PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:"

Transcripción

1 DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR:

2 Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados Versión inicial.

3 Nº edición: 01 Nº revisión: 01 Página 3 de 19 ÍNDICE DE CONTENIDOS 1. Objeto Ámbito de aplicación Actualización del documento Referencias Roles y Responsabilidades Contenido Entrada y salida de equipamiento Identificación de áreas Control de acceso físico Entrada de equipamiento Salida de equipamiento Entrada y salida de soportes Comunicaciones de entradas y salidas de soportes Actuaciones del Responsable de Seguridad tras la recepción de la comunicación Anexo 1: Solicitud de autorización de entrada de soportes Anexo 2: Solicitud de autorización de salida de soportes Anexo 3: Autorización de entrada de soporte Anexo 4: Autorización de salida de soporte Registros habilitados... 19

4 Nº edición: 01 Nº revisión: 01 Página 4 de Objeto El objeto del presente documento es la definición del Procedimiento aplicable a la gestión de entradas y salidas de equipamientos y soportes del Ayuntamiento de Bétera, dentro del alcance señalado en el Esquema Nacional de Seguridad. Se ha implantado el presente Procedimiento atendiendo al nivel de seguridad de la información y los servicios prestados, y la categoría de los sistemas del Ayuntamiento de Bétera, que resulten de la aplicación de las previsiones contempladas en los Anexos I y II del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la administración electrónica (ENS). 2. Ámbito de aplicación Este Procedimiento es de aplicación a todo el ámbito de actuación del Ayuntamiento de Bétera, y sus contenidos traen causa de las directrices de carácter más general definidas en el ordenamiento jurídico vigente, en la Política de Seguridad de la Información y en las Normas de Seguridad del Ayuntamiento de Bétera. El presente Procedimiento es de aplicación y de obligado cumplimiento para todo el personal que, de manera permanente o eventual, preste sus servicios en el Ayuntamiento de Bétera, especialmente, los responsables de Sistemas de Información y los propios usuarios, como actores ambos, en sus respectivas competencias, de la entrada y salida de equipamiento y soportes, incluyendo, en su caso, el personal de proveedores externos, cuando proceda y sean usuarios de los Sistemas de Información del Ayuntamiento de Bétera. En el ámbito del presente Procedimiento, se entiende por usuario cualquier empleado público perteneciente o ajeno al Ayuntamiento de Bétera, así como personal de organizaciones privadas externas, entidades colaboradoras o cualquier otro con algún tipo de vinculación con el Ayuntamiento de Bétera y que utilice o posea acceso a sus Sistemas de Información. 3. Actualización del documento Cuando se produzca un cambio significativo en la estructura o en la operativa del Ayuntamiento de Bétera que afecte a este procedimiento, deberá producirse una modificación y actualización del mismo. Se levantará acta de los cambios y modificaciones identificados, y éstos serán incluidos en una nueva versión del documento así como en el apartado de control de cambios, como evidencia del proceso de actualización realizado y para mantener la trazabilidad entre distintas versiones.

5 Nº edición: 01 Nº revisión: 01 Página 5 de 19 Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión aprobada de este documento. 4. Referencias Las referencias tenidas en cuenta para la redacción de este Procedimiento han sido: Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la administración electrónica. Ley 15/1999, de Protección de Datos de Carácter Personal (LOPD). Real Decreto 1720/2007, por el que se aprueba el Reglamento de desarrollo de la LOPD. Documentos y Guías CCN-STIC. 5. Roles y Responsabilidades - Los usuarios son las personas que solicitan autorización en caso de tener que ejecutar la entrada o salida de un equipamiento o soporte. - El Responsable de Sistemas mantiene actualizado el inventario de activos. Autoriza el acceso de personal externo a áreas de acceso restringido. - El Director de Informática aprueba la entrada o salida de activos de las zonas protegidas de la organización, y asigna propietario a cada activo. - El Responsable de Seguridad es la persona a quien el Responsable del Fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables, entre las que se encuentra la de habilitar y dar efectividad al registro de entradas/salidas de soportes de almacenamiento de acuerdo con la estructura orgánica y física de la organización. 6. Contenido El objeto del presente procedimiento es establecer controles de entrada y salida de material de las salas de acceso limitado donde se encuentren los recursos que dan soporte a los sistemas de información, de forma que quede registro y trazabilidad de cada movimiento de equipamiento. Dichos movimientos deberán ser previamente autorizados. La relación de equipamiento y soportes, así como las características destacables y necesarias para la correcta gestión de su seguridad, se reflejan en inventario de activos gestionado por el Responsable de Sistemas. Dicho inventario se mantiene actualizado de forma permanente.

