Libros importados con hasta 50% OFF + Envío Gratis a todo USA  ¡Ver más!

menu

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Protección de Datos y Seguridad de la Información
Type
Physical Book
Publisher
Year
2015
Language
Spanish
Pages
276
Format
Paperback
ISBN13
9788499645605
Edition No.

Protección de Datos y Seguridad de la Información

Julio César Miguel Pérez (Author) · Ra-Ma · Paperback

Protección de Datos y Seguridad de la Información - Julio César Miguel Pérez

New Book

$ 30.46

$ 60.92

You save: $ 30.46

50% discount
  • Condition: New
Origin: Spain (Import costs included in the price)
It will be shipped from our warehouse between Friday, May 10 and Friday, May 24.
You will receive it anywhere in United States between 1 and 3 business days after shipment.

Synopsis "Protección de Datos y Seguridad de la Información"

Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientesEncuadernación: Rústica, lanzar campañas de marketing, etc.). Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), de obligado cumplimiento para todas ellas.Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica.¿Qué debo conocer cuando introduzco mis datos en un formulario?,¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido?Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla.Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen, almacenan y utilizan los datos (profesionales, empresas, asociaciones, administraciones, comunidades de propietarios, etc.).En estas páginas también hemos dado respuesta a sus inquietudes: qué hay que hacer y cómo hay que hacerlo para cumplir perfectamente la normativa de protección de datos y tener segura la información que manejan. ÍNDICEPRÓLOGOPARTE I. LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CIUDADANOSCAPÍTULO 1. LOS DERECHOS DE LOS CIUDADANOS1.1 ¿Qué es un dato personal?1.1.1 Sensibilidad de los datos1.1.2 El tratamiento de datos1.2 La protección de datos y los ciudadanos1.2.1 Nuestros derechos como ciudadanos1.3 La recogida de los datos personales1.3.1 Información1.3.2 Consentimiento1.3.3 Excepciones al consentimiento1.3.4 Datos especialmente protegidos y consentimiento1.3.5 Cesión de datos y consentimiento1.3.6 Consentimiento en el marco de una relación contractual para fines norelacionados directamente con la misma1.4 El tratamiento de datos personales1.4.1 Calidad1.4.2 Seguridad1.4.3 Desechado de los datos personales1.4.4 Secreto1.5 Los derechos del titular1.5.1 Aspectos que se deben tener en cuenta1.5.2 Procedimiento para ejercer los derechos ARCO1.5.3 El derecho de acceso1.5.4 El derecho de rectificación1.5.5 El derecho de cancelación1.5.6 El derecho de oposición1.5.7 Tutela de derechos y denuncia de infracciones.1.5.8 Derecho de consulta1.5.9 Derecho a indemnizaciónCAPÍTULO 2. USUARIOS, INTERNET Y PROTECCIÓN DE2.1 Introducción2.2 Identificación y autenticación en Internet2.2.1 Acceso a los servicios en Internet2.2.2 Mecanismos de autenticación2.2.3 La contraseña de acceso2.2.4 Riesgos inherentes a la contraseña2.2.5 Normas para construir las contraseñas2.2.6 Normas de uso de la contraseña2.3 El código malicioso2.3.1 Virus2.3.2 Spyware2.3.3 Troyano2.3.4 Qué puede hacer el código malicios2.3.5 Recomendaciones de seguridad2.4 La navegación2.4.1 Recomendaciones de seguridad2.5 El correo electrónico2.5.1 Código malicioso2.5.2 Spam2.5.3 Phishing2.6 Ingeniería