INFORMATICA

Páginas: 2 (315 palabras) Publicado: 3 de junio de 2013
2. Dependiendo del grado de “sensibilidad” de la información personal contenida en cada fichero, se definen distintos niveles de seguridad, englobando cada uno al anterior como si se tratara de unsistema de capas concéntricas donde la más alta contiene a la inferior.
Cada uno de estos niveles se corresponde con la exigencia de determinadas medidas de seguridad que debe cumplir el responsabledel fichero.
Por tanto, la legislación establece tres niveles de seguridad:
•Básico: aplicable a todos los ficheros que contengan datos de carácter personal.
•Medio: para todos los ficheros quetraten datos de carácter personal y contengan información sobre infracciones administrativas o penales, o para cualquier fichero que contenga un conjunto de datos que permita definir o evaluar lapersonalidad de un individuo. Por ejemplo, les correspondería a este nivel los ficheros que contengan sanciones administrativas impuestas a alumnos o al personal de cualquier Universidad.
Asimismo, aunque noes aplicable en el ámbito de las Universidades, los ficheros cuyos responsables sean las Administraciones Tributarias en el ejercicio de sus potestades tributarias, o aquellos cuyos responsables seanlas Entidades Gestoras o la Seguridad Social para fines recaudatorios, etc.
•Alto: aplicable a los ficheros que traten datos de carácter personal y contengan información sobre ideología, religión,creencias, afiliación sindical, origen racial, salud, vida sexual, o con fines policiales. Por ejemplo, el fichero Actividades Deportivas podría incluir información sobre religión (derivada de laselección o no de una determinada actividad deportiva), salud (minusvalías u otras circunstancias de salud que supongan la necesidad de actuaciones específicas), etc. El Reglamento incluye en este nivellos que contengan datos derivados de violencia de género.
Se establecen excepciones en la asignación del nivel alto en función de la finalidad, permitiendo aplicar el nivel básico en los casos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS