MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
25348cam a22002174a 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
260129b mx ||||| |||| 00| 0 spa d |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9788499645605 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
ITTLALPAN |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
ITTLALPAN |
| Normas de descripción |
rda |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Español |
| Código de lengua original |
Español |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
QA769D314M54 |
| Cutter |
314M54 |
| Año |
2015 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
JULIO CÉSAR MIGUEL PÉREZ |
| 9 (RLIN) |
4224 |
| Término indicativo de función/relación |
AUTOR |
| 245 00 - MENCIÓN DEL TÍTULO |
| Título |
PROTECCIÓM DE DATOS/ |
| Resto del título |
Yy seguridad de la información |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
4a EDICIÓN ACTUALIZADA |
| 260 3# - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Lugar de publicación, distribución, etc. |
MADRID EAPAÑA |
| Nombre del editor, distribuidor, etc. |
RA-MA EDITORIAL |
| Fecha de publicación, distribución, etc. |
2015 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
275 PAGINAS |
| Dimensiones |
15.3 X 22.8 CM |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
ÍNDICE<br/><br/>PRÓLOGO................................................................................................................................................................ 17<br/><br/>PARTE I. LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CIUDADANOS ........................................................................................................................................ 19<br/><br/>CAPÍTULO 1. LOS DERECHOS DE LOS CIUDADANOS...................................................... 21<br/>1.1 ¿QUÉ ES UN DATO PERSONAL? ........................................................................................... 21<br/>1.1.1 Sensibilidad de los datos ................................................................................................. 22<br/>1.1.2 El tratamiento de datos.................................................................................................... 22<br/>1.2 LA PROTECCIÓN DE DATOS Y LOS CIUDADANOS....................................................... 23<br/>1.2.1 Nuestros derechos como ciudadanos........................................................................... 24<br/>1.3 LA RECOGIDA DE LOS DATOS PERSONALES.................................................................. 24<br/>1.3.1 Información......................................................................................................................... 25<br/>1.3.2 Consentimiento.................................................................................................................. 27<br/>1.3.3 Excepciones al consentimiento ...................................................................................... 28<br/>1.3.4 Datos especialmente protegidos y consentimiento................................................... 29<br/>1.3.5 Cesión de datos y consentimiento ................................................................................. 30<br/>1.3.6 Consentimiento en el marco de una relación contractual para fines no relacionados directamente con la misma....................................................................... 30<br/>1.4 EL TRATAMIENTO DE DATOS PERSONALES ................................................................... 31<br/>1.4.1 Calidad ................................................................................................................................. 31<br/>1.4.2 Seguridad............................................................................................................................. 32<br/>1.4.3 Desechado de los datos personales............................................................................... 33<br/>1.4.4 Secreto ................................................................................................................................. 33<br/>1.5 LOS DERECHOS DEL TITULAR ............................................................................................... 34<br/>1.5.1 Aspectos que se deben tener en cuenta ...................................................................... 34<br/>1.5.2 Procedimiento para ejercer los derechos ARCO........................................................ 35<br/>8 PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN<br/>1.5.3 El derecho de acceso<br/>1.5.4 El derecho de rectificación<br/>1.5.5 El derecho de cancelación<br/>1.5.6 El derecho de oposición<br/>1.5.7 Tutela de derechos y denuncia de infracciones<br/>1.5.8 Derecho de consulta<br/>1.5.9 Derecho a indemnización<br/><br/>CAPÍTULO 2. USUARIOS, INTERNET Y PROTECCIÓN DE DATOS<br/>2.1 INTRODUCCIÓN<br/>2.2 IDENTIFICACIÓN Y AUTENTICACIÓN EN INTERNET<br/>2.2.1 Acceso a los servicios en Internet<br/>2.2.2 Mecanismos de autenticación<br/>2.2.3 La contraseña de acceso<br/>2.2.4 Riesgos inherentes a la contraseña<br/>2.2.5 Normas para construir las contraseñas<br/>2.2.6 Normas de uso de la contraseña<br/>2.3 EL CÓDIGO MALICIOSO<br/>2.3.1 Virus<br/>2.3.2 Spyware<br/>2.3.3 Troyano<br/>2.3.4 Qué puede hacer el código malicioso<br/>2.3.5 Recomendaciones de seguridad<br/>2.4 LA NAVEGACIÓN<br/>2.4.1 Recomendaciones de seguridad<br/>2.5 EL CORREO ELECTRÓNICO<br/>2.5.1 Código malicioso<br/>2.5.2 Spam<br/>2.5.3 Phishing<br/>2.6 INGENIERÍA SOCIAL<br/>2.6.1 Recomendaciones de seguridad contra la ingeniería social<br/>2.7 LAS REDES P2P<br/>2.7.1 Riesgos de las redes P2P<br/>2.7.2 Recomendaciones de seguridad<br/>2.8 LOS BUSCADORES<br/>2.8.1 Recomendaciones de seguridad<br/>2.9 LAS REDES SOCIALES<br/>2.9.1 Recomendaciones de seguridad<br/>2.10 INTERNET Y LOS MENORES<br/>2.10.1 Recomendaciones de seguridad<br/>2.11 LA RESPONSABILIDAD DE LOS USUARIOS<br/>2.11.1 Recomendaciones para realizar publicaciones<br/>ÍNDICE 9<br/>CAPÍTULO 3. EL DERECHO AL OLVIDO .................................................................... 65<br/>3.1 INTRODUCCIÓN ................................................................................................. 65<br/>3.2 EL DERECHO AL OLVIDO ................................................................................ 66<br/>3.2.1 Claves para entender su funcionamiento................................................ 67<br/>3.3 EJERCICIO DEL DERECHO AL OLVIDO ........................................................ 68<br/><br/>PARTE II. LAS OBLIGACIONES DE LOS RESPONSABLES ...................................... 71<br/><br/>CAPÍTULO 4. LA LOPD Y LOS RESPONSABLES....................................................... 73<br/>4.1 INTRODUCCIÓN ................................................................................................. 73<br/>4.2 LA PROTECCIÓN DE DATOS PERSONALES.................................................. 74<br/>4.2.1 A quién incumbe la LOPD ..................................................................... 74<br/>4,3 MARCO LEGAL................................................................................................... 75<br/>4.3.1 Ley Orgánica 15/1999, de 13 de diciembre ............................................ 75<br/>4.3.2 Real Decreto 1720/2007, de 21 de diciembre ......................................... 76<br/>4.3.3 Ley 25/2009, de 22 de diciembre ............................................................ 76<br/>4.3.4 Real Decreto 3/2010, de 8 de enero ........................................................ 76<br/>4.3.5 Sentencia de 15 de julio de 2010, de la Sala Tercera del Tribunal Supremo ................................................................................................... 77<br/>4.3.6 Ley 2/2011, de 4 de marzo ...................................................................... 77<br/>4.3.7 Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos.................................................................................. 77<br/>4.4 QUÉ SON DATOS DE CARÁCTER PERSONAL ............................................. 77<br/>4.5 CLASIFICACIÓN DE LOS DATOS DE CARÁCTER PERSONAL ................. 78<br/>4.6 QUÉ SON DATOS ESPECIALMENTE PROTEGIDOS ..................................... 79<br/>4.6.1 Consideraciones a la hora de tratar datos especialmente protegidos...... 80<br/>4.7 QUÉ ES UN FICHERO......................................................................................... 80<br/>4.7.1 Tipos de ficheros...................................................................................... 81<br/>4.8 EL RESPONSABLE DEL FICHERO ................................................................... 81<br/>4.9 OBLIGACIONES DEL RESPONSABLE DEL FICHERO.................................. 82<br/>4.9.1 Legalizar los ficheros ............................................................................... 82<br/>4.9.2 Legitimar el tratamiento .......................................................................... 82<br/>4.9.3 Proteger los datos .................................................................................... 83<br/>4.10 DEFINICIONES ................................................................................................... 84<br/><br/>CAPÍTULO 5. EL TRATAMIENTO DE LOS DATOS PERSONALES......................... 91<br/>5.1 QUÉ ES EL TRATAMIENTO DE LOS DATOS ................................................. 91<br/>5.1.1 Momentos en el tratamiento de los datos ................................................ 92<br/>5.2 TRATAMIENTOS DE DATOS INCLUIDOS EN EL ÁMBITO DE LA LEY... 93<br/>10 PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN<br/>5.3 TRATAMIENTOS DE DATOS EXCLUIDOS DEL ÁMBITO DE LA LEY .... 93<br/>5.4 TRATAMIENTOS DE DATOS PROHIBIDOS ..................................................... 94<br/>5.5 SUJETOS QUE INTERVIENEN EN EL TRATAMIENTO DE LOS DATOS... 95<br/><br/>CAPÍTULO 6. LA INSCRIPCIÓN DE LOS FICHEROS....................................................... 97<br/>6.1 INTRODUCCIÓN ..................................................................................................... 97<br/>6.2 EL CONCEPTO DE FICHERO A NIVEL DE INSCRIPCIÓN............................ 97<br/>6.2.1 Tratamiento de datos en distintos soportes .................................................... 98<br/>6.3 INSCRIPCIÓN DE LOS FICHEROS ..................................................................... 98<br/>6.3.1 Notificación de inscripción ............................................................................ 99<br/>6.3.2 Notificación de modificación ....................................................................... 100<br/>6.3.3 Notificación de supresión ............................................................................ 100<br/>6.4 OTRAS INSCRIPCIONES .................................................................................... 100<br/>6.5 PUBLICIDAD DE LOS FICHEROS INSCRITOS ............................................. 100<br/><br/>CAPÍTULO 7. PRINCIPIOS DE LA PROTECCIÓN DE DATOS ...................................... 103<br/>7.1 PRINCIPIOS DE LA PROTECCIÓN DE DATOS ............................................. 103<br/>7.2 CALIDAD DE LOS DATOS ................................................................................. 104<br/>7.2.1 Recogida de datos ........................................................................................ 104<br/>7.2.2 Uso de los datos ........................................................................................... 105<br/>7.2.3 Actualización de los datos ........................................................................... 106<br/>7.2.4 Almacenamiento .......................................................................................... 106<br/>7.2.5 Cancelación .................................................................................................. 106<br/>7.2.6 Tratamiento con fines estadísticos, históricos o científicos ........................ 107<br/>7.2.7 Conclusiones ................................................................................................ 107<br/>7.3 DERECHO DE INFORMACIÓN EN LA RECOGIDA DE DATOS ................. 108<br/>7.3.1 Recogida del propio interesado ................................................................... 109<br/>7.3.2 Datos procedentes de fuentes accesibles al público ................................... 110<br/>7.3.3 Datos procedentes de otra entidad .............................................................. 110<br/>7.3.4 Excepciones al deber de información ......................................................... 111<br/>7.3.5 Supuestos especiales .................................................................................... 111<br/>7.3.6 Conclusiones ................................................................................................ 112<br/>7.4 CONSENTIMIENTO DEL AFECTADO ............................................................. 112<br/>7.4.1 Norma general ............................................................................................. 113<br/>7.4.2 Excepciones ................................................................................................. 113<br/>7.4.3 Forma de recabar el consentimiento ........................................................... 114<br/>7.4.4 Consentimiento para la cesión de datos ...................................................... 