social2.6.1 Recomendaciones de seguridad contra la ingeniería social2.7 Las redes P2P2.7.1 Riesgos de las redes P2P2.7.2 Recomendaciones de seguridad2.8 Los buscadores2.8.1 Recomendaciones de seguridad2.9 Las redes sociales2.9.1 Recomendaciones de seguridad2.10 Internet y los menores2.10.1 Recomendaciones de seguridad2.11 La responsabilidad de los usuarios2.11.1 Recomendaciones para realizar publicacionesCAPÍTULO 3. EL DERECHO AL OLVIDO3.1 Introducción3.2 El derecho al olvido3.2.1 Claves para entender su funcionamiento3.3 Ejercicio del derecho al olvidoPARTE II. LAS OBLIGACIONES DE LOS RESPONSABLESCAPÍTULO 4. LA LOPD Y LOS RESPONSABLES4.1 Introducción4.2 La protección de datos personales4.2.1 A quién incumbe la LOPD4.3 Marco legal4.3.1 Ley Orgánica 15/1999, de 13 de diciembre4.3.2 Real Decreto 1720/2007, de 21 de diciembre4.3.3 Ley 25/2009, de 22 de diciembre4.3.4 Real Decreto 3/2010, de 8 de enero4.3.5 Sentencia de 15 de julio de 2010, de la Sala Tercera del TribunalSupremo4.3.6 Ley 2/2011, de 4 de marzo4.3.7 Instrucción 1/2006, de 8 de noviembre, de la Agencia Española deProtección de Datos.4.4 Qué son datos de carácter personal4.5 Clasificación de los datos de carácter personal4.6 Qué son datos especialmente protegidos4.6.1 Consideraciones a la hora de tratar datos especialmente protegidos4.7 Qué es un fichero4.7.1 Tipos de ficheros4.8 El responsable del fichero4.9 Obligaciones del responsable del fichero4.9.1 Legalizar los ficheros4.9.2 Legitimar el tratamiento4.9.3 Proteger los datos4.10 DefinicionesCAPITULO 5. EL TRATAMIENTO DE LOS DATOS PERSONALES5.1 Qué es el tratamiento de los datos5.1.1 Momentos en el tratamiento de los datos5.2 Tratamientos de datos incluidos en el ámbito de la ley5.3 Tratamientos de datos excluidos del ámbito de la ley5.4 Tratamientos de datos prohibidos5.5 Sujetos que intervienen en el tratamiento de los datosCAPÍTULO 6. LA INSCRIPCIÓN DE LOS FICHEROS6.1 Introducción6.2 El concepto de fichero a nivel de inscripción6.2.1 Tratamiento de datos en distintos soportes6.3 Inscripción de los ficheros6.3.1 Notificación de inscripción6.3.2 Notificación de modificación6.3.3 Notificación de supresión6.4 Otras inscripciones6.5 Publicidad de los ficheros inscritosCAPITULO 7. PRINCIPIOS DE LA PROTECCIÓN DE DATOS7.1 Principios de la protección de datos7.2 Calidad de los datos7.2.1 Recogida de datos7.2.2 Uso de los datos7.2.3 Actualización de los datos7.2.4 Almacenamiento7.2.5 Cancelación.7.2.6 Tratamiento con fines estadísticos, históricos o científicos7.2.7 Conclusiones7.3 Derecho de información en la recogida de datos7.3.1 Recogida del propio interesado7.3.2 Datos procedentes de fuentes accesibles al público7.3.3 Datos procedentes de otra entidad.7.3.4 Excepciones al deber de información7.3.5 Supuestos especiales.7.3.6 Conclusiones7.4 Consentimiento del afectado7.4.1 Norma general7.4.2 Excepciones.7.4.3 Forma de recabar el consentimiento7.4.4 Consentimiento para la cesión de datos7.4.5 Revocación del consentimiento7.4.6 Tratamiento de datos de menores de edad7.4.7 Consentimiento en el marco de una relación contractual para fines no relacionados directamente con la misma7.4.8 Conclusiones7.5 Datos especialmente protegidos7.5.1 Recogida, tratamiento y cesión de datos especialmente protegidos7.5.2 Tratamiento de datos especialmente protegidos sin consentimiento.7.5.3 Ficheros prohibidos7.5.4 