Universidad Autónoma de Occidente

PROTECCIÓM DE DATOS/ (Record no. 9566)

MARC details
000 -CABECERA
campo de control de longitud fija 25348cam a22002174a 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 260129b mx ||||| |||| 00| 0 spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9788499645605
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen ITTLALPAN
Lengua de catalogación spa
Centro/agencia transcriptor ITTLALPAN
Normas de descripción rda
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Español
Código de lengua original Español
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación QA769D314M54
Cutter 314M54
Año 2015
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona JULIO CÉSAR MIGUEL PÉREZ
9 (RLIN) 4224
Término indicativo de función/relación AUTOR
245 00 - MENCIÓN DEL TÍTULO
Título PROTECCIÓM DE DATOS/
Resto del título Yy seguridad de la información
250 ## - MENCION DE EDICION
Mención de edición 4a EDICIÓN ACTUALIZADA
260 3# - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. MADRID EAPAÑA
Nombre del editor, distribuidor, etc. RA-MA EDITORIAL
Fecha de publicación, distribución, etc. 2015
300 ## - DESCRIPCIÓN FÍSICA
Extensión 275 PAGINAS
Dimensiones 15.3 X 22.8 CM
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato ÍNDICE<br/><br/>PRÓLOGO................................................................................................................................................................ 17<br/><br/>PARTE I. LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CIUDADANOS ........................................................................................................................................ 19<br/><br/>CAPÍTULO 1. LOS DERECHOS DE LOS CIUDADANOS...................................................... 21<br/>1.1 ¿QUÉ ES UN DATO PERSONAL? ........................................................................................... 21<br/>1.1.1 Sensibilidad de los datos ................................................................................................. 22<br/>1.1.2 El tratamiento de datos.................................................................................................... 22<br/>1.2 LA PROTECCIÓN DE DATOS Y LOS CIUDADANOS....................................................... 23<br/>1.2.1 Nuestros derechos como ciudadanos........................................................................... 24<br/>1.3 LA RECOGIDA DE LOS DATOS PERSONALES.................................................................. 24<br/>1.3.1 Información......................................................................................................................... 25<br/>1.3.2 Consentimiento.................................................................................................................. 27<br/>1.3.3 Excepciones al consentimiento ...................................................................................... 28<br/>1.3.4 Datos especialmente protegidos y consentimiento................................................... 29<br/>1.3.5 Cesión de datos y consentimiento ................................................................................. 30<br/>1.3.6 Consentimiento en el marco de una relación contractual para fines no relacionados directamente con la misma....................................................................... 30<br/>1.4 EL TRATAMIENTO DE DATOS PERSONALES ................................................................... 31<br/>1.4.1 Calidad ................................................................................................................................. 31<br/>1.4.2 Seguridad............................................................................................................................. 32<br/>1.4.3 Desechado de los datos personales............................................................................... 33<br/>1.4.4 Secreto ................................................................................................................................. 33<br/>1.5 LOS DERECHOS DEL TITULAR ............................................................................................... 34<br/>1.5.1 Aspectos que se deben tener en cuenta ...................................................................... 