Parga
REQUISITOS DE SOFTWARE
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Superintendencia General de Entidades Financieras SUGEF
Entrenamiento para Tutores, Jurados y Asesores de Tesis 18. El jurado de la especialidad Módulo IV: El Jurado o Dictaminador.
Ingeniería de Sistemas Requerimientos
Actividad 6. Requisitos del software, referente a la estructura y base de datos. M.C. Juan Carlos Olivares Rojas Syllabus May,
Sistemas de gestión de la calidad en empresas que desarrollan con Genexus Amalia Álvarez Balbi Gastón Mousqués
SEGURIDAD INFORMÁTICA
Las etapas de un proyecto
OBJETIVOS DEL CURSO Propósito: Conocer y analizar algunos de los principales referentes internacionales para México en materia de protección de datos.
REQUERIMIENTOS DE SOFTWARE
OBJETIVOS DEL CURSO Propósito: Conocer y analizar algunos de los principales referentes internacionales para México en materia de protección de datos.
Seguridad pública y procedimiento penal..  La seguridad pública es una función a cargo de la Federación, el Distrito Federal, los Estados y los Municipios,
GESTION DEL ALCANCE DEL PROYECTO
David Orrego Londoño Juan David Tavera Danilo Quiceno González.
A R C O Derechos ARCO Acceso Rectificación Cancelación Oposición
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Curso de Introducción a la Historia Clínica Electrónica Edición 2010 Institución: XXXXX Actividad de Educación Médica Continua Acreditada XX créditos Proyecto.
SENA REGIONAL HUILA REGIONAL HUILA CENTRO DE LA INDUSTRIA LA EMPRESA Y LOS SERVICIOS Huila Un requerimiento es una condición o.
Análisis de Requerimientos
Ingeniería de Requerimiento
DISEÑO, DESARROLLO E INSTRUMENTACION
Notas de Clase Modelado de Procesos de Negocio
INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA PROTECCIÓN DE DATOS PERSONALES EN EL SALVADOR.
REQUERIMIENTOS DEL SOFTWARE
DECRETO 1900 DE 1990 John Alexander Díaz Acevedo Universidad de Cundinamarca.
NORMAS TECNICAS PARA LA PRESENTACION DE INFORMES 5581
LA IMPORTANCIA DE LA PROTECCIÓN DE DATOS PERSONALES EN ENTES PRIVADOS EN EL SALVADOR Taller Internacional sobre Protección de Datos Personales 6 y 7 de.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Eugenio Andrés Giraldo Bedoya Luisa Fernanda Gómez Correa 11-1.
EXPERIENCIA DE EL SALVADOR
Unidad 3: Adquisición de Paquetes de Software Msc. Lic. Susana I. Herrera - Lic. Paola Budán UNSE 2012.
Ámbito y Estimaciones de Proyecto ISF5501 Ingeniería de Software Semana 7/1.
REQUISITOS.
Encuentro #3 FASE: Ingenio Área: Sistemas Juvenil.
La protección de datos en el sector salud en México Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI 14 de noviembre de 2008.
ACCION DE TUTELA Art. 86 de la Constitución de 1991.
Manuela Montoya Sara Ossaba 11-1 institución educativa la paz
La Ley Habeas Data  Es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro.
CONFIGURACIÓN DE REDES En general, todas las redes tienen ciertos componentes, funciones y características comunes. Éstos incluyen: Servidores: Equipos.
TIPOS DE PRUEBAS DEL SOFTWARE
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
DERECHOS HUMANOS: GARANTIAS CONSTITUCIONALES
Introducción al proceso de verificación y validación.
Alumno: Gerardo Mario Valdés Ortega Matricula: Asignatura: Análisis y diseño de Sistemas Computacionales Cuatrimestre: Tercero Carrera: Licenciatura.
Introducción a FSSC
DANIEL LOPEZ GIRALDO 11º
Significa tomar todas las medidas necesarias (seguridad, capacitación, etc.), a fin de proteger la información de datos personales de quienes tengan con.
Un requerimiento es una condición o capacidad a la que el sistema (siendo construido) debe conformar [ Rational ]. Un requerimiento de software puede.
LILIANA JIMENEZ GARCIA FERANANDO CANO GOMEZ. El proceso de recopilar, analizar y verificar las necesidades del cliente para un sistema es llamado Ingeniería.
Subcomités de Sistemas de información Municipal Plan Operativo de Sistemas de Información Oficina Sistemas TI Ing. Jose Mauricio Velasquez Trujillo (Lider)
INGENIERIA DE REQUERIMIENTOS. Equipo Meza Mora Emanuel Jonatan Vargas Montoya Geovanni Piña Carrera Miguel.
Garantías Constitucionales. EEEEn un estricto sentido técnico jurídico, se entiende por garantía constitucional el conjunto de instrumentos procesales,
Requerimientos del software
Transparencia: Un Estado más Cercano a las Personas Rodrigo A. Martorell Gerente Técnico CAS -CHILE®
Entregables del Proyecto
Transcripción de la presentación:

