DOCUMENTO DE SEGURIDAD SEGÚN LEY ORGANICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 L.O.P.D

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DOCUMENTO DE SEGURIDAD SEGÚN LEY ORGANICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 L.O.P.D"

Transcripción

1 DOCUMENTO DE SEGURIDAD SEGÚN LEY ORGANICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 L.O.P.D El presente Documento de Seguridad y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto 1720/2007 de Diciembre), recoge las medidas de índole técnica y organizativas necesarias para garantizar la protección, confidencialidad, integridad y disponibilidad de los recursos afectados por lo dispuesto en el citado Reglamento y en la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos de Carácter Personal. RESPONSABLE DEL FICHERO: C.I.F: B C/DR.MARAÑON, OGIJARES.GRANADA(RAZÓN SOCIAL) C/NUEVA,2,1ºA LA ZUBIA.GRANADA (EJERCICIO DE DERECHOS) TFNO: FAX: franciscosanchez@sanperasesores.com ACTIVIDAD: ASESORIA DE EMPRESAS. D.FRANCISCO SANCHEZ PEREZ DE LA BLANCA con N.I.F R y con cargo ADMINISTRADOR, actua como RESPONSABLE DE SEGURIDAD durante el período de un año a contar desde 29/10/2009 y, así mismo, le autoriza a inscribir los ficheros en la Agencia Española de Protección de Datos. Fdo.: FRANCISCO SANCHEZ PEREZ DE LA BLANCA Este documento ha sido elaborado bajo la responsabilidad de la persona descrita anteriormente, quien, como responsable de Seguridad, se compromete a implantar y actualizar esta Normativa de Seguridad de obligado cumplimiento para todo el personal con acceso a los datos protegidos o a los sistemas de información que permiten al acceso a los mismos. Todas las personas que tengan acceso a los datos de los ficheros, bien, a través de los sistemas informáticos habilitados para acceder al mismo, o bien a través de cualquier otro medio automatizado o no, de acceso a los Ficheros, se encuentran obligadas por Ley a cumplir lo establecido en este documento, y sujetas a las consecuencias que pudieran incurrir en caso de incumplimiento. Este Documento deberá mantenerse permanentemente actualizado. Cualquier modificación relevante en los sistemas de información automatizados o no, en la organización de los mismos, o en las disposiciones vigentes en materia de seguridad de los datos de carácter personal conllevará la revisión de la normativa incluida y, si procede, su modificación total o parcial

2 INDICE 1.- Ámbito de aplicación del documento 2.- Relación de Ficheros Inscritos 3.- Medidas, normas, procedimientos de actuación, reglas y estándares encaminados a garantizar los niveles de seguridad exigidos en este documento 4.- Procedimiento general de información al personal 5.- Condiciones y obligaciones del personal usuario / Decálogo 6.- Funciones y obligaciones del personal usuario. 7.- Obligaciones del responsable de seguridad y derechos de los titulares de los datos personales. 8.- Procedimiento de notificación, gestión y respuesta ante las incidencias. 9.- Procedimientos de revisión. Consecuencias del incumplimiento del Documento de Seguridad

3 1. AMBITO DE APLICACIÓN DEL DOCUMENTO El presente documento será de aplicación a los ficheros que contienen datos de carácter personal que se hallan bajo la responsabilidad de SANCHEZ Y PEREZ DE LA BLANCA ASESORES, S.L incluyendo los sistemas de información, soportes y equipos empleados para el tratamiento de datos de carácter personal, que deban ser protegidos de acuerdo a lo dispuesto en normativa vigente, las personas que intervienen en el tratamiento y los locales en los que se ubican. La protección de los datos de los Ficheros frente a accesos no autorizados se deberá realizar mediante el control a su vez, de todas las vías por las que se pueda tener acceso a dicha información. Los recursos que, por servir de medio directo o indirecto para acceder a los ficheros, deberán ser controlados por esta normativa son: 1.- Los centros de tratamiento y locales donde se encuentren ubicados los ficheros o se almacenen los soportes que los contengan. 2.- Los puestos de trabajo, bien locales o remotos, desde los que se pueda tener acceso a los ficheros. 3.- Los servidores, si los hubiese, y el entorno del sistema operativo y de comunicaciones en el que se encuentran ubicados los ficheros. 4.- Los sistemas informáticos, o aplicaciones establecidos para acceder a los datos descritos. Las medidas de seguridad se clasifican en tres niveles acumulativos (básico, medio y alto) atendiendo a la naturaleza de la información tratada, en relación con la menor o mayor necesidad de garantizar la confidencialidad y la integridad de la información. Nivel Básico: Se aplicarán a los ficheros que contengan datos de carácter personal básicos, tales como nombre, apellido, dirección, D.N.I., teléfono, correo electrónico, etc. Nivel Medio: Ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y los que se rijan por el artículo 29 de la LOPD (prestación de servicios de solvencia y crédito). Nivel Alto: Ficheros que contengan datos de ideología, afiliación sindical, violencia de género, operadores de telecomunicaciones, religión, creencias, origen racial, salud, vida sexual, menores de 14 años o los recabados para fines policiales sin consentimiento (en este último caso, también deberán ser de titularidad pública)

4 3. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO Los puestos de trabajo estarán bajo la responsabilidad de algún usuario autorizado que garantizará que la información que muestran no pueda ser visible por personas no autorizadas. Esto implica que tanto las pantallas como las impresoras u otro tipo de dispositivos conectados al puesto de trabajo deberán estar físicamente ubicados en lugares que garanticen esa confidencialidad. Cuando el responsable de un puesto de trabajo lo abandone, bien temporalmente o bien al finalizar su turno de trabajo, deberá dejarlo en un estado que impida la visualización de los datos protegidos. Esto podrá realizarse a través de un protector de pantalla que impida la visualización de los datos. La reanudación del trabajo implicará la desactivación de la pantalla protectora con la introducción de la contraseña correspondiente. En el caso de las impresoras deberá asegurarse de que no quedan documentos impresos en la bandeja de salida que contengan datos protegidos. Si las impresoras son compartidas con otros usuarios no autorizados para acceder a los datos de los ficheros, los responsables de cada puesto deberán, retirar los documentos conforme vayan siendo impresos. Queda expresamente prohibida la conexión a redes o sistemas exteriores de los puestos de trabajo desde que se realiza el acceso al fichero. La revocación de esta prohibición será autorizada por el Responsable del fichero, quedando constancia de esta modificación en el Libro de Incidencias. Los puestos de trabajo desde los que se tiene acceso a los ficheros tendrán una configuración fija en sus aplicaciones, sistemas operativos que sólo podrá ser cambiada bajo la autorización del Responsable de Seguridad o por administradores autorizados que estén detallados en el documento de seguridad. El personal sólo accederá a aquellos datos y recursos que precise para el desarrollo de sus funciones. Exclusivamente el Responsable de Seguridad está autorizado para conceder, alterar o anular el acceso autorizado sobre los datos y los recursos. En relación al Correo Electrónico, la entidad se reserva el derecho de revisar, sin previo aviso, los mensajes de correo electrónico de los usuarios de la red corporativa, con el fin de comprobar el cumplimiento de estas normas y prevenir actividades que puedan afectar a la Entidad como responsable civil subsidiario