34<br/>1.5.2 Procedimiento para ejercer los derechos ARCO........................................................ 35<br/>8 PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN<br/>1.5.3 El derecho de acceso<br/>1.5.4 El derecho de rectificación<br/>1.5.5 El derecho de cancelación<br/>1.5.6 El derecho de oposición<br/>1.5.7 Tutela de derechos y denuncia de infracciones<br/>1.5.8 Derecho de consulta<br/>1.5.9 Derecho a indemnización<br/><br/>CAPÍTULO 2. USUARIOS, INTERNET Y PROTECCIÓN DE DATOS<br/>2.1 INTRODUCCIÓN<br/>2.2 IDENTIFICACIÓN Y AUTENTICACIÓN EN INTERNET<br/>2.2.1 Acceso a los servicios en Internet<br/>2.2.2 Mecanismos de autenticación<br/>2.2.3 La contraseña de acceso<br/>2.2.4 Riesgos inherentes a la contraseña<br/>2.2.5 Normas para construir las contraseñas<br/>2.2.6 Normas de uso de la contraseña<br/>2.3 EL CÓDIGO MALICIOSO<br/>2.3.1 Virus<br/>2.3.2 Spyware<br/>2.3.3 Troyano<br/>2.3.4 Qué puede hacer el código malicioso<br/>2.3.5 Recomendaciones de seguridad<br/>2.4 LA NAVEGACIÓN<br/>2.4.1 Recomendaciones de seguridad<br/>2.5 EL CORREO ELECTRÓNICO<br/>2.5.1 Código malicioso<br/>2.5.2 Spam<br/>2.5.3 Phishing<br/>2.6 INGENIERÍA SOCIAL<br/>2.6.1 Recomendaciones de seguridad contra la ingeniería social<br/>2.7 LAS REDES P2P<br/>2.7.1 Riesgos de las redes P2P<br/>2.7.2 Recomendaciones de seguridad<br/>2.8 LOS BUSCADORES<br/>2.8.1 Recomendaciones de seguridad<br/>2.9 LAS REDES SOCIALES<br/>2.9.1 Recomendaciones de seguridad<br/>2.10 INTERNET Y LOS MENORES<br/>2.10.1 Recomendaciones de seguridad<br/>2.11 LA RESPONSABILIDAD DE LOS USUARIOS<br/>2.11.1 Recomendaciones para realizar publicaciones<br/>ÍNDICE 9<br/>CAPÍTULO 3. EL DERECHO AL OLVIDO .................................................................... 65<br/>3.1 INTRODUCCIÓN ................................................................................................. 65<br/>3.2 EL DERECHO AL OLVIDO ................................................................................ 66<br/>3.2.1 Claves para entender su funcionamiento................................................ 67<br/>3.3 EJERCICIO DEL DERECHO AL OLVIDO ........................................................ 68<br/><br/>PARTE II. LAS OBLIGACIONES DE LOS RESPONSABLES ...................................... 71<br/><br/>CAPÍTULO 4. LA LOPD Y LOS RESPONSABLES....................................................... 73<br/>4.1 INTRODUCCIÓN ................................................................................................. 73<br/>4.2 LA PROTECCIÓN DE DATOS PERSONALES.................................................. 74<br/>4.2.1 A quién incumbe la LOPD ..................................................................... 74<br/>4,3 MARCO LEGAL................................................................................................... 75<br/>4.3.1 Ley Orgánica 15/1999, de 13 de diciembre ............................................ 75<br/>4.3.2 Real Decreto 1720/2007, de 21 de diciembre ......................................... 76<br/>4.3.3 Ley 25/2009, de 22 de diciembre ............................................................ 76<br/>4.3.4 Real Decreto 3/2010, de 8 de enero ........................................................ 76<br/>4.3.5 Sentencia de 15 de julio de 2010, de la Sala Tercera del Tribunal Supremo ................................................................................................... 77<br/>4.3.6 Ley 2/2011, de 4 de marzo ...................................................................... 77<br/>4.3.7 Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos.................................................................................. 77<br/>4.4 QUÉ SON DATOS DE CARÁCTER PERSONAL ............................................. 77<br/>4.5 CLASIFICACIÓN DE LOS DATOS DE CARÁCTER PERSONAL ................. 78<br/>4.6 QUÉ SON DATOS ESPECIALMENTE PROTEGIDOS ..................................... 79<br/>4.6.1 Consideraciones a la hora de tratar datos especialmente protegidos...... 80<br/>4.7 QUÉ ES UN FICHERO......................................................................................... 80<br/>4.7.1 Tipos de ficheros...................................................................................... 81<br/>4.8 EL RESPONSABLE DEL FICHERO ................................................................... 81<br/>4.9 OBLIGACIONES DEL RESPONSABLE DEL FICHERO.................................. 82<br/>4.9.1 Legalizar los ficheros ............................................................................... 82<br/>4.9.2 Legitimar el tratamiento .......................................................................... 82<br/>4.9.3 Proteger los datos .................................................................................... 