Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
5Activity

Table Of Contents

Breve historia de la protección de datos de carácter personal
1.1.La protección de datos personales, un derecho fundamental
Legislación vigente
2.2.1.Plazos de adaptación
Datos de carácter personal
3.1.Tipos de datos personales
3.3.Otros datos personales
Obligaciones básicas
con carácter previo a la recogida de los datos,
4.1.Con carácter previo a la recogida de los datos
4.1.1.La creación y notificación de ficheros
4.1.2.La calidad de los datos
4.1.3.La información al interesado
4.1.4.El consentimiento del interesado
4.2.Durante el tratamiento de los datos
4.2.1.La calidad de los datos
4.2.3.La seguridad de los datos
4.2.4.La cesión de los datos
4.2.5.El acceso a datos por cuenta de terceros
4.2.6.Prestaciones de servicios sin acceso a datos personales
4.2.7.La modificación de ficheros
4.2.8.Las transferencias internacionales de datos
4.3.Una vez finalizado el tratamiento
4.3.1.La cancelación y el bloqueo de los datos
5.1.La impugnación de valoraciones
5.2.El derecho de consulta al Registro General de Protección de Datos
5.3.El derecho de indemnización
5.4.Los derechos ARCO
5.4.1.El derecho de acceso
5.4.2.El derecho de rectificación
5.4.3.El derecho de oposición
5.4.4.El derecho de cancelación
5.5. La tutela de los derechos
Tratamientos especiales
6.1.1.Requisitos para la inclusión de los datos
6.1.2.Información previa a la inclusión
6.1.3.Notificación de la inclusión
6.1.4.Conservación de los datos
6.1.5.Acceso a la información contenida en el fichero
6.1.6.Responsabilidad
6.1.7.Ejercicio de los derechos ARCO
6.2.Tratamientos con fines de publicidad y de prospección comercial
6.2.1.Campañas publicitarias
6.2.2.Depuración de bases de datos
6.2.3.Exclusión del envío de comunicaciones comerciales
6.2.4.Ejercicio de derechos
6.3.Sistemas de videovigilancia
La autorregulación: los códigos tipo
7.1.Objeto de los códigos tipo
7.2.Naturaleza de los códigos tipo
7.4.Procedimiento para la elaboración de códigos tipo
7.6.Ventajas derivadas de la creación de códigos tipo
7.7.Garantías del cumplimiento de los códigos tipo
7.9.Códigos tipo inscritos
Infracciones y sanciones
8.1.Los responsables
8.2.Las infracciones: tipos
8.2.1.Leves
8.2.2.Graves
8.2.3.Muy graves
8.3.Prescripción
8.4.La infracción continuada
8.5.Las sanciones
8.5.1.Las sanciones en el sector privado
8.5.2.Las sanciones en el sector público
8.6.El procedimiento sancionador
8.6.1.Procedimiento sancionador
8.6.2.Procedimiento de tutela de derechos
Los órganos de control
9.1.La Agencia Española de Protección de Datos (AEPD)
9.2.2.Agencia Catalana de Protecció de Dades (APDCAT)
9.2.3.Agencia Vasca de Protección de Datos (AVPD)
9.3.Conclusiones
La seguridad en sistemas Microsoft
10.1.TrustWorthy Computing (TWC). La estrategia de Microsoft
10.2.Soluciones seguras
10.2.1.Seguridad en el diseño
10.2.2.Seguridad predeterminada
10.2.3.Seguridad en el despliegue
10.2.4.Comunicación
10.3.¿Que se ha conseguido con TWC?
10.3.1.Common Criteria
10.3.3.Iniciativa de recursos compartidos
10.3.4.Programa para la cooperación de la seguridad (SCP)
10.3.5.Seminarios de seguridad
La aplicación del reglamento de seguridad en los sistemas Microsoft
11.1.Tecnología de seguridad en Microsoft Windows
11.2.Tecnologías aplicables a medidas de nivel básico
11.2.1.Ficheros temporales
11.2.2.Artículo 89. Funciones y obligaciones del personal
11.2.3.Artículo 90. Registro de incidencias
11.2.4.Artículo 91. Control de acceso (puntos 1 y 3)
11.2.5.Artículo 91. Control de acceso (punto 2)
11.2.6.Artículo 91. Control de acceso (puntos 4 y 5)
11.2.7.Artículo 92. Gestión de soportes y documentos
11.2.8.Artículo 93. Identificación y autenticación (puntos 1 y 2)
11.2.9.Artículo 93. Identificación y autenticación (punto 3)
11.2.10.Artículo 93. Identificación y autentificación (punto 4)
11.2.11.Artículo 94. Copias de respaldo y recuperación
11.3.Tecnología aplicable a medidas de nivel medio
11.3.1.Artículo 98. Identificación y autenticación
11.4.Tecnología aplicable a medidas de nivel alto
11.4.1.Artículo 101. Gestión y distribución de soportes
11.4.2.Artículo 102. Copias de respaldo y recuperación
11.4.3.Artículo 103. Registro de accesos
11.4.4.Artículo 104. Telecomunicaciones
11.4.5.Confidencialidad en Exchange 2007
La aplicación del reglamento de seguridad en SQL Server
12.1.Artículo 91. Control de acceso
12.2.Artículo 93. Identificación y autenticación
12.3.Artículo 94. Copias de respaldo y recuperación
12.4.Artículo 98. Identificación y autenticación
12.5.Artículo 101. Gestión y distribución de soportes
12.6.Artículo 103. Registro de accesos
12.6.1.Auditoría en SQL Server 2008
12.7.Artículo 104. Telecomunicaciones
13.1.Introducción
13.2.Objetivos del documento
13.3.Ejemplo teórico
13.4.Requisitos
13.5.Implementación
13.5.1.Implementación del proceso de Registro de Accesos
13.5.2.Acceso a la información de Registro de Accesos
13.8.4.Seguridad en SQL Server 2008
Política de seguridad
14.1.Introducción
14.2.Fases fundamentales
Fase 1. Organización y análisis
14.2.1.Fase 1. Organización y análisis
Glosario de términos
0 of .
Results for:
No results containing your search query
P. 1
Libro LOProteccion Datos V2 Alta

Libro LOProteccion Datos V2 Alta

Ratings: (0)|Views: 133|Likes:
Published by Xabier Eguzkiza

More info:

Published by: Xabier Eguzkiza on Oct 25, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/09/2013

pdf

text

original

You're Reading a Free Preview
Pages 9 to 171 are not shown in this preview.
You're Reading a Free Preview
Pages 180 to 267 are not shown in this preview.
You're Reading a Free Preview
Pages 276 to 316 are not shown in this preview.
You're Reading a Free Preview
Pages 325 to 371 are not shown in this preview.
You're Reading a Free Preview
Pages 380 to 409 are not shown in this preview.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->