Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
100% encontró este documento útil (2 votos)
381 vistas8 páginas

Tema 7

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 8

Juan Jesús Pérez falcón

Tema 7 Jurídica
1) ¿Por qué crees que es importante archivar los correos electrónicos? ¿Es imprescindible
conservarlos todos? ¿Qué correos electrónicos habría que conservar?

Archivar los correos electrónicos garantiza poder disponer siempre de ellos y no perderlos
debido a problemas técnicos o destrucción indebida, ya sea accidental o deliberadamente.
Para ello se recomienda archivar el email en el momento de su llegada y antes de que sean
leídos.

Hay que conservar todo lo que sea de utilidad, ya sea su valor legal, informativo o de
organización

2) ¿Es necesario conservar toda la documentación que llega a una empresa? En tu opinión,
¿qué documentación es prescindible?

Sí, todos, y más, al ser digitales, es muy eficiente controlar y gestionar los archivos.

8) Trabajas en un despacho de arquitectos con diversos proyectos de construcción, clientes,


promotores, proveedores, documentación. Continuamente llegan cartas y mensajes de
correos electrónicos. Tu trabajo como encargado del archivo es gestionar toda esa
información, junto con la que se genera en el despacho. Selecciona el sistema de ordenación
más adecuado para cada uno de los siguientes casos:

a) Tres cartas de clientes

b) Una revista de decoración de interiores a la que se encuentra suscrito

C) Tres proyectos de construcción de viviendas

d) Un proyecto de construcción de un hospital

e) Un proyecto de construcción de un colegio

f) Diversos correos de proveedores, empresas y clientes

g) Una carta de Hacienda en la que requiere el pago del IVA

h) Una solicitud de presupuesto para la construcción de una vivienda particular.

i) La memoria económica del ejercicio anterior

1
Juan Jesús Pérez falcón
Tema 7 Jurídica
RESPUESTA

- Las cartas en su carpeta y por orden alfabético.

- Las revistas de decoración en su estante por orden cronológico.

- Los proyectos en las carpetas de proyectos (o su archivador) por orden alfabético.

- Los correos electrónicos (si son de interés) una copia en el ordenador, clasificados por
temática y orden alfabético o cronológico.

- Realizaría el pago de hacienda para archivar el documento en su carpeta (ordenada


cronológicamente).

- Los presupuestos ordenados alfabética o alfanuméricamente, en su carpeta de


presupuestos.

- La memoria económica del ejercicio anterior en el archivador con los documentos


centrales más importantes (memorias), ordenado cronológicamente.

19) ¿Qué nivel de seguridad has de aplicar a los documentos siguientes? Agenda de
contactos, ficheros de nóminas, ficheros de personal y documentos de una asesoría fiscal en
la que se tramitan los impuestos de particulares y empresas.

Agenda de contactos sería básica

Fichero de nóminas sería básica

Ficheros de personal sería básica

Documentos de una asesoría fiscal en la que se tramitan los impuestos de particulares y


empresas sería de nivel medio

20) ¿Cuáles son las mayores diferencias entre el nivel medio de seguridad y el nivel alto?

Nivel Medio de seguridad

En el nivel medio de seguridad, se aplicará esta protección, entre otros, a los ficheros que
contengan datos relativos a solvencia patrimonial, operaciones financieras y de crédito.

Ejemplos: Datos de personalidad, hábitos de consumo, hábitos de carácter, datos de seguridad


social, solvencia patrimonial y crédito, antecedentes penales, sanciones administrativas,
pruebas psicotécnicas, currículos, etc.

Nivel Alto de seguridad

El nivel alto de seguridad es el que se aplica a los ficheros que contienen datos especialmente
protegidos como los relativos a ideología, afiliación sindical y política, religión y creencias,
origen racial, salud, alimentación, bajas laborales, vida y práctica sexual, etc.21) ¿Consideras
correctos los niveles establecidos para a protección de datos? ¿Piensas que debería existir una
clasificación distinta?

2
Juan Jesús Pérez falcón
Tema 7 Jurídica

24) ¿Qué objetivos y metas se pretenden conseguir con el manual de seguridad?

Comprobar y favorecer el cumplimiento de las obligaciones de los servicios de prevención y


ordenar la paralización inmediata de trabajos cuando a juicio del inspector se advierta la
existencia de riesgo grave e inminente para la salud o seguridad de los trabajadores.

27) ¿Por qué es importante que los trabajadores estén implicados en la correcta aplicación
de la LOPD?

Deben ser conscientes de que algún error en el tratamiento de los datos, afectará a su puesto
de trabajo y deben evitar cualquier tipo de problema que pueda causarle a la empresa.

30) ¿Cuándo se ha de inscribir un fichero en el registro de la AEPD? ¿Quién está obligado a


notificarlo?