116<br/>7.4.5 Revocación del consentimiento ................................................................... 118<br/>7.4.6 Tratamiento de datos de menores de edad .................................................. 119<br/>7.4.7 Consentimiento en el marco de una relación contractual para fines no relacionados directamente con la misma ................................................ 120<br/>7.4.8 Conclusiones ................................................................................................ 120<br/>7.5 DATOS ESPECIALMENTE PROTEGIDOS ..................................................................................... 121<br/>7.5.1 Recogida, tratamiento y cesión de datos especialmente protegidos.... 121<br/>7.5.2 Tratamiento de datos especialmente protegidos sin consentimiento.... 122<br/>7.5.3 Ficheros prohibidos ............................................................................................. 123<br/>7.5.4 Conclusiones ....................................................................................................... 123<br/>7.6 DATOS RELATIVOS A LA SALUD ............................................................................................. 123<br/>7.6.1 Cesión de datos relativos a la salud................................................................... 124<br/>7.7 SEGURIDAD DE LOS DATOS................................................................................................... 124<br/>7.7.1 Ficheros que no reúnan las condiciones de seguridad.................................... 125<br/>7.7.2 Conclusiones ....................................................................................................... 125<br/>7.8 DEBER DE SECRETO ................................................................................................................ 125<br/>7.8.1 Conclusiones ....................................................................................................... 126<br/>7.9 COMUNICACIÓN DE DATOS ................................................................................................... 126<br/>7.9.1 General Norma..................................................................................................... 126<br/>7.9.2 Excepciones......................................................................................................... 128<br/>7.9.3 Informar adecuadamente.................................................................................. 129<br/>7.9.4 Consentimiento revocable ................................................................................. 129<br/>7.9.5 Comunicación de la cesión de datos ................................................................. 129<br/>7.9.6 Obligaciones del receptor de la comunicación de datos.................................. 130<br/>7.9.7 Conclusiones ....................................................................................................... 130<br/>7.10 ACCESO A LOS DATOS POR CUENTA DE TERCEROS ........................................................... 131<br/>7.10.1 Regulación de la figura del encargado del tratamiento ................................... 131<br/>7.10.2 Fin de la relación contractual ............................................................................ 132<br/>7.10.3 Responsabilidad ................................................................................................. 132<br/>7.10.4 Conclusiones ....................................................................................................... 132<br/>CAPÍTULO 8. EL ENCARGADO DEL TRATAMIENTO ....................................................................... 133<br/>8.1 EL ENCARGADO DEL TRATAMIENTO .................................................................................... 133<br/>8.1.1 Formas de prestar el servicio............................................................................. 134<br/>8.2 EL RESPONSABLE DEL FICHERO Y EL ENCARGADO DEL TRATAMIENTO ........................................................................................................................ 135<br/>8.2.1 Obligaciones......................................................................................................... 136<br/>8.3 PRESTACIONES DE SERVICIOS SIN ACCESO A DATOS PERSONALES ........................................................................................................................ 