6 Nº edición: 01 Nº revisión: 01 Página 6 de 19 Cada activo tiene asignado un propietario que será el responsable de su gestión, pudiendo en cualquier caso delegar la implantación de controles en el personal de Sistemas. El propietario (responsable) de cada activo es designado por el Director de Informática. Cualquier solicitud de entrada o salida de equipamiento y soportes fuera de las instalaciones protegidas se efectúa a través de una incidencia o a través de una solicitud de autorización, evento que es aprobado por el Responsable de Sistemas e informado al Director de Informática. Si la entrada o salida de un equipamiento o soporte supone un cambio en la ubicación del mismo, el Responsable de Sistemas es el responsable de la actualización de sus propiedades en el inventario de activos. Todas las entradas y salidas de equipamiento deberán quedar debidamente registradas, así como las entradas y salidas de soportes con datos personales de nivel medio y alto. Periódicamente deberán revisarse las entradas y salidas de soportes de forma que se determine con qué periodicidad se cotejarán los registros anotados con el estado del inventario y la presencia física de los soportes correspondientes en los lugares utilizados para el almacenamiento. Esta acción sirve para la detección de pérdidas, extravíos o robos de soportes. 7. Entrada y salida de equipamiento 7.1 Identificación de áreas Las áreas de la organización están clasificadas e identificadas bajo las siguientes premisas y tipos: Área de acceso público: Accesible por todo el personal y público en general. Área de intercambio: Accesible únicamente por el personal de la organización y terceros para el intercambio de equipamiento. Área privada: Accesible únicamente por el personal de la organización. Área segura: Accesible únicamente por el personal debidamente autorizado. P. ej. el Centro de Proceso de Datos o los diferentes Archivos. 7.2 Control de acceso físico Todo el equipamiento informático se encuentra ubicado en áreas de acceso restringido, garantizando de esta forma que se minimizan los accesos físicos innecesarios a los mismos. Únicamente el personal del Departamento de Sistemas, y extraordinariamente personal externo, está autorizado para acceder a estas áreas, siempre para la ejecución de las tareas necesarias para el correcto funcionamiento de los sistemas.

7 Nº edición: 01 Nº revisión: 01 Página 7 de 19 El registro de acceso a las áreas restringidas es almacenado a través del software de gestión, o bien a través de hojas de ruta en papel. En caso de que sea necesario que personal externo acceda a las áreas restringidas, se debe obtener la autorización del Responsable de Sistemas utilizando para ello el circuito de autorización establecido. Se registrará la identidad (nombre, apellidos, NIF, empresa) del personal externo y los motivos por los que es necesario su acceso. Por su parte, y debido a su naturaleza, las áreas de acceso público deben permanecer lo más aislada posible de los sistemas de información y equipamiento, con el fin de evitar accesos no autorizados por parte del personal ajeno que transite libremente por dichas zonas. 7.3 Entrada de equipamiento Toda entrada de equipamiento deberá realizarse a través del área de intercambio bajo el control del personal de Sistemas. En el momento de la entrada del equipamiento, el personal responsable solicitará y verificará los datos del mismo, para rellenar la autorización correspondiente. Dicha autorización deberá acompañar al material hasta la persona encargada de su recepción. 7.4 Salida de equipamiento El proceso de salida de equipamiento se inicia con la solicitud por parte de cualquier usuario que detecte la necesidad, a través de los cauces establecidos. La salida de equipamiento será comprobada y autorizada por el Responsable de Sistemas o el Director de Informática. En cualquier salida de equipamiento que contenida en soportes físicos se garantizan los niveles mínimos de seguridad de la información exigibles. Estos comprenden tanto la protección habitual frente a daños físicos, como consideraciones especiales de confidencialidad e integridad en el caso de información especialmente sensible. Se dispone de más información en el procedimiento de gestión de soportes y en el procedimiento de clasificación, marcado y etiquetado de la información y soportes.