5 En cuanto al Acceso a Internet, el uso del sistema informático de la Empresa para acceder a redes públicas como Internet, se limita a los temas directamente relacionados con la actividad de la Empresa y los cometidos del puesto de trabajo del usuario. El acceso a debates en tiempo real (Chat/IRC) es especialmente peligroso, ya que facilita la instalación de utilidades que permiten accesos no autorizados al sistema, por lo que su uso queda estrictamente prohibido. El acceso a paginas Web (WWW), grupos de noticias (Newsgroups) y otras fuentes de información como FTP, etc. se limita a aquellos que contengan información relacionada con la actividad de la entidad o con los cometidos del puesto de trabajo del usuario. La empresa se reserva el derecho de monitorizar y comprobar, de forma aleatoria y sin previo aviso, cualquier sesión de acceso a Internet iniciada por un usuario de la red corporativa. Cualquier fichero introducido en la red corporativa o en el terminal del usuario desde Internet, debe cumplir los requisitos establecidos en estas normas y, en especial las referidas a propiedad intelectual e industrial y a control de virus. Quedan expresamente prohibidas las siguientes actividades: Intentar descifrar las claves, sistemas o algoritmos de cifrado y cualquier otro elemento de seguridad que intervenga en los procesos telemáticos de la Empresa. Destruir, alterar, inutilizar o de cualquier otra forma dañar los datos, programas o documentos electrónicos de la Entidad o de terceros. (Esto puede constituir un delito de daños, previsto en el artículo del código penal) Enviar mensajes de correo electrónicos de forma masiva o con fines comerciales o publicitarios sin el consentimiento del destinatario. Intentar leer, borrar, copiar o modificar los mensajes de correo electrónico o archivos de otros usuarios. (Esta actividad puede constituir un delito de interceptación de las telecomunicaciones, previsto en el artículo 197 del código penal) Introducir voluntariamente programas, virus, macros, applets, controles Actives o cualquier otro dispositivo lógico o secuencia de caracteres que causen o sean susceptibles de causar cualquier tipo de alteración en los sistemas informáticos de la entidad o de terceros. El usuario tiene la obligación de utilizar los programas anti-virus y sus actualizaciones para prevenir la entrada en el sistema de cualquier elemento destinado a destruir o corromper los datos informáticos. Introducir contenidos obscenos, inmorales u ofensivos y, en general, carentes de utilidad para los objetivos de la Entidad, en la red corporativa de la Entidad

6 Instalar copias ilegales de cualquier programa, incluidos los estandarizados. Utilizar los recursos telemáticos de la Entidad, incluida la red Internet, para actividades que no se hallen directamente relacionados con el puesto de trabajo del usuario. Compartir o facilitar los identificadores de usuario y las claves de acceso facilitados por la Empresa con otra persona física o jurídica, incluido el personal de la propia entidad. En caso de incumplimiento de esta prohibición, el usuario es el único responsable de los actos realizados por la persona física o jurídica que utilice de forma no autorizada el identificador del usuario. Utilizar el sistema para intentar acceder a áreas restringidas de los sistemas informáticos de la Empresa o de terceros. Intentar aumentar el nivel de privilegios de un usuario en el sistema. DISPOSITIVOS Y NORMAS DE SEGURIDAD Los dispositivos Antivirus y Firewall garantizan la detección y eliminación de todo tipo de Virus; por tanto, es necesario mantener las actualizaciones de los mismos inmediatas y automáticas al menos una vez al día. Queda garantizado el uso adecuado de Internet mediante un control de acceso a páginas Web inapropiadas. En Relación a la Salvaguarda y protección de las contraseñas personales, cada usuario será responsable de la confidencialidad de su contraseña y, en caso de que la misma sea conocida fortuita o fraudulentamente por personas no autorizadas, deberá registrarlo como incidencia y proceder a su cambio. El centro dispone de medidas tanto físicas como informáticas, en cuanto a las físicas podemos observar controles de acceso con llave al lugar donde se encuentran ubicados los ficheros y que estos se custodian en armarios bajo llave, a los que tienen acceso tanto el Responsable del Fichero, como el Responsable de Seguridad, así como cualquier autorizado por los mismos en este documento; en cuanto a las medidas informáticas, tiene control de acceso a los ficheros propios del programa. Las normas de seguridad no están establecidas pero podrán incluirse aquellas que de forma genérica tenga la empresa y que vayan encaminadas a garantizar la confidencialidad, disponibilidad o integridad de la información de la propiedad de la misma

7 Dichas medidas son: - Identificación y autenticación. - Control de Acceso. - Gestión de soportes. - Acceso a datos a través de redes. - Régimen de trabajo fuera de los locales de la ubicación del fichero. - Ficheros temporales. En cuanto al control de accesos podemos hablar de contraseña y login de las aplicaciones. Sólo el responsable del fichero tiene acceso a las tablas maestras de contraseñas. Cómo norma, una vez instalada una aplicación se cambiarán las contraseñas asignadas por el fabricante y/o instalador. Igualmente cada semestre o como mínimo anualmente, cambiarán todas las contraseñas del personal con acceso a los ficheros. La comunicación de la nueva contraseña se realizará personalmente e individualmente. Se activará en tres intentos, la prestación de limitaciones de intentos erróneos de acceso a la red y recursos instalados. En relación a la Gestión de Soportes, aquellos que contengan datos de carácter personal deben ser etiquetados para permitir su identificación, inventariados y almacenados en habitación cerrada, lugar de acceso restringido al que sólo tendrán acceso las personas con autorización que se relacionan en los cuadros posteriores. El procedimiento establecido para habilitar o retirar el permiso de acceso y los controles de acceso existentes, viene especificado detalladamente en el Punto 4. La salida de soportes informáticos que contengan datos de carácter personal, fuera de los locales en donde esté ubicado el sistema de información, únicamente puede ser autorizada por el responsable del fichero o aquel en que se hubiera delegado; autorización que ha de ser previa a cualquier salida. Las medidas de seguridad exigibles a los accesos a los datos e carácter personal a través de redes de comunicaciones deberán garantizar un nivel de seguridad equivalente al correspondiente a los accesos en modo local. La ejecución de tratamiento de datos de carácter personal fuera de los locales de la ubicación del fichero deberá ser autorizada expresamente por el responsable del fichero y, en todo caso, deberá garantizarse el nivel de seguridad correspondiente al tipo de fichero tratado

8 Los ficheros temporales deberán cumplir el nivel de seguridad que les corresponda con arreglo a los criterios expresados en el Reglamento de medidas de seguridad, y serán borrados una vez que hayan dejado de ser necesarios para los fines que motivaron su creación en el Registro General de la Agencia Española de Protección de Datos. Es obligatorio realizar copias de respaldo de los ficheros automatizados que contengan datos de carácter personal. Los procedimientos establecidos para las copias de respaldo y para su recuperación garantizarán su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. El encargado de seguridad debe realizar copias de Seguridad en cualquier formato que impida su reproducción no autorizada, con frecuencia diaria y mensual, guardadas fuera de las instalaciones de la empresa. Los soportes utilizados indican: el nombre del fichero, nombre de la aplicación y la fecha de realización de la copia de seguridad, siempre que técnicamente sea posible. A las copias de seguridad guardadas tiene acceso solamente el personal autorizado. Estas copias deberán realizarse con una periodicidad al menos, semanal, salvo en el caso de que no se hayan producido ninguna actualización de los datos

9 4. PROCEDIMIENTO GENERAL DE INFORMACIÓN AL PERSONAL Las funciones y obligaciones de cada una de las personas con acceso a los datos de carácter personal y a los sistemas de información están definidas de forma general en el Capítulo siguiente. Para asegurar que todas las personas conocen las normas de seguridad que afectan al desarrollo de sus funciones, así como las consecuencias del incumplimiento de las mismas serán informadas de acuerdo con el siguiente procedimiento: El Responsable de Seguridad, se encargará de proporcionar a cada una de las personas que tienen acceso a ficheros con datos personales, la formación y la documentación necesaria para que conozcan los puntos clave de la Ley 15/1999. La documentación aportada será una copia del Manual de Formación, cada una de las personas que lo reciban firmarán un acuse de recibo, que será archivado por el Responsable de Seguridad. Medidas y normas de comunicación al personal involucrado: Los empleados actuales de la Empresa han sido informados personalmente de las medidas y normas aplicables en materia de seguridad. Para quedar constancia de la comunicación y aceptación, han firmado el Anexo en conformidad a su entendimiento de las normas de seguridad que aplican individualmente según las funciones asignadas y descritas en este documento de seguridad. Adicionalmente para cumplir los requisitos que exige el marco legal vigente, todos los empleados han firmado una carta de confidencialidad y responsabilidad cuya custodia esté a cargo del Responsable de Seguridad, tal como marcan sus funciones. Todos los empleados en el proceso de incorporación y promoción son informados de los accesos de que disponen a ficheros confidenciales y se les proporciona el Manual de Medidas de Seguridad para su entendimiento y aceptación. Una vez aceptado deben firmar el Anexo correspondiente al entendimiento de las normas de seguridad conjuntamente con la carta de confidencialidad que se describe posteriormente

10 5. CONDICIONES Y OBLIGACIONES DEL PERSONAL USUARIO. 1.- QUÉ ES EL DOCUMENTO DE SEGURIDAD EN PROTECCIÓN DE DATOS PERSONALES? El presente Documento de Seguridad es un documento que tiene por finalidad dar a conocer a los diferentes usuarios que tratan los datos, las condiciones y obligaciones que se derivan de la legislación existente en materia de protección de Datos de Carácter Personal. Contiene la regulación y funcionamiento detallados de los distintos agentes que tratan los datos de carácter personal contenidos en los distintos Ficheros de la entidad, estando obligados al cumplimiento de las directrices organizativas descritas en el mismo. Para la resolución de cualquier duda sobre la temática aquí analizada, cualquier usuario se podrá poner en contacto con el Responsable de Seguridad a efectos de plantearle la duda correspondiente que será remitida para su resolución. En caso de que un usuario tenga conocimiento de una irregularidad, necesariamente habrá de transmitirla al Responsable de Seguridad, para que, tras analizarla, proceda a desarrollar una medida correctora encaminada a finalizar con dicha irregularidad. 2.- QUÉ OBLIGACIONES AFECTAN AL USUARIO? a. Respecto de los puestos de trabajo. Los puestos de trabajo estarán bajo la responsabilidad del usuario autorizado que garantizará que la información que muestran no pueda ser visible por personas no autorizadas. Esto implica que tanto las pantallas como las impresoras u otro tipo de dispositivos conectados al puesto de trabajo deberán estar físicamente ubicados en lugares que garanticen esa confidencialidad. Cuando el responsable de un puesto de trabajo lo abandone, bien temporalmente o bien al finalizar su turno de trabajo, deberá dejarlo en un estado que impida la visualización de los datos protegidos. Esto podrá realizarse tanto mediante un protector de pantalla con contraseña implementada que impida la visualización de los datos como del sistema de bloqueo del equipo en Windows. La reanudación del trabajo implicará la desactivación de la pantalla protectora con la introducción de la contraseña correspondiente al perfil de cada usuario. En el caso de las impresoras deberá asegurarse de que no quedan documentos impresos en la bandeja de salida que contengan datos protegidos. Si las impresoras son compartidas con otros usuarios no autorizados para acceder a los datos del Fichero, los responsables de cada puesto deberán retirar los documentos conforme vayan siendo impresos. Los puestos de trabajo desde los que se tiene acceso al fichero tendrán una configuración fija en sus aplicaciones y sistemas operativos que sólo podrá ser cambiada bajo la autorización del Responsable de Seguridad o por los administradores del sistema. Cabe la posibilidad de que los usuarios puedan llegar a almacenar, dentro de la unidad C: del disco duro de su puesto cliente, ficheros ofimáticos conteniendo datos personales. En este supuesto, todos los usuarios con acceso informático que se encontrasen