137<br/>8.4 SUBCONTRATACIÓN DE SERVICIOS ...................................................................................... 137<br/>8.4.1 Excepciones......................................................................................................... 138<br/>12 PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN<br/>8.5 DESTINO DE LOS DATOS UNA VEZ FINALIZADA LA RELACIÓN CON EL ENCARGADO DEL TRATAMIENTO... 139<br/>8.5.1 Conservación de los datos por el encargado del tratamiento... 141<br/><br/>CAPÍTULO 9. LOS DERECHOS DE LOS AFECTADOS... 141<br/>9.1 LOS DERECHOS ARCO... 141<br/>9.1.1 Quién puede solicitar los derechos ARCO... 142<br/>9.1.2 Condiciones para el ejercicio de los derechos... 142<br/>9.1.3 Procedimiento... 143<br/>9.1.4 Los derechos ante un encargado del tratamiento... 143<br/>9.2 DERECHO DE ACCESO... 144<br/>9.2.1 Ejercicio del derecho de acceso... 144<br/>9.2.2 Atención a la solicitud de acceso... 144<br/>9.2.3 Denegación del acceso... 144<br/>9.3 DERECHO DE RECTIFICACIÓN... 145<br/>9.3.1 Ejercicio del derecho de rectificación... 145<br/>9.3.2 Atención a la rectificación... 146<br/>9.3.3 Denegación de la rectificación... 146<br/>9.4 DERECHO DE CANCELACIÓN... 146<br/>9.4.1 Ejercicio del derecho de cancelación... 146<br/>9.4.2 Atención a la cancelación... 147<br/>9.4.3 Denegación de la cancelación... 147<br/>9.5 DERECHO DE OPOSICIÓN... 147<br/>9.5.1 Ejercicio del derecho de oposición... 148<br/>9.5.2 Atención al derecho de oposición... 148<br/>9.5.3 Denegación del derecho de oposición... 149<br/>9.6 DERECHO DE CONSULTA... 149<br/>9.7 DERECHO DE IMPUGNACIÓN DE VALORACIONES... 149<br/>9.7.1 Excepciones... 150<br/>9.8 DERECHO A INDEMNIZACIÓN... 150<br/>9.9 LA TUTELA DE LOS DERECHOS... 151<br/>9.9.1 Ejecución de la resolución... 151<br/><br/>CAPÍTULO 10. LAS MEDIDAS DE SEGURIDAD... 152<br/>10.1 DISPOSICIONES GENERALES... 152<br/>10.1.1 Niveles de seguridad... 153<br/>10.1.2 Encargado del tratamiento... 153<br/>10.1.3 Prestaciones de servicios sin acceso a datos personales... 154<br/>10.1.4 Delegación de autorizaciones... 156<br/>10.1.5 Acceso a datos a través de redes de comunicaciones... 157<br/>ÍNDICE 13<br/>... 139<br/>... 139<br/>... 141<br/>... 141<br/>... 142<br/>... 142<br/>... 142<br/>... 143<br/>... 143<br/>... 144<br/>... 144<br/>... 144<br/>... 145<br/>... 145<br/>... 146<br/>... 146<br/>... 147<br/>... 147<br/>... 147<br/>... 148<br/>... 148<br/>... 149<br/>... 149<br/>... 150<br/>... 151<br/>... 152<br/>10.1.6 Trabajo fuera de los locales del responsable del fichero o encargado del tratamiento. 158<br/>10.1.7 Ficheros temporales o copias de trabajo de documentos. 158<br/>10.2 EL DOCUMENTO DE SEGURIDAD. 158<br/>10.2.1 Contenido del Documento de Seguridad. 159<br/>10.2.2 Contenido en el caso de ficheros de nivel medio y alto. 160<br/>10.2.3 Existencia de un encargado del tratamiento. 161<br/>10.2.4 Actualización. 161<br/>10.2.5 Otra información que se debe incluir en el Documento de Seguridad. 162<br/>10.2.6 Conclusiones. 166<br/>10.3 MEDIDAS DE SEGURIDAD APLICABLES A FICHEROS Y TRATAMIENTOS AUTOMATIZADOS. 167<br/>10.3.1 Medidas de seguridad de nivel básico. 167<br/>10.3.2 Medidas de seguridad de nivel medio. 190<br/>10.3.3 Medidas de seguridad de nivel alto. 198<br/>10.4 MEDIDAS DE SEGURIDAD APLICABLES A FICHEROS Y TRATAMIENTOS NO AUTOMATIZADOS. 202<br/>10.4.1 Medidas de seguridad de nivel básico. 202<br/>10.4.2 Medidas de seguridad de nivel medio. 204<br/>10.4.3 Medidas de seguridad de nivel alto. 205<br/>CAPÍTULO 11. LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. 207<br/>11.1 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. 207<br/>11.1.1 Misión. 207<br/>11.1.2 Medios. 208<br/>11.1.3 Estructura. 208<br/>11.1.4 Director de El. 208<br/>11.1.5 El Consejo Consultivo. 209<br/>11.2 FUNCIONES DE LA AEPD. 210<br/>11.3 EL REGISTRO GENERAL DE PROTECCIÓN DE DATOS. 211<br/>11.4 SUBDIRECCIÓN GENERAL DE INSPECCIÓN DE DATOS. 212<br/>11.4.1 La inspección. 212<br/>11.4.2 La instrucción. 213<br/>11.5 INFRACCIONES Y SANCIONES. 213<br/>11.5.1 Infracciones leves. 214<br/>11.5.2 Infracciones graves. 214<br/>11.5.3 Infracciones muy graves. 215<br/>11.5.4 Graduación de la cuantía de la sanción. 216<br/>11.5.5 Disminución del grado de la infracción. 217<br/>11.5.6 Apercibimiento. 217<br/>11.5.7 Prescripción de las infracciones. 218<br/>11.5.8 Prescripción de las sanciones. 218<br/>11.5.9 Duración del procedimiento sancionador.<br/>11.5.10 Inmovilización de ficheros.<br/><br/>CAPÍTULO 12. MISCELÁNEA.