8 Nº edición: 01 Nº revisión: 01 Página 8 de Entrada y salida de soportes A nivel informatizado un soporte es el objeto físico que almacena o contiene datos o documentos, u objeto susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar y recuperar datos. Además del equipamiento que contiene los ficheros, toda organización emplea determinados dispositivos que le permiten guardar información, transportarla, hacer copias de seguridad, etc. Estos dispositivos pueden ser desde un disquete, CD, DCD, pendrive, hasta un disco duro externo, incluyendo cintas de backup. En este sentido los soportes de almacenamiento se caracterizan por su portabilidad y por no integrarse en el interior de dispositivos de almacenamiento primario como un servidor o un terminal de usuario. A nivel de tratamiento manual o papel, se entenderá como soporte físico de almacenamiento aquellos archivadores, estanterías, armarios, etc. que almacenen archivos en papel con datos de carácter personal. Se entenderá como una entrada o salida de soportes (informáticos) o documentos (en papel), para ser registrada por la organización, cuando los soportes o documentos contengan la totalidad de un fichero (informático o en papel) con datos de carácter personal, datos secretos, y datos confidenciales, o una parte sustancial o significativa del fichero. También se ha de registrar como una entrada o salida, el envío o recepción por correo electrónico de un archivo informático anejo o adjunto, en el que se incluya la totalidad de un fichero con datos de carácter personal, secretos o confidenciales, o bien una parte sustancial del correo. Según establece el artículo 92 del RD 1720/2007, la salida de soportes que contengan datos de carácter personal, incluidos los comprendidos y/o anejos a un correo electrónico, fuera de los locales bajo el control del Responsable del Fichero o tratamiento deberá ser autorizado por el Responsable del Fichero o encontrarse debidamente autorizada en el Documento de Seguridad. Igualmente por el artículo 97 del RDLOPD y el control mp.si.4 del Anexo II del Esquema Nacional de Seguridad, se dispondrá de un sistema de registro de entrada y salida de soportes que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el destinatario/emisor, el número de soportes incluidos en el envío, el tipo de información que contienen, la forma de envío y la persona responsable de la entrega/recepción que deberá estar debidamente autorizada.

9 Nº edición: 01 Nº revisión: 01 Página 9 de 19 Entre otros, tienen la consideración de Entrada/Salida de soporte (informático) y/o documentos (en papel), con datos de carácter personal, secretos y confidenciales, los siguientes eventos: - Salidas fuera de instalaciones de los soportes donde se realizan las copias de seguridad. - Salida fuera de las instalaciones de CDs, DVDs, discos duros externos, pendrives, etc., en los que se almacenan datos de carácter personal, secretos o confidenciales, correspondientes a la totalidad de un fichero o parte sustancial o significativa del mismo. - Salida fuera de las instalaciones de archivos en papel (por ejemplo, debido a un traslado) en los que obren datos de carácter personal, secretos o confidenciales correspondientes a la totalidad de un fichero o parte sustancial o significativa del mismo. - Entrada de un soporte informático o en papel, en el que obre la totalidad de un fichero con datos de carácter personal, datos secretos o confidenciales, o bien parte sustancial o significativa del mismo. - Envío o recepción, vía correo electrónico, de archivos informáticos en los que obre la totalidad de un fichero con datos de carácter personal, secretos o confidenciales, o parte sustancial o significativa del mismo. Ejemplo, el envío de una base de datos. El procedimiento trata de asegurar que todas las entradas/salidas de datos de carácter personal se canalicen para su registro y control. Mantener un registro de entradas/salidas que comprometan la seguridad de la información es una herramienta imprescindible para la prevención de posibles fugas de información, que pudiesen afectar a la integridad y manipulación del Sistema de Información. 8.1 Comunicaciones de entradas y salidas de soportes Cualquier usuario que vaya a proceder a efectuar una entrada/salida de un soporte de almacenamiento físico con datos de carácter personal, secretos o confidenciales, ha de comunicarla previamente a efectuar dicha entrada/salida al Responsable de Seguridad, mediante el envío de la plantilla (anexo número 1 o 2) cumplimentada para su notificación y registro de entradas/salidas de soportes por parte de los usuarios a la cuenta:. La no comunicación de una entrada/salida por parte de un usuario será considerado como una falta contra la seguridad de la información, pudiendo dar lugar a responsabilidad disciplinaria. Los usuarios comunicarán la entrada/salida de soportes físicos de almacenamiento al Responsable de Seguridad correspondiente, lo más rápidamente posible, por correo electrónico.

10 Nº edición: 01 Nº revisión: 01 Página 10 de 19 A estos efectos utilizarán el formulario o impreso para informar sobre una entrada/salida (Anexo número 1 o 2). Los usuarios no procederán a la citada entrada/salida de soportes físicos de almacenamiento (informático o en papel) sin la previa autorización del Responsable de Seguridad. 8.2 Actuaciones del Responsable de Seguridad tras la recepción de la comunicación Una vez recibida la petición de entrada/salida de un soporte físico de almacenamiento (informático), o archivos o documentos (papel), el Responsable de Seguridad procederá a decidir si autoriza dicha entrada/salida o deniega la petición del usuario, enviando la contestación por escrito, vía correo electrónico. El Responsable de Seguridad deberá tener en cuenta, las posibles cesiones de datos que una salida de soporte y/o archivo con datos de carácter personal podrían conllevar y adoptar las medidas correspondientes. Si se deniega la petición del usuario, el Responsable de Seguridad se lo comunicará vía correo electrónico, guardando copia de dicho correo. Si el Responsable de Seguridad autoriza la entrada/salida del soporte y/o documento, éste lo autorizará por escrito (haciendo uso de las plantillas de los anexos números 3 y 4). Si lo que se va a producir es una salida de archivos en papel con datos sensibles o especialmente protegidos (datos de nivel alto LOPD, datos secretos, datos confidenciales), el Responsable de Seguridad se asegurará que dicha salida se realice autorizando algún mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte. Si lo que se produce es una entrada de soportes físicos con datos de carácter personal, secretos, o confidenciales, el Responsable de Seguridad deberá proceder a anotar en el inventario de soportes descrito en el Documento de Seguridad dicho soporte.

11 Nº edición: 01 Nº revisión: 01 Página 11 de 19 Anexo 1: Solicitud de autorización de entrada de soportes NOTIFICACIÓN DE ENTRADAS DE O DOCUMENTOS A cumplimentar por un Usuario que solicita proceder a efectuar una entrada de soporte o documento Fecha de petición de entrada del soporte o documento: / / En el caso en que la entrada se vaya a producir de un soporte informático (CDs, disco duros, cintas dat, etc.), indicar el tipo: -Número de soportes: En el caso en el que la entrada sea de archivos en papel (nóminas, expedientes, etc.), indicar el tipo de documento: En el caso de que la entrada se vaya a producir por correo electrónico o envío telemático, indicar la forma de envío: Usuario responsable de la recepción del soporte o documento (nombre, apellidos, cargo):

12 Nº edición: 01 Nº revisión: 01 Página 12 de 19 Organización emisora (si la hay): Descripción detallada del contenido (datos) del fichero del cual se va a proceder a su entrada: Finalidad de la entrada: Diaria: Semanal: La entrada se va a producir regularmente? (En este caso, indicar la periodicidad) Mensual: Otra: Anual: Nombre, apellidos y cargo del solicitante Firma

13 Nº edición: 01 Nº revisión: 01 Página 13 de 19 Anexo 2: Solicitud de autorización de salida de soportes NOTIFICACIÓN DE SALIDAS DE O DOCUMENTOS A cumplimentar por Usuario que solicita proceder a efectuar una salida de soporte o documento Fecha de petición de salida del soporte o documento: En el caso en que la salida se vaya a producir en soporte informático (CDs, disco duros, cintas dat, etc.), indicar el tipo: -Número de soportes: En el caso en el que la salida sea de ficheros en papel (nóminas, expedientes, registros, etc.), indicar el tipo de documento: En el caso de que la salida se vaya a producir por correo electrónico o envío telemático, indicar la forma de envío: Responsable de la recepción de la información (si lo hay): Organización receptora (si la hay): Descripción detallada del contenido (datos) del fichero del cual se va a proceder a su salida: Finalidad de la salida:

14 Nº edición: 01 Nº revisión: 01 Página 14 de 19 La salida se va a realizar regularmente? (En este caso, indicar la periodicidad) Diaria: Mensual: Semanal: Anual: Otra: Responsable de Seguridad al que solicita la petición de salida de soporte/documento: Persona que solicita la salida (nombre y apellidos, cargo y departamento): Firma del solicitante

15 Nº edición: 01 Nº revisión: 01 Página 15 de 19 Anexo 3: Autorización de entrada de soporte AUTORIZACIÓN DE ENTRADA DE SOPORTE Y/O DOCUMENTO POR PARTE DEL RESPONSABLE DE SEGURIDAD Fecha y hora de entrada del soporte/documento Número y tipo de soporte: Tercero emisor de la información: Fichero físico: Información que contiene: Fines de la cesión: Forma de envío: Persona responsable de la recepción:

16 Nº edición: 01 Nº revisión: 01 Página 16 de 19 Cargo/Puesto: Observaciones: Autorización del Responsable de Seguridad En, a de de Firma:

17 Nº edición: 01 Nº revisión: 01 Página 17 de 19 Anexo 4: Autorización de salida de soporte AUTORIZACIÓN DE SALIDA DE SOPORTE Y/O DOCUMENTO POR PARTE DEL RESPONSABLE DE SEGURIDAD Fecha y hora de salida del soporte/documento: Número y tipo de soporte: Persona responsable de la entrega: Cargo/puesto: Fichero físico: Información que contiene: Fines de la cesión: Forma de envío: Descripción de cifrado o equivalente:

18 Nº edición: 01 Nº revisión: 01 Página 18 de 19 Destinatario de la información: Cargo/Puesto: Observaciones: Autorización del Responsable de Seguridad En, a de de Firma:

19 Nº edición: 01 Nº revisión: 01 Página 19 de 19 Registros habilitados Nombre Responsable Contenido Periodo de Conservación Ubicación Inventario de Responsable de Activos Sistemas Registros de autorización de entrada/salida de equipamiento y soportes Registros de acceso a áreas restringidas Procedimiento de gestión de soportes Procedimiento de clasificación, marcado y etiquetado de soportes Responsable Sistemas Responsable Sistemas Responsable Seguridad Responsable Seguridad de de de de

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

PROCEDIMIENTO DE GENERACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN DE LA INFORMACIÓN PR30

PROCEDIMIENTO DE GENERACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN DE LA INFORMACIÓN PR30 ANEXO III. PROCEDIMIENTO DE GENERACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN DE LA INFORMACIÓN PR30 Centro Criptológico Nacional 1 INDICE ANEXO III. PROCEDIMIENTO DE GENERACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD. Fecha: 01 DE MARZO DE 2016

DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD. Fecha: 01 DE MARZO DE 2016 DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD Fecha: 01 DE MARZO DE 2016 ÍNDICE 1. Base legal y ámbito de aplicación 2. Definiciones 3. Cumplimiento y actualización 4. Medidas de seguridad 4.1. Medidas de

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

La LOPD y el archivo del correo electrónico

La LOPD y el archivo del correo electrónico La LOPD y el archivo del correo electrónico 2014 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice 4 7 10 14 16 16 17

Más detalles

Documento de Seguridad

Documento de Seguridad Documento de Seguridad Fichero USUARIOS DE INTERNET N. inscripción: Entidad Local de... Fecha versión Documento de Seguridad 05/03/2007 Versión 1.0 Sistema de Información GESTOR DE CONTENIDOS Índice de

