
Administración de Sistemas Informáticos en Red
Asignatura: Seguridad y alta disponibilidad
Presentado por:
Adrián Espinosa
Robinson Marcano
Cristian Hernández
Fabián Concepción
La LOPDGDD dedica su Título X (arts. 79-102) al reconocimiento de los derechos digitales, reforzando la protección en el entorno en línea y complementando el RGPD.

(Ejemplo ilustrativo)
Derecho a la desconexión digital
Referencia legal:
Art. 88 LOPDGDD.
regula el derecho a la desconexión digital en el ámbito laboral.
Estatuto de los Trabajadores (ET): No lo recoge de forma específica,
pero la LOPDGDD lo complementa garantizando el respeto a la vida personal fuera del horario laboral.
Es el derecho de las personas trabajadoras a no estar disponibles fuera de su horario laboral,
evitando responder correo mensajes o llamadas relacionados con el trabajo,
hay algunas excepciones de gran importancia.
-
Conciliación laboral y personal: Garantiza tiempo para la vida privada.
-
Prevención del estrés y la fatiga: Evita el burnout por exceso de conectividad.
-
Límites claros: Obliga a las empresas a respetar el tiempo de descanso de sus empleados.
Derechos de menores en Internet
Referencia legal: Art. 7 LOPDGDD, Art. 83 LOPDGDD, y Art. 8 RGPD. establecen la edad mínima de consentimiento en 14 años y la necesidad de protección reforzada a los menores en el entorno digital.
Los menores de 14 años necesitan el consentimiento de sus padres o tutores para el tratamiento de sus datos.Se deben adoptar medidas especiales para informar de forma clara y comprensible a los menores sobre cómo se van a tratar sus datos en Internet.
Las instituciones educativas y proveedores de servicios deben extremar la cautela en la recopilación de datos de menores.
Derecho al testamento digital
Referencia legal: Arts. 96 a 99 LOPDGDD. regulan la gestión del legado y testamento digital, así como la facultad de los herederos y personas vinculadas para solicitar el acceso, rectificación o suprumiendo los datos del fallecido.
Tenemos una posibilidad de decidir qué sucede con nuestra identidad y bienes digitales al fallecer. Permite:-
Designar un heredero digital.
-
Solicitar el borrado o conservación de perfiles y datos online.
-
Evitar conflictos legales entre familiares y empresas clasificando quién puede acceder y qué hacer con los activos digitales.
Tanto en el entorno de la empresa como en los centros educativos, es esencial respetar la intimidad, la protección de datos personales y las normas establecidas en la LOPDGDD y el RGPD.

(Ejemplo ilustrativo)
Control de dispositivos digitales por parte del empleador
Referencia legal:
- Art. 87 LOPDGDD (uso de dispositivos digitales y respeto a la intimidad en el ámbito laboral)
- Art. 20.3 del Estatuto de los Trabajadores (ET) (facultad empresarial de vigilancia y control)
- Se informe de forma previa y clara a los empleados.
- Se cumpla el principio de proporcionalidad.
- Se respete la confidencialidad de las comunicaciones privadas.
Protección de datos en entornos educativos
Referencia legal:
- Art. 7 LOPDGDD (tratamiento de datos de menores de 14 años)
- Art. 83 LOPDGDD (protección de menores en el entorno digital)
- RGPD (arts. 6, 8, 9) (bases de licitud y tratamiento de datos personales y/o sensibles)
- Informar a padres y alumnos de qué datos se recogen y con qué fin.
- Recabar consentimiento expreso para el uso de imágenes o vídeos de menores de 14 años.
- Adoptar medidas de seguridad (control de accesos, cifrado, etc.) para proteger expedientes y datos sensibles.
Videovigilancia en espacios de trabajo y colegios
Referencia legal:
- Art. 89 LOPDGDD (uso de dispositivos de videovigilancia y grabación en el ámbito laboral)
- Art. 20.3 ET (control empresarial y límites a la intimidad del trabajador)
- LSSI: Ley 34/2002, artículos 19 y 21 (comunicaciones comerciales), y art. 22.2 LSSI (uso de cookies).
- RGPD: arts. 6, 7, 21 (base legal, consentimiento y derecho de oposición).

