Proyecto realizado por el alumno: Vicente Lizaso Velázquez. Fdo.: Fecha: 24/05/2011
|
|
- Jorge Montoya Peralta
- hace 8 años
- Vistas:
Transcripción
1 Proyecto realizado por el alumno: Vicente Lizaso Velázquez Fdo.: Fecha: 24/05/2011 Autorizada la entrega del proyecto cuya información no es de carácter confidencial EL DIRECTOR DEL PROYECTO Mateo Camps Llufríu Fdo.: Fecha: 19/05/2011 Vº Bº del Coordinador de Proyectos Eduardo Alcalde Lancharro Fdo.: Fecha: 27/05/2011
2 ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO TECNICO EN INFORMATICA DE SISTEMAS FUNCIONES INFORMÁTICAS PARA LA GESTIÓN Y RECUPERACIÓN DE DATOS EN UNA CLÍNICA Autor: Vicente Lizaso Velázquez Director: Mateo Camps Llufríu Madrid Junio 2011
3 FUNCIONES INFORMÁTICAS PARA LA GESTIÓN Y RECUPERACIÓN DE DATOS EN UNA CLÍNICA Autor: Vicente Lizaso Velázquez Director de proyecto: Mateo Camps Llufríu Coordinador del proyecto: Eduardo Alcalde Lancharro RESUMEN El presente proyecto aborda el diseño de la gestión y recuperación de datos en una clínica médica. Mediante un plan de recuperación de datos así como funciones para su seguridad se obtiene un estudio detallado de cómo se debe proceder a almacenar los datos para que, en caso de fallo del sistema, puedan ser recuperados en el menor tiempo posible y con el menor impacto económico. Se detalla también cómo realizar un rearranque del sistema, para minimizar los riesgos que puede acarrear un fallo en el sistema. También se estudia desde el punto de vista de la Ley Orgánica de Protección de Datos a la hora de almacenar datos de carácter personal presentándolos junto con el plan de seguridad y recuperación a la agencia de protección de datos. También se detalla un análisis de riesgos con el objetivo de anticiparse a cualquier eventualidad y minimizar su impacto. PALABRAS CLAVE Plan de seguridad, Plan de recuperación, LOPD, Análisis de riesgos, SLA o Acuerdo de nivel de servicio. I
4 INTRODUCCIÓN La gestión de los datos y aplicaciones de una empresa es un tema muy importante en empresas de cualquier campo de trabajo. Un plan de recuperación mediante el cual poder respaldar todo el contenido informatizado de la empresa es un activo imprescindible para así minimizar el tiempo de parada de cualquier sistema informático. Las grandes empresas tienen su propio departamento de informática que se encarga de realizar estos trabajos, pero las pequeñas y medianas empresas carecen de ello y a menudo carecen de conocimientos de seguridad informática. Es por este motivo por el que se ha considerado plantear a una pequeña empresa privada, una clínica médica, un plan de gestión, que incluye un plan de seguridad de los datos y aplicaciones, así como un plan de recuperación de los mismos. Además al tratarse de una empresa de ámbito sanitario a la hora de guardar los datos y recopilarlos tiene que acogerse a las directrices de la ley orgánica de protección de datos. También, mediante un modelo de acuerdo de nivel de servicio, se ayuda a que los incidentes que puedan ocasionar indisponibilidad del sistema puedan ser detectados si son repetitivos y poder adoptar una solución a los diferentes problemas para optimizar el sistema. Actualmente existen muchas empresas que ofrecen el servicio de seguridad de datos, pero suelen consistir en modelos estándar ya estudiados, sin que sea tan adaptado a las necesidades y limitaciones de una pequeña empresa. DESCRIPCIÓN DEL TRABAJO REALIZADO La primera fase del proyecto fue un estudio del funcionamiento de la clínica para poder comprender las necesidades del plan de seguridad y recuperación. Se realizó en un primer lugar el alcance del proyecto y los objetivos del mismo, entre los cuales se puede destacar la creación de los planes anteriormente mencionados debido a la inexistencia anterior de ellos. II
