Proyecto realizado por el alumno: Vicente Lizaso Velázquez. Fdo.: Fecha: 24/05/2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proyecto realizado por el alumno: Vicente Lizaso Velázquez. Fdo.: Fecha: 24/05/2011"

Transcripción

1 Proyecto realizado por el alumno: Vicente Lizaso Velázquez Fdo.: Fecha: 24/05/2011 Autorizada la entrega del proyecto cuya información no es de carácter confidencial EL DIRECTOR DEL PROYECTO Mateo Camps Llufríu Fdo.: Fecha: 19/05/2011 Vº Bº del Coordinador de Proyectos Eduardo Alcalde Lancharro Fdo.: Fecha: 27/05/2011

2 ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO TECNICO EN INFORMATICA DE SISTEMAS FUNCIONES INFORMÁTICAS PARA LA GESTIÓN Y RECUPERACIÓN DE DATOS EN UNA CLÍNICA Autor: Vicente Lizaso Velázquez Director: Mateo Camps Llufríu Madrid Junio 2011

3 FUNCIONES INFORMÁTICAS PARA LA GESTIÓN Y RECUPERACIÓN DE DATOS EN UNA CLÍNICA Autor: Vicente Lizaso Velázquez Director de proyecto: Mateo Camps Llufríu Coordinador del proyecto: Eduardo Alcalde Lancharro RESUMEN El presente proyecto aborda el diseño de la gestión y recuperación de datos en una clínica médica. Mediante un plan de recuperación de datos así como funciones para su seguridad se obtiene un estudio detallado de cómo se debe proceder a almacenar los datos para que, en caso de fallo del sistema, puedan ser recuperados en el menor tiempo posible y con el menor impacto económico. Se detalla también cómo realizar un rearranque del sistema, para minimizar los riesgos que puede acarrear un fallo en el sistema. También se estudia desde el punto de vista de la Ley Orgánica de Protección de Datos a la hora de almacenar datos de carácter personal presentándolos junto con el plan de seguridad y recuperación a la agencia de protección de datos. También se detalla un análisis de riesgos con el objetivo de anticiparse a cualquier eventualidad y minimizar su impacto. PALABRAS CLAVE Plan de seguridad, Plan de recuperación, LOPD, Análisis de riesgos, SLA o Acuerdo de nivel de servicio. I

4 INTRODUCCIÓN La gestión de los datos y aplicaciones de una empresa es un tema muy importante en empresas de cualquier campo de trabajo. Un plan de recuperación mediante el cual poder respaldar todo el contenido informatizado de la empresa es un activo imprescindible para así minimizar el tiempo de parada de cualquier sistema informático. Las grandes empresas tienen su propio departamento de informática que se encarga de realizar estos trabajos, pero las pequeñas y medianas empresas carecen de ello y a menudo carecen de conocimientos de seguridad informática. Es por este motivo por el que se ha considerado plantear a una pequeña empresa privada, una clínica médica, un plan de gestión, que incluye un plan de seguridad de los datos y aplicaciones, así como un plan de recuperación de los mismos. Además al tratarse de una empresa de ámbito sanitario a la hora de guardar los datos y recopilarlos tiene que acogerse a las directrices de la ley orgánica de protección de datos. También, mediante un modelo de acuerdo de nivel de servicio, se ayuda a que los incidentes que puedan ocasionar indisponibilidad del sistema puedan ser detectados si son repetitivos y poder adoptar una solución a los diferentes problemas para optimizar el sistema. Actualmente existen muchas empresas que ofrecen el servicio de seguridad de datos, pero suelen consistir en modelos estándar ya estudiados, sin que sea tan adaptado a las necesidades y limitaciones de una pequeña empresa. DESCRIPCIÓN DEL TRABAJO REALIZADO La primera fase del proyecto fue un estudio del funcionamiento de la clínica para poder comprender las necesidades del plan de seguridad y recuperación. Se realizó en un primer lugar el alcance del proyecto y los objetivos del mismo, entre los cuales se puede destacar la creación de los planes anteriormente mencionados debido a la inexistencia anterior de ellos. II