(Ejemplo ilustrativo)
Requisitos para el envío de comunicaciones comerciales
Las empresas deben cumplir ciertas normativas para proteger a los usuarios en el entorno digital.
Requieren:-
El envío de publicidad debe contar con el consentimiento previo del usuario.
-
Se prohíben las prácticas de spam, y las empresas deben ofrecer la opción de darse de baja fácilmente.
Uso de cookies y tecnologías de seguimiento
Las webs deben informar sobre el uso de cookies y obtener el consentimiento del usuario antes de activarlas, asegurando transparencia.
Exigen:-
Que los sitios web informen claramente sobre el uso de cookies y obtengan el consentimiento del usuario antes de activarlas.
-
Las cookies de terceros y las tecnologías de seguimiento deben cumplir con principios de transparencia y seguridad.
Consentimiento informado y transparente
Las empresas deben cumplir ciertas normativas para proteger a los usuarios en el entorno digital.
Deben cumplir:-
Los usuarios deben ser informados de manera clara y comprensible sobre cómo se utilizarán sus datos.
-
Las empresas deben garantizar que el consentimiento se obtiene de forma libre, no se pueden utilizar técnicas engañosas para forzar la aceptación de términos o el uso de datos personales.
El RGPD (arts. 32, 33 y 34) y la LOPDGDD (arts. 43-46) establecen la obligación de implantar medidas técnicas y organizativas de seguridad, así como de notificar las violaciones de datos personales a la autoridad de control en un plazo de 72 horas desde que se tenga constancia.
(Ejemplo ilustrativo con datos simulados)
Obligación de reportar incidentes de seguridad en 72 horas
Requisito legal que obliga a las organizaciones a notificar a las autoridades de protección de datos (como la AEPD en España) en un plazo máximo de 72 horas desde que se detecta una violación de seguridad.
¿Qué se debe reportar?- Descripción del incidente.
- Categorías de datos afectados.
- Número de personas afectadas.
- Consecuencias potenciales.
- Medidas tomadas.
- Multas económicas.
- Daño a la reputación.
- Acciones legales.
- Agencia Española de Protección de Datos (AEPD).
- Afectados (usuarios o clientes).
Ejemplos de medidas técnicas y organizativas
Medidas Técnicas- Copias de seguridad (backups).
- Segmentación de redes.
- Autenticación en dos factores (2FA).
- Formación y concienciación.
- Políticas de seguridad internas.
- Auditorías y revisiones periódicas.
Casos de fugas de datos y su gestión
¿Qué es una fuga de datos?Una fuga de datos ocurre cuando información confidencial o personal es accedida, robada o expuesta de manera no autorizada. Esto puede suceder por:
- Ataques externos: Hackers, malware, ransomware, phishing.
- Errores humanos: Empleados que envían datos a destinatarios incorrectos o pierden dispositivos.
- Fallos técnicos: Configuraciones incorrectas de servidores o bases de datos expuestas en la nube.
- Contener y mitigar inmediatamente el incidente.
- Evaluar el alcance y la gravedad.
- Notificar a la AEPD y a los afectados, si procede.
- Implementar mejoras para evitar incidentes similares en el futuro.
- Facebook-Cambridge Analytica (2018).
- Equifax (2017).
A continuación, se muestran algunas de las siglas mencionadas a lo largo de esta presentación:
- LOPDGDD
- Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales.
- RGPD
- Reglamento (UE) 2016/679, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.
- LSSI
- Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
- AEPD
- Agencia Española de Protección de Datos. Autoridad de control encargada de velar por el cumplimiento de la normativa de protección de datos en España.
- ET
- Estatuto de los Trabajadores. Norma que regula las relaciones laborales en España.
Descargo de responsabilidad: La información proporcionada en esta presentación tiene carácter meramente informativo y no constituye asesoramiento legal. Para asuntos específicos o casos concretos, se recomienda consultar con un profesional especializado.