5 El siguiente objetivo del proyecto fue el estudio de los datos utilizados en la clínica, así como las aplicaciones. Saber cómo y cuándo variaban los datos era un objetivo fundamental para poder definir el plan de seguridad (saber cada cuánto realizar una copia de seguridad, por ejemplo). Además, dadas las características de los datos, se introduce la ley orgánica de protección de datos, que al ser de carácter personal y por contener información confidencial referente a la salud de los clientes, alcanza un grado alto en referencia a la seguridad que hay que garantizarle a la agencia de protección de datos y por ende, a la propia clínica. Una vez estudiados los datos y aplicaciones sobre las que se va a actuar, se continuó diseñando un plan específico de seguridad, donde ya de forma detallada se definen procesos a seguir, como la periodicidad de las copias de seguridad de los datos y aplicaciones y también el modo de actuar para realizar dichas copias. Una vez concluido el plan de seguridad, había que diseñar en base a éste, un plan de recuperación adaptado a las necesidades de la clínica. En el plan de recuperación se estudia en un primer lugar la importancia que tiene para la viabilidad de los datos de la empresa, puesto que tiene que ser eficiente y respetar al máximo la lógica de negocio de la clínica. Así, desde que se detecta un problema o una incidencia hasta que se recupera el sistema ha de pasar el menor tiempo posible y lo característico de este proyecto es que dichos pasos podrá realizarlo personal de la clínica sin necesidad de intermediario o experto informático. Dentro del plan de seguridad, también se comenta la importancia de un correcto re-arranque del sistema, puesto que después de recuperarlo de un error debe funcionar perfectamente con los datos lo más actualizados posibles, esto incluye a los propios programas, puesto que un mismo dato variando la versión del programa que lo lee, puede quedar ilegible. La parte central del proyecto es un análisis de riesgos realizado para la clínica en su ubicación real a fin de minimizar los daños ocasionados por cada una de las amenazas que se pueden presentar. El objetivo es que después de estudiarlo, los propietarios de la clínica puedan saber cómo afrontar los diferentes riesgos estudiados. Las medidas preventivas a adoptar pueden tener un efecto muy favorable en caso de aparición de una amenaza potencial contra el sistema. Además se estudian las medidas correctoras en caso de que la amenaza ya haya afectado al sistema. III
6 La última parte ha sido un diseño de una propuesta de acuerdo de servicio por el cual la empresa podría formar a los trabajadores para que ellos mismos puedan ver cuáles son los tiempos de indisponibilidad máximos admitidos en cada programa para que la lógica de negocio se vea mínimamente afectada. Se propone además una tabla que sirve de ejemplo de informe diario con el fin de guardarlos y a final de mes o de año poder computar todas las incidencias ocurridas y detectar aquellas que sean repetitivas, donde se podrá actuar en consonancia para intentar evitarlas en el futuro. RESULTADOS El resultado del proyecto son los planes de recuperación y seguridad diseñados específicamente para la clínica. Además, el análisis de riesgos sirve de manual de comportamiento ante las diferentes amenazas que se hayan presentado. No sólo se incluye al sistema informático, sino que además se establecen unas pautas para poder garantizar la seguridad del personal y los clientes, así como del sistema, lo que le da un valor añadido al estudio realizado. Otro resultado obtenido es la realización de la gestión de incidencias, mediante el cual al ser muy sencillo e intuitivo, permite al propio personal de la clínica rellenarlo y hacer un cómputo global cada año con el fin de mejorar y optimizar el sistema. CONCLUSIONES Se ha logrado abarcar un amplio campo de actividades relacionadas con la seguridad de los datos y de las aplicaciones debido a los planes de contingencia (seguridad) y recuperación diseñados. La inexistencia de dichos planes sorprende debido a la importancia de los datos y a su carácter confidencial y personal, lo que obliga a presentar estos planes a la agencia de protección de datos, cosa que no existía. IV