5 El siguiente objetivo del proyecto fue el estudio de los datos utilizados en la clínica, así como las aplicaciones. Saber cómo y cuándo variaban los datos era un objetivo fundamental para poder definir el plan de seguridad (saber cada cuánto realizar una copia de seguridad, por ejemplo). Además, dadas las características de los datos, se introduce la ley orgánica de protección de datos, que al ser de carácter personal y por contener información confidencial referente a la salud de los clientes, alcanza un grado alto en referencia a la seguridad que hay que garantizarle a la agencia de protección de datos y por ende, a la propia clínica. Una vez estudiados los datos y aplicaciones sobre las que se va a actuar, se continuó diseñando un plan específico de seguridad, donde ya de forma detallada se definen procesos a seguir, como la periodicidad de las copias de seguridad de los datos y aplicaciones y también el modo de actuar para realizar dichas copias. Una vez concluido el plan de seguridad, había que diseñar en base a éste, un plan de recuperación adaptado a las necesidades de la clínica. En el plan de recuperación se estudia en un primer lugar la importancia que tiene para la viabilidad de los datos de la empresa, puesto que tiene que ser eficiente y respetar al máximo la lógica de negocio de la clínica. Así, desde que se detecta un problema o una incidencia hasta que se recupera el sistema ha de pasar el menor tiempo posible y lo característico de este proyecto es que dichos pasos podrá realizarlo personal de la clínica sin necesidad de intermediario o experto informático. Dentro del plan de seguridad, también se comenta la importancia de un correcto re-arranque del sistema, puesto que después de recuperarlo de un error debe funcionar perfectamente con los datos lo más actualizados posibles, esto incluye a los propios programas, puesto que un mismo dato variando la versión del programa que lo lee, puede quedar ilegible. La parte central del proyecto es un análisis de riesgos realizado para la clínica en su ubicación real a fin de minimizar los daños ocasionados por cada una de las amenazas que se pueden presentar. El objetivo es que después de estudiarlo, los propietarios de la clínica puedan saber cómo afrontar los diferentes riesgos estudiados. Las medidas preventivas a adoptar pueden tener un efecto muy favorable en caso de aparición de una amenaza potencial contra el sistema. Además se estudian las medidas correctoras en caso de que la amenaza ya haya afectado al sistema. III

6 La última parte ha sido un diseño de una propuesta de acuerdo de servicio por el cual la empresa podría formar a los trabajadores para que ellos mismos puedan ver cuáles son los tiempos de indisponibilidad máximos admitidos en cada programa para que la lógica de negocio se vea mínimamente afectada. Se propone además una tabla que sirve de ejemplo de informe diario con el fin de guardarlos y a final de mes o de año poder computar todas las incidencias ocurridas y detectar aquellas que sean repetitivas, donde se podrá actuar en consonancia para intentar evitarlas en el futuro. RESULTADOS El resultado del proyecto son los planes de recuperación y seguridad diseñados específicamente para la clínica. Además, el análisis de riesgos sirve de manual de comportamiento ante las diferentes amenazas que se hayan presentado. No sólo se incluye al sistema informático, sino que además se establecen unas pautas para poder garantizar la seguridad del personal y los clientes, así como del sistema, lo que le da un valor añadido al estudio realizado. Otro resultado obtenido es la realización de la gestión de incidencias, mediante el cual al ser muy sencillo e intuitivo, permite al propio personal de la clínica rellenarlo y hacer un cómputo global cada año con el fin de mejorar y optimizar el sistema. CONCLUSIONES Se ha logrado abarcar un amplio campo de actividades relacionadas con la seguridad de los datos y de las aplicaciones debido a los planes de contingencia (seguridad) y recuperación diseñados. La inexistencia de dichos planes sorprende debido a la importancia de los datos y a su carácter confidencial y personal, lo que obliga a presentar estos planes a la agencia de protección de datos, cosa que no existía. IV