Más detalles

Gabinete Jurídico. Informe 0411/2009

Gabinete Jurídico. Informe 0411/2009 Informe 0411/2009 La consulta plantea la posibilidad de incorporar y alojar los datos resultantes de las acciones de vigilancia periódica de la salud de los trabajadores de sus empresas clientes, obtenidos

Más detalles

MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA

MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA Fecha ultima actualización del Documento de Seguridad Documento Seguridad elaborado por [Responsable Fichero/ Encargado del tratamiento/ Ambos] Versión MODELO

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2 Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13

Más detalles

Los recursos que, por servir de medio directo o indirecto para acceder al Fichero, deberán ser controlados por esta normativa son:

Los recursos que, por servir de medio directo o indirecto para acceder al Fichero, deberán ser controlados por esta normativa son: 1. Objeto del documento IdecNet S.A. es una empresa que en virtud de las licencias y autorizaciones otorgadas por los diferentes organismos competentes, presta servicios de alojamiento de datos con el

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

Documento de Seguridad relativo a ficheros de Datos de Carácter Personal

Documento de Seguridad relativo a ficheros de Datos de Carácter Personal Documento de Seguridad relativo a ficheros de Datos de Carácter Personal Fichero afectado: N. º Inscripción NOMBRE DEL FICHERO Fecha última revisión del documento Versión Índice 1. Objeto del documento

Más detalles

BORRADOR DE PROCEDIMIENTO DE COORDINACIÓN DE ACTIVIDADES EMPRESARIALES DE LA UNIVERSIDAD DE ALMERÍA

BORRADOR DE PROCEDIMIENTO DE COORDINACIÓN DE ACTIVIDADES EMPRESARIALES DE LA UNIVERSIDAD DE ALMERÍA Secretariado de Política de Prevención de Riesgos Laborales Ctra.Sacramento La Cañada de San Urbano 04120 Almería (España) Telf.: 950 015 000 FAX: 950 000 000 www.ual.es Nota previa.- Este documento se

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Proyecto de implantación de una oficina virtual de atención al

Más detalles

ISO-LOPD - Integración LOPD en Sistemas de Gestión

ISO-LOPD - Integración LOPD en Sistemas de Gestión T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable

Más detalles

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico.

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico. REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS 1. Para mandar un correo electrónico. Es necesario tener previamente la autorización del destinatario, utilizando para ello el anexo Solicitud de consentimiento.

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS NIPO: 052-08-003-6 Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Anexo XVI Guía práctica para facilitar el cumplimiento de la LOPD

Anexo XVI Guía práctica para facilitar el cumplimiento de la LOPD Anexo XVI Guía práctica para facilitar el cumplimiento de la LOPD Álvaro Gómez Vieites CONTENIDO CREACIÓN Y UTILIZACIÓN DE FICHEROS CON DATOS DE CARÁCTER PERSONAL... 2 ASPECTOS RELACIONADOS CON EL PERSONAL

Más detalles

Documento de Seguridad del fichero de Padrón Municipal de Habitantes

Documento de Seguridad del fichero de Padrón Municipal de Habitantes Documento de Seguridad del fichero de Padrón Municipal de Habitantes Fichero NOMBRE DE FICHERO: PADRÓN MUNICIPAL DE HABITANTES Ayuntamiento de... Fecha versión del Documento de Seguridad Versión 1.0 20/2/2005

Más detalles

PLAN DE PROTECCIÓN PARA LA EXPEDICIÓN DE MERCANCÍAS PELIGROSAS DE ALTO RIESGO

PLAN DE PROTECCIÓN PARA LA EXPEDICIÓN DE MERCANCÍAS PELIGROSAS DE ALTO RIESGO Revisión Fecha de emisión Referencia 00 01/07/2005 PDP 0507/00 PLAN DE PROTECCIÓN PARA LA EXPEDICIÓN DE MERCANCÍAS PELIGROSAS DE ALTO RIESGO Distribuciones Químicas, S.L. SOLO PARA USO INTERNO DE LA EMPRESA

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

De este modo, AUDEDATOS ofrece un servicio de asesoramiento y consultoría en esta materia, poniendo a su disposición:

De este modo, AUDEDATOS ofrece un servicio de asesoramiento y consultoría en esta materia, poniendo a su disposición: Página 1 de 11 PRESENTACIÓN. AUDEDATOS es una empresa pionera, tanto en la Comunidad Valenciana como a nivel nacional, en la prestación de servicios dirigidos a adecuar entidades, públicas y privadas,

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D.

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. Es aplicable la normativa de protección de datos a los datos tratados por los profesionales autónomos? Sí. La Ley Orgánica de Protección de Datos es aplicable a todos

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Universidad de Almería.

Universidad de Almería. Manual de responsable de seguridad en materia de protección de datos de carácter personal de la entidad Universidad de Almería. ADAPTADO AL REAL DECRETO 1720/2007 Mayo de 2011 Índice 1. Introducción.....................................................................1

Más detalles

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con

Más detalles

PLIEGO DE CLAUSULAS TÉCNICAS DEL CONTRATO ADMINISTRATIVO DE SERVICIOS DE MEDIACIÓN EN COBERTURA DE RIESGOS Y SEGUROS PARA EL AYUNTAMIENTO DE SANTURTZI

PLIEGO DE CLAUSULAS TÉCNICAS DEL CONTRATO ADMINISTRATIVO DE SERVICIOS DE MEDIACIÓN EN COBERTURA DE RIESGOS Y SEGUROS PARA EL AYUNTAMIENTO DE SANTURTZI PLIEGO DE CLAUSULAS TÉCNICAS DEL CONTRATO ADMINISTRATIVO DE SERVICIOS DE MEDIACIÓN EN COBERTURA DE RIESGOS Y SEGUROS PARA EL AYUNTAMIENTO DE SANTURTZI Artículo 1.- Objeto y finalidad. 1. El objeto del

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX En Barcelona a X de XXXX de 2008 REUNIDOS DE UNA PARTE BARCELONA DE SERVEIS MUNICIPALS, S.A. (en adelante BSM)

Más detalles

Universidad de Almería.

Universidad de Almería. Manual de usuario en materia de protección de datos de carácter personal de la entidad Universidad de Almería. ADAPTADO AL REAL DECRETO 1720/2007 Mayo de 2011 Índice 1. Introducción.....................................................................1

Más detalles

ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 SIN CLASIFICAR

ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 SIN CLASIFICAR ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 Centro Criptológico Nacional 1 INDICE 1. OBJETO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

PROTECCION DE DATOS PERSONALES

PROTECCION DE DATOS PERSONALES Dirección Nacional de Protección de Datos Personales PROTECCION DE DATOS PERSONALES Disposición 9/2008 Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos,

Más detalles

Protocolo ARCO. Guía de atención a la persona que ejerce sus derechos de Acceso, Rectificación, Cancelación y Oposición

Protocolo ARCO. Guía de atención a la persona que ejerce sus derechos de Acceso, Rectificación, Cancelación y Oposición Protocolo ARCO Guía de atención a la persona que ejerce sus derechos de Acceso, Rectificación, Cancelación y Oposición RISK MANAGERS IDEA, CORREDURIA DE SEGUROS S.L.N.E. INTRODUCCIÓN El presente documento

Más detalles

LA AUDITORÍA DE SEGURIDAD DEL ENS

LA AUDITORÍA DE SEGURIDAD DEL ENS LA AUDITORÍA DE SEGURIDAD DEL ENS La auditoría de Seguridad en el Esquema Nacional de Seguridad Índice Dónde se regula la auditoría del ENS Qué es una auditoría Cuál es la finalidad de la auditoría Quién

Más detalles

Cumplimiento de la LOPD

Cumplimiento de la LOPD Cumplimiento de la LOPD con e-pulpo ÍNDICE 1 Introducción... 3 2 La Ley Orgánica 15/1999 (LOPD)... 4 3 El Real Decreto 1720/2007... 6 4 Implantación... 8 4.1 Porqué implantar la LOPD?... 8 4.2 Cómo evitar