7 En España, las grandes empresas si tienen departamentos informáticos o empresas informáticas que le ofrecen los servicios aquí expuestos, pero la gran mayoría de las pequeñas y medianas empresas carecen del mismo. En el caso de la clínica, la única garantía de recuperación de datos consistía en ciertas copias de seguridad, de un modo totalmente ineficiente y con una alta probabilidad de poder dañar los datos o el sistema y quedar totalmente inutilizable e irrecuperable. Además, en este tipo de empresas normalmente no se conoce el grado específico que le asigna la ley orgánica de protección de datos por lo que además de no ofrecer garantías respecto a los datos, tampoco se cumple con la ley vigente. REFERENCIAS LIBROS Y DOCUMENTOS [MART03] Eva Martín y otros, Protección de datos personales [GASP04] [CAMP08] Juan Gaspar Martínez, Planes de contingencia: La continuidad del negocio de las organizaciones Mateo Camps. Planteamiento general de la problemática de seguridad en los Sistemas de Información. Madrid [DAVA03] Miguel Ángel Davara, Guía práctica de Protección de Datos para las PYMES [DECA07] Miguel Ángel Davara. Decálogo del médico en protección de datos. Ilustre colegio de abogados de Madrid PÁGINAS WEB [WWW01] Davara & Davara Asesores Jurídicos V
8 ABSTRACT This project addresses the design of management and data recovery in a small private medical centre. Using a data recovery plan and its security functions, the project gets a detailed study of how to proceed to store the data, so that, in case of system failure, data can be recovered in the shortest time and with the most reduced economic impact. The project also details how to perform a re-boot of the system, in order to minimize the risks that a system failure in the system may cause. It is also analysed, from the Organic Law on Data Protection point of view, when storing personal data how to submit them with the backup and recovery plan to the data protection agency. Finally, the project details a risk analysis in order to anticipate any eventuality and to minimize their impact. KEY WORDS Security plan, Recovery plan, Organic Law on Data Protection, Risk analysis, SLA or Service Level Agreement. INTRODUCTION Data management and applications are a major issue in any type of company nowadays. A recovery plan to back up all the information contained in a company s computer system is a basic asset to minimize the potential downtimes of the system. Large corporations have their own IT department that is responsible for undertaking this work. However, small and medium-sized companies usually don t have IT departments and often lack knowledge of computer security. This is the reason why it has been proposed to a small private company, a medical centre, this management plan that includes a security plan for both, data and applications, as well as a recovery plan. VI
9 In addition to this, being a health sector company, the guidelines of the Organic Law on Data Protection regarding data storage and collection are mandatory. Finally, a standard service level agreement helps to detect incidents that may cause system unavailability, if they are repetitive, and to adopt solutions for several problems to optimize the system. Currently there are many companies that offer data security service, but usually consist of standard models already studied that does not fit with the needs and constraints of a small business. WORK DESCRIPTION The first phase of the project was a study of the functioning of the medical centre to understand the needs of the security and recovery plan. First step was to define the scope and objectives of the project, among which we can highlight the creation of the abovementioned plans due to previous lack of them. Next step was to study data and application already used in the medical centre. The main objective to define the security plan was to understand how and when main data varied (to decide how often to perform a backup, for example). Moreover, given the specific data features (personal data and confidential information concerning customer s health) Organic Law on Data Protection requires a high security level to be guaranteed to the data protection agency and therefore, the medical centre itself. Having studied data and applications, next step was to design a specific security plan, including detailed and defined processes to be implemented, as the frequency of data and applications backups and the mode of action to complete backups. Once the security plan was completed, a recovery plan tailored to the needs of the clinic should be designed based on that security plan. The recovery plan firstly analysed the importance it has for the viability of business data, since it has to be efficient and fully respects the logics of clinic s business. Thus, it is necessary to minimize as possible the time since a problem or an incident is detected until the system is recovered, and the VII
10 most important characteristic of this project is that these steps may be performed by clinical staff without any IT intermediary or computer expert. Within the security plan, it is also discussed the importance of a correct system re-boot because, after recovering from an error, system should work seamlessly with the most updated data, and this includes the programs themselves, since the same data could become illegible depending on the program version that reads them. The core part of the project is a risk analysis carried out for the clinic in its current location in order to minimize damages caused by each of the threats that may occur. The aim is that, after consideration, the owners of the clinic may know how to address the different analysed risks. Adopting preventive measures may have a favourable effect in case of occurrence of a potential system threat. Additionally, corrective measures are analysed in the case the threat has already affected the system. The last part was the design of a proposed service agreement whereby the company would train its workers so they can foresee what is the maximum downtime allowed in each program in order to minimally affect the business logics. Furthermore, an example table of daily report is proposed to save and analysed them at the end of every month or year in order to compute all incidents and identify those that are repetitive, so that to act accordingly to try to avoid them in the future. RESULTS The results of the project are the recovery and security plans designed specifically for the clinic. In addition, risk analysis provides a behaviour manual to act against the different threats that may arise. These plans include not only the computer system, but also set guidelines to ensure the safety of staff and customers as well as the system which adds value to the study. Another result is the accomplishment of a simple and intuitive incidents management, which allows clinic's own staff to fill in and offers a global calculation each year to improve and optimize the system. VIII
11 CONCLUSIONS A wide range of activities related to data and applications security has been covered due to the designed contingency (security) and recovery plans. The absence of such plans is surprising as confidential and personal data are extremely important, which requires the delivery of these plans to the data protection agency, which did not exist. In Spain, large companies already have IT departments or computer companies that offer the services listed herein, but the vast majority of small and medium enterprises haven t. In the case of the clinic, the only data recovery guarantee was certain backups, in a totally inefficient way and with high probability of damaging data or system and become totally unusable and unrecoverable. Additionally, this type of companies usually does not know the specific grade assigned by the Organic Law on Data Protection so they are not providing data assurance, nor complying with the law. IX
12 REFERENCES BOOKS AND DOCUMENTS [MART03] Eva Martín and others, Protección de datos personales [GASP04] Juan Gaspar Martínez, Planes de contingencia: La continuidad del negocio de las organizaciones [CAMP08] Mateo Camps. Planteamiento general de la problemática de seguridad en los Sistemas de Información. Madrid [DAVA03] Miguel Ángel Davara, Guía práctica de Protección de Datos para las PYMES [DECA07] Miguel Ángel Davara. Decálogo del médico en protección de datos. Ilustre colegio de abogados de Madrid WEBSITES [WWW01] Davara & Davara Asesores Jurídicos X
13 Índice 1 Plan de Gestión del proyecto Introducción a la clínica Definición del proyecto Alcance del proyecto Objetivos del proyecto Organigrama y metodología del proyecto Introducción a la clínica Campo de actuación del Ingeniero Informático Dedicación actual Actualización a soporte informático Modo de funcionamiento HW y SW en posesión Descripción de los datos y aplicaciones Tipos de datos a manejar Importancia de los datos Determinar datos y aplicaciones críticas Aplicaciones de la empresa LOPD. Impacto del fichero en la legislación Plan de seguridad Introducción Seguridad física Seguridad lógica Seguridad en los equipos Plan de recuperación Grado de importancia Requisitos de las copias de seguridad Periodicidad Modo de empleo Re-arranque del sistema Análisis de riesgos Introducción Tipos de amenaza Criterios de valoración de riesgos Evaluación de riesgos Medidas preventivas Medidas correctoras Acuerdo de nivel de servicio Definición Parámetros del contrato Informes de disponibilidad XI
14 8 Conclusiones Conclusiones Anexos Índice de tablas Índice de figuras Hoja de aceptación de las condiciones de disponibilidad para cumplimiento de la LOPD Bibliografía Bibliografía utilizada Planificación y presupuesto del proyecto Planificación del proyecto Presupuesto del proyecto XII
15 Plan de Gestión del proyecto 1 Plan de Gestión del proyecto - 1 -
16 Plan de Gestión del proyecto 1.- PLAN DE GESTIÓN DEL PROYECTO Introducción a la clínica La empresa sobre la cual se va a realizar el proyecto es una clínica médica pequeña, donde se pueden encontrar datos muy delicados a la hora de diseñar un plan de contingencias y recuperación de los mismos Definición del proyecto El objetivo del proyecto es definir un plan de contingencia y seguridad de los datos de la clínica, así como realizar un plan de recuperación del sistema completo que se utiliza en la clínica con el posterior análisis de riesgos Alcance del proyecto Dentro de la clínica, como en casi todas las empresas, hay distintos sistemas de seguridad. El que interesa y se va a abordar es en concreto la seguridad informática. Dentro de la seguridad informática se puede dividir en dos apartados, la seguridad de los datos y la recuperación de los mismos así como del sistema. Se puede observar en la figura 1. Este proyecto se centra sobre todo en el segundo apartado, aunque también se repasa el primero, la seguridad de los datos, mediante la prevención de diversos incidentes que puedan ocurrir a dichos datos. La seguridad de los datos será lógica y física, mientras que en la figura 1 se puede observar la seguridad física fuera de la seguridad informática porque también se refiere a la seguridad del inmueble
17 Plan de Gestión del proyecto EMPRESA SEGURIDAD INFORMATICA SEGURIDAD FÍSICA SEGURIDAD DE LOS DATOS SISTEMA DE RECUPERACIÓN Figura 1. Seguridad de la clínica Objetivos del proyecto Los objetivos del proyecto son: Ofrecer un plan de seguridad viable, fácil de implementar y con el menor impacto sobre la lógica de negocio de la empresa. Diseñar un plan de recuperación ante cualquier fallo no previsto así como realizar otro plan de simulaciones ante las diferentes adversidades que puedan surgir. Analizar los riesgos a los que está expuesto el sistema, de diferentes naturalezas y cotejar un plan para defenderlo de los mismos
18 Plan de Gestión del proyecto Ofrecer al cliente un proyecto con una notable mejora en los procesos de la empresa y garantizar su funcionamiento, además de garantizar la recuperación de los datos y aplicaciones críticas en la lógica de negocio. Diseñar un acuerdo de nivel de servicio, o SLA (Service Level Agreement) que ofrezca unos modelos de tiempos de actuación y tiempos de servicio dentro de las características de funcionamiento de la clínica Organigrama y metodología del proyecto El proyecto está coordinado de la siguiente forma: - Jefe de proyecto. Realiza el proyecto. - Director de proyecto. Supervisa y dirige el proyecto. - Coordinador de proyecto. Supervisa el trabajo anterior y coordina las diferentes entregas ya firmadas por el director. DIRECTOR DEL PROYECTO COORDINADOR DE PROYECTO JEFE DE PROYECTO Figura 2. Organigrama del proyecto
19 Plan de Gestión del proyecto Dentro de la metodología del proyecto, se definen las actividades que se van a realizar. Plan de gestión del proyecto Actividades - Definir los objetivos del proyecto - Definir el alcance del proyecto - Planificar actividades - Metodología a seguir - Definir un presupuesto Tabla 1. Plan de gestión del proyecto Introducción a la clínica Actividades - Definir el campo de actuación del ingeniero informático - Estudiar la lógica de negocio actual - Estudiar el hardware y software disponible Tabla 2. Introducción a la clínica - 5 -
20 Plan de Gestión del proyecto Descripción de los datos y aplicaciones Actividades - Localizar los datos que se usan y decidir cuáles son importantes y cuáles son secundarios - Localizar las aplicaciones utilizadas mediante entrevistas con los empleados - Definir las aplicaciones de la empresa, junto con los datos, estableciendo un orden de criticidad - Repasar el cumplimiento de la LODP Tabla 3. Descripción de los datos y aplicaciones Plan de seguridad Actividades - Catalogar las distintas amenazas - Examinar y determinar la seguridad física existente - Examinar y determinar la seguridad lógica existente y actualizarla dentro del campo de actuación - Definir un plan de seguridad que contenga una respuesta óptima a las condiciones de la clínica Tabla 4. Plan de seguridad - 6 -
21 Plan de Gestión del proyecto Plan de recuperación Actividades - Definir un plan de actuación en caso de necesitar recuperar los datos y/o las aplicaciones - Definir los requisitos de las copias de respaldo del sistema - Definir parámetro de periodicidad de las copias - Definir un modo de funcionamiento de entrada al plan de recuperación Tabla 5. Plan de recuperación Análisis de riesgo Actividades - Establecer criterios de valoración de amenazas - Reconocer amenazas - Valorar amenazas - Establecer un modo de prevención - Establecer un modo de actuación Tabla 6. Análisis de riesgo - 7 -
22 Plan de Gestión del proyecto Acuerdo de nivel de servicio Actividades - Definir el contrato del acuerdo de nivel de servicio - Definir parámetros del contrato - Establecer pautas de medición de tiempos - Diseñar resúmenes de resultados para los diferentes parámetros del acuerdo de nivel de servicio Tabla 7. Acuerdo de nivel de servicio - 8 -
23 Introducción a la clínica 2 Introducción a la clínica - 9 -
24 Introducción a la clínica Campo de actuación del Ingeniero Informático El Ingeniero informático entra en escena en el momento en el que hay un sistema informático ya montado y presenta sus diferentes actividades, como va a ser en este caso la necesidad de buscar soluciones ante posibles fallos o anteponerse a ellos mediante un estudiado y definido plan de recuperación, mediante copias de seguridad, etc., como se estudiará en capítulos posteriores de este documento Dedicación actual La clínica está en funcionamiento actualmente en Jerez de la Frontera, es una clínica alergológica, con un médico y un ATS además del personal de administración. Se trata de una pequeña empresa familiar con un concurrido horario de trabajo y gran repercusión regional e incluso nacional Actualización a soporte informático En sus inicios, los informes médicos, así como las fichas con los datos de los pacientes eran escritos a máquina y guardados en archivadores. Fue la primera clínica en el ámbito geográfico en adquirir un soporte informático para el tratamiento de sus datos, sistema con el que continúa funcionando a día de hoy
25 Introducción a la clínica Las mejoras fueron evidentes, desde una mayor capacidad de trabajo dado el menor tiempo necesario para rellenar fichas médicas como para buscar antecedentes e historia clínica de cada paciente. Actualmente el sistema se ha ampliado, ofreciendo a los clientes poder pagar sus consultas mediante compañías aseguradoras, para lo cual se necesitó implantar un sistema TPV con pago mediante tarjeta sanitaria Modo de funcionamiento Una vez estudiadas las necesidades globales de la clínica, se dispone a estudiar lo que en adelante se conocerá como lógica de negocio, es decir, la forma en la que se trabaja dentro de la empresa. Cada paciente que es tratado por la clínica tiene su propia ficha. Dentro de esta ficha se puede encontrar sus datos personales de contacto y su historia clínica, además en cada nueva consulta se actualiza con los últimos datos que el médico haya considerado relevantes. OBTENCIÓN DE DATOS REALIZACIÓN DE PRUEBAS REVISIÓN MÉDICA INFORME FINAL ENTRADA Figura 3. Lógica de negocio de la empresa
26 Introducción a la clínica Dentro de la figura 3 se puede comprobar que desde la entrada en la clínica se está actuando sobre un ámbito informático, dado que todo se apoya en el conocimiento anterior que se tenga sobre el paciente y todo ello está guardado en las fichas correspondientes dentro del sistema de gestión en funcionamiento HW y SW en posesión La clínica posee tres ordenadores utilizados como estaciones de trabajo y otro como servidor de respaldo. El primero se utiliza en la entrada y los otros dos están en dos despachos distintos, utilizados por el ATS y por el médico. Según la figura 3, la obtención de datos se produce en el ordenador de la entrada, en adelante ET1, la realización de pruebas se realiza en el segundo ordenador, ET2, la consulta médica en la ET3 y se vuelve a utilizar ET1 para el informe final. En la ET1 es donde están ubicados los TPV de las distintas compañías aseguradoras. El servidor se utiliza para mantener las copias de seguridad de los datos y de las aplicaciones. En las siguientes tablas se pueden observar las características hardware y software que posee cada estación de trabajo, así como el servidor. ET1 Hardware Hardware Software Procesador Intel Pentium 4 a 3.0 GHz 1 Gb de RAM DDR Disco duro: 500 Gb Conector TPV Estación de Impresión HP multifunción con fax Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer Tabla 8. Estación de trabajo
27 Introducción a la clínica ET2 Hardware Hardware Software Procesador AMD Athlon 64 a 3.2 GHz 1 Gb de RAM DDR2 Disco duro: 500 Gb SATA Impresora HP Laserjet 1020 Espirómetro digital Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer ET3 Hardware Hardware Software Procesador AMD Athlon 64 a 3.2 GHz 1 Gb de RAM DDR2 Disco duro: 500 Gb SATA Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer Tabla 9. Estaciones de trabajo ET2 y ET3 Servidor Hardware Hardware Software Procesador Intel Core i7 220 a 2.66 GHz 6 Gb de RAM DDR3 Tarjeta doble Ethernet Disco duro: 1 Tb SATA2 Impresora multifunción Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer Tabla 10. Servidor
28 Introducción a la clínica En cuanto al software que se utiliza entran el paquete Office de Microsoft y el paquete Assistant de IBM, así como Internet Explorer para conectar con el servidor del TPV de las compañías de seguro médico. PROGRAMA DE GESTIÓN DE FICHAS MÉDICAS IBM ASSISTANT EDITOR DE INFORMES MÉDICOS Figura 4. Software en utilización
29 Descripción de los datos y aplicaciones 3 Descripción de los datos y aplicaciones
30 Descripción de los datos y aplicaciones Tipos de datos a manejar Como se puede imaginar, se va a manejar sobre todo, ficheros de texto para los informes, y ficheros secuenciales para las fichas de los pacientes. Los informes se escriben en formato de Microsoft Word y es el documento que se lleva el paciente al finalizar la consulta, mientras que los ficheros con la información de contacto, historia clínica y tratamiento están guardados en formato del programa File de la serie Assistant de IBM Importancia de los datos Dentro de la clínica se puede observar que los datos son bastante delicados debido a la confidencialidad de los mismos, historia clínica, tratamientos, antecedentes clínicos... además de contener datos de carácter personal, como nombre, domicilio, teléfono, etc. Dada la importancia que tienen ya no sólo para la seguridad, sino para la lógica de negocio, puesto que sin ellos es inviable la clínica, hay que estudiar detalladamente cada uno de los tipos de datos que se van a cubrir. Los informes, se realizan una vez finalizada la consulta con el médico, con los apuntes a mano de éste y se pasan a formato Word para su impresión y entrega al paciente. Es la parte menos importante en cuanto a la lógica de negocio, puesto que si no funcionase se podría hacer a mano y enviárselo después al paciente. Se puede englobar en el apartado 1 (ver figura 5)
31 Descripción de los datos y aplicaciones Las fichas, sin embargo, son la parte fundamental de la lógica de negocio, puesto que contienen tanto la historia clínica del paciente, como sus datos personales y de contacto, tratamientos seguidos, seguros clínicos, etc. Estará contenido en el apartado 2 (ver figura 5) FICHAS MÉDICAS INFORME REALIZACIÓN DE PRUEBAS REVISIÓN MÉDICA INFORME FINAL Figura 5. Datos intermedios entre procesos Determinar datos y aplicaciones críticas Atendiendo a lo visto en el apartado anterior, se procede a clasificar un proceso con un cierto nivel de criticidad de cara a la lógica de negocio. Así pues, un proceso es crítico cuando al interrumpir su funcionamiento normal se de alguna de las siguientes circunstancias: Parada de la lógica de negocio. Moderada reducción de compromiso con el paciente, como no poder realizarle la consulta al completo debido a la falta de información. Acumular retraso con cada uno de los pacientes. Cancelación forzosa de una cita médica
Plan de seguridad, Plan de recuperación, LOPD, Análisis de riesgos, SLA o Acuerdo de nivel de servicio.
FUNCIONES INFORMÁTICAS PARA LA GESTIÓN Y RECUPERACIÓN DE DATOS EN UNA CLÍNICA Autor: Lizaso Velázquez, Vicente Director: Camps Llufríu, Mateo Entidad Colaboradora: ICAI Universidad Pontificia Comillas
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detalles2.2 Política y objetivos de prevención de riesgos laborales de una organización
Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detalles, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detalles4.4.1 Servicio de Prevención Propio.
1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesINFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES
Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesMODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL
MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR
ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesPuedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.
Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo
Más detallesLa gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM.
Microsoft CRM Casos de éxito: Caixa Galicia La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Resumen País: España Sector: Banca Perfil del Cliente Caixa Galicia, fundada
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesMedidas de Nivel Medio
Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesLey de Protección de Datos
Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,
Más detallesCómo organizar un Plan de Emergencias
Cómo organizar un Plan de Emergencias Las emergencias pueden aparecer en cualquier momento, situaciones que ponen en jaque la integridad de las personas y los bienes de una empresa. Este artículo presenta
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesFICHERO DE DATOS GENERALES
1. RESPONSABLE DE FICHEROS: mbre / razón social: NIF /CIF: FICHERO DE DATOS GENERALES Responsable empresa: DNI responsable: Dirección: Población: Provincia: Teléfono: Fax: Email: Web: Actividad Empresarial:
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL
13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Más detallesSesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto
INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesDISTRIBUIDOR DE ADV BACKUP
Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesDenominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid
POLÍTICA DE PRIVACIDAD Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CIF / NIF: A79325858 Teléfono:
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesIntegración de la prevención de riesgos laborales
Carlos Muñoz Ruiz Técnico de Prevención. INSL Junio 2012 39 Integración de la prevención de riesgos laborales Base legal y conceptos básicos Ley 31/1995, de Prevención de Riesgos Laborales: Artículo 14.
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesDistribuidor de documentos 1. Ventajas. Distribuidor de documentos
1 El paquete de Lexmark permite escribir scripts personalizados que abarcan los pasos del proceso de distribución de. Combine estos scripts con valores de digitalización (formato, resolución, profundidad
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesAYUNTAMIENTO DE ÚBEDA Departamento de Informática.
PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DEL SISTEMA DE LOCALIZACIÓN Y CONTROL DE VEHÍCULOS MUNICIPALES
Más detallesINTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD
INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesprogramación y guías docentes, el trabajo fin de grado y las prácticas externas.
Informe de Seguimiento Graduado o Graduada en Administración y Dirección de Empresas de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado
Más detallesEl objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.
Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:
Más detallesGestión de proyectos
Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesSistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención
Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación
Más detallesEl importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto.
PLIEGO DE CLÁUSULAS TÉCNICAS QUE REGIRÁN EL CONCURSO PÚBLICO ABIERTO PARA LA COMPRA Y ENTREGA DE SOFTWARE DE LA CORPORACIÓN ORACLE PARA EL AYUNTAMIENTO DE TARRAGONA OBJETO DEL CONTRATO El objeto del contrato
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesUna vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.
SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesCÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Más detallesTALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008
TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos
Más detallesPLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación
PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesSistema de marketing de proximidad
Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................
Más detalles