7 En España, las grandes empresas si tienen departamentos informáticos o empresas informáticas que le ofrecen los servicios aquí expuestos, pero la gran mayoría de las pequeñas y medianas empresas carecen del mismo. En el caso de la clínica, la única garantía de recuperación de datos consistía en ciertas copias de seguridad, de un modo totalmente ineficiente y con una alta probabilidad de poder dañar los datos o el sistema y quedar totalmente inutilizable e irrecuperable. Además, en este tipo de empresas normalmente no se conoce el grado específico que le asigna la ley orgánica de protección de datos por lo que además de no ofrecer garantías respecto a los datos, tampoco se cumple con la ley vigente. REFERENCIAS LIBROS Y DOCUMENTOS [MART03] Eva Martín y otros, Protección de datos personales [GASP04] [CAMP08] Juan Gaspar Martínez, Planes de contingencia: La continuidad del negocio de las organizaciones Mateo Camps. Planteamiento general de la problemática de seguridad en los Sistemas de Información. Madrid [DAVA03] Miguel Ángel Davara, Guía práctica de Protección de Datos para las PYMES [DECA07] Miguel Ángel Davara. Decálogo del médico en protección de datos. Ilustre colegio de abogados de Madrid PÁGINAS WEB [WWW01] Davara & Davara Asesores Jurídicos V

8 ABSTRACT This project addresses the design of management and data recovery in a small private medical centre. Using a data recovery plan and its security functions, the project gets a detailed study of how to proceed to store the data, so that, in case of system failure, data can be recovered in the shortest time and with the most reduced economic impact. The project also details how to perform a re-boot of the system, in order to minimize the risks that a system failure in the system may cause. It is also analysed, from the Organic Law on Data Protection point of view, when storing personal data how to submit them with the backup and recovery plan to the data protection agency. Finally, the project details a risk analysis in order to anticipate any eventuality and to minimize their impact. KEY WORDS Security plan, Recovery plan, Organic Law on Data Protection, Risk analysis, SLA or Service Level Agreement. INTRODUCTION Data management and applications are a major issue in any type of company nowadays. A recovery plan to back up all the information contained in a company s computer system is a basic asset to minimize the potential downtimes of the system. Large corporations have their own IT department that is responsible for undertaking this work. However, small and medium-sized companies usually don t have IT departments and often lack knowledge of computer security. This is the reason why it has been proposed to a small private company, a medical centre, this management plan that includes a security plan for both, data and applications, as well as a recovery plan. VI

9 In addition to this, being a health sector company, the guidelines of the Organic Law on Data Protection regarding data storage and collection are mandatory. Finally, a standard service level agreement helps to detect incidents that may cause system unavailability, if they are repetitive, and to adopt solutions for several problems to optimize the system. Currently there are many companies that offer data security service, but usually consist of standard models already studied that does not fit with the needs and constraints of a small business. WORK DESCRIPTION The first phase of the project was a study of the functioning of the medical centre to understand the needs of the security and recovery plan. First step was to define the scope and objectives of the project, among which we can highlight the creation of the abovementioned plans due to previous lack of them. Next step was to study data and application already used in the medical centre. The main objective to define the security plan was to understand how and when main data varied (to decide how often to perform a backup, for example). Moreover, given the specific data features (personal data and confidential information concerning customer s health) Organic Law on Data Protection requires a high security level to be guaranteed to the data protection agency and therefore, the medical centre itself. Having studied data and applications, next step was to design a specific security plan, including detailed and defined processes to be implemented, as the frequency of data and applications backups and the mode of action to complete backups. Once the security plan was completed, a recovery plan tailored to the needs of the clinic should be designed based on that security plan. The recovery plan firstly analysed the importance it has for the viability of business data, since it has to be efficient and fully respects the logics of clinic s business. Thus, it is necessary to minimize as possible the time since a problem or an incident is detected until the system is recovered, and the VII

10 most important characteristic of this project is that these steps may be performed by clinical staff without any IT intermediary or computer expert. Within the security plan, it is also discussed the importance of a correct system re-boot because, after recovering from an error, system should work seamlessly with the most updated data, and this includes the programs themselves, since the same data could become illegible depending on the program version that reads them. The core part of the project is a risk analysis carried out for the clinic in its current location in order to minimize damages caused by each of the threats that may occur. The aim is that, after consideration, the owners of the clinic may know how to address the different analysed risks. Adopting preventive measures may have a favourable effect in case of occurrence of a potential system threat. Additionally, corrective measures are analysed in the case the threat has already affected the system. The last part was the design of a proposed service agreement whereby the company would train its workers so they can foresee what is the maximum downtime allowed in each program in order to minimally affect the business logics. Furthermore, an example table of daily report is proposed to save and analysed them at the end of every month or year in order to compute all incidents and identify those that are repetitive, so that to act accordingly to try to avoid them in the future. RESULTS The results of the project are the recovery and security plans designed specifically for the clinic. In addition, risk analysis provides a behaviour manual to act against the different threats that may arise. These plans include not only the computer system, but also set guidelines to ensure the safety of staff and customers as well as the system which adds value to the study. Another result is the accomplishment of a simple and intuitive incidents management, which allows clinic's own staff to fill in and offers a global calculation each year to improve and optimize the system. VIII

11 CONCLUSIONS A wide range of activities related to data and applications security has been covered due to the designed contingency (security) and recovery plans. The absence of such plans is surprising as confidential and personal data are extremely important, which requires the delivery of these plans to the data protection agency, which did not exist. In Spain, large companies already have IT departments or computer companies that offer the services listed herein, but the vast majority of small and medium enterprises haven t. In the case of the clinic, the only data recovery guarantee was certain backups, in a totally inefficient way and with high probability of damaging data or system and become totally unusable and unrecoverable. Additionally, this type of companies usually does not know the specific grade assigned by the Organic Law on Data Protection so they are not providing data assurance, nor complying with the law. IX

12 REFERENCES BOOKS AND DOCUMENTS [MART03] Eva Martín and others, Protección de datos personales [GASP04] Juan Gaspar Martínez, Planes de contingencia: La continuidad del negocio de las organizaciones [CAMP08] Mateo Camps. Planteamiento general de la problemática de seguridad en los Sistemas de Información. Madrid [DAVA03] Miguel Ángel Davara, Guía práctica de Protección de Datos para las PYMES [DECA07] Miguel Ángel Davara. Decálogo del médico en protección de datos. Ilustre colegio de abogados de Madrid WEBSITES [WWW01] Davara & Davara Asesores Jurídicos X

13 Índice 1 Plan de Gestión del proyecto Introducción a la clínica Definición del proyecto Alcance del proyecto Objetivos del proyecto Organigrama y metodología del proyecto Introducción a la clínica Campo de actuación del Ingeniero Informático Dedicación actual Actualización a soporte informático Modo de funcionamiento HW y SW en posesión Descripción de los datos y aplicaciones Tipos de datos a manejar Importancia de los datos Determinar datos y aplicaciones críticas Aplicaciones de la empresa LOPD. Impacto del fichero en la legislación Plan de seguridad Introducción Seguridad física Seguridad lógica Seguridad en los equipos Plan de recuperación Grado de importancia Requisitos de las copias de seguridad Periodicidad Modo de empleo Re-arranque del sistema Análisis de riesgos Introducción Tipos de amenaza Criterios de valoración de riesgos Evaluación de riesgos Medidas preventivas Medidas correctoras Acuerdo de nivel de servicio Definición Parámetros del contrato Informes de disponibilidad XI

