Ejercicios de autoamtas finitos deterministas y no deterministasDescripción completa
Descripción: tema 7
Ejercicios Tema 3Descripción completa
Pag.19.
9. Busca información sobre la iniciativa Conanza Online. ¿Qué te parece Su objetivo principal es el aumento de la confanza del usuario de Internet, para lo cual se creó la herramienta del Sello de Confanza Online. El Sello ello per permite ite a los los usuar suario ios s disti isting ngui uirr a aquel quella las s empr mpresa esas que que han han decidido decidido adquirir adquirir voluntaria voluntariamente mente unos elevados elevados niveles niveles de compromiso compromiso tico ! responsabilidad, hacindolas merecedoras de ma!or confanza que las empresas que carecen del distintivo por no "ormar parte de esta #sociación.
1!. ¿Cómo "etectar#as un ata$ue %o& Si intentara cargar una p$gina ! no se pudiera porque el ataque dos satura el servidor con muchas peticiones de cone%ión.
P'g.((. 11. )n alg*n momento ocial "e toma "e "atos personales+ busca el aviso iso $u $ue e "eta etalla tus tus "erec erec, ,os sobr obre los "atos tos $ue est's t's aportan"o.
1(. -sta misma información est' "isponible unto a las c'maras "e seguri"a" $ue graban espacios p*blicos. Busca alguna.
1/. ¿Cu'les son las funciones "e la 0gencia "e Protección "e %atos
1 )n relación con los afecta"os •
#tender a sus peticiones ! reclamaciones.
•
In"ormar de los derechos reconocidos en la &e!.
•
'romover campa(as de di"usión a travs de los medios.
•
)elar por la publicidad de los fcheros de datos de car$cter personal.
( )n relación con $uienes tratan "atos •
Emitir las autorizaciones previstas en la &e!.
•
*equerir medidas de corrección.
•
•
•
Ordenar, en caso de ilegalidad, el cese en el tratamiento ! la cancelación de los datos. Ejercer la potestad sancionadora en los trminos previstos en el +tulo )II de la &e! Org$nica de 'rotección de -atos. *ecabar de los responsables de los fcheros la a!uda e in"ormación que precise para el ejercicio de sus "unciones. #utorizar las trans"erencias internacionales de datos.
•
/ )n la elaboración "e normas •
•
•
•
In"ormar preceptivamente los 'ro!ectos de normas de desarrollo de la &e! Org$nica de 'rotección de -atos. In"ormar los 'ro!ectos de normas que incidan en materia de protección de datos. -ictar las instrucciones ! recomendaciones precisas para adecuar los tratamientos automatizados a los principios de la &e! Org$nica de 'rotección de -atos. -ictar recomendaciones de aplicación de las disposiciones legales ! reglamentarias en materia de seguridad de los datos ! control de acceso a los fcheros.
2 )n materia "e telecomunicaciones •
•
+utelar los derechos ! garantas de los abonados ! usuarios en el $mbito de las comunicaciones electrónicas, inclu!endo el envo de comunicaciones comerciales no solicitadas realizadas a travs de correo electrónico o medios de comunicación electrónica equivalente spam/. *ecibir las notifcaciones de las eventuales quiebras de seguridad que se produzcan en los sistemas de los proveedores de servicios de comunicaciones electrónicas ! que puedan a"ectar a datos personales.
P'g.(3. 1. •
-ebera tener un vigilante fjo que no se va!a del edifcio.
•
•
•
El vigilante del C'- debera estar disponible todo el dia, ! la tarjeta tenerla sólo el vigilante porque cualquier persona podra cogerla ! ver nuestros datos. Es un peligro estar con las ventanas abiertas siempre en un edifcio histórico. El disco duro del presidente ! el contable debera estar ci"rado porque puede entrar cualquiera al disco duro ! coger muchos datos.
(. •
• •
•
0n 1if sin contrase(a es un peligro porque se puede coger in"ormación de cualquier persona que se conecte a la red. 0n so"t1are pirata es m$s vulnerable. El antivirus debera tener cada uno el su!o porque mediante usb pueden pasarse virus. &os ordenadores tienen que estar actualizados igual que los servidores.
/. •
• • •
•
•
•
Identifcar ! autenticar a los usuarios que pueden trabajar con esos datos. &levar un registro de incidencias acontecidas en el fchero. *ealizar copia de seguridad como mnimo semanalmente. #l menos una vez cada dos a(os una auditora e%terna verifcar$ los procedimientos de seguridad. -ebe e%istir control de acceso "sico a los medios de almacenamiento de los datos. Ci"rado de las comunicaciones. *egistro detallado de todas las operaciones sobre el fchero, inclu!endo usuario, "echa ! hora, tipo de operación ! resultado de la autenticación ! autorización.