El documento deberá contener, como mínimo, los siguientes aspectos:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El documento deberá contener, como mínimo, los siguientes aspectos:"

Transcripción

1 INTRODUCCIÓN Mediante el REAL DECRETO 994/1999, de 11 de Junio se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El presente documento desarrolla el Artículo 8, punto 2 y 15 de dicho Reglamento. Su contenido se ha estructurado en seis puntos principales siguiendo el texto del citado artículo, que establece textualmente: El documento deberá contener, como mínimo, los siguientes aspectos: a) Ámbito de aplicación del documento con especificación detallada de los recursos protegidos. b) Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad exigido en este Reglamento. c) Funciones y obligaciones del personal. d) Estructura de los ficheros con datos de carácter y descripción de los sistemas de información que los tratan. e) Procedimiento de notificación, gestión y respuesta ante las incidencias. f) Los procedimientos de realización de copias de respaldo y de recuperación de los datos. Además, dentro del documento es su apartado de Funciones y obligaciones del personal, se identifica al Responsable de Seguridad. También dentro de Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad exigido en este Reglamento, se incluyen los apartados destinados a los controles periódicos para la verificación de lo dispuesto en este documento y las medidas a adoptar cuando se desecha o recicla un soporte.

2 ÁMBITO DE APLICACIÓN DEL DOCUMENTO Este documento tiene por objeto establecer las medidas de índole técnica y organizativas necesarias para garantizar la seguridad que deben reunir los ficheros automatizados, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento automatizado de los datos de carácter personal sujetos al régimen de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Definiciones Para una mejor comprensión del documento conviene dejar claro que se entenderá por: Sistemas de información: conjunto de ficheros automatizados, programas, soportes y equipos empleados para el almacenamiento y tratamiento de datos de carácter personal. Usuario: sujeto o proceso autorizado para acceder a datos o recursos. Recurso: cualquier parte componente de un sistema de información. Accesos autorizados: autorizaciones concedidas a un usuario para la utilización de los diversos recursos. Identificación: procedimiento de reconocimiento de la identidad de un usuario. Autenticación: procedimiento de comprobación de la identidad de un usuario. Control de acceso: mecanismo que en función de la identificación ya autenticada permite acceder a datos o recursos. Contraseña: información confidencial, frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autenticación de un usuario. Incidencia: cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos.

3 Soporte: objeto físico susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar o recuperar datos. Responsable de seguridad: persona o personas a las que el responsable del fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables. Copia de respaldo: copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. Niveles de Seguridad y Aplicación de los Niveles de Seguridad Las medidas de seguridad exigibles se clasifican en tres niveles: básico, medio y alto. Dichos niveles se establecen atendiendo a la naturaleza de la información tratada, en relación con la mayor o menor necesidad de garantizar la confidencialidad y la integridad de la información. Según el articulo 4 del reglamento la aplicación de los niveles de seguridad se llevará a cabo de la siguiente forma: 1. Todos los ficheros que contengan datos de carácter personal deberán adoptar las medidas de seguridad calificadas como de nivel básico. 2. Los ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y aquellos ficheros cuyo funcionamiento se rija por el artículo 29 de la Ley Orgánica 13/1999, deberán reunir, además de las medidas de nivel básico, las calificadas como de nivel medio. 3. Los ficheros que contengan datos de ideología, religión, creencias, origen racial, salud o vida sexual así como los que contengan datos recabados para fines policiales sin consentimiento de las personas afectadas deberán reunir, además de las medidas de nivel básico y medio, las calificadas de nivel alto. 4. Cuando los ficheros contengan un conjunto de datos de carácter personal suficientes que permitan obtener una evaluación de la personalidad del individuo deberán garantizar las medidas de nivel medio establecidas en los artículos 17, 18, 19 y Cada uno de los niveles descritos anteriormente tienen la condición de mínimos exigibles, sin perjuicio de las disposiciones legales o reglamentarias especificas vigentes.

4 MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTANDARES ENCAMINADOS A GARANTIZAR EL NIVEL DE SEGURIDAD A continuación exponemos todas las medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad siendo todo ello de obligado cumplimiento por el personal de GES diferenciando por un lado lo referente a hardware y ubicación y por otro lado a software de aplicación y ficheros. Hardware y Ubicación - El acceso a los locales de la compañía se realizará siempre bajo el control de guarda jurado situado en la puerta de entrada (24 horas, 365 días). En la práctica cualquier empleado que necesite entrar en la Compañía fuera del horario de oficina debe comunicar por escrito su identificación fiscal, nombre, apellidos y motivo para que todo esto conste en la mesa de control del guarda jurado y éste controle la entrada y salida de cada uno, anotando en un listado de incidencias hora de llegada y hora de salida. - La puerta de acceso a la sala de servidores, en la segunda planta, está cerrada con llave de forma permanente. Sólo las personas autorizadas (responsable de seguridad, administradores y desarrollo), tendrán acceso a la zona de ubicación de servidores y salvo en casos excepcionales ninguna otra persona puede acceder. Si esto se produce, los responsables deberán anotar en un listado identificación de la persona, hora de entrada, hora de salida y motivo de la entrada. - La relación de personas con acceso físico a la sala de servidores del sótano - El local donde se guardan cartuchos, cintas y cualquier otro dispositivo de almacenamiento externo está cerrado con llave y sólo las personas autorizadas (responsable de seguridad, administradores y desarrollo) podrán acceder. Además dichas personas deben velar para que dicha puerta esté siempre cerrada e impedir la entrada forzada del personal no autorizado así como registrar las entradas excepcionales del personal no autorizado.

5 De igual forma en CALCULO S.A., entidad que presta a GES servicios de OUTSOURCING como encargado de tratamiento: - La posibilidad de entrar en sus locales está limitada por el uso de clave de acceso o con llave para las personas responsables de la seguridad en general. - En los contratos de prestación de servicios y en comunicaciones posteriores se ha solicitado a CALCULO S.A. que en la sala donde reside el HOST del que recibimos OUTSOURCING, como la sala de servidores ubicada en sus instalaciones se adopte por parte de esta compañía la misma actuación que en el punto anterior referido a GES, así como todos los requisitos de seguridad que le competen. Software de Aplicación y Ficheros - Cada persona tendrá un usuario y una clave asociada para el acceso a la red con niveles de autorización asignados por responsable del fichero y del sistema. Tanto el usuario como la clave son propiedad de esa persona y no deberá informar a terceros. Deben de poner el máximo cuidado en su utilización y absoluta confidencialidad en su archivo. - Los distintos niveles de autorización permiten acceder al aplicativo de cualquier software de aplicación de las existentes en la compañia. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones, el responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a datos o recursos con derechos distintos de los autorizados y sólo el responsable de seguridad podrá conceder, alterar o anular el acceso autorizado sobre los datos y recursos. - Siguiendo con los dos puntos anteriores y cumpliendo el artículo 11 de identificación y autenticación el responsable del fichero se encargará de que exista una relación actualizada de usuarios que tengan acceso autorizado al sistema de información y de establecer procedimientos de identificación y autenticación para dicho acceso, existiendo un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. Las contraseñas se cambiarán con una periodicidad mensual y están almacenadas de forma que sólo el responsable del fichero puede acceder a ellas.

6 - Dentro de ARIES (software de aplicación más importante con el que trabajamos para la gestión del negocio propio de nuestra compañía) existen otra serie de controles: - Estadística de actividad por usuario con fecha, hora, ordenador desde el que realizó el acceso, aplicación a la que accede y ficheros utilizados. - Entrada restringida a ISQL (Interactive System Query Language) controlada por el administrador del sistema. - Extracción de consolas con las acciones realizadas contra los ficheros. - Copias de seguridad. - Log y Archive de base de datos. - La posibilidad de accesos externos a nuestra red a través de Internet está controlada por un FIREWALL. Además todos los accesos son registrados quedando constancia de quién, cuándo y qué ficheros ha tratado. - También los accesos efectuados a los distintos ficheros y aplicaciones residentes en GES, queda registrado en un log de accesos, indicando usuario y hora. - Las pruebas con datos reales se efectúan con el NIF A , perteneciente a GES SEGUROS Y REASEGUROS S.A.. El resultado de las mismas son destruidas una vez comprobados los resultados.

7 Medidas para que el Personal Conozca las Normas de Seguridad - Reunión inicial dentro de la Compañía, por grupos de trabajo, como introducción a la normativa sobre tratamiento de datos de carácter personal. En ésta se repasan punto por punto las exigencias de la ley y de su normativa de desarrollo, se hace una lectura del documento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal aprobado en GES. Asimismo se explica el procedimiento a seguir (contenido en los puntos que a continuación se relacionan) dentro de la Compañía para que todo el personal conozca las normas de seguridad vigentes y las posibles actualizaciones futuras. - El documento de medidas de seguridad estará guardado físicamente en una unidad de red a la que todo el personal de GES tendrá acceso para cualquier consulta que desee realizar. También estará disponible en la Intranet y extranet de la compañía para su consulta por parte de estos o de los agentes - El Responsable de Seguridad será el único responsable del mantenimiento y actualización de dicho documento. - Todas las personas de GES están obligadas al conocimiento y cumplimiento de lo expuesto en el documento y no pueden hacer ningún tipo de copia que salga fuera de la Compañía. - El desconocimiento de lo expuesto en el documento no exime de su cumplimiento. Todo el personal de GES está obligado a su conocimiento y en caso de tener dudas está obligado a preguntar al responsable y éste a su vez está obligado en aclarar cualquier duda que surja. - Las futuras modificaciones y/o actualizaciones se notificarán por correo interno a todo el personal, si bien cuando éstas sean significativas se evaluará y decidirá en el momento si es conveniente transmitirlo mediante una reunión por grupos de trabajo.

8 Gestión de Soportes - Los soportes informáticos que contienen datos de carácter personal permiten identificar el tipo de información que contienen, ser inventariados y almacenarse en un lugar con acceso restringido al responsable. - Cumpliendo lo estipulado en el artículo 13 de gestión de soportes, éstos dispositivos están perfectamente rotulados con el tipo de información que contienen y existe un inventario, revisado de forma periódica, con toda la información que existe en el local. El sistema de identificación, inventario y custodia de soportes. - Las mismas medidas de identificación y control se aplican a los soportes o dispositivos enviados a los cesionarios o encargados del tratamiento de la información, que siempre es autorizada por el responsable de seguridad. - Las medidas que se adoptarán para la destrucción, inutilización o reciclado de soportes. FUNCIONES Y OBLIGACIONES DEL PERSONAL Diferenciamos tres tipos de perfiles dentro del personal de GES dependiendo del nivel de autorización para acceder a datos de fichero y gestión y administración del sistema en general. Como el ordenador central esta subcontratado a CALCULO S.A., también existen medidas de seguridad para los tres tipos de perfiles, que a continuación vamos a ver, para poder acceder a nuestro sistema de información.

9 Administradores Personas que se dedican a la administración, control de recursos y autorizaciones del sistema en general. Derechos y obligaciones: - Conocen usuarios y claves. - Conocen periodicidad de cambiar claves. - Debe mantener confidencialidad de datos. - Conocen las consecuencias de incumplir sus obligaciones con respecto a la protección de datos. - Tienen acceso a todo tipo de datos. - No pueden realizar ningún tipo de copia que no sean las propias de seguridad. - Son los máximos responsables de la protección, seguridad, administración y gestión de los datos, del software y del hardware. Desarrollo Personas que se dedican al desarrollo de nuevas aplicaciones y mantenimiento de las ya existentes. Derechos y obligaciones: - Conocen sólo su usuario y su clave. - Deben mantener confidencialidad de datos. - Conocen las consecuencias de incumplir sus obligaciones con respecto a la protección de datos. - Tienen acceso sólo parcial a datos. - No pueden exportar o proporcionar a terceros ajenos a la compañía ningún tipo de copia.

10 - No pueden recabar información de ficheros cuyo acceso les haya sido denegado. En caso de necesitarlo debe cursar la petición. Usuarios Finales Personas que se dedican a la utilización de la aplicación únicamente en su fase de ejecución (ni desarrollo ni administración). Sus obligaciones son: Información y Autorización Previa - Todo empleado que en desarrollo de su trabajo recabe datos de carácter personal de clientes, proveedores, otros empleados o terceros en general para su incorporación a un fichero automatizado, deberá informarse previamente de las normas y requisitos establecidos en este documento y en su desarrollo, recabando la misma del departamento de informática y/o asesoría jurídica. Números de Identificación y Claves de Acceso - Queda prohibido comunicar a otra persona el identificador de usuario y la clave de acceso. Si el usuario sospecha que otra persona conoce sus datos de identificación y acceso debe ponerlo en conocimiento del responsable del sistema, con el fin de que le asigne una nueva clave. Ante una baja o ausencia temporal del usuario, el responsable del departamento podrá solicitar al responsable del sistema la cesión de clave o datos a la persona por él designada. - El usuario está obligado a utilizar la red corporativa y la intranet de GES y sus datos sin incurrir en actividades que puedan ser consideradas ilícitas o ilegales, que infrinjan los derechos de la empresa o de terceros, o que puedan atentar contra la moral o las normas de etiqueta de las redes telemáticas. - Están expresamente prohibidas las siguientes actividades: - Compartir o facilitar el identificador de usuario y la clave de acceso facilitados por GES con otra persona física o jurídica, incluido el personal de la propia empresa. En caso de incumplimiento de esta prohibición, el usuario será el único responsable de los actos realizados por la persona física o jurídica que utilice de forma no autorizada el identificador del usuario.

11 - Intentar distorsionar o falsear los registros LOG del sistema. - Intentar descifrar las claves, sistemas o algoritmos de cifrado y cualquier otro elemento de seguridad que intervenga en los procesos telemáticos de GES. - Destruir, alterar, inutilizar o de cualquier otra forma dañar los datos, programas o documentos electrónicos de GES o de terceros. (Estos actos pueden constituir un delito de daños, previsto en el artículo del Código Penal). - Obstaculizar voluntariamente el acceso de otros usuarios a la red mediante el consumo masivo de los recursos informáticos y telemáticos de la empresa, así como realizar acciones que dañen, interrumpan o generen errores en dichos sistemas. - Enviar mensajes de correo electrónico de forma masiva o con fines comerciales o publicitarios sin el consentimiento del destinatario (Spam). - Intentar leer, borrar, copiar o modificar los mensajes de correo electrónico o archivos de otros usuarios. (Esta actividad puede constituir un delito de interceptación de las telecomunicaciones, previsto en el artículo 197 del Código Penal). - Utilizar el sistema para intentar acceder a áreas restringidas de los sistemas informáticos de GES o de terceros. - Intentar aumentar el nivel de privilegios de un usuario en el sistema. - Introducir voluntariamente programas, virus, macros, applets, controles ActiveX o cualquier otro dispositivo lógico o secuencia de caracteres que causen o sean susceptibles de causar cualquier tipo de alteración en los sistemas informáticos de la entidad o de terceros. El usuario tendrá la obligación de utilizar los programas antivirus y sus actualizaciones para prevenir la entrada en el sistema de cualquier elemento destinado a destruir o corromper los datos informáticos. - Introducir, descargar de Internet, reproducir, utilizar o distribuir programas informáticos no autorizados expresamente por GES o cualquier otro tipo de obra o material cuyos derechos de propiedad intelectual o industrial

12 pertenezcan a terceros, cuando no se disponga de autorización para ello. - Instalar copias ilegales de cualquier programa, incluidos los estandarizados. - Borrar cualquiera de los programas instalados legalmente. - Utilizar los recursos telemáticos de GES, incluida la red Internet, para actividades que no se hallen directamente relacionadas con el puesto de trabajo del usuario. - Introducir contenidos obscenos, inmorales u ofensivos y, en general, carentes de utilidad para los objetivos de GES, en la red corporativa de la empresa. - Realizar actuaciones en Internet que se puedan considerar ataques a otros sistemas. - Enviar o reenviar mensajes en cadena o de tipo piramidal. - Realizar copia parcial o total de la información localizada en los servidores de GES o del propio PC del usuario siempre que no sea estrictamente para su trabajo o necesario para realizar adecuadamente sus funciones. Confidencialidad de la Información - Queda prohibido enviar información confidencial de GES al exterior, mediante soportes materiales, o a través de cualquier medio de comunicación, incluyendo la simple visualización o acceso. - Los usuarios de los sistemas de información corporativos deben guardar, por tiempo indefinido, la máxima reserva y no divulgar ni utilizar directamente ni a través de terceras personas o empresas, los datos, documentos, metodologías, claves, análisis, programas y demás información a la que tengan acceso durante su relación laboral con GES y empresas pertenecientes al grupo, tanto en soporte material como electrónico. Esta obligación continuará vigente tras la extinción del contrato laboral. - Ningún colaborador debe poseer, para usos no propios de su responsabilidad, ningún material o información propiedad de GES, tanto ahora como en el futuro.

13 - En el caso de que, por motivos directamente relacionados con el puesto de trabajo, el empleado entre en posesión de información confidencial bajo cualquier tipo de soporte, debe entenderse que dicha posesión es estrictamente temporal, con obligación de secreto y sin que ello le irrogue derecho alguno de posesión, o titularidad o copia sobre la referida información. Asimismo, el trabajador debe devolver dichos materiales a la empresa, inmediatamente después de la finalización de las tareas que han originado el uso temporal de los mismos, y en cualquier caso, a la finalización de la relación laboral. La utilización continuada de la información en cualquier formato o soporte de forma distinta a la pactada y sin conocimiento de la empresa, no supone, en ningún caso, una modificación de esta cláusula. - El incumplimiento de esta obligación puede constituir un delito de revelación de secretos, previsto en el artículo 197 y siguientes del Código Penal y dará derecho a GES a exigir al usuario una indemnización económica. Uso del correo electrónico - El sistema informático, la red corporativa y los terminales utilizados por cada usuario son propiedad de GES. - Ningún mensaje de correo electrónico es considerado como privado. Se considera correo electrónico tanto el interno, entre terminales de la red corporativa, como el externo, dirigido o proveniente de otras redes públicas o privadas, y, especialmente, Internet. Todos estos mensajes van abiertos. - GES se reserva el derecho de revisar, sin previo aviso, los mensajes de correo electrónico de los usuarios de la red corporativa y los archivos LOG del servidor, con el fin de comprobar el cumplimiento de estas normas y prevenir actividades que puedan afectar a GES como responsable civil subsidiario. - Cualquier fichero introducido en la red corporativa o en el terminal del usuario a través de mensajes de correo electrónico que provengan de redes externas debe cumplir los requisitos establecidos en estas normas y, en especial, las referidas a propiedad intelectual e industrial y a control de virus.

14 - Existe una nota enviada a todos los usuarios de correo electrónico con las normas para el uso del correo. Ver anexo incluido al final del documento. Acceso a Internet - El uso del sistema informático de GES para acceder a redes públicas como Internet, se limita a los temas directamente relacionados con la actividad de la Compañía y los cometidos del puesto de trabajo del usuario. - El acceso a debates en tiempo real (Chat/IRC) es especialmente peligroso, ya que facilita la instalación de utilidades que permiten accesos no autorizados al sistema, por lo que su uso queda estrictamente prohibido. - El acceso a páginas web (WWW), grupos de noticias (Newsgroups) y otras fuentes de información como FTP, etc. Se limita a aquellos que contengan información relacionada con la actividad de GES o con los cometidos del puesto de trabajo del usuario. - GES se reserva el derecho de monitorizar y comprobar, de forma aleatoria y sin previo aviso, cualquier sesión de acceso a Internet iniciada por un usuario de la red corporativa. - Cualquier fichero introducido en la red corporativa o en el terminal del usuario desde Internet, debe cumplir los requisitos establecidos en estas normas y, en especial, las referidas a propiedad intelectual e industrial y a control de virus. - Los accesos a Internet quedan registrados en un log y esta automatizado mediante correo electrónico al responsable de seguridad de el volumen de información descargado diariamente por los usuarios del sistema. Propiedad Intelectual e Industrial - Queda estrictamente prohibido el uso de programas informáticos sin la correspondiente licencia, así como el uso, reproducción, cesión, transformación o comunicación pública de cualquier tipo de obra o invención protegida por la propiedad intelectual o industrial.

15 Incidencias - Es obligación de todo el personal de GES comunicar al responsable del sistema cualquier incidencia que se produzca en los sistemas de información a que tengan acceso. - Se entiende por incidencia cualquier anomalía que afecte o pueda afectar a la seguridad de los datos. - Dicha comunicación debe realizarse en un plazo de tiempo no superior a una hora (1) desde el momento en que se produzca dicha incidencia. Protección de datos Actos prohibidos: - Crear ficheros de datos personales sin la autorización del responsable del fichero. - Cruzar información relativa a datos de diferentes ficheros o servicios con el fin de establecer perfiles de personalidad, hábitos de consumo o cualquier otro tipo de preferencias, sin la autorización expresa del responsable del fichero. - Cualquier otra actividad expresamente prohibida en este documento o en las normas sobre protección de datos e instrucciones de la Agencia de Protección de Datos. Responsable de Seguridad Recae en la persona de D. ALFONSO RODRIGUEZ ALVAREZ cuyas funciones son: - Velar por el cumplimiento de las normas de seguridad contenidas en el documento de seguridad.

16 - Recopilar y describir las medidas, normas, procedimientos, reglas y estándares de seguridad adoptados por GES. - Determinar el ámbito del documento de seguridad. - Determinar y describir los recursos informáticos a los que se aplicará el documento de seguridad. - Establecer y comprobar la aplicación del procedimiento de notificación, tratamiento y registro de incidencias. - Establecer y comprobar la aplicación del procedimiento de realización de copias de respaldo. - Elaborar y mantener actualizada la lista de usuarios que tengan acceso autorizado al sistema informático de GES, con especificación del nivel de acceso que tiene cada usuario. - Establecer y comprobar la aplicación del procedimiento de identificación y autenticación de usuarios. - Establecer y comprobar la aplicación del procedimiento de asignación, distribución y almacenamiento de contraseñas. - Comprobar el mantenimiento de la confidencialidad de las contraseñas de los usuarios. - Establecer y comprobar la aplicación del procedimiento de cambio periódico de las contraseñas de los usuarios. - Establecer y comprobar la aplicación de un procedimiento que garantice el almacenamiento de las contraseñas vigentes de forma ininteligible. - Establecer y comprobar la aplicación de un sistema que limite el acceso de los usuarios únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones. - Establecer y comprobar la aplicación de los mecanismos necesarios para evitar que un usuario pueda acceder a datos o recursos con derechos distintos a los autorizados. - Conceder, alterar o anular el acceso autorizados a los datos y recursos, de acuerdo con los criterios establecidos por el responsable del fichero.

17 - Establecer y comprobar la aplicación de un sistema que permita identificar, inventariar y almacenar en lugar seguro los soportes informáticos que contienen datos de carácter personal. - Autorizar la salida de soportes informáticos que contengan datos de carácter personal. - Coordinar y controlar las medidas definidas en el documento de seguridad. Destrucción de soportes informáticos. - Serán destruidos los CDs y disquetes cuando se desechen, imposibilitando que puedan ser utilizados o manipulados cuando esto ocurra. - Los discos duros de los equipos desechados serán retirados y formateados adecuadamente para suprimir la información que contengan, en el caso de ser reutilizados, en caso contrario, es decir, eliminación, se procede a su destrucción. PROCEDIMIENTO DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS Con el objeto de dar debido cumplimiento a lo establecido en el art. 8.2 del Real Decreto 994/1999 de 11 de Junio, GES dispone de un procedimiento de notificación, gestión y respuesta de las incidencias, entendiendo por incidencia cualquier anomalía que afecte o pueda afectar a la seguridad de los datos. La descripción básica del procedimiento de notificación y tratamiento de incidencias es la siguiente: Notificación Cualquier persona que forme parte de la plantilla de GES o se halle prestando sus servicios temporalmente en la misma debe notificar inmediatamente al responsable de seguridad cualquier anomalía que detecte y que afecte o pueda afectar a la seguridad de los datos. El retraso en la notificación de incidencias constituye un quebranto en la buena fe contractual y será sancionable según las normas laborales de aplicación.

18 El procedimiento de notificación se realiza a través de cualquiera de estos medios, por orden de prioridad: - Teléfono directo del responsable de seguridad: Dirección de correo electrónico: Gestión El responsable de seguridad recibe las notificaciones de incidencias y las comunica al responsable del fichero para que proceda a su registro, así como a los técnicos internos o externos encargados de la seguridad del sistema. Respuesta El responsable de seguridad se asegura que los técnicos den respuesta inmediata a la incidencia detectada y supervisa el trabajo de subsanación de la anomalía detectada. Una vez finalizada la subsanación, envía un informe al responsable del fichero, con todos los datos requeridos para el registro de la incidencia. Registro El responsable del fichero, de conformidad con el art. 10 del Real Decreto 994/1999, ha creado un registro en soporte papel en el cual se hace constar la siguiente información relativa a las incidencias: - Tipo de incidencia. - Momento en el cual se ha producido la incidencia. - Persona que realiza la notificación. - Efectos derivados de dicha notificación. Es obligación del responsable del fichero mantener actualizado el registro de incidencias. Asimismo, es obligación del responsable del sistema gestionar las incidencias que pudieran producirse, en el menor tiempo posible, garantizando, en todo caso, que la seguridad de los datos de carácter personal no se vea alterada en ningún momento.

19 CONTROL DE CUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD Con periodicidad semestral y al margen de la Auditoría establecida en el artículo 17 del R.D. 994/1999, se llevará a cabo por parte del Responsable de Seguridad los controles sobre el cumplimiento de lo establecido en el presente Documento de Seguridad. El informe con el resultado del control se presentará al Comité de Dirección, junto con descripción de los motivos de incumplimiento, los infractores, las medidas de corrección que se consideren necesarias y el plazo de ejecución de las mismas. El responsable del sistema tomará las decisiones y medidas oportunas. Dichos informes se pondrán a disposición de la persona o personas que lleven a cabo la auditoría exigida por el Reglamento de Seguridad.

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL Responsable del Fichero Responsable de Seguridad HOSPITALINTERMUTUAL DE LEVANTE D. Federico Beltrán Carbonell El propósito

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN

POLITICA DE SEGURIDAD DE LA INFORMACIÓN POLITICA DE SEGURIDAD DE LA INFORMACIÓN En AVANSIS, la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones eficientes, razón por la cual existe un compromiso

Más detalles

NORMATIVA GLOSARIO DE TERMINOS

NORMATIVA GLOSARIO DE TERMINOS NORMATIVA El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (en adelante LOPD), obliga al responsable del fichero, y, en su caso, al encargado del

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA BOE núm. 151 Viernes 25 junio 1999 24241 Artículo 19. Entrada en vigor y duración. 1. El presente Acuerdo se aplicará provisionalmente a partir de la fecha de su firma y entrará en vigor en la fecha de

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

Ayuntamiento de San Roque Centro de Proceso de Datos CPD

Ayuntamiento de San Roque Centro de Proceso de Datos CPD MANUAL DE COMPORTAMIENTO PARA EL PERSONAL DEL AYUNTAMIENTO DE SAN ROQUE EN EL USO DE LOS EQUIPOS INFORMÁTICOS Y REDES DE COMUNICACIÓN 1. Introducción. 1.1. El presente documento está basado en el Manual

Más detalles

AIRPUR, S.A. Adaptación a la normativa de protección de datos. Documento de Seguridad - NIVEL BÁSICO -

AIRPUR, S.A. Adaptación a la normativa de protección de datos. Documento de Seguridad - NIVEL BÁSICO - AIRPUR, S.A Adaptación a la normativa de protección de datos Documento de Seguridad - NIVEL BÁSICO - Barcelona, 09/11/2009 Índice 1. Objeto y Ámbito de aplicación del Documento. A) Objeto B) Ámbito de

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

DOCUMENTO DE SEGURIDAD SEGÚN LEY ORGANICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 L.O.P.D

DOCUMENTO DE SEGURIDAD SEGÚN LEY ORGANICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 L.O.P.D DOCUMENTO DE SEGURIDAD SEGÚN LEY ORGANICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 L.O.P.D El presente Documento de Seguridad y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. LOPD 15/99 y Nuevo Reglamento Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Legislación aplicable

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX En Barcelona a X de XXXX de 2008 REUNIDOS DE UNA PARTE BARCELONA DE SERVEIS MUNICIPALS, S.A. (en adelante BSM)

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 4 6. SALIDAS... 4 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 5 9. DESARROLLO... 6 9.1. GESTIÓN

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS NIPO: 052-08-003-6 Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Protección de datos, puntos fundamentales Índice La protección de datos de carácter personal 2 Principios básicos 3 Requisitos legales 4 Cesión y transferencia de datos 5 Infracciones y sanciones 6 Glosario

Más detalles

RESUMEN LEGISLACIÓN PROTECCIÓN DATOS CARÁCTER PERSONAL (LOPD)

RESUMEN LEGISLACIÓN PROTECCIÓN DATOS CARÁCTER PERSONAL (LOPD) TECNOLOGÍA Y DIRECCIÓN, S.L. N.I.F. B96999107 Web: www.tyd.es RESUMEN LEGISLACIÓN PROTECCIÓN DATOS CARÁCTER PERSONAL (LOPD) Resumen de obligaciones y sanciones La Constitución Española establece en su

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice 4 7 10 14 16 16 17

Más detalles

1.1 Facilitar el máximo aprovechamiento de los medios informáticos en la actuación de la Diputación de Sevilla.

1.1 Facilitar el máximo aprovechamiento de los medios informáticos en la actuación de la Diputación de Sevilla. REGLAMENTO POR EL QUE SE ESTABLECE LA UTILIZACIÓN DE LOS SISTEMAS INFORMÁTICOS Y REDES DE COMUNICACIÓN PARA USUARIOS DE LA RED CORPORATIVA DE LA DIPUTACIÓN DE SEVILLA. La extensión de las nuevas tecnologías

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

REGLAMENTO SOBRE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL.