14 8 Conclusiones Conclusiones Anexos Índice de tablas Índice de figuras Hoja de aceptación de las condiciones de disponibilidad para cumplimiento de la LOPD Bibliografía Bibliografía utilizada Planificación y presupuesto del proyecto Planificación del proyecto Presupuesto del proyecto XII

15 Plan de Gestión del proyecto 1 Plan de Gestión del proyecto - 1 -

16 Plan de Gestión del proyecto 1.- PLAN DE GESTIÓN DEL PROYECTO Introducción a la clínica La empresa sobre la cual se va a realizar el proyecto es una clínica médica pequeña, donde se pueden encontrar datos muy delicados a la hora de diseñar un plan de contingencias y recuperación de los mismos Definición del proyecto El objetivo del proyecto es definir un plan de contingencia y seguridad de los datos de la clínica, así como realizar un plan de recuperación del sistema completo que se utiliza en la clínica con el posterior análisis de riesgos Alcance del proyecto Dentro de la clínica, como en casi todas las empresas, hay distintos sistemas de seguridad. El que interesa y se va a abordar es en concreto la seguridad informática. Dentro de la seguridad informática se puede dividir en dos apartados, la seguridad de los datos y la recuperación de los mismos así como del sistema. Se puede observar en la figura 1. Este proyecto se centra sobre todo en el segundo apartado, aunque también se repasa el primero, la seguridad de los datos, mediante la prevención de diversos incidentes que puedan ocurrir a dichos datos. La seguridad de los datos será lógica y física, mientras que en la figura 1 se puede observar la seguridad física fuera de la seguridad informática porque también se refiere a la seguridad del inmueble

17 Plan de Gestión del proyecto EMPRESA SEGURIDAD INFORMATICA SEGURIDAD FÍSICA SEGURIDAD DE LOS DATOS SISTEMA DE RECUPERACIÓN Figura 1. Seguridad de la clínica Objetivos del proyecto Los objetivos del proyecto son: Ofrecer un plan de seguridad viable, fácil de implementar y con el menor impacto sobre la lógica de negocio de la empresa. Diseñar un plan de recuperación ante cualquier fallo no previsto así como realizar otro plan de simulaciones ante las diferentes adversidades que puedan surgir. Analizar los riesgos a los que está expuesto el sistema, de diferentes naturalezas y cotejar un plan para defenderlo de los mismos

18 Plan de Gestión del proyecto Ofrecer al cliente un proyecto con una notable mejora en los procesos de la empresa y garantizar su funcionamiento, además de garantizar la recuperación de los datos y aplicaciones críticas en la lógica de negocio. Diseñar un acuerdo de nivel de servicio, o SLA (Service Level Agreement) que ofrezca unos modelos de tiempos de actuación y tiempos de servicio dentro de las características de funcionamiento de la clínica Organigrama y metodología del proyecto El proyecto está coordinado de la siguiente forma: - Jefe de proyecto. Realiza el proyecto. - Director de proyecto. Supervisa y dirige el proyecto. - Coordinador de proyecto. Supervisa el trabajo anterior y coordina las diferentes entregas ya firmadas por el director. DIRECTOR DEL PROYECTO COORDINADOR DE PROYECTO JEFE DE PROYECTO Figura 2. Organigrama del proyecto

19 Plan de Gestión del proyecto Dentro de la metodología del proyecto, se definen las actividades que se van a realizar. Plan de gestión del proyecto Actividades - Definir los objetivos del proyecto - Definir el alcance del proyecto - Planificar actividades - Metodología a seguir - Definir un presupuesto Tabla 1. Plan de gestión del proyecto Introducción a la clínica Actividades - Definir el campo de actuación del ingeniero informático - Estudiar la lógica de negocio actual - Estudiar el hardware y software disponible Tabla 2. Introducción a la clínica - 5 -

