Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal de 13 de diciembre (LOPD), Hospital General Universitario de Alicante 28 Junio 2011.

Slides:



Advertisements
Presentaciones similares
Avances tecnológicos en información
Advertisements

FUNCIONAMIENTO DE LA PLATAFORMA EXPEDIENT-E PROFESIONAL SERGAS
1) Ingreso a la plataforma
PROTECCION DE DATOS DE CARÁCTER PERSONAL
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
SISTEMA DE CONTROL DE ARCHIVOS
Configuración de correo Instrucciones para validar cuentas de correo.
Fernando de Janon. Internet Es una red de redes, que se conecta a nivel mundial www: World wide web, es el estándar que permite visualizar textos, imágenes,
Características avanzadas de Microsoft Visio 2010
Manual de Autoayuda Inicio. **************** Al conectarse al Sitio CA deberá colocar su usuario (cuenta de personal) y contraseña.
SEGURIDAD INFORMÁTICA
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Regulación Básica: Artículo 18.4 Constitución Española (Derecho Fundamental) Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter.
EL INSTITUTO TECNOLÓGICO DE ACAPULCO DIVISIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN Y EL CENTRO DE INFORMACIÓN TE INVITA A REGISTRARTE AL CONRICYT.
OBLIGACIONES Los beneficiarios del Seguro Popular tienen la obligación de: 1.- Adoptar conductas de promoción de la salud y prevención de enfermedades.
MANUAL CAPTURA DE CALIFICACIONES SEMESTRALES. PAGINA DE ACCESO PARA LA CAPTURA DE CALIFICACIONES SEMESTRALES Proporcione.
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
 Outlook es un software que no solo le permite enviar, recibir y administrar el correo electrónico, sino que también administra el calendario y los contactos,
Solicitud de contraseña Se deberá seleccionar la opción que tiene la leyenda « Si no te has registrado hazlo aquí ». Versión
Guía para Utilizar Wikispaces
Protección de datos de carácter personal
GERENCIA DEL HOSPITAL UNIVERSITARIO DE CEUTA. PROGRAMA DE FORMACIÓN CONTINUADA DEL TÍTULO DEL CURSO: Objetivos: Se pretende estudiar las técnicas.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
BOLETIN DE INSCRIPCIÓN (Rellenar con letra legible y en MAYÚSCULAS) Nombre y Apellidos: NIF:Área Sanitaria: Centro de trabajo: Servicio: Puesto/Cargo:
Telecomunicaciones Español II, Capítulo 3.
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
CÓMO SOLICITAR EL ALTA DE USUARIO AL SERVICIO DE ACCESO AL DOCUMENTO Biblioteca Universitaria de Córdoba.
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
UNIDAD CENTRAL DE SEGURIDAD PRIVADA
Funcionamiento Reservas Auditorio
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Fundamentos Tecnológicos de Información
No le digas tu contraseña a nadie. Es privada. ¿Cuál navegador prefieres? ¿Google o Bing?
Las redes sociales …¿ Son seguras ?
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
SEGURIDAD DE LA INFORMACIÓN DE LAS EMPRESAS. La información es uno de los principales activos de las empresas y por ello las nuevas tecnologías de la.
Cómo conseguir un documento que no se encuentra en su biblioteca Guías de investigación de la Biblioteca de la Universidad de Sevilla – Febrero 2009.
Sistema de Información para la Vigilancia de la Salud
EL CORREO ELECTRONICO.
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
Rol del Coordinador SIRH
1     Sistema de gestión de contactos PARQUE E Miércoles, 29 de Abril de 2015   
Salvador Huelin Martínez de Velasco 1 TEMA 8 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
Capacitación Dictada por el Equipo Paz y Región en apoyo al Hospital Santo Domingo E.S.E.
Por:_ Juan Carlos Mora. CONTENIDO Nuevo. Permite crear un documento partiendo desde un documento en blanco.
Fecha: 25 de junio de 2012 Tema: Correo electrónico.
Metodologías Conae Control de la Demanda Eléctrica
Capacitación Sistema de Gestión Documental Quipux
Título de la Presentación Subtítulo de la Presentación.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
Objetivo: Dar a conocer como se evalúa la satisfacción de los pacientes con enfermedad mental e intercambiar experiencias para mejorar la percepción de.
Sistema de Información del Programa Escuelas de Calidad SIPECC Apartado Programas / Escuelas de Calidad.
Bogotá D.C.,
PROTECCIÓN DE DATOS Y SEGURIDAD INFORMÁTICA
Junio/ 5 / 2000 Prioridad Fundamental en las Políticas y Programas Sociales Compromiso Social Base de la Equidad Social Promoción de la Salud.
POR : JUAN DAVID RESTREPO RIVERA. El Correo Electrónico  El correo electrónico también conocido como , es un recurso tecnológico que nos permite.
COORDINACIÓN DE CAPACITACIÓN
La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe.
Fecha: 19 de agosto de 2013 Tema: diferencias entre Correo electrónico y mensajería instantánea.
BOIB Digital 4ª Jornada d’Administració Electrònica.
Conectarse En una computadora que tenga conexión a Internet, buscamos el icono de un “navegador”. Puede ser cualquiera de estos:
Subdirección General de Inspección y Tutela de Derechos. 7 de mayo CONSULTAS MÁS FRECUENTES EN EL ÁMBITO UNIVERSITARIO III Jornada de PROTECCIÓN.
La aplicación de la LOPD en la Universidad Alcalá Luis M. Gutiérrez Torrecilla Unidad de Programas y Estudios (Gerencia) (Gerencia) Mayo, 2008.
PRÉSTAMO INTERBIBLIOTECARIO Cómo realizar una petición a través del formulario web Actualización: Abril
Acceso a las diferentes Sedes y al CPUGSM.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Servicio de Becas Becas Curso 2011/2012 Índice 1.- Convocatorias abiertas 2.- Convocatorias cerradas 3.- ¿Cómo obtener información? 4.- Recomendaciones.
Control de equipos Nombre del equipo Nombre de usuario Contraseña
Transcripción de la presentación:

Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal de 13 de diciembre (LOPD), Hospital General Universitario de Alicante 28 Junio 2011

OBLIGACIONES Mantener el secreto de las claves de acceso. NUNCA facilitar a NADIE las credenciales. Si el secreto de tu contraseña se ha visto comprometido: Notificar PROHIBIDO usar contraseñas de otros usuarios

OBLIGACIONES Cerrar la conexión al ausentarse o acabar la jornada Limitarte a tu perfil de acceso

OBLIGACIONES Mantener SECRETO sobre la información de carácter personal: datos de salud

OBLIGACIONES Vigilar impresión y circulación de documentos

PROHIBIDO Extraer información a soportes externos

PROHIBIDO Instalar programas en los ordenadores Mandar información personal de nivel alto por correo electrónico Enviar correos masivos (spam) con el corporativo