Base de datos

Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.acción constitucionalbanco de datos Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales. Habeas data significa, por analogía con el hábeas corpus, que cada persona "tiene sus datos" siendo el bien jurídico protegido la privacidad o intimidad de las personas, incluyéndose en el concepto de privacidad, el derecho de cada persona a que no se divulguen datos que puedan perjudicarla. Cuando la relevación incompleta de datos es engañosa o falsa, el interesado tiene el derecho constitucional de exigir la rectificación o actualización de los antecedentes que sobre su persona se brindan a terceros

Leyes que reconocen el derecho de habeas data y protección de datos personales Argentina: Ley Protección de los Datos Personales (octubre de 2000)Argentina: Ley Protección de los Datos Personales –Ley Ciudad Autónoma de Buenos AiresLey Ciudad Autónoma de Buenos Aires –Ley 7447 Provincia de San JuanLey 7447 Provincia de San Juan –Ley 3246 Provincia de Río NegroLey 3246 Provincia de Río Negro –Ley 4360 Provincia del ChacoLey 4360 Provincia del Chaco –Ley 4244 Provincia de ChubutLey 4244 Provincia de Chubut Bolivia: Ley 2631 Art. 23, reformada en Constitución Política del Estado Arts. 103 y 131 Chile : (artículo 12 de la ley )Chile Colombia España: Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter PersonalEspaña: Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal México Nicaragua: Ley de Acceso a la Información Panamá Ley 6 del 22 de enero de Paraguay Perú Uruguay: Ley de 24 de septiembre de 2004Uruguay de 24 de septiembre de 2004

Caracteres generales del Hábeas Data en la ley Esta iniciativa tiene como objetivo preservar la intimidad de las personas, garantizando la exactitud de los datos personales que cualquier registro público o privado pudiese tener con respecto a un ciudadano de nuestro país.. Vale decir que busca asegurar la autenticidad de los datos de las personas. Según surge de su articulado, ésta figura tiene como finalidades: acceder al registro de datos; actualizar aquellos datos que pudieran estar atrasados en ese registro; corregir la información inexacta que pudiera surgir del banco de datos; asegurar la confidencialidad de cierta información para que no trascienda a terceros y cancelar datos vinculados con la denominada información sensible. Esta ley no sólo regula el instituto de habeas data sino que plantea una regulación del funcionamiento de todas las bases de datos, sean éstas públicas o privadas, con fines publicitarios, de seguridad, de defensa o de información crediticia

Proceso de requisitos El proceso de ingeniería de requisitos puede ser descrito en 5 pasos distintos: identificación de requisitos, Análisis de requisitos y negociación, Especificación de requisitos, Modelizado del sistema, Validación y gestión de requisitos. Una vez recopilados los requisitos, el producto obtenido configura la base del análisis de requisitos. Los requisitos se agrupan por categorías y se organizan en subconjuntos, se estudia cada requisito en relación con el resto, se examinan los requisitos en su consistencia, completitud y ambigüedad, y se clasifican en base a las necesidades de los clientes/usuarios.

Requerimientos funcionales Son declaraciones de los servicios que proveerá el sistema, de la manera en que éste reaccionará a entradas particulares. En algunos casos, los requerimientos funcionales de los sistemas también declaran explícitamente lo que el sistema no debe hacer.

Los requerimientos funcionales de un sistema describen la funcionalidad o los servicios que se espera que éste provea. Estos dependen del tipo de software y del sistema que se desarrolle y de los posibles usuarios del software. Cuando se expresan como requerimientos del usuario, habitualmente se describen de forma general mientras que los requerimientos funcionales del sistema describen con detalle la función de éste, sus entradas y salidas, excepciones, etc.

Requerimientos no funcionales Son restricciones de los servicios o funciones ofrecidos por el sistema. Incluyen restricciones de tiempo, sobre el proceso de desarrollo, estándares, etc. Son aquellos requerimientos que no se refieren directamente a las funciones específicas que entrega el sistema, sino a las propiedades emergentes de éste como la fiabilidad, la respuesta en el tiempo y la capacidad de almacenamiento. De forma alternativa, definen las restricciones del sistema como la capacidad de los dispositivos de entrada/salida y la representación de datos que se utiliza en la interface del sistema.

Los requerimientos no funcionales surgen de la necesidad del usuario, debido a las restricciones en el presupuesto, a las políticas de la organización, a la necesidad de interoperabilidad con otros sistemas de software o hardware o a factores externos como los reglamentos de seguridad, las políticas de privacidad, etcétera.