20 Plan de Gestión del proyecto Descripción de los datos y aplicaciones Actividades - Localizar los datos que se usan y decidir cuáles son importantes y cuáles son secundarios - Localizar las aplicaciones utilizadas mediante entrevistas con los empleados - Definir las aplicaciones de la empresa, junto con los datos, estableciendo un orden de criticidad - Repasar el cumplimiento de la LODP Tabla 3. Descripción de los datos y aplicaciones Plan de seguridad Actividades - Catalogar las distintas amenazas - Examinar y determinar la seguridad física existente - Examinar y determinar la seguridad lógica existente y actualizarla dentro del campo de actuación - Definir un plan de seguridad que contenga una respuesta óptima a las condiciones de la clínica Tabla 4. Plan de seguridad - 6 -

21 Plan de Gestión del proyecto Plan de recuperación Actividades - Definir un plan de actuación en caso de necesitar recuperar los datos y/o las aplicaciones - Definir los requisitos de las copias de respaldo del sistema - Definir parámetro de periodicidad de las copias - Definir un modo de funcionamiento de entrada al plan de recuperación Tabla 5. Plan de recuperación Análisis de riesgo Actividades - Establecer criterios de valoración de amenazas - Reconocer amenazas - Valorar amenazas - Establecer un modo de prevención - Establecer un modo de actuación Tabla 6. Análisis de riesgo - 7 -

22 Plan de Gestión del proyecto Acuerdo de nivel de servicio Actividades - Definir el contrato del acuerdo de nivel de servicio - Definir parámetros del contrato - Establecer pautas de medición de tiempos - Diseñar resúmenes de resultados para los diferentes parámetros del acuerdo de nivel de servicio Tabla 7. Acuerdo de nivel de servicio - 8 -

23 Introducción a la clínica 2 Introducción a la clínica - 9 -

24 Introducción a la clínica Campo de actuación del Ingeniero Informático El Ingeniero informático entra en escena en el momento en el que hay un sistema informático ya montado y presenta sus diferentes actividades, como va a ser en este caso la necesidad de buscar soluciones ante posibles fallos o anteponerse a ellos mediante un estudiado y definido plan de recuperación, mediante copias de seguridad, etc., como se estudiará en capítulos posteriores de este documento Dedicación actual La clínica está en funcionamiento actualmente en Jerez de la Frontera, es una clínica alergológica, con un médico y un ATS además del personal de administración. Se trata de una pequeña empresa familiar con un concurrido horario de trabajo y gran repercusión regional e incluso nacional Actualización a soporte informático En sus inicios, los informes médicos, así como las fichas con los datos de los pacientes eran escritos a máquina y guardados en archivadores. Fue la primera clínica en el ámbito geográfico en adquirir un soporte informático para el tratamiento de sus datos, sistema con el que continúa funcionando a día de hoy

25 Introducción a la clínica Las mejoras fueron evidentes, desde una mayor capacidad de trabajo dado el menor tiempo necesario para rellenar fichas médicas como para buscar antecedentes e historia clínica de cada paciente. Actualmente el sistema se ha ampliado, ofreciendo a los clientes poder pagar sus consultas mediante compañías aseguradoras, para lo cual se necesitó implantar un sistema TPV con pago mediante tarjeta sanitaria Modo de funcionamiento Una vez estudiadas las necesidades globales de la clínica, se dispone a estudiar lo que en adelante se conocerá como lógica de negocio, es decir, la forma en la que se trabaja dentro de la empresa. Cada paciente que es tratado por la clínica tiene su propia ficha. Dentro de esta ficha se puede encontrar sus datos personales de contacto y su historia clínica, además en cada nueva consulta se actualiza con los últimos datos que el médico haya considerado relevantes. OBTENCIÓN DE DATOS REALIZACIÓN DE PRUEBAS REVISIÓN MÉDICA INFORME FINAL ENTRADA Figura 3. Lógica de negocio de la empresa