83<br/>4.10 DEFINICIONES ................................................................................................... 84<br/><br/>CAPÍTULO 5. EL TRATAMIENTO DE LOS DATOS PERSONALES......................... 91<br/>5.1 QUÉ ES EL TRATAMIENTO DE LOS DATOS ................................................. 91<br/>5.1.1 Momentos en el tratamiento de los datos ................................................ 92<br/>5.2 TRATAMIENTOS DE DATOS INCLUIDOS EN EL ÁMBITO DE LA LEY... 93<br/>10 PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN<br/>5.3 TRATAMIENTOS DE DATOS EXCLUIDOS DEL ÁMBITO DE LA LEY .... 93<br/>5.4 TRATAMIENTOS DE DATOS PROHIBIDOS ..................................................... 94<br/>5.5 SUJETOS QUE INTERVIENEN EN EL TRATAMIENTO DE LOS DATOS... 95<br/><br/>CAPÍTULO 6. LA INSCRIPCIÓN DE LOS FICHEROS....................................................... 97<br/>6.1 INTRODUCCIÓN ..................................................................................................... 97<br/>6.2 EL CONCEPTO DE FICHERO A NIVEL DE INSCRIPCIÓN............................ 97<br/>6.2.1 Tratamiento de datos en distintos soportes .................................................... 98<br/>6.3 INSCRIPCIÓN DE LOS FICHEROS ..................................................................... 98<br/>6.3.1 Notificación de inscripción ............................................................................ 99<br/>6.3.2 Notificación de modificación ....................................................................... 100<br/>6.3.3 Notificación de supresión ............................................................................ 100<br/>6.4 OTRAS INSCRIPCIONES .................................................................................... 100<br/>6.5 PUBLICIDAD DE LOS FICHEROS INSCRITOS ............................................. 100<br/><br/>CAPÍTULO 7. PRINCIPIOS DE LA PROTECCIÓN DE DATOS ...................................... 103<br/>7.1 PRINCIPIOS DE LA PROTECCIÓN DE DATOS ............................................. 103<br/>7.2 CALIDAD DE LOS DATOS ................................................................................. 104<br/>7.2.1 Recogida de datos ........................................................................................ 104<br/>7.2.2 Uso de los datos ........................................................................................... 105<br/>7.2.3 Actualización de los datos ........................................................................... 106<br/>7.2.4 Almacenamiento .......................................................................................... 106<br/>7.2.5 Cancelación .................................................................................................. 106<br/>7.2.6 Tratamiento con fines estadísticos, históricos o científicos ........................ 107<br/>7.2.7 Conclusiones ................................................................................................ 107<br/>7.3 DERECHO DE INFORMACIÓN EN LA RECOGIDA DE DATOS ................. 108<br/>7.3.1 Recogida del propio interesado ................................................................... 109<br/>7.3.2 Datos procedentes de fuentes accesibles al público ................................... 110<br/>7.3.3 Datos procedentes de otra entidad .............................................................. 110<br/>7.3.4 Excepciones al deber de información ......................................................... 111<br/>7.3.5 Supuestos especiales .................................................................................... 111<br/>7.3.6 Conclusiones ................................................................................................ 112<br/>7.4 CONSENTIMIENTO DEL AFECTADO ............................................................. 112<br/>7.4.1 Norma general ............................................................................................. 113<br/>7.4.2 Excepciones ................................................................................................. 113<br/>7.4.3 Forma de recabar el consentimiento ........................................................... 114<br/>7.4.4 Consentimiento para la cesión de datos ...................................................... 116<br/>7.4.5 Revocación del consentimiento ................................................................... 118<br/>7.4.6 Tratamiento de datos de menores de edad .................................................. 119<br/>7.4.7 Consentimiento en el marco de una relación contractual para fines no relacionados directamente con la misma ................................................ 120<br/>7.4.8 Conclusiones ................................................................................................ 120<br/>7.5 DATOS ESPECIALMENTE PROTEGIDOS ..................................................................................... 121<br/>7.5.1 Recogida, tratamiento y cesión de datos especialmente protegidos.... 121<br/>7.5.2 Tratamiento de datos especialmente protegidos sin consentimiento.... 122<br/>7.5.3 Ficheros prohibidos ............................................................................................. 123<br/>7.5.4 Conclusiones ....................................................................................................... 123<br/>7.6 DATOS RELATIVOS A LA SALUD ............................................................................................. 123<br/>7.6.1 Cesión de datos relativos a la salud................................................................... 124<br/>7.7 SEGURIDAD DE LOS DATOS................................................................................................... 124<br/>7.7.1 Ficheros que no reúnan las condiciones de seguridad.................................... 125<br/>7.7.2 Conclusiones ....................................................................................................... 125<br/>7.8 DEBER DE SECRETO ................................................................................................................ 125<br/>7.8.1 Conclusiones ....................................................................................................... 126<br/>7.9 COMUNICACIÓN DE DATOS ................................................................................................... 126<br/>7.9.1 General Norma..................................................................................................... 126<br/>7.9.2 Excepciones......................................................................................................... 128<br/>7.9.3 Informar adecuadamente.................................................................................. 129<br/>7.9.4 Consentimiento revocable ................................................................................. 129<br/>7.9.5 Comunicación de la cesión de datos ................................................................. 129<br/>7.9.6 Obligaciones del receptor de la comunicación de datos.................................. 130<br/>7.9.7 Conclusiones ....................................................................................................... 130<br/>7.10 ACCESO A LOS DATOS POR CUENTA DE TERCEROS ........................................................... 131<br/>7.10.1 Regulación de la figura del encargado del tratamiento ................................... 131<br/>7.10.2 Fin de la relación contractual ............................................................................ 132<br/>7.10.3 Responsabilidad ................................................................................................. 132<br/>7.10.4 Conclusiones ....................................................................................................... 132<br/>CAPÍTULO 8. EL ENCARGADO DEL TRATAMIENTO ....................................................................... 133<br/>8.1 EL ENCARGADO DEL TRATAMIENTO .................................................................................... 133<br/>8.1.1 Formas de prestar el servicio............................................................................. 134<br/>8.2 EL RESPONSABLE DEL FICHERO Y EL ENCARGADO DEL TRATAMIENTO ........................................................................................................................ 135<br/>8.2.1 Obligaciones......................................................................................................... 136<br/>8.3 PRESTACIONES DE SERVICIOS SIN ACCESO A DATOS PERSONALES ........................................................................................................................ 137<br/>8.4 SUBCONTRATACIÓN DE SERVICIOS ...................................................................................... 137<br/>8.4.1 Excepciones......................................................................................................... 138<br/>12 PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN<br/>8.5 DESTINO DE LOS DATOS UNA VEZ FINALIZADA LA RELACIÓN CON EL ENCARGADO DEL TRATAMIENTO... 139<br/>8.5.1 Conservación de los datos por el encargado del tratamiento... 