Conclusiones7.6 Datos relativos a la salud7.6.1 Cesión de datos relativos a la salud7.7 Seguridad de los datos7.7.1 Ficheros que no reúnan las condiciones de seguridad7.7.2 Conclusiones7.8 Deber de secreto7.8.1 Conclusiones7.9 Comunicación de datos7.9.1 Norma general7.9.2 Excepciones7.9.3 Informar adecuadamente7.9.4 Consentimiento revocable7.9.5 Comunicación de la cesión de datos7.9.6 Obligaciones del receptor de la comunicación de datos7.9.7 Conclusiones7.10 Acceso a los datos por cuenta de terceros7.10.1 Regulación de la figura del encargado del tratamiento7.10.2 Fin de la relación contractual7.10.3 Responsabilidad7.10.4 ConclusionesCAPÍTULO 8. EL ENCARGADO DEL TRATAMIENTO8.1 El encargado del tratamiento8.1.1 Formas de prestar el servicio8.2 El responsable del fichero y el encargado del tratamiento8.2.1 Obligaciones8.3 Prestaciones de servicios sin acceso a datos personales8.4 Subcontratación de servicios8.4.1 Excepciones8.5 Destino de los datos una vez finalizada la relación con el encargado del tratamiento8.5.1 Conservación de los datos por el encargado del tratamientoCAPITULO 9. LOS DERECHOS DE LOS AFECTADOS9.1 Los derechos ARCO9.1.1 Quién puede solicitar los derechos ARCO9.1.2 Condiciones para el ejercicio de los derechos9.1.3 Procedimiento9.1.4 Los derechos ante un encargado del tratamiento9.2 Derecho de acceso9.2.1 Ejercicio del derecho de acceso9.2.2 Atención a la solicitud de acceso9.2.3 Denegación del acceso9.3 Derecho de rectificación9.3.1 Ejercicio del derecho de rectificación9.3.2 Atención a la rectificación9.3.3 Denegación de la rectificación9.4 Derecho de cancelación9.4.1 Ejercicio del derecho de cancelación9.4.2 Atención a la cancelación9.4.3 Denegación de la cancelación9.5 Derecho de oposición9.5.1 Ejercicio del derecho de oposición9.5.2 Atención al derecho de oposición9.5.3 Denegación del derecho de oposición9.6 Derecho de consulta9.7 Derecho de impugnación de valoraciones9.7.1 Excepciones9.8 Derecho a indemnización9.9 La tutela de los derechos9.9.1 Ejecución de la resoluciónCAPITULO 10. LAS MEDIDAS DE SEGURIDAD10.1 Disposiciones generales10.1.1 Niveles de seguridad10.1.2 Encargado del tratamiento10.1.3 Prestaciones de servicios sin acceso a datos personales10.1.4 Delegación de autorizaciones10.1.5 Acceso a datos a través de redes de comunicaciones10.1.6 Trabajo fuera de los locales del responsable del fichero o encargado del tratamiento10.1.7 Ficheros temporales o copias de trabajo de documentos10.2 El Documento de Seguridad10.2.1 Contenido del Documento de Seguridad10.2.2 Contenido en el caso de ficheros de nivel medio y alto10.2.3 Existencia de un encargado del tratamiento10.2.4 Actualización10.2.5 Otra información que se debe incluir en el Documento de Seguridad10.2.6 Conclusiones10.3 Medidas de seguridad aplicables a ficheros ytratamientos automatizados10.3.1 Medidas de seguridad de nivel básico10.3.2 Medidas de seguridad de nivel medio10.3.3 Medidas de seguridad de nivel alto10.4 Medidas de seguridad aplicables a ficheros y tratamientos no automatizados10.4.1 Medidas de seguridad de nivel básico10.4.2 Medidas de seguridad de nivel medio10.4.3 Medidas de seguridad de nivel altoCAPÍTULO 11. LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS11.1 Agencia Española de Protección De Datos11.1.1 Misión11.1.2 Medios11.1.3 Estructura11.1.4 El director11.1.5 El Consejo Consultivo11.2 Funciones de la AEPD11.3 El Registro General de Protección de Datos11.4 Subdirección General de Inspección de Datos11.4.1 La inspección.11.4.2 La instrucción11.5 Infracciones y sanciones11.5.1 Infracciones leves11.5.2 Infracciones graves11.5.3 Infracciones muy graves11.5.4 Graduación de la cuantía de la sanción11.5.5 Disminución del grado de la infracción11.5.6 Apercibimiento11.5.7 Prescripción de las infracciones11.5.8 Prescripción de las sanciones11.5.9 Duración del procedimiento sancionador11.5.10 Inmovilización de ficherosCAPÍTULO 12. MISCELÁNEA12.1 Videovigilancia.12.1.1 Aplicación de la LOPD a los tratamientos de imágenes.12.1.2 Legitimación requerida12.1.3 Captación y tratamiento de las imágenes12.1.4 Videovigilancia con fines de seguridad12.1.5 Medidas de seguridad12.1.6 Conclusiones12.2 Tratamientos para actividades de publicidad y prospección comercial12.2.1 Fuentes accesibles al público12.2.2 INFORMACIÓN AL AFECTADO12.2.3 Ficheros de exclusión del envío de comunicaciones comerciales12.2.4 Ficheros comunes de exclusión12.3 Los Códigos Tipo12.3.1 Objetivo.12.3.2 Contenido12.4 Transferencia Internacional de Datos12.4.1 Norma general.12.4.2 Excepciones12.4.3 Notificación.12.4.4 ConclusionesCAPÍTULO 13. SEGURIDAD DE LA INFORMACIÓN13.1 Fundamentos de la seguridad de la información13.1.1 Introducción13.1.2 ¿Contra qué se debe proteger la información?13.1.3 La seguridad de la información13.1.4 Amenazas, vulnerabilidades y riesgos13.2 Sistema de Gestión de la Seguridad de la Información (SGSI)13.2.1 Ventajas de gestionar la seguridad de la información.13.2.2 Qué es un Sistema de Gestión de Seguridad de la Información (SGSI).13.2.3 Cómo se implanta un SGSI13.2.4 Fases en la implantación de un SGSI13.2.5 Planificación del SGSI (Plan)13.2.6 Implantar los controles y el SGSI (Do-Hacer)13.2.7 Revisar los controles y el SGSI (Check-Revisar).13.2.8 Mejorar el SGSI (Act-Actuar)13.2.9 Conclusiones13.3 Plan de contingencias y continuidad de negocio13.3.1 Objetivos del plan13.3.2 Contenido13.3.3 Análisis de impacto en el negocio13.3.4 El impacto en el tiempo13.3.5 Revisión del plan13.3.6 Prueba del plan13.3.7 Conclusiones en cuanto a la continuidad de negocio13.4 SGSI y la Norma ISO 2700113.4.1 La norma ISO 2700213.4.2 La certificación del SGSI13.4.3 ConclusionesCAPÍTULO 14. IMPLANTACIÓN DE LA LOPD14.1 Identificación y notificación de ficheros14.1.1 Identificación de los ficheros14.1.2 ¿Qué es un fichero a nivel de inscripción?14.1.3 Notificación de los ficheros al RGPD14.1.4 Registro de los ficheros en el RGPD.14.2 El Documento de Seguridad14.2.1 Mantenimiento del Documento de Seguridad14.3 Cláusulas legales14.3.1 Cláusula informativa para recabar datos14.4 Contratos14.4.1 Contratos de acceso a datos14.4.2 Prestaciones sin acceso a datos14.4.3 Compromisos de confidencialidad con los trabajadores14.4.4 La LOPD y los trabajadores14.5 Protocolos ARCOCONCLUSIONES FINALESÍNDICE ALFABÉTICO

Customers reviews

More customer reviews
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Frequently Asked Questions about the Book

Answer:
All books in our catalog are Original.
Answer:
The book is written in Español.
Answer:
The binding of this edition is Paperback.

Questions and Answers about the Book

Do you have a question about the book? Login to be able to add your own question.

Opinions about Bookdelivery

More customer reviews