26 Introducción a la clínica Dentro de la figura 3 se puede comprobar que desde la entrada en la clínica se está actuando sobre un ámbito informático, dado que todo se apoya en el conocimiento anterior que se tenga sobre el paciente y todo ello está guardado en las fichas correspondientes dentro del sistema de gestión en funcionamiento HW y SW en posesión La clínica posee tres ordenadores utilizados como estaciones de trabajo y otro como servidor de respaldo. El primero se utiliza en la entrada y los otros dos están en dos despachos distintos, utilizados por el ATS y por el médico. Según la figura 3, la obtención de datos se produce en el ordenador de la entrada, en adelante ET1, la realización de pruebas se realiza en el segundo ordenador, ET2, la consulta médica en la ET3 y se vuelve a utilizar ET1 para el informe final. En la ET1 es donde están ubicados los TPV de las distintas compañías aseguradoras. El servidor se utiliza para mantener las copias de seguridad de los datos y de las aplicaciones. En las siguientes tablas se pueden observar las características hardware y software que posee cada estación de trabajo, así como el servidor. ET1 Hardware Hardware Software Procesador Intel Pentium 4 a 3.0 GHz 1 Gb de RAM DDR Disco duro: 500 Gb Conector TPV Estación de Impresión HP multifunción con fax Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer Tabla 8. Estación de trabajo

27 Introducción a la clínica ET2 Hardware Hardware Software Procesador AMD Athlon 64 a 3.2 GHz 1 Gb de RAM DDR2 Disco duro: 500 Gb SATA Impresora HP Laserjet 1020 Espirómetro digital Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer ET3 Hardware Hardware Software Procesador AMD Athlon 64 a 3.2 GHz 1 Gb de RAM DDR2 Disco duro: 500 Gb SATA Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer Tabla 9. Estaciones de trabajo ET2 y ET3 Servidor Hardware Hardware Software Procesador Intel Core i7 220 a 2.66 GHz 6 Gb de RAM DDR3 Tarjeta doble Ethernet Disco duro: 1 Tb SATA2 Impresora multifunción Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer Tabla 10. Servidor

28 Introducción a la clínica En cuanto al software que se utiliza entran el paquete Office de Microsoft y el paquete Assistant de IBM, así como Internet Explorer para conectar con el servidor del TPV de las compañías de seguro médico. PROGRAMA DE GESTIÓN DE FICHAS MÉDICAS IBM ASSISTANT EDITOR DE INFORMES MÉDICOS Figura 4. Software en utilización

29 Descripción de los datos y aplicaciones 3 Descripción de los datos y aplicaciones

30 Descripción de los datos y aplicaciones Tipos de datos a manejar Como se puede imaginar, se va a manejar sobre todo, ficheros de texto para los informes, y ficheros secuenciales para las fichas de los pacientes. Los informes se escriben en formato de Microsoft Word y es el documento que se lleva el paciente al finalizar la consulta, mientras que los ficheros con la información de contacto, historia clínica y tratamiento están guardados en formato del programa File de la serie Assistant de IBM Importancia de los datos Dentro de la clínica se puede observar que los datos son bastante delicados debido a la confidencialidad de los mismos, historia clínica, tratamientos, antecedentes clínicos... además de contener datos de carácter personal, como nombre, domicilio, teléfono, etc. Dada la importancia que tienen ya no sólo para la seguridad, sino para la lógica de negocio, puesto que sin ellos es inviable la clínica, hay que estudiar detalladamente cada uno de los tipos de datos que se van a cubrir. Los informes, se realizan una vez finalizada la consulta con el médico, con los apuntes a mano de éste y se pasan a formato Word para su impresión y entrega al paciente. Es la parte menos importante en cuanto a la lógica de negocio, puesto que si no funcionase se podría hacer a mano y enviárselo después al paciente. Se puede englobar en el apartado 1 (ver figura 5)