En el momento en el que se ha creado, estará obligado a notificarlo el responsable o empresa


que lo ha creado.

36) La contraseña que utilizamos para consultar nuestro correo electrónico, ¿es una firma
digital?

40) Los certificados electrónicos, ¿tienen validez indefinida en el tiempo o deben ser
renovados?

Deben renovarse con el tiempo, cada 3 años

TEST

1. a
2. b
3. b
4. a
5. a
6. a
7. a
8. a
9. c
10. c/a?
11. a
12. b
13. a
14. a
15. a

3
Juan Jesús Pérez falcón
Tema 7 Jurídica

RESUMEN

Para explicar este tema, sobre el archivo, protección de datos y firma electrónica, tenemos que
tener claro lo que es un archivo, un archivo es uno o varios documentos que cualquier tipo de
organización produce en el ejercicio de sus actividades.

No obstante, debemos ser selectivos ya que no toda la información es relevante.

Los archivos tienen diversas finalidades, como hacer que cualquier empleado tenga acceso a el
siempre que esté autorizada, un índice en el que aparezca su contenido y unas instalaciones
adecuadas.

Hay distintos tipos de archivos, son los siguientes:

Archivos activos: Es la documentación más usada

Archivos semiactivos: Se usan de manera circunstancial

Archivos pasivos: No se utiliza prácticamente nunca, pueden guardarse por algún tema legal o
de valor histórico.

Archivos centralizados: Toda la documentación está concentrada en un único lugar.

Archivos descentralizados: La documentación se encuentra repartida por los distintos


departamentos que la puedan componer.

Hablaremos ahora, sobre los sistemas de clasificación de archivos, podemos usar la clásica y ya
conocida ordenación alfabética, la ordenación numérica, asignando un número correlativo a
cada uno de ellos. La ordenación alfanúmerica, que es combinando letras y números.

Otras menos utilizadas pero no menos importantes, una de ellas es la ordenación geográfica,
es decir, por ejemplo en una base de datos con algún filtro por países, comunidad autónoma o
región.

La ordenación cronológica sigue un orden de acuerdo a una fecha, como en el ejemplo


anterior, digamos que ponemos un filtro en una base de datos y quiero que me muestre las
ventas de una fecha (15/12/20) a otra fecha (17/12/20), veríamos un listado ordenado
cronológicamente.

4
Juan Jesús Pérez falcón
Tema 7 Jurídica
Es importante tener en cuenta donde almacenar la información, por tema de espacio,
frecuencia de uso, volumen de material archivado, forma de uso y la forma en que aumenta su
volumen.

Pueden usarse archivadores, carpetas o armarios, aunque la forma más eficiente y cómoda es
usar equipos informáticos y sistemas de operativos de gestión y de gestión de la información.

Un dato importante, los documentos contables deben conservarse un mínimo de cinco años
legalmente determinados, el resto de documentos, la propia empresa decidirá en función de la
utilidad de la misma.

La seguridad es muy importante, es decir, cualquier documento en formato papel, puede


estropearse, hay datos como números de cuenta, direcciones o documentación jurídica que no
debe circular sin control, por eso han desarrollado diversas normas recogidas en la LOPD.

Nuestra intimidad y los datos personales son un bien muy preciado y valorado por las
empresas, puesto que dan una idea de nuestro perfil personal: nuestros ingresos, gustos,
aficiones e incluso nuestro estilo de vida.

Aquí es donde entra la LOPD (protección de Datos de carácter personal).

Esta ley tiene como objeto garantizar y proteger los derechos y libertades de las personas
físicas, en especial su honor e intimidad, mediante la protección de sus datos privados, o de
cualquier otro tipo, que permitan identificarla o que puedan suponer una amenaza. Procederé
a enumerar los principios de la LOPD:

 Calidad de los datos: Actualizados y recogerse atendiendo un criterio


 Deber de información: Es decir, los informes del responsable que trata la información.
 Consentimiento del afectado
 Datos especialmente protegidos: Datos de tipo ideología, religión, salud, origen racial
o vida sexual.
 Seguridad de los datos: El responsable se hará cargo y de que no haya tratamiento no
autorizado.
 Deber de secreto: Mantener el secreto profesional
 Comunicación de los datos: Solo podrán ser comunicados a terceros con el
consentimiento previo.
 Acceso a los datos por parte de terceras personas: Cuando acceda a los datos para la
prestación de un servicio al responsable del fichero, no se considerará comunicación
de datos.

5
Juan Jesús Pérez falcón
Tema 7 Jurídica

No obstante, ¿qué derechos tenemos sobre nuestros datos?, enumeraré los principales
derechos:

 Derecho de oposición: Es decir, impedir el tratamiento de nuestros datos.


 Impugnación de valoraciones: No soportando valoraciones de nuestro aspecto de
nuestra personalidad basándose en datos.
 Consulta: Saber en qué archivos se encuentran nuestros datos.
 Acceso: Saber si nuestros datos han sido tratados y su finalidad.
 Rectificación y cancelación: Podemos corregir o cancelar los datos.
 Indemnización: Por los daños que nos hayan causado.

Cabe destacar que por toda persona que cree un fichero de carácter personal debe notificarlo
previamente a la Asociación Española de Protección de Datos (AEPD).

Las medidas de seguridad están clasificadas en tres niveles según la LOPD, nivel básico, medio
y alto.

Los de nivel medio son archivos que ofrezcan características de los ciudadanos y permitan
evaluar aspectos de su personalidad o comportamiento.

Los de nivel alto son archivos referidos a ideología, religión. También datos recabados para
fines policiales, o derivados de actos de violencia de género.

Antes de iniciar la adaptación de la empresa cliente a la LOPD, realizaremos las siguientes


acciones para que sea un buen trabajo:

Formación del equipo de trabajo, compuesto por profesionales adecuados, designación del
personal colaborador, la determinación de las funciones de cada miembro del equipo.

6
Juan Jesús Pérez falcón
Tema 7 Jurídica
Para adecuar la LOPD a la empresa hay que seguir una serie de pasos.

Ya que dependiendo del tamaño de la empresa, hará falta algún tipo de servicio, dependiendo
del volumen de datos que maneje.

 Análisis inicial: Los datos de carácter personal y que sea tratado por el cliente para
detectar errores.
 Localización de los ficheros: Es decir, que la empresa tenga ficheros ya detectados o
que no los tenga, debe constar su origen y procedencia y su uso a futuro.
 Análisis legal de los ficheros: Permite el acceso a los datos
 Nivel de seguridad: Depende en función de los datos contenidos, puede ser alto,
medio o básico.
 Manual de seguridad e informe: EN función del grado de seguridad aplicable, el
responsable del fichero confeccionará un manual adaptado a sus necesidades.
 Implantación, adaptación y concienciación del personal: La LOPD obliga a los
empleados a conocer y cumplir el manual de seguridad.
 Inscripción y notificación de los ficheros de la AEPD: Por cada fichero en la etapa
anterior ha de realizarse una inscripción en la AEPD, completando los formularios
pendientes.
 Auditoría de seguridad: Se adaptará las medidas de protección al nivel de seguridad
necesario e identificar cambios que pudieran ser necesarios.

Hablemos de la agencia española de protección de datos, es una entidad pública con


personalidad jurídica propia, que vela por los derechos de las personas y actúa con
independencia de las Administraciones Públicas.

Las funciones de la AEOD ejercen sus funciones según diferentes criterios:

En relación con las personas a que se refieren datos, es decir, atender a sus reclamaciones,
informar de los derechos.

En relación con quien trata los datos, es decir, requerir medidas de corrección, recabar ayuda e
información necesaria, autorizar transferencias internaciones de datos.

En la elaboración de normas, asesora al Parlamento sobre los proyectos de normas de


desarrollo de la LOPD y aquellas que afecten a la protección de datos.

En materia de telecomunicaciones, tutelar los derechos y garantías de los abonados y usuarios


en el ámbito de las comunicaciones electrónicas.

Otras funciones como la cooperación internacional y representación de España en los foros


internaciones de la materia.

En general, llevan un control de las medidas a adoptar, atienden las denuncias y reclamaciones
de los ciudadanos, puede sancionar, concretamente hay tres tipos de infracciones, leves, cuya

7
Juan Jesús Pérez falcón
Tema 7 Jurídica
multa es de 601,01 a 60.000,21, las graves, cuya multa asciende de 60.001,21 a 300.506,05 y
las infracciones muy graves llegan desde 300.506,05 hasta 601.012,10.

FIRMA DIGITAL Y FIRME ELECTRÓNICA

La firma digital es un sistema que sirve para demostrar la autenticidad de un mensaje digital o
de un documento electrónico.

La firma electrónica es el conjunto de datos relativos a una persona consignados en forma


electrónica, y que pueden ser utilizados como medio de identificación del firmante, teniendo
el mismo valor que la firma manuscrita.

El certificado electrónico es un documento firmado electrónicamente por una autoridad de


certificación, que vincula la identidad de cada usuario con la firma electrónica.

La Autoridad de Certificación (AC) es una entidad reconocida legalmente con capacidad de


emitir y revocar los certificados que acompañan firmas electrónicas. Esta autoridad da validez
legal y temporal a la relación entre la identidad de un usuario y su clave pública frente a
terceras personas que confían en los certificados que emite.

También podría gustarte