REGLAMENTO SOBRE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL. REGLAMENTO SOBRE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL. (Aprobado por Junta de Gobierno de 24 de julio de 2001, BOCyL n.º 179, de 13 de septiembre). La Ley Orgánica 15/1999, de 13 de diciembre de 1999,

Más detalles

Documento de Seguridad

Documento de Seguridad Documento de Seguridad DOCUMENTO DE SEGURIDAD DE PABLO GONZALO LÓPEZ. INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter personal, establece que

Más detalles

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES LOPD en el ámbito de los Gestores Administrativos Problemáticas específicas CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES MARCO NORMATIVO

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD)

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) Resumen de obligaciones y sanciones Ley Orgánica 15/1999, del 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) La Constitución Española

Más detalles

Puntos fundamentales de la LOPD

Puntos fundamentales de la LOPD Puntos fundamentales de la LOPD índice Protección de datos de carácter personal Principios básicos Requisitos legales Cesión y transferencia de datos Infracciones y sanciones Glosario de términos C/ Santa

Más detalles

LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS

LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS Con motivo de la entrada en vigor de la Ley Orgánica de Protección de Datos de Carácter Personal 15/1999, de 13 de Diciembre, (en adelante LOPD) surgen una serie

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

MANUAL DE USO DE LOS MEDIOS INFORMÁTICOS, REDES DE COMUNICACIONES, TELEFONÍA Y MEDIOS DE REPROGRAFÍA

MANUAL DE USO DE LOS MEDIOS INFORMÁTICOS, REDES DE COMUNICACIONES, TELEFONÍA Y MEDIOS DE REPROGRAFÍA MANUAL DE USO DE LOS MEDIOS INFORMÁTICOS, REDES DE COMUNICACIONES, TELEFONÍA Y MEDIOS DE REPROGRAFÍA INDICE 1. Introducción... 3 2. Definiciones... 4 3. Ámbito de aplicación del documento... 4 4. Utilización

Más detalles

Universidad de Almería.

Universidad de Almería. Manual de usuario en materia de protección de datos de carácter personal de la entidad Universidad de Almería. ADAPTADO AL REAL DECRETO 1720/2007 Mayo de 2011 Índice 1. Introducción.....................................................................1

Más detalles

Eptisa TI cuya razón social es: Eptisa Tecnologías de la Información, S.A.

Eptisa TI cuya razón social es: Eptisa Tecnologías de la Información, S.A. Eptisa Tecnologías de la Información, S.A. (en adelante, Eptisa TI) le informa de que es una entidad provista de N.I.F. nº A-79851341, y con domicilio social en Madrid, en calle Emilio Muñoz, nº 35-37,

Más detalles

Protección de Datos Personales

Protección de Datos Personales Cambios en la adaptación, Asesoramiento y Auditoría con respecto a la LOPD y su Reglamento de Desarrollo Abril de 2008 Índice Protección de Datos Personales Antecedentes en Protección de Datos Personales

Más detalles

DOCUMENTO DE SEGURIDAD LOPD DE HOTEL MARIVELLA SC

DOCUMENTO DE SEGURIDAD LOPD DE HOTEL MARIVELLA SC DOCUMENTO DE SEGURIDAD LOPD DE HOTEL MARIVELLA SC Documento Protegido por Copyright INDICE 1. INTRODUCCIÓN 2. ÁMBITO DE APLICACIÓN 3. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

Jornadas de concienciación sobre Protección de Datos. Jornadas de Concienciación en materia de protección de datos de carácter personal

Jornadas de concienciación sobre Protección de Datos. Jornadas de Concienciación en materia de protección de datos de carácter personal Jornadas de Concienciación en materia de protección de datos de carácter personal 1 Introducción El objeto de esta jornada de concienciación es abordar los aspectos fundamentales que deben ser tenidos

Más detalles

MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA

MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA Fecha ultima actualización del Documento de Seguridad Documento Seguridad elaborado por [Responsable Fichero/ Encargado del tratamiento/ Ambos] Versión MODELO

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

INFORME DE AUDITORIA. info@conversia.es T. 902 877 192 F. 902 877 042 www.conversia.es

INFORME DE AUDITORIA. info@conversia.es T. 902 877 192 F. 902 877 042 www.conversia.es INFORME DE AUDITORIA info@conversia.es T. 902 877 192 F. 902 877 042 www.conversia.es 0 Informe de Auditoría Índice General A. ALCANCE DE LOS TRABAJOS B. ADECUACIÓN DE LAS MEDIDAS Y CONTROLES AL REGLAMENTO

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD NORMATIVA:

AVISO LEGAL y POLITICA DE PRIVACIDAD NORMATIVA: AVISO LEGAL y POLITICA DE PRIVACIDAD NORMATIVA: LEY 34/2002, DE 11 DE JULIO, DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO (LSSI/CE). LEY 15/99, DE 13 DE DICIEMBRE, DE PROTECCIÓN

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

07/12/2010. Desarrollos legales en la protección de los datos personales.

07/12/2010. Desarrollos legales en la protección de los datos personales. AGENCIA ESPAÑOLA DE COOPERACIÓN INTERNACIONAL PARA EL DESARROLLO (AECID) UNIVERSIDAD DE PANAMÁ Desarrollos legales en la protección de datos personales Arturo Ribagorda Garnacho Catedrático de Universidad.

Más detalles

MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES

MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES Disposiciones Generales Artículo 6. Para los efectos de la presente Ley, se entiende por: Sistema de Datos Personales: Todo conjunto organizado de

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

LEY NÚMERO 581 PARA LA TUTELA DE LOS DATOS PERSONALES EN EL ESTADO DE VERACRUZ DE IGNACIO DE LA LLAVE

LEY NÚMERO 581 PARA LA TUTELA DE LOS DATOS PERSONALES EN EL ESTADO DE VERACRUZ DE IGNACIO DE LA LLAVE LEY NÚMERO 581 PARA LA TUTELA DE LOS DATOS PERSONALES EN EL ESTADO DE VERACRUZ DE IGNACIO DE LA LLAVE TÍTULO PRIMERO CAPÍTULO ÚNICO Disposiciones Generales Artículo 6. Para los efectos de la presente Ley,

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

Políticas de Seguridad para personal de empresas proveedoras

Políticas de Seguridad para personal de empresas proveedoras Políticas de Seguridad para personal de empresas proveedoras Fecha: 22/5/2014 Referencia: PS-PRV v3.2 EJIE S.A. Mediterráneo, 14 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz

Más detalles

- Utilizar el sistema para intentar acceder a áreas restringidas de los sistemas informáticos de enfermeriaalternativa.cl o de terceros.