31 Descripción de los datos y aplicaciones Las fichas, sin embargo, son la parte fundamental de la lógica de negocio, puesto que contienen tanto la historia clínica del paciente, como sus datos personales y de contacto, tratamientos seguidos, seguros clínicos, etc. Estará contenido en el apartado 2 (ver figura 5) FICHAS MÉDICAS INFORME REALIZACIÓN DE PRUEBAS REVISIÓN MÉDICA INFORME FINAL Figura 5. Datos intermedios entre procesos Determinar datos y aplicaciones críticas Atendiendo a lo visto en el apartado anterior, se procede a clasificar un proceso con un cierto nivel de criticidad de cara a la lógica de negocio. Así pues, un proceso es crítico cuando al interrumpir su funcionamiento normal se de alguna de las siguientes circunstancias: Parada de la lógica de negocio. Moderada reducción de compromiso con el paciente, como no poder realizarle la consulta al completo debido a la falta de información. Acumular retraso con cada uno de los pacientes. Cancelación forzosa de una cita médica

Plan de seguridad, Plan de recuperación, LOPD, Análisis de riesgos, SLA o Acuerdo de nivel de servicio.

Plan de seguridad, Plan de recuperación, LOPD, Análisis de riesgos, SLA o Acuerdo de nivel de servicio. FUNCIONES INFORMÁTICAS PARA LA GESTIÓN Y RECUPERACIÓN DE DATOS EN UNA CLÍNICA Autor: Lizaso Velázquez, Vicente Director: Camps Llufríu, Mateo Entidad Colaboradora: ICAI Universidad Pontificia Comillas

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

2.2 Política y objetivos de prevención de riesgos laborales de una organización

2.2 Política y objetivos de prevención de riesgos laborales de una organización Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

4.4.1 Servicio de Prevención Propio.

4.4.1 Servicio de Prevención Propio. 1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM.

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Microsoft CRM Casos de éxito: Caixa Galicia La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Resumen País: España Sector: Banca Perfil del Cliente Caixa Galicia, fundada

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

Cómo organizar un Plan de Emergencias

Cómo organizar un Plan de Emergencias Cómo organizar un Plan de Emergencias Las emergencias pueden aparecer en cualquier momento, situaciones que ponen en jaque la integridad de las personas y los bienes de una empresa. Este artículo presenta

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

FICHERO DE DATOS GENERALES

FICHERO DE DATOS GENERALES 1. RESPONSABLE DE FICHEROS: mbre / razón social: NIF /CIF: FICHERO DE DATOS GENERALES Responsable empresa: DNI responsable: Dirección: Población: Provincia: Teléfono: Fax: Email: Web: Actividad Empresarial:

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid

Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid POLÍTICA DE PRIVACIDAD Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CIF / NIF: A79325858 Teléfono:

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Integración de la prevención de riesgos laborales

Integración de la prevención de riesgos laborales Carlos Muñoz Ruiz Técnico de Prevención. INSL Junio 2012 39 Integración de la prevención de riesgos laborales Base legal y conceptos básicos Ley 31/1995, de Prevención de Riesgos Laborales: Artículo 14.

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos 1 El paquete de Lexmark permite escribir scripts personalizados que abarcan los pasos del proceso de distribución de. Combine estos scripts con valores de digitalización (formato, resolución, profundidad

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

AYUNTAMIENTO DE ÚBEDA Departamento de Informática.

AYUNTAMIENTO DE ÚBEDA Departamento de Informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DEL SISTEMA DE LOCALIZACIÓN Y CONTROL DE VEHÍCULOS MUNICIPALES

Más detalles

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

programación y guías docentes, el trabajo fin de grado y las prácticas externas.

programación y guías docentes, el trabajo fin de grado y las prácticas externas. Informe de Seguimiento Graduado o Graduada en Administración y Dirección de Empresas de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación

Más detalles

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto.

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto. PLIEGO DE CLÁUSULAS TÉCNICAS QUE REGIRÁN EL CONCURSO PÚBLICO ABIERTO PARA LA COMPRA Y ENTREGA DE SOFTWARE DE LA CORPORACIÓN ORACLE PARA EL AYUNTAMIENTO DE TARRAGONA OBJETO DEL CONTRATO El objeto del contrato

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles