1 Señala la respuesta correcta

1-a) o el c)

2- c)

3- b)

4- a)

5- a)

Explicación de derechos de los ciudadanos

Derecho de acceso: Los ciudadanos tienen derecho a saber qué datos personales suyos están siendo procesados por una entidad determinada y con qué fines.

Derecho de rectificación: Los ciudadanos tienen derecho a corregir cualquier dato personal inexacto o incompleto que se encuentre en los archivos de una entidad.

Derecho de cancelación: Los ciudadanos tienen derecho a solicitar la eliminación de sus datos personales de los archivos de una entidad, siempre y cuando ya no sean necesarios para los fines para los que fueron recopilados.

Derecho de oposición: Los ciudadanos tienen derecho a oponerse al procesamiento de sus datos personales por parte de una entidad, en determinadas circunstancias.

Derecho a la portabilidad de datos: Los ciudadanos tienen derecho a recibir una copia de sus datos personales en un formato estructurado y legible por máquina, y a transferir esos datos a otra entidad si así lo desean.

Finalidad de la clasificación de documentos

  • Acceder a la documentación con facilidad y rapidez
  • Controlar toda la documentación que entra y sale en la empresa
  • Cumplir las exigencias legales de conservación de algunos documentos durante un término determinado.

Funciones de los archivos

Guardar, conservar y custodiar la documentación -Facilitar la localización rápida y eficiente de los documentos

Constituir un centro de información para la empresa -Cumplir con las disposiciones legales

Datos incluidos en los niveles de seguridad

  • – Nivel básico: datos identificativos, como el NIF, NºSS, nombre, apellidos, dirección, teléfono, firma, imagen, e-mail, nombre de usuario, número de tarjeta, matrícula, etc…
  • Nivel medio: datos sobre infracciones administrativas o penales, solvencia o crédito, datos tributarios o de la Seguridad Social, datos de prestación servicios financieros, y datos referentes a la personalidad o comportamiento de las personas, como gustos, costumbres, aficiones etc…
  • – Nivel alto: datos sobre de ideología, religión, creencia, origen racial, salud, vida sexual o violencia de género.

Peligros y medidas de seguridad

Perdida de datos

Copias de seguridad

Intromisiones desde el interior

Clave o contraseñas de acceso

acceso indebido de la información (desde el interior)

Restricciones de acceso a determinada información

Virus

Programas antivirus

Intrusiones externas

Cortafuegos ( FIREwall)

Espías

Cifrado o encriptado de la información.

Organismos que velan por el cumplimiento de la legislación

  • Agencia de protección de datos (nacional)
  • Autoridad catalana de datos ( Cataluña)

Diferencias entre burofax y carta certificada

Burofax se utiliza principalmente para envíos legales o documentos de gran importancia que requieren una prueba legal y certificación de envío y recepción. La carta certificada, aunque también ofrece confirmación de entrega, se utiliza más ampliamente para documentos importantes que no necesitan el mismo nivel de certificación legal que el Burofax.

Procedimientos de seguridad y confidencialidad

Nombrar un Delegado de Protección de Datos (DPO): Las empresas deben designar un responsable de protección de datos, que será el encargado de garantizar que se cumplan las normas de protección de datos.

Evaluar el riesgo: Las empresas deben evaluar los riesgos asociados al tratamiento de los datos personales, con el fin de identificar las medidas necesarias para garantizar la seguridad de los datos.

Garantizar la seguridad de los datos: Las empresas deben adoptar medidas técnicas y organizativas adecuadas para garantizar la seguridad de los datos personales que manejan. Esto incluye el cifrado de los datos, la protección contra el acceso no autorizado, la prevención de la pérdida de datos, etc.

Informar a los interesados: Las empresas deben informar a las personas cuyos datos se están tratando sobre la finalidad del tratamiento, los derechos que les asisten, la identidad del responsable del tratamiento, etc.

Obtener el consentimiento: Las empresas deben obtener el consentimiento explícito de las personas para el tratamiento de sus datos personales. Además, deben informar a las personas sobre su derecho a retirar el consentimiento en cualquier momento.

