Ir al contenido principal

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal para autónomos y PYMES




Este curso sobre Ley de Protección de Datos Personales realiza la introducción a la regulación del marco jurídico de la sociedad de la información hoy día.
Se trata de exponer el contenido básico de la regulación sobre la protección de datos personales y la preservación de la intimidad, a partir de la normativa que comenzó a promulgarse entre 1960-70 para resolver los conflictos que nacían del uso de las nuevas tecnologías de la información en aplicaciones tanto de carácter empresarial, como administrativo o social.
Hoy la regulación del uso de los datos por las tecnologías de la información y la comunicación adquiere un espectro más amplio que la protección de los datos personales, debiendo atender a las características de las actividades de los usuarios y trabajadores por medios tanto manuales como informáticos, ya que de la Sociedad de la Información en estos momentos interactúa con los individuos, voluntaria o involuntariamente; y pretende atender a las múltiples facetas que la sociedad demanda hoy, tanto a nivel empresarial, publicitario, como administrativo.
Cumplir con la ley no es solo ética empresarial, sino también una forma de ahorro económico, así como el estar al día en todos los requerimientos de seguridad y control de datos hará que el autónomo/empresario evite“incomodas” multas o sanciones.
El curso pretende

.-Conocer la legislación sobre protección de datos personales.
.-Mostrar su vinculación, consecuencias sociales y políticas del uso de las tecnologías de la información/comunicación.
.-Introducir a los códigos de práctica
.-Conocer las infracciones y sanciones a la LOPD
.-Saber qué hacer con los datos y los soportes a desechar para el cumplimiento de la LOPD. Destrucción de papel y Reciclaje.
Desde la óptica de los autónomos y de las PYMES especialmente; y ciudadanos, en general.
Duración y precio
Duración: 50 horas. Precio: 100 euros en aula virtual, 150 € presencial.

Entradas populares de este blog

El cifrado de Polibio (siglo II a.C.), Antonio Sánchez González

 El cifrado de Polibio (siglo II a.C.) Es el cifrador por sustitución más antiguo que se conoce; se llama así porque fue documentado por el historiador griego Polibio. El método se basaba en la posición de las letras en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida por sus “coordenadas”. Se ve bastante más claro en el siguiente ejemplo: Antonio Sánchez González. Ver artículo en TABULARIUM Edit,N1

Disco de Alberti (1466)

      Disco de Alberti (1466) León Battista Alberti (1404-1472) –el célebre músico, pintor, escritor y arquitecto italiano del Renacimiento–, concibió en 1466 el primer sistema polialfabético que se conoce, que emplea varios abecedarios, utilizando uno u otro, cada tres o cuatro palabras [1] . El emisor y el destinatario habían de ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, que determinara la correspondencia de los signos. Los diferentes abecedarios utilizados eran representados en uno de los discos, mientras que el otro se rellenaba con el abecedario normal, más los números del 1 al 4. Este disco define 24 posibles sustituciones dependiendo de la posición del disco interior. Una vez establecida la correspondencia entre caracteres de ambos discos, se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del disco interior, cambiando al abeced

La escitala espartana (siglo V a.C.), Antonio Sánchez

La escitala espartana (siglo V a.C.) Fue el procedimiento usual empleado por los griegos lacedemonios en el siglo V a. C. durante las guerras del Peloponeso con la “ escitala espartana ”. Es decir, el cifrado se basaba en la alteración del mensaje original mediante la inclusión de símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo (la escitala ), de longitud y grosor prefijados. Aun sabiendo la técnica utilizada, si no se tenían las dimensiones exactas de ese rodillo, un posible   interceptor del mensaje tenía muy difícil su criptoanálisis. El grosor y la longitud de la escitala eran la clave de este sistema. Al desenrollar la cinta, el mensaje quedaba cifrado. . Mensaje: “ Así cifraban con la escitala ”. Cualquiera que desenrollara la tira se