Más detalles

GESTIONES INTEGRALES ASES, S.L

GESTIONES INTEGRALES ASES, S.L Estimados clientes: En Villaviciosa de Odón, a 2 de febrero de 2011. Desde GESTIONES INTEGRALES ASES, S.L. pretendemos coordinar actuaciones de interés común para todos nuestros clientes y hemos iniciado

Más detalles

Orden de 14 de julio de 2014 por la que se establecen los aspectos. particulares de la administración autonómica en el funcionamiento del

Orden de 14 de julio de 2014 por la que se establecen los aspectos. particulares de la administración autonómica en el funcionamiento del Normativa Consolidada a 28 enero 2015 Materia: Contabilidad General particulares de la administración autonómica en el funcionamiento del y se modifican las órdenes de 5 de enero de 2000 por las que se

Más detalles

PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES

PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES CLÁUSULA 1.- OBJETO DEL PLIEGO Constituye el objeto del presente

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX REUNIDOS

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX REUNIDOS ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX En Barcelona a X de XXXX de 20 REUNIDOS DE UNA PARTE BARCELONA DE SERVEIS MUNICIPALS, S.A. (en adelante PATSA)

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 4 6. SALIDAS... 4 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 5 9. DESARROLLO... 6 9.1. GESTIÓN

Más detalles

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA 1. Previo En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

GUIA DE ESTUDIO PROTECCIÓN A LA INFORMACIÓN OFICIAL CLASIFICADA

GUIA DE ESTUDIO PROTECCIÓN A LA INFORMACIÓN OFICIAL CLASIFICADA GUIA DE ESTUDIO PROTECCIÓN A LA INFORMACIÓN OFICIAL CLASIFICADA 1 Diga cual es el objetivo del Decreto Ley 199/99? Tiene como objetivo, establecer y regular el sistema para la Seguridad y Protección de

Más detalles

PROCEDIMIENTO DE COORDINACIÓN DE ACTIVIDADES EMPRESARIALES

PROCEDIMIENTO DE COORDINACIÓN DE ACTIVIDADES EMPRESARIALES Página 1 de 11 COORDINACIÓN DE ACTIVIDADES EMPRESARIALES Revisión Modificaciones realizadas 0 Revisión inicial 1 Actualización general de todo el procedimiento 2 Modificación de todo el procedimiento 3

Más detalles

NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB DE LA UNIVERSIDAD CAMILO JOSÉ CELA

NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB DE LA UNIVERSIDAD CAMILO JOSÉ CELA NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB DE LA UNIVERSIDAD CAMILO JOSÉ CELA (PA-006: Gestión de los Recursos

Más detalles

PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA

PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA Lourdes Hernández Crespo Jefe del Servicio de Inspección y Tutela de Derechos Agencia de Protección de Datos de la Comunidad de Madrid lourdes.hernandez.crespo@madrid.org

Más detalles

La protección del correo electrónico en las Administraciones Públicas

La protección del correo electrónico en las Administraciones Públicas 2014 La protección del correo electrónico en las Administraciones Públicas Interbel S) www.interbel.es 902 39 39 39 MEDIDAS DE SEGURIDAD SOBRE LOS CORREOS ELECTRÓNICOS EN LAS ADMINISTRACIONES PÚBLICAS

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL Responsable del Fichero Responsable de Seguridad HOSPITALINTERMUTUAL DE LEVANTE D. Federico Beltrán Carbonell El propósito

Más detalles

MANUAL DE ORGANIZACIÓN Y TRATAMIENTO DE DOCUMENTACIÓN PARA ARCHIVOS DE OFICINA

MANUAL DE ORGANIZACIÓN Y TRATAMIENTO DE DOCUMENTACIÓN PARA ARCHIVOS DE OFICINA 3 Archivo General Universidad Carlos III de Madrid MANUAL DE ORGANIZACIÓN Y TRATAMIENTO DE DOCUMENTACIÓN PARA ARCHIVOS DE OFICINA SUMARIO 1. POR QUÉ HA DE EXISTIR UN ARCHIVO EN LA UNIVERSIDAD?. 2. QUÉ

Más detalles