Mantener registros: Las empresas deben mantener registros de las actividades de tratamiento de datos personales que realizan.

Notificar las violaciones de seguridad: Las empresas deben notificar a las autoridades de protección de datos y a los interesados en caso de que se produzca una violación de seguridad que pueda afectar a los datos personales que manejan.

Definición de archivo

El archivo es el conjunto de documentos recibidos o producidos por una empresa, organismo público, individuo u otra institución como consecuencia de su actividad y que se conserva para una utilización posterior.

Formas de clasificación de los archivos

Según la edad

  • De gestión : Incluyen documentos de hasta cinco años de antigüedad. Los documentos que contienen siguen cumpliendo las funciones originales para las que se crearon.
  • Intermedios: Incluyen documentos de cinco a veinticinco años de antigüedad. Estos documentos han perdido la mayor parte de las funciones originales que tenían.
  • Históricos : Son archivos con documentos de más de veinticinco años de antigüedad. En este caso, la documentación ya no conserva su valor original, pero sí puede ser útil desde el punto de vista de la investigación histórica.

Según la organización

Centralizado: son los que ocupan un único espacio o departamento.

Los archivos descentralizados :son los que no se encuentran unificados en un único espacio físico, sino que están divididos entre los distintos departamentos de una empresa.

Mixto: mixtos son los que combinan características de los archivos centralizados y de los archivos descentralizados.

Según el grado de utilización

  • Activo
  • Semiactivo
  • Inactivo, definitivo o pasivo

Valor primario y secundario

Valor primario: Es el que fundamenta en la utilidad o finalidad para la que éste ha sido diseñado

Valor Secundario: Es el que puede adquirir un documento una vez finalizado el periodo de tiempo de vigencia de la utilidad para la que va a ser creado.

Procedimientos de seguridad y confidencialidad

Nivel básico

En el nivel básico es necesario que la empresa posea un Documento de Seguridad donde se detalle todo el procedimiento realizado para proteger los ficheros.

Todo el personal debe conocer sus funciones y obligaciones sobre la gestión de incidencias y protección de datos.

Llevar un registro minucioso sobre las incidencias.

Para evitar todo tipo de entradas no autorizadas, es necesaria la verificación o autorización de la gestión de los ficheros de carácter personal, conservando siempre una lista de cada uno de los accesos.

Deberá realizarse copias de seguridad al menos una vez a la semana de toda la información tratada para poder restaurarla en caso de pérdida o destrucción.

Nivel medio

Control más continuado del tratamiento de los documentos.

Se llevará a cabo un registro de cualquier fichero de entrada y salida

Se deberá realizar una auditoría, ya sea interna o externa, al menos cada dos años.

Nivel alto

Se deberá realizar el cifrado de datos

Conservar varias copias de seguridad en diferentes equipos informáticos Controlar todos los accesos de los usuarios y conservarlos durante al menos dos años

Almacenar toda la información no automatizada bajo llave, pudiendo realizar solamente copias de esta información el personal autorizado.

Ventajas e inconvenientes de archivos informáticos

Ventajas

  • Ahorran espacio en el almacenamiento de la información.
  • Facilita tareas de ordenación, actualización, búsqueda y borrado de datos.
  • Permiten realizar consultas de forma rápida y simple (búsqueda automática).
  • Facilidad de acceso (los datos pueden utilizarlos varios usuarios simultáneamente y desde “cualquier lugar”) y facilitan la reproducción.
  • Facilitan la realización de copias de seguridad y recuperación de errores.
  • Menor gasto de impresión
  • El paso del tiempo no afecta.

Inconvenientes

  • Hacen necesario tener conocimientos sobre aplicaciones informáticas de bases de datos.
  • Requieren el uso de equipos informáticos y programas muy costosos.
  • Menor comodidad
  • Acceso a personas no autorizadas
  • Problemas técnicos
  • Riesgo de pérdida de información
  • Pueden no tener validez legal