11 en dicha situación, deberán cumplir con los siguientes criterios a efectos de facilitar el cumplimiento de la normativa sobre protección de datos personales: (1) Desde el punto de vista de la salvaguarda de los datos personales, se hace necesario el cumplimiento por parte del Responsable de seguridad de una serie de medidas relacionadas con la generación de las copias de seguridad respecto de los datos personales contenidos en ficheros. Por ello, en caso de existir ficheros que contengan datos personales dentro de la unidad C: de cualquier puesto cliente, la copia de seguridad generada desde los sistemas centrales de almacenamiento no incluirá dichos ficheros. Como consecuencia, todos los usuarios deberán con carácter inmediato realizar cualquiera de las dos siguientes medidas correctoras: (a) introducir el contenido de dichos ficheros en un directorio habilitado dentro del servidor para que la copia de seguridad incluya dichos ficheros o (b) realizar cada usuario una copia de seguridad de dichos ficheros desde el propio puesto cliente. (2) Desde el punto de vista del cumplimiento del principio de actualización de los datos personales y de los ficheros, deberá existir una conexión y actualización constante entre las diferentes bases de datos existentes. Tiene que quedar claro que, sobre todo en el caso de que un usuario ejercite cualquiera de sus derechos reconocidos en la LOPD (que más adelante se tratarán), que se contuvieran datos personales, será necesario utilizar, sin excepción alguna, la máquina destructora o trituradora de documentos. Todas las bases de datos deberán actualizarse según haya el afectado modificado, cancelado o ejercitado su oposición al tratamiento de sus datos personales. Para facilitar la centralización de la información, se ha articulado un sistema por el que se informa a los afectados de que los derechos podrán ejercitarlos mediante el envío de correo ordinario en el que se identifique claramente el derecho que se quiere ejercer. En todo caso, deberán ser los receptores primarios de estos correos (las persona designada como Responsable de Seguridad o bien la persona que previamente se haya designado) los que se encarguen de distribuirlos internamente entre todos los usuarios con accesos informáticos a las bases de datos personales a efectos de que el contenido de los diferentes ficheros quede actualizado. Respecto a los datos de carácter personal contenidos en un soporte documental, cabe señalar que deberá procederse a su almacenamiento y depósito siempre que sea posible en un armario ignífugo cerrado con llave cuando no vayan a ser utilizados. Esta medida resultará de gran importancia en aquellos casos en los que los datos de carácter personal contenidos en soporte físico se refieran al fichero general de empleados debido a que el nivel de seguridad que se aplica a estos ficheros es ALTO conforme a lo dispuesto en la legislación vigente. Por ello, en el momento en que una documentación en la que constatasen datos personales haya dejado de ser necesario consultarla, se archivará no dejándola nunca sobre las mesas de trabajo, siendo cada usuario responsable del cumplimiento de esta medida de seguridad

12 Tal es el supuesto en que una vez finalizada una relación y no siendo útil o no cumpliendo dicha información personal alguna de las finalidades, el usuario procederá a destruir dicha documentación en la forma que se indica. Cabe resaltar que, bajo ningún concepto, se podrán tirar documentos a la papelera conteniendo datos personales por el peligro evidente de que dichos documentos puedan llegar a hacerse públicos antes de ser totalmente destruidos. Por ello, todo documento conteniendo datos personales deberá ser previamente triturado. b. Salvaguarda y protección de las contraseñas personales. El Responsable de Seguridad comunicará a los usuarios los principios que rigen la política de protección de datos en lo concerniente al control de accesos a los sistemas de tratamiento (las contraseñas personales) y que podemos resumir en lo siguientes: Cada empleado tiene un usuario que se autentica mediante contraseña de forma que no podrán dos empleados compartir un mismo usuario o utilizar, en un momento dado, el usuario de otro empleado para acceder al sistema de información. El usuario será, inicialmente, la primera letra del nombre seguido del apellido. La contraseña debe ser elegida por el usuario que la utiliza, salvo que existan sistemas informáticos de generación de contraseñas que garanticen la confidencialidad de la contraseña generada. La longitud de la contraseña será de seis caracteres como mínimo. La contraseña estará formada por una conjunción de números y letras. Se evitaran contraseñas como los nombres comunes, números de matrícula de vehículos, teléfonos, nombres de familiares, amigos, etc. y derivados del nombre de usuario (por supuesto, la contraseña nunca podrá ser igual que el usuario) como permutaciones o cambio de orden de las letras, transposiciones, repeticiones de un único carácter y procedimientos análogos. Deberá cambiarse la contraseña, al menos, cada seis meses. No deberá reutilizarse una contraseña ya usada en el cambio inmediatamente anterior que se produzca como consecuencia de su caducidad. Además de ello, nos encontramos con que, como mínimo, por el nivel de seguridad aplicable, los usuarios autorizados a tener acceso a datos correspondientes con los ficheros sometidos a un nivel de seguridad alto deberán tener implantados en su perfil de usuario un número máximo de intentos permitidos de introducción de la contraseña de manera que, en caso de superarlos, el perfil de usuario quedase deshabilitado, no siendo posible su habilitación salvo con conocimiento del Responsable de Seguridad o del administrador de la red

