SlideShare uma empresa Scribd logo
1 de 9
www.computer-3.com
Esquema Nacional de Seguridad RD 3/2010, de 8 de enero Protección  de la Información Laura Huerta Lejo Responsable Dpto. Protección y Seguridad de la  Información Computer-3, S.L. José Luis Extremeiro Varela TI Pro y Responsable de Seguridad de Computer-3 S.L..
ENS RD 3/2010, de 8 de enero ,[object Object]
Selección Medidas de Seguridad
Medidas de Protección
Protección de la información,[object Object]
INSCRIPCIÓN DE FICHEROS Fases de implantación Ley 15/1999 y  RD 1720/2007 DOCUMENTO DE SEGURIDAD Y POLÍTICAS PRIVACIDAD MEDIDAS DE SEGURIDAD TÉCNICAS Y ORGANIZATIVAS
El artículo 9 de la LOPD: medidas de seguridad adaptadas al estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos. Se trata de garantizar: Confidencialidad +  Integridad  + Disponibilidad
Confidencialidad de información (almacenada o en transito) ,[object Object]

Mais conteúdo relacionado

Mais procurados (7)

Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Video etica
Video eticaVideo etica
Video etica
 

Destaque

Iz dp1- novi obrazac - donja stubica za gradonacelnika
Iz dp1- novi obrazac - donja stubica za gradonacelnikaIz dp1- novi obrazac - donja stubica za gradonacelnika
Iz dp1- novi obrazac - donja stubica za gradonacelnika
lezzel
 
Ris ministerio sanidad
Ris ministerio sanidadRis ministerio sanidad
Ris ministerio sanidad
Infomps
 

Destaque (17)

LOPDGEST, La Referencia en Gestión de la LOPD
LOPDGEST, La Referencia en Gestión de la LOPDLOPDGEST, La Referencia en Gestión de la LOPD
LOPDGEST, La Referencia en Gestión de la LOPD
 
Don ariz
Don arizDon ariz
Don ariz
 
Faceb
FacebFaceb
Faceb
 
USB-Generations
USB-GenerationsUSB-Generations
USB-Generations
 
Iz dp1- novi obrazac - donja stubica za gradonacelnika
Iz dp1- novi obrazac - donja stubica za gradonacelnikaIz dp1- novi obrazac - donja stubica za gradonacelnika
Iz dp1- novi obrazac - donja stubica za gradonacelnika
 
Ris ministerio sanidad
Ris ministerio sanidadRis ministerio sanidad
Ris ministerio sanidad
 
practica 3
practica 3practica 3
practica 3
 
CreaBora!
CreaBora!CreaBora!
CreaBora!
 
Zapped by the Utility: What if other industries could shock consumers like el...
Zapped by the Utility: What if other industries could shock consumers like el...Zapped by the Utility: What if other industries could shock consumers like el...
Zapped by the Utility: What if other industries could shock consumers like el...
 
David Bueno - ¿De qué tenemos miedo? Reflexiones sobre la biotecnología
David Bueno - ¿De qué tenemos miedo? Reflexiones sobre la biotecnologíaDavid Bueno - ¿De qué tenemos miedo? Reflexiones sobre la biotecnología
David Bueno - ¿De qué tenemos miedo? Reflexiones sobre la biotecnología
 
Manuel Romero - Nuevos materiales y fluidos térmicos para Centrales Solares T...
Manuel Romero - Nuevos materiales y fluidos térmicos para Centrales Solares T...Manuel Romero - Nuevos materiales y fluidos térmicos para Centrales Solares T...
Manuel Romero - Nuevos materiales y fluidos térmicos para Centrales Solares T...
 
Tablas y graficas
Tablas y graficasTablas y graficas
Tablas y graficas
 
Explicacion RH Avop
Explicacion RH AvopExplicacion RH Avop
Explicacion RH Avop
 
ArchiCAD BIM - Hilario Bourg at OICE International Forum on BIM
ArchiCAD BIM - Hilario Bourg at OICE International Forum on BIMArchiCAD BIM - Hilario Bourg at OICE International Forum on BIM
ArchiCAD BIM - Hilario Bourg at OICE International Forum on BIM
 
Sample California complaint for quiet title
Sample California complaint for quiet titleSample California complaint for quiet title
Sample California complaint for quiet title
 
E retail marketing october 2012
E retail marketing october 2012E retail marketing october 2012
E retail marketing october 2012
 
Dona una biblia
Dona una bibliaDona una biblia
Dona una biblia
 

Semelhante a Protección de la información

Seguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfSeguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdf
AlexisNivia
 
Presentacion
PresentacionPresentacion
Presentacion
clementi
 
Pec4 Protegos
Pec4 ProtegosPec4 Protegos
Pec4 Protegos
tomgarlo
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
yeniferbaez
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
yeniferbaez
 

Semelhante a Protección de la información (20)

NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdf
 
Seguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfSeguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdf
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Universidad Del Valle sistemas de informacion
Universidad Del Valle sistemas de informacionUniversidad Del Valle sistemas de informacion
Universidad Del Valle sistemas de informacion
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
PRACTICA 7
PRACTICA 7PRACTICA 7
PRACTICA 7
 
Presentacion
PresentacionPresentacion
Presentacion
 
Pec4 Protegos
Pec4 ProtegosPec4 Protegos
Pec4 Protegos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.ppt
 

Mais de AGESTIC - Asociación Gallega Empresas TIC

Mais de AGESTIC - Asociación Gallega Empresas TIC (20)

Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Esquema Nacional de Seguridad. Plan de Continuidad de Servicios
Esquema Nacional de Seguridad. Plan de Continuidad de ServiciosEsquema Nacional de Seguridad. Plan de Continuidad de Servicios
Esquema Nacional de Seguridad. Plan de Continuidad de Servicios
 
Requerimientos Técnicos del Esquema Nacional de Seguridad - ENS
Requerimientos Técnicos del Esquema Nacional de Seguridad - ENSRequerimientos Técnicos del Esquema Nacional de Seguridad - ENS
Requerimientos Técnicos del Esquema Nacional de Seguridad - ENS
 
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
 
Esquema Nacional de Seguridad en cinco preguntas
Esquema Nacional de Seguridad en cinco preguntasEsquema Nacional de Seguridad en cinco preguntas
Esquema Nacional de Seguridad en cinco preguntas
 
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
 
Esquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and complianceEsquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and compliance
 
Business Assurance en el sector IT
Business Assurance en el sector ITBusiness Assurance en el sector IT
Business Assurance en el sector IT
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
 
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
 
Impulso Rural
Impulso RuralImpulso Rural
Impulso Rural
 
Manual DifundeTIC PEMES
Manual DifundeTIC PEMESManual DifundeTIC PEMES
Manual DifundeTIC PEMES
 
Premios INNOVA-G 2010
Premios INNOVA-G 2010Premios INNOVA-G 2010
Premios INNOVA-G 2010
 
Hogar digital
Hogar digitalHogar digital
Hogar digital
 
Manual igualdad
Manual igualdadManual igualdad
Manual igualdad
 
Soluciones TIC para el comercio minorista
Soluciones TIC para el comercio minoristaSoluciones TIC para el comercio minorista
Soluciones TIC para el comercio minorista
 
Propuestaxinerxia.org
Propuestaxinerxia.orgPropuestaxinerxia.org
Propuestaxinerxia.org
 
I Informe sobre los Clúster TIC en España 2010
I Informe sobre los Clúster TIC en España 2010I Informe sobre los Clúster TIC en España 2010
I Informe sobre los Clúster TIC en España 2010
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Protección de la información