ABCdatos | Inicio Seguir | |
La protección de Datos Personales
PUBLICIDAD La Ley sobre Protección de Datos de Carácter Personal (LOPD) establece un límite sobre la tenencia y utilización de este tipo de datos así como sobre el tráfico de los mismos. De esta manera, la Agencia de Protección de Datos se encarga de facilitar al ciudadano el derecho a conocer quién está utilizando sus datos personales y para qué, y negar el permiso sobre el uso de sus datos a quien considere oportuno. El planteamiento de este libro es bastante sencillo. No existen pretensiones técnicas ni legales ambiciosas. Para eso ya están los manuales especializados al respecto. El objetivo es doble: concordar la tecnología de seguridad implícita a la plataforma Microsoft, con determinados requerimientos tecnológicos derivados del cumplimiento de la ley, y en segundo lugar (pero no menos importante), acercar al lector el conocimiento necesario sobre una ley que, como ciudadano protege nuestros derechos de privacidad, y que como responsable del proceso de datos ajenos necesito conocer para proteger eficazmente los derechos de los demás. Más tutoriales del mismo autor
(Se muestran 10 de 26) Recuperación de datos en Windows 7 ¿Cómo intentar la recuperación de datos y dentro del mismísimo Windows 7? ¿Por qué siempre nos acordamos de hacer un backup justo después de que... ► sigue leyendo Instalación de Windows Millennium Edition Esta guía contiene instrucciones para ayudarte a instalar Windows Millennium Edition. Está dividida en cuatro secciones... ► sigue leyendo Desinstalación de Windows XP Tras realizar una actualización a Windows XP Home Edition o Professional es posible que desees desinstalar el sistema operativo recién cargado. Las razones más comunes para ello... ► sigue leyendo Guía para el uso saludable de la computadora Esta guía está diseñada para ayudarte a estar cómodo y ser productivo mientras usas tu ordenador. También podría ayudar a reducir el riesgo de experimentar... ► sigue leyendo Manual de implementación de Microsoft Dynamics CRM v4.3.0 Este manual contiene toda la información sobre cómo planear, instalar y mantener Microsoft Dynamics CRM 4.0. Si te preguntas ► sigue leyendo Uso del Escritorio remoto Accede a tu equipo de tu oficina desde casa o mientras estás de viaje. El escritorio remoto de XP te permitirá usar los datos, aplicaciones y recursos de red del equipo de la oficina... ► sigue leyendo Guía de referencia técnica de Exchange Server 2003 v1.0 Guía destinada a los expertos de Exchange Server que necesitan información detallada acerca de la arquitectura y la interacción entre los componentes básicos de Microsoft... ► sigue leyendo Trabajar con el almacén de Exchange Server 2003 El almacén de Microsoft Exchange Server 2003 es una plataforma de almacenamiento que proporciona un repositorio único en el que se pueden administrar varios tipos de información... ► sigue leyendo Guía de implementación de Exchange Server 2003 Esta guía proporciona información sobre instalación y implementación para administradores con experiencia media y avanzada que planeen implementar Exchange Server 2003... ► sigue leyendo Visual Basic Scripting Edition: Referencia del lenguaje Microsoft Visual Basic Scripting Edition lleva la ejecución de secuencias de comandos a una variedad de entornos, incluida la ejecución de secuencias de clientes Web en Microsoft... ► sigue leyendo También te recomendamos los siguientes tutoriales Ransomware qué es y cómo actuar Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es... ► sigue leyendo Derechos de niños y niñas, deberes de los padres y madres Guía de recomendaciones para padres y niños, con el objetivo de navegar de forma segura en Internet. Los menores se encuentran particularmente expuestos al uso de su información... ► sigue leyendo Píldora 1: ¿Seguridad informática o seguridad... No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros... ► sigue leyendo Ver más tutoriales de esta categoría
|
|