13 c.- Gestión de incidencias. Cualquier usuario que tenga conocimiento de una incidencia relacionada con la seguridad y confidencialidad de los datos personales contenidos dentro de los ficheros es responsable de la comunicación de la misma al administrador del sistema o, en su caso, del registro de la misma en el sistema de Registro de incidencias del Fichero. El conocimiento y la no notificación de una incidencia por parte de un usuario serán considerados como una falta contra la seguridad del Fichero por parte de este usuario. Queda a disposición de los usuarios un modelo de impreso de notificación de incidencias que deberá entregarse al administrador del sistema o al Responsable de Seguridad (véase Anexo 9 del presente Documento de Seguridad); dicho modelo se encuentra en el anexo correspondiente, debidamente ubicado en el Índice de anexos. d.- Gestión de soportes. Los soportes que contengan datos del Fichero, bien como consecuencia de operaciones intermedias propias de la aplicación que los trata o bien como consecuencia de procesos periódicos de respaldo o cualquier otra operación esporádica, deberán estar claramente identificados con una etiqueta externa que indique qué fichero se trata, qué tipos de datos contiene, el proceso que los ha originado y su fecha de creación. Aquellos medios que sean reutilizables y que hayan contenido copias de datos del fichero, deberán ser borrados físicamente antes de su reutilización de forma que los datos que contenían no fuesen reutilizables o recuperables. Los soportes que contengan datos del Fichero deberán ser almacenados en lugares a los que no tengan acceso personas no autorizadas para el uso del Fichero. e. Deber de secreto y confidencialidad Como consecuencia de lo dispuesto en la normativa sobre Protección de Datos de Carácter Personal, toda persona con acceso y posibilidad de tratamiento de datos personales estará obligada a cumplir las siguientes obligaciones: Conocer la privacidad de todos los datos que manejan y, por lo tanto, su obligación de mantener el secreto de dicha información. Hacer uso de los datos únicamente para los fines para los cuales han sido recabados, con el fin de garantizar la calidad de los mismos. No divulgar las contraseñas de que dispongan para acceder tanto a los sistemas informáticos como a los ficheros que contengan datos de carácter personal. Solicitar las autorizaciones necesarias para el tratamiento de dichos datos siempre que se refieran a las salidas o entradas de soportes informáticos. Comunicar al Responsable de Seguridad cualquier incidencia que afecte a la seguridad de los datos así como de los intentos de acceso no autorizados que hayan podido ser detectados

14 DECÁLOGO DE LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (L.O.P.D) Los puestos de trabajo estarán bajo la responsabilidad del usuario autorizado que garantizará que la información que muestran no pueda ser visible por personas no autorizadas. Cuando el responsable de un puesto de trabajo lo abandone, bien temporalmente o bien al finalizar su turno de trabajo, deberá dejarlo en un estado que impida la visualización de los datos protegidos. En el caso de las impresoras deberá asegurarse de que no quedan documentos impresos en la bandeja de salida que contengan datos protegidos. Respecto a los datos de carácter personal contenidos en un soporte documental, cabe señalar que deberá procederse a su almacenamiento y depósito siempre que sea posible en un armario cerrado con llave cuando no vayan a ser utilizados. Bajo ningún concepto, se podrán tirar documentos a la papelera conteniendo datos personales por el peligro evidente de que dichos documentos puedan llegar a hacerse públicos antes de ser totalmente destruidos. Por ello, todo documento que contenga datos personales deberá ser previamente destruido. Cada empleado tiene un usuario que se autentifica mediante contraseña, de forma, que no podrán dos empleados compartir un mismo usuario o utilizar, en un momento dado, el usuario de otro empleado para acceder al sistema de información. Cualquier usuario que tenga conocimiento de una incidencia relacionada con la seguridad y confidencialidad de los datos personales contenidos dentro de los ficheros es responsable de la comunicación de la misma al Responsable de Seguridad. Conocer la privacidad de todos los datos que manejan y, por lo tanto, su obligación de mantener el secreto de dicha información Hacer uso de los datos únicamente para los fines para los cuales han sido recabados, con el fin de garantizar la calidad de los mismos. No divulgar las contraseñas de que dispongan para acceder tanto a los sistemas informáticos como a los ficheros que contengan datos de carácter personal

15 6. FUNCIONES Y OBLIGACIONES DEL PERSONAL Todo el personal que acceda a los datos de carácter personal está obligado a conocer y observar las medidas, normas, procedimientos, reglas y estándares que afecten a las funciones que desarrolla. Constituye una obligación del personal notificar al Responsable de Seguridad las incidencias de seguridad de las que tengan conocimiento respecto a los recursos protegidos, según los procedimientos establecidos en este Documento. Todas las personas deberán guardar el debido secreto y confidencialidad sobre los datos personales que conozcan en el desarrollo de su trabajo, aspecto que se ha de recoger en un contrato de prestación de servicios con acceso a datos en el que se salvaguarde dicho deber de secreto y confidencialidad. El Responsable de Seguridad coordinará la puesta en marcha de las medidas de seguridad, colaborará con el Responsable del Fichero en la difusión del Documento de Seguridad y cooperará con el Responsable del Fichero controlando el cumplimiento de las mismas. El Responsable de Seguridad habilitará un Registro de Incidencias a disposición de todos los usuarios y administradores del Fichero con el fin de que se registren en él cualquier incidencia que pueda suponer un peligro para la seguridad del mismo. El Responsable de seguridad del fichero comprobará, con una periodicidad al menos trimestral, que la lista de usuarios autorizados del documento de seguridad se corresponde con la lista de los usuarios realmente autorizados en la aplicación de acceso al fichero, para lo que recabará la lista de usuarios y sus códigos de acceso al administrador o administradores del fichero. Además de estas comprobaciones periódicas, el administrador comunicará al responsable de seguridad, en cuanto se produzca, cualquier alta o baja de usuarios con acceso autorizado al fichero. Se comprobará también al menos con periodicidad trimestral, la existencia de copias de respaldo que permitan la recuperación del fichero según lo estipulado en este Documento. A su vez, y también con periodicidad al menos trimestral, los administradores del fichero comunicarán al responsable de seguridad cualquier cambio que se haya realizado en los datos técnicos de los Anexos, como por ejemplo, cambio en el software o hardware, base de datos o aplicación y acceso al fichero, procediendo igualmente a la actualización de dichos anexos. El Responsable de Seguridad, verificará, con periodicidad al menos trimestral, el cumplimiento de lo previsto en este documento en relación con las entradas y salidas de datos, sean en soporte automatizado o no

16 El responsable de fichero junto con el responsable de seguridad, analizarán con periodicidad al menos trimestral las incidencias registradas en el libro correspondiente, para independientemente de las medidas particulares que se hayan adoptado en el momento que se produjeron, poner las medidas correctoras que limiten esas incidencias en el futuro. Como máximo cada dos años, se realizará una Auditoria externa o interna que dictamine el correcto cumplimiento y la adecuación de las medidas del presente documento de seguridad o las exigencias del Reglamento de Seguridad, identificando las deficiencias y proponiendo las medidas correctoras necesarias. En todo caso, se hace necesario realizar las modificaciones pertinentes en el presente Documento de Seguridad. Los informes de auditoria serán analizados por el responsable de seguridad, quien propondrá al responsable del fichero las medidas correctoras correspondientes. Los mecanismos que permiten el registro de accesos estarán bajo el control directo del responsable de seguridad sin que se deba permitir, en ningún caso la desactivación de los mismos. El responsable de seguridad se encargará de revisar periódicamente la información de control registrada, los resultados de todos estos controles periódicos, así como de las auditorias serán adjuntados a este documento de seguridad. Solamente el encargado de seguridad puede eliminar y/o autorizar la destrucción de soportes y/o equipos informáticos. Cuando se decida que un soporte y/o equipo informático que tenga o almacene información deja de ser útil, operativo, y por tanto pueda proceder a su sustitución y/o eliminación, se efectuarán los siguientes pasos: 1. El usuario lo comunicará al encargado de seguridad y será incluido al registro de incidencias. 2. El encargado de seguridad autorizará la destrucción y se asegurará de eliminar la información y/o destrucción del soporte/equipo. Incluirá la acción y las medidas de seguridad adoptadas en el registro de incidencias y al informe periódico

17 7. OBLIGACIONES DEL RESPONSABLE DE SEGURIDAD Y DERECHOS DE LOS TITULARES DE LOS DATOS PERSONALES A. Deber de información y la obtención del consentimiento. El Responsable de los diferentes ficheros contenidos en soporte informático o documental, deberá cumplir con una serie de obligaciones que la LOPD le impone frente a los diferentes afectados: Por un lado, y una vez tenido en cuenta la fuente de la que se han obtenido los datos personales, deberá informar de los extremos contenidos en el artículo 5 de la Ley Orgánica de Protección de Datos. Por otro lado, deberá obtener el consentimiento para la realización del tratamiento y, en su caso, cesión de los datos personales. Dicha labor ha sido realizada de forma completa por parte del Responsable de Seguridad cumpliendo de esta manera con una de las obligaciones más importantes contenidas en la legislación sobre protección de datos personales. B. Los derechos de los afectados. Es necesario que todos los empleados que tengan conocimiento de los diferentes derechos que la legislación concede a los titulares de los datos personales frente a los tenedores de dichos datos (los diferentes Responsables de los ficheros). En este sentido, si cualquiera de los empleados de la sociedad tuviesen conocimiento de la solicitud por parte de un afectado del ejercicio de alguno de los derechos reflejados a continuación, deberá ponerlo inmediatamente en conocimiento del Responsable de Seguridad quien tomará las medidas oportunas en comunicación con el auditor de datos. Como ya se ha advertido con anterioridad, se vuelve a reiterar que, sobre todo en el caso de que un usuario ejercite cualquiera de sus derechos reconocidos en la LOPD (que más adelante se tratarán), todas las bases de datos deberán actualizarse según haya el afectado modificado, cancelado o ejercitado su oposición al tratamiento de sus datos personales. Para facilitar la centralización de la información, se ha articulado un sistema por el que se informa a los afectados de que los derechos podrán ejercitarlos mediante el envío de un correo ordinario. En todo caso, deberán ser los receptores primarios de estos correos (el Responsable de Seguridad o la persona que este haya designado) los que se encarguen de distribuirlos internamente entre todos los usuarios con accesos informáticos a las bases de datos personales a efectos de que el contenido de los diferentes ficheros quede actualizado

18 B.1. El derecho de acceso. Se ejercerá mediante petición o solicitud dirigida al Responsable del Fichero, formulada por escrito con acuse de recibo en el que conste el fichero o ficheros a consultar. El interesado podrá solicitar del Responsable de seguridad y obtener información sobre los datos personales que consten así como los que resulten de cualquier elaboración o proceso informático, el origen de los mismos, las cesiones que se hayan realizado o se prevean realizar y los usos y finalidades para las que se almacenaron los datos. Para ello, deberá enviar una solicitud por escrito donde indique su nombre, apellidos, DNI., domicilio, fecha y firma. Deberá adjuntar fotocopia del DNI. Ya que, en caso contrario, se denegará dicha solicitud. En el supuesto de que faltase cualquier otro dato de los mencionados, el responsable solicitará la subsanación por parte del solicitante. Si el afectado solicitase un formulario para realizar la solicitud, se le facilitará el modelo A de la Agencia Española de Protección de Datos. El afectado podrá optar por uno de los siguientes sistemas de consulta del fichero, siempre que sea posible: Visualización en pantalla. Escrito, copia o fotocopia remitida por correo. Fax. . Certificado emitido por el Encargado del Fichero con la aprobación del Responsable de Seguridad. Ante dichas solicitudes, el Responsable del Fichero contestará por escrito en el plazo de un mes, a contar desde la recepción de la solicitud. Si hubiese transcurrido dicho plazo sin que de manera expresa se responda a la solicitud, se entenderá que se ha producido la desestimación de la misma. Si la resolución fuese estimatoria, el acceso a la información se hará efectivo en el plazo de diez días siguientes a dicha notificación. Se producirá la denegación del acceso a los datos de carácter personal registrados en ficheros de titularidad privada, cuando la solicitud se formule por persona distinta del afectado. En caso de que el afectado sea incapaz, se entenderá capacitado para ejercer sus derechos quien ostente la representación legal suficiente basada en escritura o sentencia judicial. B.2. El derecho de rectificación. El interesado podrá solicitar del Responsable del Fichero la rectificación de sus datos personales, cuando dichos datos sean erróneos, excesivos, inexactos o incompletos. Para ello, deberá enviar una solicitud por escrito donde indique su nombre, apellidos, DNI, domicilio, fecha y firma. Deberá adjuntar fotocopia del DNI. Ya que, en

19 caso contrario, se denegará dicha solicitud. En el supuesto de que faltase cualquiera de los datos mencionados anteriormente, el Responsable solicitará la subsanación por parte del solicitante. Si el afectado solicitase un formulario para realizar la solicitud, se le facilitará el modelo B de la Agencia Española de Protección de Datos. La rectificación se hará efectiva por el Responsable del Fichero dentro de los diez días siguientes al de la recepción de la solicitud. Dentro de dicho plazo, se efectuará la notificación al interesado acerca de dicha rectificación. En caso de que el Responsable del Fichero considere que no procede acceder a lo solicitado por el afectado, se lo comunicará de modo motivado dentro del plazo señalado con anterioridad, a fin de que el afectado pueda ejercitar la reclamación prevista en el artículo 18.1 de la LOPD ante la Agencia Española de Protección de Datos. Por último, si transcurriese el plazo señalado en el párrafo anterior sin que se respondiera de forma expresa al afectado, podrá entenderse desestimada a los efectos de la interposición de la reclamación correspondiente. B.3. El derecho de cancelación. El interesado podrá solicitar del Responsable del Fichero la cancelación de sus datos personales, cuando dichos datos sean erróneos, excesivos, inexactos o incompletos, así como cuando no exista vinculación jurídica o disposición legal que justifique su mantenimiento. Esta última circunstancia será debidamente acreditada por el titular. Dichas cancelaciones podrán ser parciales o totales. Para ello, deberá enviar una solicitud por escrito donde indique su nombre, apellidos, DNI, domicilio, fecha y firma. Deberá adjuntar fotocopia del DNI. Ya que, en caso contrario, se denegará dicha solicitud. En el supuesto de que faltase cualquiera de los datos mencionados anteriormente, el Responsable solicitará la subsanación por parte del solicitante. Si el afectado solicitase un formulario para realizar la solicitud, se le facilitarán los modelos C de la Agencia Española de Protección de Datos. La cancelación se hará efectiva por el Responsable del Fichero dentro de los diez días siguientes al de la recepción de la solicitud. Dentro de dicho plazo, se efectuará la notificación al interesado acerca de dicha cancelación. En caso de que el Responsable del Fichero considere que no procede acceder a lo solicitado por el afectado, se lo comunicará de modo motivado dentro del plazo señalado con anterioridad, a fin de que el afectado pueda ejercitar la reclamación prevista en el artículo 18.1 de la LOPD ante la Agencia de Protección de Datos. Por último, si transcurriese el plazo señalado en el párrafo anterior sin que se respondiera de forma expresa al afectado, podrá entenderse desestimada a los efectos de la interposición de la reclamación correspondiente

20 B.4. El derecho de oposición. El interesado podrá solicitar del Responsable del Fichero la exclusión de sus datos personales de los ficheros, así como oponerse a su tratamiento o cesión cuando existan motivos fundados y legítimos personales. El Responsable del Fichero tiene la obligación de dar respuesta a este derecho de oposición en el plazo máximo de 10 días a contar desde la recepción de la solicitud; en caso de no disponer de datos de carácter personal del afectado, igualmente deberá comunicarlo en el mismo plazo. C. Cumplimiento de la normativa. Con la finalidad de facilitar el cumplimiento de la normativa en Protección de Datos, el Auditor de datos ha puesto a disposición de los empleados del Responsable de seguridad un servicio de asistencia. Por ello, todas las dudas o consultas sobre la materia podrán ser remitidas al Responsable de Seguridad se encargará de hacerlas llegar al Auditor de datos quien resolverá finalmente. En virtud de lo dispuesto en el Documento de Seguridad por el Responsable del Fichero, existe un listado del personal afecto al Manual de Medidas de Seguridad y los accesos autorizados a los ficheros, tanto físicos como informáticos. De ahí, se deriva la obligación que el Responsable del Fichero tiene de facilitar a todo el personal afecto el conocimiento del contenido del Manual de Medidas de Seguridad. Por ello, existe la necesidad de que los distintos usuarios procedan a efectuar una declaración de recepción y aceptación del Documento de Seguridad. Este es el objetivo del presente documento que se adjunta al manual de funcionamiento redactado para que todos los empleados tengan conocimiento del mismo

21 8. PROCEDIMIENTO DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS Se considerarán como incidencias de seguridad, entre otras, cualquier incumplimiento de la normativa desarrollada en este Documento de Seguridad, así como a cualquier anomalía que afecte o pueda afectar a la seguridad de los datos de carácter personal del Responsable del Fichero. La notificación de las incidencias las realizará el Responsable de Seguridad si las hubiere, y dará respuesta de ellas a la mayor brevedad, indicándolas en este Documento de Seguridad. Uno de los elementos importantes que deberá contener el Documento de Seguridad es un sistema de registro de incidencias. Cualquier usuario que tenga conocimiento de una incidencia es responsable de la comunicación de la misma al administrador del sistema, o en su caso del registro de la misma en el sistema de registro de incidencias del fichero, ya sea informática, telemática, física o de cualquier otra índole, en especial las que han afectado al trabajo operativo en relación con el fichero, indicando como mínimo lo siguiente: - Nombre - Tipos de incidencias - Efectos detectados - Ubicación - Día y hora El Responsable de Seguridad deberá incluirlas en el Registro de Incidencias, además de documentar las acciones y efectos que se deriven si procede de las incidencias y las acciones a emprender frente a las mismas. Este seguimiento se realizará para todas las ubicaciones. El registro de incidencias estará formado por los diferentes registros de cada ubicación, debidamente identificados. El conocimiento y la no notificación de una incidencia por parte de un usuario serán considerados como una falta contra la seguridad del fichero por parte de este usuario

22 El documento deberá mantenerse en todo momento actualizado y deberá ser revisado siempre que se produzcan cambios relevantes en el sistema de información o en la organización del mismo. Asimismo, deberá adecuarse, en todo momento, a las disposiciones vigentes en materia de seguridad de los datos de carácter personal. En el Anexo 8, se incluirán los documentos para registrar las modificaciones introducidas en las revisiones del Documento de Seguridad. Cada mes y como máximo cada 12 meses se realizará una auditoria interna o externa, donde se verificará el correcto funcionamiento de todas las medidas de seguridad. Es preciso regular el buen funcionamiento del informe de seguridad sobre todo en lo que refiere a: - Notificación de incidencias. - Altas y bajas de personal autorizado. 9. PROCEDIMIENTOS DE REVISIÓN - Altas y bajas de fichero y su notificación a la A.E.P.D. - Gestión y destrucción e inventario de los soportes. - Cambio o modificación de los sistemas de tratamiento

23 CONSECUENCIAS DEL INCUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD. El incumplimiento de las obligaciones y medidas de seguridad establecidas en el presente documento por el personal afectado, se sancionará conforme al régimen sancionador que establece la LOPD, al cual estarán sujetos los responsables de los ficheros, usuarios y los encargados de tratamientos que hayan incumplido las obligaciones que le corresponden en esta materia. Las infracciones podrán ser sancionadas por parte de la Agencia de Protección de Datos con sanciones dinerarias de 601,01 a ,1 euros

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL Responsable del Fichero Responsable de Seguridad HOSPITALINTERMUTUAL DE LEVANTE D. Federico Beltrán Carbonell El propósito

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

Política de Privacidad de la Empresa

Política de Privacidad de la Empresa Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos

Más detalles

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto.

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Departamento de Nuevas Tecnologías Presentación LOPD Preguntas Demostración programa Federico Lardiés María

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico.

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico. REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS 1. Para mandar un correo electrónico. Es necesario tener previamente la autorización del destinatario, utilizando para ello el anexo Solicitud de consentimiento.

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA 1. Previo En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual Aviso Legal Información de la Empresa Rehabilitaciones Delgado S.L.U. Domicilio Social: C/ Pedroñeras 46, Madrid - 28043 Madrid Tel.: 91 759 57 46 C.I.F.: B-85243343 Datos Registrales: Sociedad Inscrita

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV

AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV Responsable de la protección de sus datos personales. MACRO QUIMICA, SA DE CV, con domicilio en Alfa N 1019, Parque Industrial Mitras, C.P. 66000, Mitras, Nuevo

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web Aviso Legal Información de la Empresa Cibeles Mailing S.A. Grupo Cibeles Domicilio Social: Calle Torneros 12-14 P.I. Los Ángeles 28906 Getafe Madrid Tel.: 91-684 37 37 Fax: 91 684 20 80 NIF: A - 81339186

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 4 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. DERECHOS DEL AFECTADO

Más detalles

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco

Más detalles

Gabinete Jurídico. Informe 0574/2009

Gabinete Jurídico. Informe 0574/2009 Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

PROPIEDAD INTELECTUAL E INDUSTRIAL:

PROPIEDAD INTELECTUAL E INDUSTRIAL: AVISO LEGAL OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad MNI TECHNOLOGY ON RAILS, SL, Av. Partenón, nº 10 - Campo de las Naciones, de Madrid,

Más detalles

Política de Protección de datos de carácter personal

Política de Protección de datos de carácter personal Aviso Legal ABRASIVOS TECNOLOGICOS, S.L., con C.I.F. B-98100894 es una entidad con carácter lucrativo, inscrita en el Registro Mercantil de Valencia en el Tomo 8982 Folio 76 Hoja V132169 cuya actividad

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD 1. Previo Con esta política de privacidad y en cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante

Más detalles

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GRÚAS AUTOPROPULSADAS VIGO

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD. Datos Personales que se recaban AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento

Más detalles

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2 Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA CIF: G92663038 Dirección: Paseo de la Farola, nº 13, 29016-Málaga. Teléfono: 951017900 Fax: E-mail: secretaria@tribunalarbitraldemalaga.es

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio

Más detalles

Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid

Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid POLÍTICA DE PRIVACIDAD Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CIF / NIF: A79325858 Teléfono:

Más detalles

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D.

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. Es aplicable la normativa de protección de datos a los datos tratados por los profesionales autónomos? Sí. La Ley Orgánica de Protección de Datos es aplicable a todos

Más detalles

Cumplimiento de la Ley de Protección de Datos en la PYME

Cumplimiento de la Ley de Protección de Datos en la PYME Cumplimiento de la Ley de Protección de Datos en la PYME Jornada TIC Javier Prenafeta Rodríguez Abogado 1. Introducción: derechos echos y obligaciones 2. Niveles y Medidas de Seguridad 3. Funciones y Obligaciones

Más detalles

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA UNIÓN EUROPEA FONDO SOCIAL EUROPEO Como bien sabe, es norma que le faciliten sus clientes datos de cualquier índole, dado el servicio que ustedes

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

POLÍTICA DE PRIVACIDAD (LOPD)

POLÍTICA DE PRIVACIDAD (LOPD) PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD (LOPD) ANDRÉS VIVANCOS E HIJOS, S.L. garantiza la confidencialidad de los datos de carácter personal facilitados por los usuarios y su tratamiento

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

El documento deberá contener, como mínimo, los siguientes aspectos:

El documento deberá contener, como mínimo, los siguientes aspectos: INTRODUCCIÓN Mediante el REAL DECRETO 994/1999, de 11 de Junio se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El presente documento

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

Documento de Seguridad

Documento de Seguridad Documento de Seguridad Fichero USUARIOS DE INTERNET N. inscripción: Entidad Local de... Fecha versión Documento de Seguridad 05/03/2007 Versión 1.0 Sistema de Información GESTOR DE CONTENIDOS Índice de

Más detalles

POLÍTICA 1. OBJETO DE Y SEGURIDAD 5. DERECHOS. La FUNDACIO. fines. de la. registro, lo cual. datos

POLÍTICA 1. OBJETO DE Y SEGURIDAD 5. DERECHOS. La FUNDACIO. fines. de la. registro, lo cual. datos POLÍTICA DE PRIVACIDAD FUNDACIO GENERAL DE LA UNIVERSITAT DE VALÈNCIAA ÍNDICE: 1. OBJETO DE LA POLÍTICA DE PRIVACIDAD 2. TRATAMIENTO DE DATOS 3. CONFIDENCIALIDAD Y SEGURIDAD 4. COMUNICACIONES DE DATOS

Más detalles

Gabinete Jurídico. Informe 0081/2010

Gabinete Jurídico. Informe 0081/2010 Informe 0081/2010 La consulta plantea dudas en relación con la inscripción de ficheros de las comunidades de propietarios de las que el consultante es Administrador y las medidas de seguridad a implementar

Más detalles

nia, al lado de las empresas en la implantación de la LOPD.

nia, al lado de las empresas en la implantación de la LOPD. I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e

Más detalles

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.

Más detalles

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal OBJETO La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Ley Orgánica 15/99 de Protección de datos de carácter personal. Unidad Didáctica 2. -Principios de la Protección de Datos

Ley Orgánica 15/99 de Protección de datos de carácter personal. Unidad Didáctica 2. -Principios de la Protección de Datos Unidad Didáctica 2 - Calidad de los Datos Derecho de información en la recogida de datos Consentimiento del afectado Datos Especialmente Protegidos Seguridad de los Datos Deber del Secreto Comunicación

Más detalles

CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA.

CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA. CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA. LEA CUIDADOSAMENTE ESTE DOCUMENTO. EL ACCESO Y USO DE LA OFICINA VIRTUAL IMPLICA, POR

Más detalles

Gabinete Jurídico. Informe 0298/2009

Gabinete Jurídico. Informe 0298/2009 Informe 0298/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal en materia de creación, condición de responsable

Más detalles