141<br/><br/>CAPÍTULO 9. LOS DERECHOS DE LOS AFECTADOS... 141<br/>9.1 LOS DERECHOS ARCO... 141<br/>9.1.1 Quién puede solicitar los derechos ARCO... 142<br/>9.1.2 Condiciones para el ejercicio de los derechos... 142<br/>9.1.3 Procedimiento... 143<br/>9.1.4 Los derechos ante un encargado del tratamiento... 143<br/>9.2 DERECHO DE ACCESO... 144<br/>9.2.1 Ejercicio del derecho de acceso... 144<br/>9.2.2 Atención a la solicitud de acceso... 144<br/>9.2.3 Denegación del acceso... 144<br/>9.3 DERECHO DE RECTIFICACIÓN... 145<br/>9.3.1 Ejercicio del derecho de rectificación... 145<br/>9.3.2 Atención a la rectificación... 146<br/>9.3.3 Denegación de la rectificación... 146<br/>9.4 DERECHO DE CANCELACIÓN... 146<br/>9.4.1 Ejercicio del derecho de cancelación... 146<br/>9.4.2 Atención a la cancelación... 147<br/>9.4.3 Denegación de la cancelación... 147<br/>9.5 DERECHO DE OPOSICIÓN... 147<br/>9.5.1 Ejercicio del derecho de oposición... 148<br/>9.5.2 Atención al derecho de oposición... 148<br/>9.5.3 Denegación del derecho de oposición... 149<br/>9.6 DERECHO DE CONSULTA... 149<br/>9.7 DERECHO DE IMPUGNACIÓN DE VALORACIONES... 149<br/>9.7.1 Excepciones... 150<br/>9.8 DERECHO A INDEMNIZACIÓN... 150<br/>9.9 LA TUTELA DE LOS DERECHOS... 151<br/>9.9.1 Ejecución de la resolución... 151<br/><br/>CAPÍTULO 10. LAS MEDIDAS DE SEGURIDAD... 152<br/>10.1 DISPOSICIONES GENERALES... 152<br/>10.1.1 Niveles de seguridad... 153<br/>10.1.2 Encargado del tratamiento... 153<br/>10.1.3 Prestaciones de servicios sin acceso a datos personales... 154<br/>10.1.4 Delegación de autorizaciones... 156<br/>10.1.5 Acceso a datos a través de redes de comunicaciones... 157<br/>ÍNDICE 13<br/>... 139<br/>... 139<br/>... 141<br/>... 141<br/>... 142<br/>... 142<br/>... 142<br/>... 143<br/>... 143<br/>... 144<br/>... 144<br/>... 144<br/>... 145<br/>... 145<br/>... 146<br/>... 146<br/>... 147<br/>... 147<br/>... 147<br/>... 148<br/>... 148<br/>... 149<br/>... 149<br/>... 150<br/>... 151<br/>... 152<br/>10.1.6 Trabajo fuera de los locales del responsable del fichero o encargado del tratamiento. 158<br/>10.1.7 Ficheros temporales o copias de trabajo de documentos. 158<br/>10.2 EL DOCUMENTO DE SEGURIDAD. 158<br/>10.2.1 Contenido del Documento de Seguridad. 159<br/>10.2.2 Contenido en el caso de ficheros de nivel medio y alto. 160<br/>10.2.3 Existencia de un encargado del tratamiento. 161<br/>10.2.4 Actualización. 161<br/>10.2.5 Otra información que se debe incluir en el Documento de Seguridad. 162<br/>10.2.6 Conclusiones. 166<br/>10.3 MEDIDAS DE SEGURIDAD APLICABLES A FICHEROS Y TRATAMIENTOS AUTOMATIZADOS. 167<br/>10.3.1 Medidas de seguridad de nivel básico. 167<br/>10.3.2 Medidas de seguridad de nivel medio. 190<br/>10.3.3 Medidas de seguridad de nivel alto. 198<br/>10.4 MEDIDAS DE SEGURIDAD APLICABLES A FICHEROS Y TRATAMIENTOS NO AUTOMATIZADOS. 202<br/>10.4.1 Medidas de seguridad de nivel básico. 202<br/>10.4.2 Medidas de seguridad de nivel medio. 204<br/>10.4.3 Medidas de seguridad de nivel alto. 205<br/>CAPÍTULO 11. LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. 207<br/>11.1 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. 207<br/>11.1.1 Misión. 207<br/>11.1.2 Medios. 208<br/>11.1.3 Estructura. 208<br/>11.1.4 Director de El. 208<br/>11.1.5 El Consejo Consultivo. 209<br/>11.2 FUNCIONES DE LA AEPD. 210<br/>11.3 EL REGISTRO GENERAL DE PROTECCIÓN DE DATOS. 211<br/>11.4 SUBDIRECCIÓN GENERAL DE INSPECCIÓN DE DATOS. 212<br/>11.4.1 La inspección. 212<br/>11.4.2 La instrucción. 213<br/>11.5 INFRACCIONES Y SANCIONES. 213<br/>11.5.1 Infracciones leves. 214<br/>11.5.2 Infracciones graves. 214<br/>11.5.3 Infracciones muy graves. 215<br/>11.5.4 Graduación de la cuantía de la sanción. 216<br/>11.5.5 Disminución del grado de la infracción. 217<br/>11.5.6 Apercibimiento. 217<br/>11.5.7 Prescripción de las infracciones. 218<br/>11.5.8 Prescripción de las sanciones. 218<br/>11.5.9 Duración del procedimiento sancionador.<br/>11.5.10 Inmovilización de ficheros.<br/><br/>CAPÍTULO 12. MISCELÁNEA.<br/><br/>12.1 VIDEOVIGILANCIA.<br/>12.1.1 Aplicación de la LOPD a los tratamientos de imágenes.<br/>12.1.2 Legitimación requerida.<br/>12.1.3 Captación y tratamiento de las imágenes.<br/>12.1.4 Videovigilancia con fines de seguridad.<br/>12.1.5 Medidas de seguridad.<br/>12.1.6 Conclusiones.<br/><br/>12.2 TRATAMIENTOS PARA ACTIVIDADES DE PUBLICIDAD Y PROSPECCIÓN COMERCIAL.<br/>12.2.1 Fuentes accesibles al público.<br/>12.2.2 INFORMACIÓN AL AFECTADO.<br/>12.2.3 Ficheros de exclusión del envío de comunicaciones comerciales.<br/>12.2.4 Ficheros comunes de exclusión.<br/><br/>12.3 LOS CÓDIGOS TIPO.<br/>12.3.1 Objetivo.<br/>12.3.2 Contenido.<br/><br/>12.4 TRANSFERENCIA INTERNACIONAL DE DATOS.<br/>12.4.1 General Norma.<br/>12.4.2 Excepciones.<br/>12.4.3 Notificación.<br/>12.4.4 Conclusiones.<br/><br/>CAPÍTULO 13. SEGURIDAD DE LA INFORMACIÓN.<br/><br/>13.1 FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN.<br/>13.1.1 Introducción.<br/>13.1.2 ¿Contra qué se debe proteger la información?<br/>13.1.3 La seguridad de la información.<br/>13.1.4 Amenazas, vulnerabilidades y riesgos.<br/><br/>13.2 SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI).<br/>13.2.1 Ventajas de gestionar la seguridad de la información.<br/>13.2.2 Qué es un Sistema de Gestión de Seguridad de la Información (SGSI).<br/>13.2.3 Cómo se implanta un SGSI.<br/>13.2.4 Fases en la implantación de un SGSI.<br/>13.2.5 Planificación del SGSI (Plan).<br/>13.2.6 Implantar los controles y el SGSI (Do-Hacer).<br/>13.2.7 Revisar los controles y el SGSI (Check-Revisar).<br/>ÍNDICE 15<br/>13.2.8 Mejorar el SGSI (Act-Actuar) 247<br/>13.2.9 Conclusiones 247<br/>13.3 PLAN DE CONTINGENCIAS Y CONTINUIDAD DE NEGOCIO 248<br/>13.3.1 Objetivos del plan 248<br/>13.3.2 Contenido 249<br/>13.3.3 Análisis de impacto en el negocio 249<br/>13.3.4 El impacto en el tiempo 250<br/>13.3.5 Revisión del plan 251<br/>13.3.6 Prueba del plan 251<br/>13.3.7 Conclusiones en cuanto a la continuidad de negocio 252<br/>13.4 SGSI Y LA NORMA ISO 27001 252<br/>13.4.1 La norma ISO 27002 253<br/>13.4.2 La certificación del SGSI 254<br/>13.4.3 Conclusiones 255<br/><br/>CAPÍTULO 14. IMPLANTACIÓN DE LA LOPD 257<br/>14.1 IDENTIFICACIÓN Y NOTIFICACIÓN DE FICHEROS 257<br/>14.1.1 Identificación de los ficheros 257<br/>14.1.2 ¿Qué es un fichero a nivel de inscripción? 258<br/>14.1.3 Notificación de los ficheros al RGPD 261<br/>14.1.4 Registro de los ficheros en el RGPD 261<br/>14.2 EL DOCUMENTO DE SEGURIDAD 262<br/>14.2.1 Mantenimiento del Documento de Seguridad 263<br/>14.3 CLÁUSULAS LEGALES 264<br/>14.3.1 Cláusula informativa para recabar datos 264<br/>14.4 CONTRATOS 266<br/>14.4.1 Contratos de acceso a datos 267<br/>14.4.2 Prestaciones sin acceso a datos 267<br/>14.4.3 Compromisos de confidencialidad con los trabajadores 268<br/>14.4.4 La LOPD y los trabajadores 268<br/>14.5 PROTOCOLOS ARCO 269<br/><br/>CONCLUSIONES FINALES 271<br/>ÍNDICE ALFABÉTICO 273<br/><br/>RA-MA © RA-MA
520 ## - RESUMEN, ETC.
Resumen, etc. Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nóminas, y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc.).<br/>Estos daos están protegidos por la LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD), de obligado cumplimiento para todas ellas.<br/>Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en internet o el modo de reiterar una información personal que les perjudica. <br/>¿Qué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos de internet?, ¿QUE ES EL DERECHO AL OLVID?<br/>Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla.<br/>Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen, almacenan y utilizan los datos (profesionales, empresas, asociaciones, administraciones, comunidades de propietarios, etc.).<br/>En estas páginas también hemos dado respuesta a sus inquietudes: qué hay que hacer y cómo hay que hacerlo para cumplir perfectamente la normativa de protección de datos y tener segura la información que manejan. <br/><br/><br/>
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería Electrónica
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación LC, Biblioteca del Congreso
Tipo de ítem Koha eLibro
Edición 4a EDICIÓN
Suprimir en OPAC No
945 ## - CATALOGADORES
Nombre del Creador del Registro Edgar Adrián Morales Avilés
Número del Creador del Registro 1251
Número de último modificador del registro 1251
Nombre del último modificador del registro Edgar Adrián Morales Avilés
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Código de colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Fuente de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación LC, Biblioteca del Congreso   QA0769 D314 M54 00314M00054 02015 No para préstamo externo Colección General CI Tlalpan CI Tlalpan Sala General 29/01/2026 Donación 0900   QA769D314M54 314M54 2015 TLALPAN26010606 29/01/2026 EJ: 1 29/01/2026 Libro
    Clasificación LC, Biblioteca del Congreso   QA0769 D314 M54 00314M00054 02015   Colección General CI Tlalpan CI Tlalpan Sala General 29/01/2026 Donación 0900   QA769D314M54 314M54 2015 TLALPAN26010607 29/01/2026 EJ: 2 29/01/2026 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus