Está en la página 1de 8

ACTIVIDAD 6.

1.- ¿Podemos presentar una denuncia por Internet?


Según la Sede Judicial de Canarias, sí se puede presentar una denuncia de manera online si
conoces al autor de los hechos y si se trata de uno de los siguientes delitos:
• Contra la ordenación del territorio y medio ambiente.
• Contra la salud pública.
• Contra la seguridad colectiva.
• De la omisión del deber de socorro.
• De las falsedades.
• De las lesiones.
• De las lesiones al feto.
• De las torturas y otros delitos contra la integridad moral.
• Del aborto.
• Del homicidio y sus formas.
• Delitos contra el honor.
• Delitos contra el orden público.
• Delitos contra el patrimonio.
• Delitos contra la administración de justicia.
• Delitos contra la administración pública.
• Delitos contra la comunidad internacional.
• Delitos contra la constitución.
• Delitos contra la Hacienda Pública y contra la Seguridad Social.
• Delitos contra la intimidad.
• Delitos contra la libertad.
• Delitos contra la libertad sexual.
• Delitos contra las relaciones familiares.
• Delitos contra los derechos de los ciudadanos extranjeros.
• Delitos contra los derechos de los trabajadores.
• Delitos de traición, contra la paz y defensa nacional.
• Delitos relativos a la manipulación genética.
• Delitos sin especificar.
• Leyes especiales. Contrabando.
• Leyes especiales. Delitos electorales.
• Leyes especiales. Navegación aérea.
• Trata de seres humanos.

2.- El delegado de protección de datos...


a) Es obligatorio para todas las empresas y organizaciones.
b) Es recomendable para todas las empresas y organizaciones.
c) Solamente es obligatorio en aquellos casos en que lo determinen las autoridades
autonómicas correspondientes.
d) Es desaconsejable en todos los casos.

3.- ¿Qué objetivos y metas se pretenden conseguir con el manual de seguridad?


Que los trabajadores y miembros de la empresa conozcan los riesgos generales y específicos
del tratamiento y seguridad de los archivos, así como medidas preventivas que se puedan
aplicar, para determinar y establecer las medidas de seguridad apropiadas para garantizar el
nivel de seguridad adecuado en función del riesgo, el fin del archivo y tipos de datos que
contiene, etc. Con el objetivo de mantener la seguridad de los tratamientos se exige al
responsable evaluar los riesgos inherentes al tratamiento y aplicar medidas para mitigarlos. En
dicha evaluación del riesgo deben tenerse en cuenta los riesgos que atenten contra los derechos
y libertades de los interesados, especialmente sus derechos y libertades fundamentales.

4.- Como responsable del fichero de datos personales, en el caso de que detectases algún
error en los datos, ¿deberías rectificarlo o solicitar al interesado que lo haga?
Según el derecho de rectificación y cancelación (art. 19 LOPD), Tanto el responsable del
fichero, como el interesado al ser el afectado, deben proceder a la corrección o cancelación de
los datos cuando observen que son erróneos.

5.- ¿Cuál de los siguientes fines del archivo no es correcto?


a) Proporcionar los mejores servicios al menor coste.
b) Ser una herramienta que facilite la perfecta conservación de los documentos.
c) Ser una herramienta más en el manejo de la información.
d) Dar un servicio útil a la empresa.
6.- Si una Sociedad Limitada quiere obtener un certificado de firma electrónica, ¿qué
pasos tendrá que seguir?, ¿tendrá una validez indefinida en el tiempo o deberá ser
renovado?
Para obtener el certificado electrónico, tiene que acceder a la web de CERES
(www.cert.fnmt.es). Deberá seleccionar la pestaña Ciudadanos en la parte superior de la
página, ya que es empresaria individual (en caso contrario, seleccionaría Empresas).
A continuación debe seguir estos tres pasos:
Paso 1. Solicitud del certificado. Se selecciona en la columna izquierda Certificado de usuario
/ Solicitud de certificado y se completa la lista de pasos requeridos. Al final del proceso, recibirá
un código de activación.
Paso 2. Acreditación de la identidad. Tendrá que acercarse a una oficina de Hacienda con su
DNI y el código de activación, presentarlo y rellenar un formulario digital. Poco después
recibirá la confirmación de que puede descargar el certificado.
Paso 3. Descarga del certificado desde Internet. Luego, deberá volver a la página de CERES y
completar el proceso a partir de la pestaña Certificado de usuario / Descarga de certificado,
siguiendo los pasos que le indica el sistema.
Los certificados electrónicos tienen un periodo de validez pasado el cual no sirven para firmar
ni tampoco para identificarse, por lo que deben ser renovados dentro de un plazo estipulado.

7.- Supongamos una compañía aérea que desarrolla su actividad en todo el mundo.
Organizativamente está dividida en dos grandes zonas geográficas. ¿Cuál crees que será
el sistema de ordenación y archivo que emplearán? Si trabajaras en su división
occidental, ¿el archivo con las incidencias debería ser centralizado o descentralizado?
¿Utilizarías archivos activos, semiactivos o pasivos? Justifica tu respuesta.
El sistema de ordenación y archivo que utilizarán debería llevarse a cabo mediante una
organización geográfica, pero partiendo de una dirección centralizada. Cada área geográfica
manejará una información determinada, referente a su zona geográfica. La combinación de
documentos centralizados y descentralizados sería el siguiente paso. El archivo de incidencias
debería ser un archivo centralizado, la información puede ser útil a diferentes departamentos.
Y sería un archivo activo, de fácil acceso (más aún en la actualidad al utilizar medios digitales).
8.- Los archivos semiactivos contienen...
a) La información más usada.
b) La información utilizada de forma circunstancial.
c) La información de cada departamento empresarial.
d) No existen.

9.- ¿Qué sanciones pueden imponerse a las empresas si no cumplen con las medidas de
seguridad correspondientes?
Por la comisión de infracciones leves: multa de 601,01 a 60 001,21 euros.
Por la comisión de infracciones graves: multa de 60 001,21 a 300 506,05 euros.
Por la comisión de infracciones muy graves: multa de 300 506,05 a 601 012,10 euros.

10.- ¿Las empresas pueden implantar medidas adicionales de seguridad no especificadas


en la LOPD-GDD o en su reglamento?
Sí, las empresas pueden implantar medidas adicionales de seguridad no especificadas en la
LOPD-GDD o en su reglamento, siempre y cuando mejoren el tratamiento de los datos y de la
información, velando por el tratamiento correcto de los mismos.

11.- Para la adecuación de la LOPD-GDD, seguiremos, entre otros, los siguientes pasos:
a) Estudio del entorno.
b) Analizar las fortalezas de nuestra empresa.
c) Establecer medidas de seguridad.
d) No hay que hacer ningún tipo de adecuación.

12.- ¿Crees que una correcta forma de cumplir la LOPD-GDD es obligar a una empresa,
que maneja ficheros con datos personales, a tener actualizado su antivirus? Además de
los antivirus ¿qué otras medidas de seguridad informática se te ocurren? Razona tu
respuesta.
Pues pienso que sí es una medida correcta, ya que un antivirus obsoleto puede dejar los archivos
desprotegidos y en manos de terceras personas que puedan robar los datos.
Medidas informáticas:
• Limitar el acceso a la información mediante controles de acceso a los datos más
estrictos.
• Realizar copias de seguridad periódicas.
• Utilizar contraseñas seguras.
• Contratar un software integral de seguridad.
• Involucrar a toda la empresa en la seguridad.
• Implantar un sistema que permita monitorizar la gestión de los datos y detectar aquellos
posibles fallos o actuaciones incorrectas.

13.- ¿Qué medidas de seguridad son comunes para los ficheros automatizados y no
automatizados?
Las medidas de seguridad comunes para los ficheros automatizados y no automatizados son las
de nivel medio y las de nivel alto. Además, también se deben aplicar a ambos ficheros las
medidas técnicas y organizativas.
Ficheros no
MEDIDAS DE SEGURIDAD Ficheros automatizados
automatizados
Medidas de nivel medio En el Documento de Al igual que en los
seguridad se designará a uno ficheros automatizados se
o varios responsables de designará a uno o varios
seguridad, encargados de responsables de seguridad.
coordinar y controlar las También se someterán a
medidas descritas en él. Los una auditoría interna o
sistemas de información y externa que verifique el
las instalaciones de cumplimiento de las
tratamiento de datos se medidas de seguridad.
someterán a una auditoría
interna o externa que
verifique el cumplimiento de
las medidas de seguridad.
Medidas de nivel alto Todos los soportes de la Los archivadores y demás
empresa que contengan soportes deberán
datos de carácter personal encontrarse en lugares con
deberán utilizar un acceso protegido, ya sean
mecanismo que garantice la puertas con cerradura u
inaccesibilidad de dicha otros sistemas. Estas zonas
información por terceros sin deberán permanecer
autorización. Deberá cerradas mientras no sea
conservarse copia de los necesario el acceso. La
datos, procedimientos de realización de copias y el
recuperación y registro de acceso a la documentación
cada acceso a los mismos solo podrá ser llevada a
cabo por el personal
autorizado

14.- Deberemos conservar los archivos de materia fiscal:


a) Cuatro años.
b) Cuatro meses.
c) El tiempo que se considere necesario.
d) Nunca más de tres años.

15.- Los certificados electrónicos, ¿tienen una validez indefinida en el tiempo o deben ser
renovados?
Los certificados electrónicos tienen un periodo de validez pasado el cual no sirven para firmar
ni tampoco para identificarse. Cada proveedor de certificación establece unos plazos antes de
que el certificado caduque para poder renovarlo sin necesidad de otra identificación.
La Ley 6/2020 de servicios electrónicos de confianza establece que dicho periodo de validez
para los certificados reconocidos no podrá ser superior a cinco años. Por lo tanto, deben ser
renovados y el plazo para ello puede variar.

16.- ¿Cuáles son las mayores diferencias entre el nivel medio de seguridad y el nivel alto?
NIVEL MEDIO NIVEL ALTO
Datos relacionados con cualquier Información sobre la vida íntima de las
administración pública, entidad financiera, personas, como datos sobre la ideología, la
mutuas o aseguradoras, u operadores de raza, la religión, la salud, etc., Así como los
comunicación electrónica. que provengan de violencia de género o que
se utilicen para fines policiales sin el
consentimiento de los afectados
Ficheros que necesitan un nivel medio de Ficheros que se deben proteger con medidas
seguridad. de nivel alto.
Las medidas a adoptar en este nivel son todas Se deben tomar las medidas recogidas en los
las del básico junto a un control más dos niveles inferiores además de las de
continuado del tratamiento de los mayor seguridad.
documentos.
Se debe llevar a cabo un registro de cualquier Se deberá realizar el cifrado de datos,
fichero de entrada y salida, además de un conservar varias copias de seguridad en
registro en los lugares donde se encuentren diferentes equipos informáticos, controlar
los sistemas de información. todos los accesos de los usuarios y
conservarlos durante al menos dos años.
También se deberá realizar una auditoría, ya Además se debe almacenar toda la
sea interna o externa, por lo menos cada dos información no automatizada bajo llave,
años. pudiendo realizar solamente copias de esa
información el personal autorizado.

17.- ¿Por qué es importante que los trabajadores estén implicados en la correcta
aplicación de la LOPD-GDD?
El propio reglamento de protección de datos (RD 1720/2007) establece de que “el responsable
del fichero o tratamiento adoptará las medidas necesarias para que el personal conozca de
una forma comprensible las normas de seguridad que afectan al desarrollo de sus funciones,
así como las consecuencias en que podría incurrir en caso de incumplimiento”.
Por lo tanto, hay que entregar a todos los trabajadores con acceso a datos una normativa que
contemple, entre otros, aspectos como:
– Qué es la Protección de Datos y cómo le afecta como usuario.
– Qué uso puede hacer de los recursos que se le han puesto a disposición para trabajar.
– Normas específicas sobre el lugar de trabajo en cuestión.
– Medidas a seguir con la documentación en papel que contenga datos.
– Política de claves de acceso al sistema (complejidad, caducidad, …).
– Protocolo ante incidencias que se puedan producir con los datos.
– Normativa referente al uso del correo electrónico e internet.

Por tanto, los trabajadores deben ser informados e implicados en la aplicación de la LOPD-
GDD porque es una ley que afecta a derechos fundamentales de las personas interesadas y/o
afectadas y los trabajadores que tengan contacto con archivos o documentación objeto de
protección por esta ley deben realizar un correcto tratamiento de los mismos, conforme a la
ley, ya que de lo contrario podrían ser sancionados e incurrir en delitos.

18.- El Manual de Seguridad de los archivos...


a) Se realizará de manera voluntaria y seguirá un estilo libre.
b) Será presentado a la AEPD.
c) Debe estar al alcance de todos los trabajadores de la empresa.
d) Solamente ha de estar al alcance del responsable del fichero y del personal de recursos
humanos.

19.- ¿Por qué crees que es importante archivar los correos electrónicos? ¿Es
imprescindible conservarlos todos? ¿Qué correos electrónicos habría que conservar?
Es importante archivar los correos electrónicos porque va asociado a la rapidez de búsqueda,
productividad, rendimiento, eficacia y competitividad, puesto que las empresas dependen en
gran medida de la gestión de la información y los datos y organizar adecuadamente sus archivos
les puede aportar grandes beneficios y ventajas competitivas.
No, no es imprescindible guardarlos todos, debemos ser selectivos y distinguir lo que es útil y
relevante de lo que no lo es.
Los correos que habría que conservar serían aquellos que estén relacionados con el entorno
empresarial, que contengan información y/o documentos necesarios. Así como todos los que
contengan datos de carácter personal y obligatorio de conservación según las normas
establecidas en la LOPD y las Administraciones Públicas y su normativa.

También podría gustarte