- Utilizar el sistema para intentar acceder a áreas restringidas de los sistemas informáticos de enfermeriaalternativa.cl o de terceros. POLÍTICA DE PUBLICIDAD Enfermeriaalternativa.cl tiene como principios básicos la calidad y la garantía de sus contenidos y, en consecuencia, estas premisas son exportables al campo de los productos que

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Esta página web ha sido creada por la Fundación Residencia de Estudiantes (en adelante La Residencia ).

Esta página web ha sido creada por la Fundación Residencia de Estudiantes (en adelante La Residencia ). aviso legal / protección de datos AVISO LEGAL 1. Condiciones de uso 2. Condiciones de contratación 3. Políticas de devolución y anulación 4. Compra segura CONDICIONES DE USO 1.- DATOS DE IDENTIFICACIÓN

Más detalles

EXPONEN: PACTOS: EDUTEDIS (AUTORIDAD DE REGISTRO): RESPONSABLE DE LOS DATOS PUNTO DE VERIFICACIÓN PRESENCIAL/ENCARGADO DE TRATAMIENTO

EXPONEN: PACTOS: EDUTEDIS (AUTORIDAD DE REGISTRO): RESPONSABLE DE LOS DATOS PUNTO DE VERIFICACIÓN PRESENCIAL/ENCARGADO DE TRATAMIENTO EDUTEDIS (AUTORIDAD DE REGISTRO): RESPONSABLE DE LOS DATOS DE UNA PARTE, D. Rafael Pérez Ibáñez, con DNI 24095074 K, en nombre y representación de EDUCACION TECNICA A DISTANCIA S.L., con CIF B18032623,

Más detalles

Gabinete Jurídico. Informe 0574/2009

Gabinete Jurídico. Informe 0574/2009 Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB DE DISTRITO CASTELLANA NORTE S.A.

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB DE DISTRITO CASTELLANA NORTE S.A. CONDICIONES GENERALES DE USO DE LA PÁGINA WEB DE DISTRITO CASTELLANA NORTE S.A. 1. Objeto. 1.1. La página http://www.distritocastellananorte.com en Internet es el portal o página Web propiedad de la empresa

Más detalles

1. DATOS IDENTIFICATIVOS AVISO LEGAL

1. DATOS IDENTIFICATIVOS AVISO LEGAL 1. DATOS IDENTIFICAIVOS AVISO LEGAL 1. DATOS IDENTIFICATIVOS 1.1. Unidad Editorial, S.A. (en adelante, Unidad Editorial ) es una entidad domiciliada en la Avenida de San Luis, 25, 28033 de Madrid, provista

Más detalles

Manual de adecuación a la LOPD para los centros educativos públicos adscritos a la Conselleria de Educación, Formación y Empleo

Manual de adecuación a la LOPD para los centros educativos públicos adscritos a la Conselleria de Educación, Formación y Empleo Manual de adecuación a la LOPD para los centros educativos públicos adscritos a la Conselleria de Educación, Formación y Empleo Versión 1 ÍNDICE CONTROL DE VERSIONES... 2 1. INTRODUCCION... 3 2. CONSIDERACIONES

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

Términos y condiciones de uso Servicio Mast Cloud Server

Términos y condiciones de uso Servicio Mast Cloud Server Términos y condiciones de uso Servicio Mast Cloud Server El presente documento (en adelante, el Contrato ) constituye un contrato legalmente vinculante suscrito por usted, persona física o jurídica debidamente

Más detalles

DOSSIER INFORMATIVO EN MATERIA DE PROTECCIÓN DE DATOS

DOSSIER INFORMATIVO EN MATERIA DE PROTECCIÓN DE DATOS DOSSIER INFORMATIVO EN MATERIA DE PROTECCIÓN DE DATOS INDICE 1- Qué es la Ley Orgánica de Protección de Datos y porqué tienen que adaptarse las empresas, organismos y organizaciones a la LOPD? 1- Normativa

Más detalles

CONTRATO DE ACCESO Y UTILIZACIÓN DE HERRAMIENTA INFORMÁTICA DE VISUALIZACION DE DATOS EXTRANET MUTUALIA ACCESIBLE DESDE INTERNET

CONTRATO DE ACCESO Y UTILIZACIÓN DE HERRAMIENTA INFORMÁTICA DE VISUALIZACION DE DATOS EXTRANET MUTUALIA ACCESIBLE DESDE INTERNET CONTRATO DE ACCESO Y UTILIZACIÓN DE HERRAMIENTA INFORMÁTICA DE VISUALIZACION DE DATOS EXTRANET MUTUALIA ACCESIBLE DESDE INTERNET - ASESORÍAS Y COLABORADORES PRESTADORES DE SERVICIOS DE ADMINISTRACIÓN COMPLEMENTARIA

Más detalles

DOCUMENTO SOBRE LA CONFIDENCIALIDAD DE LA HISTORIA CLÍNICA. Comité de Ética para la Atención Sanitaria. Área Sanitaria IV - Asturias

DOCUMENTO SOBRE LA CONFIDENCIALIDAD DE LA HISTORIA CLÍNICA. Comité de Ética para la Atención Sanitaria. Área Sanitaria IV - Asturias DOCUMENTO SOBRE LA CONFIDENCIALIDAD DE LA HISTORIA CLÍNICA. Comité de Ética para la Atención Sanitaria Área Sanitaria IV - Asturias Oviedo, Abril de 2015 ÍNDICE I.- CONSIDERACIONES BÁSICAS SOBRE LA HISTORIA

Más detalles

Implantación de la LOPD en la empresa

Implantación de la LOPD en la empresa Prueba de evaluación 1 Implantación de la LOPD en la empresa Datos del alumno: Firma del alumno: Fecha de envío: Recuerde: Cumplimente la prueba de evaluación (sin olvidar firma y fecha de envío) y el

Más detalles

La protección del correo electrónico en las Administraciones Públicas

La protección del correo electrónico en las Administraciones Públicas 2014 La protección del correo electrónico en las Administraciones Públicas Interbel S) www.interbel.es 902 39 39 39 MEDIDAS DE SEGURIDAD SOBRE LOS CORREOS ELECTRÓNICOS EN LAS ADMINISTRACIONES PÚBLICAS

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

CURSO: ASPECTOS PRÁCTICOS DE LA PROTECCIÓN DE DATOS. CONFIDENCIALIDAD Y GESTIÓN DE LA INFORMACIÓN CLÍNICA

CURSO: ASPECTOS PRÁCTICOS DE LA PROTECCIÓN DE DATOS. CONFIDENCIALIDAD Y GESTIÓN DE LA INFORMACIÓN CLÍNICA CURSO: ASPECTOS PRÁCTICOS DE LA PROTECCIÓN DE DATOS. CONFIDENCIALIDAD Y GESTIÓN DE LA INFORMACIÓN CLÍNICA MÓDULO I. SEGURIDAD E INSTRUCCIONES PARA EL USO DE LA INFORMACIÓN EN EL ÁMBITO SANITARIO. UN ENFOQUE

Más detalles

www.psiquedirectory.com

www.psiquedirectory.com Líderes en Protección de Datos AVISO LEGAL Y POLITICA DE PRIVACIDAD DE: www.psiquedirectory.com LEY 34/2002, DE 11 DE JULIO, DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO AVISO

Más detalles

ARANZADI PROTECCIÓN DE DATOS

ARANZADI PROTECCIÓN DE DATOS ARANZADI PROTECCIÓN DE DATOS PROTECCIÓN DE DATOS PARA EMPRESAS, AUTÓNOMOS Y PROFESIONALES. Sònia Pujol Brescó C/ Provença, 398, 3a planta 08025 Barcelona Tel. 934 592 220 / 626 279 660 sonia.pujol@thomsonreuters.com

Más detalles

LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL ENTREGA DE DOCUMENTACIÓN

LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL ENTREGA DE DOCUMENTACIÓN LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL ENTREGA DE DOCUMENTACIÓN VALDEMORO a de de 201 Con el presente documento se formaliza la entrega del siguiente material para el cumplimiento de la Ley Orgánica

Más detalles

2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO

2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO Cambios Versión 2.5 1. Descripción nueva política de contraseñas 2. Descripción nueva política de gestión de usuarios (integración Directorio Activo) 3. Descripción nueva política de Copias de Seguridad

Más detalles

Guía de adaptación de la Ley Orgánica de Protección de Datos en las Entidades Locales

Guía de adaptación de la Ley Orgánica de Protección de Datos en las Entidades Locales Guía de adaptación de la Ley Orgánica de Protección de Datos en las Entidades Locales INDICE 1 Introducción...3 2 Legislación aplicable...4 3 Metodología para la aplicación de la LOPD en las Entidades

Más detalles

Análisis de la legislación sobre protección de datos personales

Análisis de la legislación sobre protección de datos personales Análisis de la legislación sobre protección de datos personales Resumen La legislación sobre Protección de Datos marca una serie de límites a la utilización de los datos personales. Esto afecta a todas

Más detalles

La LOPD y el archivo del correo electrónico

La LOPD y el archivo del correo electrónico La LOPD y el archivo del correo electrónico 2014 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico

Más detalles

TITULARIDAD CONDICIONES GENERALES DE USO

TITULARIDAD CONDICIONES GENERALES DE USO TITULARIDAD El titular de la presente microsite, es AXA SEGUROS GENERALES, S.A. DE SEGUROS Y REASEGUROS con CIF A-60917978 con domicilio social en la C/ Monseñor palmer 1 de Palma de Mallorca e inscrita

Más detalles

PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS

PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS CONCLUSIONES Y RECOMENDACIONES Diciembre de 2004 ÍNDICE 1. INTRODUCCIÓN. 2. DESCRIPCIÓN DEL SECTOR. 3. CONCLUSIONES.

Más detalles

LSSICE y LOPD. Networking SatiPyme. Cámara de Comercio e Industria de Zaragoza Centro de Formación 24 de noviembre de 2008

LSSICE y LOPD. Networking SatiPyme. Cámara de Comercio e Industria de Zaragoza Centro de Formación 24 de noviembre de 2008 LSSICE y LOPD Networking SatiPyme Cámara de Comercio e Industria de Zaragoza Centro de Formación 24 de noviembre de 2008 Javier Prenafeta Rodríguez Abogado LSSICE Servicios de la Sociedad de la Información

Más detalles

EVALUA. Informe de autoevaluación sobre cumplimiento de la LOPD OPD. 4/02/13 0:08 Código de recuperación 33593b87-9865-4f32-a38d-42a9ef2aa2f2

EVALUA. Informe de autoevaluación sobre cumplimiento de la LOPD OPD. 4/02/13 0:08 Código de recuperación 33593b87-9865-4f32-a38d-42a9ef2aa2f2 4/02/13 0:08 Código de recuperación 33593b87-9865-4f32-a38d-42a9ef2aa2f2 Informe de autoevaluación sobre cumplimiento de la LOPD EVALUA OPD L Agencia Española de Protección de Datos Informe basado en las

Más detalles

De este modo, AUDEDATOS ofrece un servicio de asesoramiento y consultoría en esta materia, poniendo a su disposición:

De este modo, AUDEDATOS ofrece un servicio de asesoramiento y consultoría en esta materia, poniendo a su disposición: Página 1 de 11 PRESENTACIÓN. AUDEDATOS es una empresa pionera, tanto en la Comunidad Valenciana como a nivel nacional, en la prestación de servicios dirigidos a adecuar entidades, públicas y privadas,

Más detalles

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 1.1 Las presentes disposiciones regulan el acceso y uso del servicio del sitio web que ORANGE ESPAÑA VIRTUAL S.L.U., (en adelante, simyo *),

Más detalles