<br/><br/>12.1 VIDEOVIGILANCIA.<br/>12.1.1 Aplicación de la LOPD a los tratamientos de imágenes.<br/>12.1.2 Legitimación requerida.<br/>12.1.3 Captación y tratamiento de las imágenes.<br/>12.1.4 Videovigilancia con fines de seguridad.<br/>12.1.5 Medidas de seguridad.<br/>12.1.6 Conclusiones.<br/><br/>12.2 TRATAMIENTOS PARA ACTIVIDADES DE PUBLICIDAD Y PROSPECCIÓN COMERCIAL.<br/>12.2.1 Fuentes accesibles al público.<br/>12.2.2 INFORMACIÓN AL AFECTADO.<br/>12.2.3 Ficheros de exclusión del envío de comunicaciones comerciales.<br/>12.2.4 Ficheros comunes de exclusión.<br/><br/>12.3 LOS CÓDIGOS TIPO.<br/>12.3.1 Objetivo.<br/>12.3.2 Contenido.<br/><br/>12.4 TRANSFERENCIA INTERNACIONAL DE DATOS.<br/>12.4.1 General Norma.<br/>12.4.2 Excepciones.<br/>12.4.3 Notificación.<br/>12.4.4 Conclusiones.<br/><br/>CAPÍTULO 13. SEGURIDAD DE LA INFORMACIÓN.<br/><br/>13.1 FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN.<br/>13.1.1 Introducción.<br/>13.1.2 ¿Contra qué se debe proteger la información?<br/>13.1.3 La seguridad de la información.<br/>13.1.4 Amenazas, vulnerabilidades y riesgos.<br/><br/>13.2 SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI).<br/>13.2.1 Ventajas de gestionar la seguridad de la información.<br/>13.2.2 Qué es un Sistema de Gestión de Seguridad de la Información (SGSI).<br/>13.2.3 Cómo se implanta un SGSI.<br/>13.2.4 Fases en la implantación de un SGSI.<br/>13.2.5 Planificación del SGSI (Plan).<br/>13.2.6 Implantar los controles y el SGSI (Do-Hacer).<br/>13.2.7 Revisar los controles y el SGSI (Check-Revisar).<br/>ÍNDICE 15<br/>13.2.8 Mejorar el SGSI (Act-Actuar) 247<br/>13.2.9 Conclusiones 247<br/>13.3 PLAN DE CONTINGENCIAS Y CONTINUIDAD DE NEGOCIO 248<br/>13.3.1 Objetivos del plan 248<br/>13.3.2 Contenido 249<br/>13.3.3 Análisis de impacto en el negocio 249<br/>13.3.4 El impacto en el tiempo 250<br/>13.3.5 Revisión del plan 251<br/>13.3.6 Prueba del plan 251<br/>13.3.7 Conclusiones en cuanto a la continuidad de negocio 252<br/>13.4 SGSI Y LA NORMA ISO 27001 252<br/>13.4.1 La norma ISO 27002 253<br/>13.4.2 La certificación del SGSI 254<br/>13.4.3 Conclusiones 255<br/><br/>CAPÍTULO 14. IMPLANTACIÓN DE LA LOPD 257<br/>14.1 IDENTIFICACIÓN Y NOTIFICACIÓN DE FICHEROS 257<br/>14.1.1 Identificación de los ficheros 257<br/>14.1.2 ¿Qué es un fichero a nivel de inscripción? 258<br/>14.1.3 Notificación de los ficheros al RGPD 261<br/>14.1.4 Registro de los ficheros en el RGPD 261<br/>14.2 EL DOCUMENTO DE SEGURIDAD 262<br/>14.2.1 Mantenimiento del Documento de Seguridad 263<br/>14.3 CLÁUSULAS LEGALES 264<br/>14.3.1 Cláusula informativa para recabar datos 264<br/>14.4 CONTRATOS 266<br/>14.4.1 Contratos de acceso a datos 267<br/>14.4.2 Prestaciones sin acceso a datos 267<br/>14.4.3 Compromisos de confidencialidad con los trabajadores 268<br/>14.4.4 La LOPD y los trabajadores 268<br/>14.5 PROTOCOLOS ARCO 269<br/><br/>CONCLUSIONES FINALES 271<br/>ÍNDICE ALFABÉTICO 273<br/><br/>RA-MA © RA-MA |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nóminas, y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc.).<br/>Estos daos están protegidos por la LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD), de obligado cumplimiento para todas ellas.<br/>Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en internet o el modo de reiterar una información personal que les perjudica. <br/>¿Qué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos de internet?, ¿QUE ES EL DERECHO AL OLVID?<br/>Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla.<br/>Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen, almacenan y utilizan los datos (profesionales, empresas, asociaciones, administraciones, comunidades de propietarios, etc.).<br/>En estas páginas también hemos dado respuesta a sus inquietudes: qué hay que hacer y cómo hay que hacerlo para cumplir perfectamente la normativa de protección de datos y tener segura la información que manejan. <br/><br/><br/> |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingeniería Electrónica |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Fuente del sistema de clasificación o colocación |
Clasificación LC, Biblioteca del Congreso |
| Tipo de ítem Koha |
eLibro |
| Edición |
4a EDICIÓN |
| Suprimir en OPAC |
No |
| 945 ## - CATALOGADORES |
| Nombre del Creador del Registro |
Edgar Adrián Morales Avilés |
| Número del Creador del Registro |
1251 |
| Número de último modificador del registro |
1251 |
| Nombre del último modificador del registro |
Edgar Adrián Morales Avilés |