Auditoría de Protección de Datos (LOPD 15/99)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría de Protección de Datos (LOPD 15/99)"

Transcripción

1 Auditoría de Protección de Datos (LOPD 15/99)

2 Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación LOPD 8 Servicios 9 Glosario 10

3 Metodología Proceso metodológico de certificación de sistemas La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999, de 13 de Diciembre desarrolla una serie de obligaciones aplicables a todas aquellas empresas que posean ficheros con datos de carácter personal. En el momento de poner en práctica los requerimiento exigidos por la ley es cuando se plantea la necesidad de utilizar unos procedimientos y una metodología que garanticen el cumplimiento de la normativa legal en vigor. Adhec es la metodología que permite evaluar el estado de la seguridad de los sistemas de información de las organizaciones según los requisitos exigidos por la legislación vigente. El desarrollo de se ha realizado siguiendo las pautas de evaluación de sistemas de información reconocidas internacionalmente y adaptándolas a la realidad legislativa española. Magerit, Consejo Superior de Informática del Ministerio de las Administraciones Públicas Common Criteria, sistema internacional desarrollado conjuntamente por EE.UU, Canadá, Francia, Reino Unido, Alemania y Holanda ISACA, Information Systems Audit and Control Association ISO 17799, ISO Security Plans, National Institute of Standards and Technology (EE.UU) La finalidad básica del proceso metodológico consiste en llevar a cabo una labor de asesoramiento y consejo de cara a implantar las medidas necesarias para alcanzar los niveles de protección de datos exigidos por la ley. Los principios fundamentales se resumen en los siguientes conceptos: Independencia, de criterios no condicionados por valoraciones subjetivas Finalidad, estableciendo unos procedimientos que garantizan el cumplimiento legal Asesoramiento o consejo, recomendando las actuaciones más adecuadas Justificación, en base a un examen y análisis Por lo tanto, garantiza de esta manera al auditado, a través de una metodología y una métrica, el análisis y la evaluación de sistemas de una forma objetiva. Todo ello fundamentado en la mejores prácticas y conocimientos. La organización decidirá el proceso de adaptación que mejor se adecue a su realidad empresarial, eligiendo entre dos planteamientos perfectamente diferenciados. Cada uno de ellos garantiza el correcto cumplimiento de la legislación vigente. auditoría de adaptación a la LOPD auditoría de adaptación y certificación a la LOPD Finalizado el proceso de Adaptación los auditados pueden acceder a los servicios que Adhec les ofrece: Automatización de la gestión del documento de seguridad Revisión y mantenimiento jurídico-tecnologíco Certificación de ficheros Defensa jurídica 3

4 Metodología Diagrama de fases El proceso de evaluación está desarrollado de tal manera que tanto el auditor como la organización participan de forma activa en la evaluación del sistema. En último caso, la organización es la que ha de decidir la situación futura de su sistema asumiendo el riesgo, reduciéndolo o volviendo a evaluar para contrastar la información aportada. Nivel de riesgo Definición de requerimientos Selección de salvaguardas Administrativas Personal Físicas Técnicas 4

5 Proceso de adaptación a la LOPD Alcance El proceso a través del cual se garantiza la correcta adaptación tanto a la Ley Orgánica de Protección de Datos de Carácter Personal (LO 15/99), como a las directivas de la Comunidad Europea, se estructura en una serie de fases que permiten abarcar todos los requisitos legislativos. Un punto fundamental para llevar a cabo esta adaptación pasa por la total implicación de la organización auditada, durante la ejecución de todas las fases de desarrollo de la misma. Preparación Flujos de datos Identificación Optimización Clasificación Declaración Análisis Ficheros Activos Sistema Seguridad Valoración Nivel de riesgo Informe Plan de acción Selección de salvaguardas Documento de seguridad Asesoramiento en procesos Asesoramiento jurídico Procedimientos Auditoría Formación LSSICE 5

6 Auditoría de adaptación a la LOPD Procesos de la auditoría El proceso de auditoría de adaptación esta formado por un conjunto de procesos que garantizan una correcta adaptación al cumplimiento exigido por la legislación vigente, en materia de protección de datos. A continuación se detallan los procesos que se llevarán a cabo, detallando en cada uno de ellos el ámbito y alcance del mismo. Preparación Valoración Análisis del flujo lógico de la información respecto de los principios de protección de datos Se analiza el flujo de los datos de carácter personal dentro de la organización, desde su recogida hasta el posterior tratamiento. Identificación de los ficheros con datos de carácter personal existentes en la organización Se identifican los datos de carácter personal tratados por la organización, y se analizan los ficheros en los que se almacenan y/o tratan estos datos. Recomendaciones y pautas para la optimización en la declaración de ficheros Valoración de riesgo en el sistema de información Finalizados los procesos anteriores, se emite un informe en el que se evalúa el nivel de riesgo asumido por la organización en el tratamiento de ficheros con datos de carácter personal. Informe de recomendaciones para la adecuación del sistema de información En base a la información recogida en los procesos anteriores se recomiendan las mejores prácticas, que garantizan una correcta adaptación a la legislación en materia de protección de datos de carácter personal. Emisión de recomendaciones para la óptima declaración y posterior tratamiento de los ficheros. Se evalúa el impacto de la declaración dentro de la organización. Clasificación de los ficheros en función del nivel de seguridad Se clasifican los ficheros en base a las recomendaciones anteriores, según los criterios de seguridad aplicables a los datos. Alta de los ficheros en el registro de la Agencia de Protección de Datos Se lleva a cabo el alta de los ficheros identificados y clasificados en las fases anteriores. Análisis Evaluación de ficheros De acuerdo a la legislación vigente, se lleva a cabo el análisis de ficheros evaluando los niveles de confidencialidad, integridad de los datos, control de accesos, criptografía e incidencias Evaluación de activos De acuerdo a la legislación vigente, se lleva a cabo el análisis de los activos que almacenan los ficheros, evaluando las vulnerabilidades y amenazas de los mismos. Evaluación del sistema de información De acuerdo a la legislación vigente, se lleva a cabo el análisis del sistema de información que trata los ficheros, evaluando la susceptibilidad, integridad, impactos y vigilancia sobre el mismo. Evaluación de la seguridad De acuerdo a la legislación vigente, se lleva a cabo el análisis de la gestión de la seguridad sobre el sistema de información, evaluando las políticas aplicadas en materia de protección, personal y mantenimiento. 6

7 Auditoría de adaptación a la LOPD Procesos de la auditoría (continuación) Plan de acción Auditoría Selección de las salvaguardas del informe preliminar Como resultado de las salvaguardas emitidas en el informe preliminar se lleva a cabo una selección de aquellas que garanticen una correcta adopción a la legislación vigente. Auditoría del sistema de información Finalizado el proceso, se auditará el sistema de información con el objeto de garantizar los requerimientos legales exigidos por la legislación vigente. Documento de Seguridad inicial Durante el proceso de implantación de salvaguardas, se provee al auditado de un documento de seguridad, adaptado a los niveles de ficheros afectados, de acuerdo a las exigencias de la legislación vigente. Procedimiento para la gestión del documento de seguridad Así mismo, se proporciona el procedimiento que permite gestionar el documento de seguridad. Asesoramiento en políticas de seguridad Se indicarán aquellas pautas necesarias para la adopción de políticas de seguridad que garanticen el cumplimiento de la legislación vigente. Asesoramiento en planes de contingencia Se suministraran las mejores prácticas para la redacción de planes de contingencia, de tal forma que garanticen la calidad de los datos en el caso de que se produzca una contingencia. Asesoramiento en aspectos jurídicos Se asesorará jurídicamente en el ámbito de la protección de ficheros con datos de carácter personal. Asesoramiento jurídico para la normalización de procedimientos Se suministrarán modelos de procedimientos jurídicos acordes a los diferentes niveles de tratamiento llevados a cabo en los ficheros con datos de carácter personal. Formación Formación en protección de datos a tres niveles De acuerdo con la legislación vigente, se procederá a formar a todo el personal que tenga acceso a los ficheros con datos de carácter personal. Para ello se llevará a cabo la formación necesaria en materia de protección de datos, según los siguientes niveles dentro de la organización: Responsable del fichero Administradores y/o Responsable de seguridad Operadores de los ficheros LSSICE Guía de recomendaciones y modelos para el cumplimiento de la LSSICE Se proporcionará una guía de recomendaciones que permita adaptar la organización a la Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico (L 34/2002). Procedimientos de etiquetado de activos y soportes Se proveerá de unos procedimientos tipo que permitan realizar el etiquetado tanto de activos como de soportes. Procedimientos de entrada y salida de soportes Se emitirán las recomendaciones oportunas para el tratamiento de los registros de entrada y salida de los soportes que contengan datos de ficheros con datos de carácter personal. Modelos de etiquetado de activos y soportes Se suministrarán etiquetas que permitan la identificación de activos y soportes que contengan ficheros con datos de carácter personal. 7

8 Auditoría UNE-ISO/IEC 17799:2002 y certificación LOPD Procesos de la auditoría y certificación El proceso de auditoría y certificación está diseñado para aquellas organizaciones que entienden la protección de datos de carácter personal como un indicador de excelencia para su organización. Para conseguir este objetivo, se amplía el alcance del proceso de auditoría a la norma UNE-ISO/IEC 17799:2002, con el objeto de presentar una diferenciación de valor en el tratamiento de los ficheros con datos de carácter personal. Plan de acción UNE-ISO/IEC 17799:2002 Certificación LOPD Consultoría jurídica en contratos y cláusulas Se llevará a cabo una revisión de todas las cláusulas y relaciones contractuales que la organización utilice en el habitual desempeño de sus labores empresariales. Adaptación jurídica de medidas de seguridad Una vez revisadas todas las cláusulas y contratos se procederá a la corrección y validación de las mismas de manera que se adapten correcta y excelentemente a la LOPD. Elaboración de planes de contingencia Se elaborarán los planes de contingencia necesarios, que permitan garantizar la calidad de los datos, acordes con las exigencias de la legislación vigente. Elaboración de políticas de seguridad. Certificación de ficheros Para aquellos casos en los que las medidas adoptadas alcancen un nivel de excelencia, se emitirá el certificado de calidad Adhec. De esta manera, la organización demuestra que no se limita a cumplir correctamente la legislación vigente si no que lo hace de forma excelente. Marca Adhec en los ficheros certificados En aquellos ficheros certificados, la organización podrá utilizar la marca Adhec como un elemento diferenciador de calidad y excelencia. Revisiones y mantenimiento Todos los ficheros certificados llevan asociados unas revisiones y mantenimientos por parte de los auditores Adhec, al objeto de garantizar que se garanticen los niveles de excelencia, en el tratamiento de los datos avalados por el certificado. Se redactarán las políticas de seguridad necesarias, adaptadas a la realidad empresarial de cada organización, acordes al cumplimiento de la legislación vigente. Auditoria y seguimiento de la implantación de medidas Con el objeto de garantizar el impacto de la implantación de las medidas de seguridad puesta en marcha por la organización, se llevará a cabo una auditoría y el seguimiento de las medidas implantadas. Este seguimiento abarcará todo el proceso de implementación de las mismas. 8

9 Servicios Adhec Servicios de seguimiento Adhec Conscientes de que la protección de los datos de carácter personal no debe ser una actuación puntal, desde Adhec hemos diseñado unos procesos de seguimiento de la adaptación. Durante los 2 años siguientes a la finalización de la auditoría, se pueden contratar nuestros servicios de seguimiento. Estos servicios dan soporte a nivel tecnológico, jurídico y documental. De esta manera se llevan a cabo actualizaciones y adaptaciones a las posibles modificaciones en el campo de la protección de datos. Auditoría Tecnológica Auditoría Jurídica Auditorías de los sistemas de información Revisión periódica de los sistemas de información que tratan datos de carácter personal. Informes de recomendaciones y auditoría Emisión de recomendaciones cuando se realicen modificaciones en los sistemas de información, que tratan datos de carácter personal, cuando sean significativas, de tal forma que pudieran afectar al cumplimiento de la legislación vigente y sus consiguientes auditorías. Revisión jurídica Durante el período de duración del servicio, se proveerá de un asesoramiento jurídico en temas relacionados con la protección de datos de carácter personal. Acompañamiento jurídico En el caso de una inspección por parte de la Agencia de Protección de Datos, la organización contará con la colaboración de un auditor Adhec durante el proceso de inspección. Frecuencia del servicio La revisiones se llevarán a cabo en función del nivel de seguridad aplicado a los ficheros que posea la organización, de esta manera la frecuencia será: Defensa jurídica Nivel básico Nivel medio Nivel alto Semestral Trimestral Mensual Defensa ante una denuncia o inspección Estar auditado por Adhec le proporcionará el acceso a los más prestigiosos despachos de abogados, especializados en protección de datos. Hécate GDocs Gestión del documento de seguridad GDocs es una herramienta que le permite gestionar de forma integral, a través de un sencillo interfaz, todos los ficheros de carácter personal que hayan sido declarados ante la Agencia de Protección de Datos. GDocs es de obligado uso en aquellos ficheros que hallan sido certificados. En la tabla inferior se describe el alcance de GDocs. Ámbito Medidas y normas Personal Ficheros Especificación detallada de los recursos protegidos Identificación del Responsable del Fichero Indicación de la empresa, entidad u organización Controles periódicos de verificación Medidas de seguridad existentes Relación de los tipos de conexiones remotas Sistemas de protección existentes Relación actualizada de los usuarios Relación de personas o empresas ajenas a la organización Relación actualizada de administradores Sistema de asignación de contraseñas Responsable de Seguridad Estructura de los ficheros Sistema informático de acceso a los ficheros Programas informáticos utilizados para el tratamiento Ubicación física del fichero Seguridad Gestión de soportes Procedimiento para la realización de copias de respaldo Procedimiento para la recuperación de los datos Periodicidad de las copias de respaldo o de seguridad Procedimiento de contraseñas Número de reintentos de acceso no autorizado Control de acceso a los locales con ficheros Registro de Accesos Copia de respaldo Procedimiento de recuperación de datos Transmisión cifrada de datos Etiquetado de los soportes Inventariado de los soportes Acceso controlado del personal autorizado Procedimiento de autorizaciones de salida de soportes Procedimiento de baja de soportes Registro de entrada y salida de soportes Distribución de soportes informáticos cifrada Incidencias Registro de Incidencias Procedimiento de recuperación de los datos de incidencias 9

10 Glosario Activo Recurso físico que permite dar soporte, almacenamiento, gestión o tratamiento de los ficheros, de forma directa o indirecta. Afectado o interesado Persona física titular de los datos que sean objeto de tratamiento por parte de otros. Análisis del riesgo Identificación de las amenazas que acechan a los distintos componentes pertenecientes o relacionados con el sistema de información; para determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de perjuicio que una seguridad insuficiente puede tener para la organización, obteniendo cierto conocimiento del riesgo que se corre. auditoría Proceso sistemático, independiente y documentado para obtener evidencias y evaluarlas de manera objetiva con el fin de determinar el alcance al que se cumplen los procedimientos o requisitos contra los que se compara la evidencia. Cesión de datos Toda revelación de datos realizada a una persona distinta del interesado Consentimiento del interesado Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen. Control de acceso Esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas de acceso. Copias de seguridad Sistema de almacenamiento que permite recuperar los datos de un sistema de información a través de unos procedimientos de recuperación. Este proceso de recuperación provoca la falta de disponibilidad de los sistemas de información. Datos de carácter personal Cualquier información concerniente a personas físicas identificadas o identificables. Documento de seguridad Documento en el que se detallan las características del Fichero con datos de carácter personal, el sistema de información que lo gestión así como todas las exigencias legales requeridas en función del nivel de seguridad exigido al mismo Encargado del tratamiento La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. Fichero Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. Gestión de los riesgos Selección e implantación de las medidas o salvaguardas adecuadas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados y así reducir al mínimo su potencialidad o sus posibles perjuicios. La gestión de riesgos se basa en los resultados obtenidos en el análisis de los riesgos. Incidencia Cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos. Medidas de seguridad Requerimientos exigidos a los ficheros con datos de carácter personal para que garanticen la seguridad de los datos en función del nivel de los mismos. Métrica La métrica es un conjunto de datos cuantificables que permiten caracterizar procesos y productos, de la misma manera que se caracterizan objetos físicos en términos de longitud, altura y profundidad. Nivel de seguridad Clasificación de los ficheros en función de los datos de carácter personal que posean. Plan de contingencias Forma detallada en que la organización debe reaccionar para asegurar que las aplicaciones sigan activas ante determinados eventos, accidentales o deliberados Procedimiento de disociación Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable Responsable de seguridad Persona o personas a las que el responsable del fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables. Responsable del fichero Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del fichero. Riesgo Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema de información, causando un impacto en la empresa. Salvaguardas Conjunto de acciones físicas o lógicas empleadas para eliminar o reducir el riesgo en los sistemas de información. Seguridad Conjunto de medidas que tienen como objetivo garantizar la confidencialidad, integridad y disponibilidad de los sistemas de información. Sistema de información Conjunto de ficheros, activos, programas, soportes y equipos empleados para el almacenamiento y tratamiento de datos de carácter personal. Soportes Contenedores físicos que permiten almacenar de una forma u otra ficheros o datos de carácter personal. Tratamiento de datos Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Usuario Sujeto o proceso autorizado para acceder a datos o recursos. 10

11 Aviso legal: Los derechos de propiedad intelectual de todos los contenidos de este documento, su diseño gráfico y textos son titularidad de EFENET Igualmente, todos los nombres comerciales, marcas o signos distintos de cualquier clase contenidos en este documento son propiedad de sus dueños y están protegidos por la ley. Por tanto, queda prohibida cualquier duplicación, reproducción, comunicación pública, transformación, uso de la información contenida, cualquier otra actividad que se pueda realizar con parte o la totalidad del presente documento o así como cualquier otra posible acción u omisión ni aún citando las fuentes, salvo consentimiento de EFENET

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Protección de datos, puntos fundamentales Índice La protección de datos de carácter personal 2 Principios básicos 3 Requisitos legales 4 Cesión y transferencia de datos 5 Infracciones y sanciones 6 Glosario

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

ARANZADI PROTECCIÓN DE DATOS

ARANZADI PROTECCIÓN DE DATOS ARANZADI PROTECCIÓN DE DATOS PROTECCIÓN DE DATOS PARA EMPRESAS, AUTÓNOMOS Y PROFESIONALES. Sònia Pujol Brescó C/ Provença, 398, 3a planta 08025 Barcelona Tel. 934 592 220 / 626 279 660 sonia.pujol@thomsonreuters.com

Más detalles

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES La seguridad de saber que los datos e informaciones de tus clientes están correctamente protegidos y gestionados. ARANZADI

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Implantación de la LOPD en la empresa

Implantación de la LOPD en la empresa Prueba de evaluación 1 Implantación de la LOPD en la empresa Datos del alumno: Firma del alumno: Fecha de envío: Recuerde: Cumplimente la prueba de evaluación (sin olvidar firma y fecha de envío) y el

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer Índice 1 2 3 4 5 Antecedentes legislativos (Marco Legal) Ámbito de aplicación de

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

Puntos fundamentales de la LOPD

Puntos fundamentales de la LOPD Puntos fundamentales de la LOPD índice Protección de datos de carácter personal Principios básicos Requisitos legales Cesión y transferencia de datos Infracciones y sanciones Glosario de términos C/ Santa

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. LOPD 15/99 y Nuevo Reglamento Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Legislación aplicable

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

info@mygestion.com Pág 1 de 7

info@mygestion.com Pág 1 de 7 CONDICIONES GENERALES DE CONTRATACIÓN DE mygestión 1. IDENTIFICACIÓN DE LAS PARTES Las presentes condiciones generales de contratación de mygestión (en adelante el APLICATIVO) son suscritas, por OPEN GESTIÓN,

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

PROTECTION REPORT S.L. ESPECIALISTAS EN PROTECCIÓN DE DATOS

PROTECTION REPORT S.L. ESPECIALISTAS EN PROTECCIÓN DE DATOS PROTECTION REPORT S.L. ESPECIALISTAS EN PROTECCIÓN DE DATOS Consultores Especialistas en Protección de Datos Personales y Seguridad de la Información Presupuesto adaptación y mantenimiento respecto a la

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

PRINCIPIOS FUNDAMENTALES DE LA LOPD

PRINCIPIOS FUNDAMENTALES DE LA LOPD www.lopd.com PRINCIPIOS FUNDAMENTALES DE LA LOPD www..com E-mail: info@lopd.com Teléfono y Fax: 944112561 Cocherito de Bilbao nº 20 48014 BILBAO www..com www.lopd.com www.e-.com LA PROTECCIÓN DE DATOS

Más detalles

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA UNIÓN EUROPEA FONDO SOCIAL EUROPEO Como bien sabe, es norma que le faciliten sus clientes datos de cualquier índole, dado el servicio que ustedes

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 4 6. SALIDAS... 4 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 5 9. DESARROLLO... 6 9.1. GESTIÓN

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes)

AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes) AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes) Código: 3970 Modalidad: Distancia Duración: 120 horas Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal 2008

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE VICECONSEJERÍA DE PRESUPUESTOS Y ADMINISTRACIÓN PÚBLICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LA ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

DOSSIER INFORMATIVO EN MATERIA DE PROTECCIÓN DE DATOS

DOSSIER INFORMATIVO EN MATERIA DE PROTECCIÓN DE DATOS DOSSIER INFORMATIVO EN MATERIA DE PROTECCIÓN DE DATOS INDICE 1- Qué es la Ley Orgánica de Protección de Datos y porqué tienen que adaptarse las empresas, organismos y organizaciones a la LOPD? 1- Normativa

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Mallorca 272 Planta 6 Paseo de la Castellana 135 08037 Barcelona 28046 Madrid 932 721 242 915 194 332 www.aobauditores.com R E U N I D O S

Mallorca 272 Planta 6 Paseo de la Castellana 135 08037 Barcelona 28046 Madrid 932 721 242 915 194 332 www.aobauditores.com R E U N I D O S En Barcelona a de del 201X R E U N I D O S De una parte, D., con D.N.I. nº en nombre y representación de Sociedad, constituida por tiempo indefinido, sociedad domiciliada en, con CIF nº, en adelante "la

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Auditoría Informática en la Administración: Un Reto para los Profesionales TIC

Auditoría Informática en la Administración: Un Reto para los Profesionales TIC 80 Auditoría Informática en la Administración: Un Reto para los Profesionales TIC LAS ORGANIZACIONES EXITOSAS SON AQUELLAS QUE, ENTRE OTRAS COSAS, RECONOCEN LOS BENEFICIOS QUE LAS TIC LES PROPORCIONAN

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Auditoría y protección de datos en la empresa

Auditoría y protección de datos en la empresa Auditoría y protección de datos en la empresa Modalidad: Distancia Duración: 140 horas Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección

Más detalles

Número de inscripción en el Registro de Asociaciones del Ministerio del Interior: 593433. 2011, Valencia (España), APEP http://www.apep.

Número de inscripción en el Registro de Asociaciones del Ministerio del Interior: 593433. 2011, Valencia (España), APEP http://www.apep. Número de inscripción en el Registro de Asociaciones del Ministerio del Interior: 593433. DEFINICIÓN DE SERVICIO DE CONSULTA PARA LA ADAPTACIÓN INTEGRAL DE PROCESOS AL CUMPLIMIENTO NORMATIVO EN MATERIA

Más detalles

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX En Barcelona a X de XXXX de 2008 REUNIDOS DE UNA PARTE BARCELONA DE SERVEIS MUNICIPALS, S.A. (en adelante BSM)

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Jornadas de concienciación sobre Protección de Datos. Jornadas de Concienciación en materia de protección de datos de carácter personal

Jornadas de concienciación sobre Protección de Datos. Jornadas de Concienciación en materia de protección de datos de carácter personal Jornadas de Concienciación en materia de protección de datos de carácter personal 1 Introducción El objeto de esta jornada de concienciación es abordar los aspectos fundamentales que deben ser tenidos

Más detalles

MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA BOE núm. 151 Viernes 25 junio 1999 24241 Artículo 19. Entrada en vigor y duración. 1. El presente Acuerdo se aplicará provisionalmente a partir de la fecha de su firma y entrará en vigor en la fecha de

Más detalles

Documento de Seguridad relativo a ficheros de Datos de Carácter Personal

Documento de Seguridad relativo a ficheros de Datos de Carácter Personal Documento de Seguridad relativo a ficheros de Datos de Carácter Personal Fichero afectado: N. º Inscripción NOMBRE DEL FICHERO Fecha última revisión del documento Versión Índice 1. Objeto del documento

Más detalles

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Departamento de Nuevas Tecnologías Presentación LOPD Preguntas Demostración programa Federico Lardiés María

Más detalles

De este modo, AUDEDATOS ofrece un servicio de asesoramiento y consultoría en esta materia, poniendo a su disposición:

De este modo, AUDEDATOS ofrece un servicio de asesoramiento y consultoría en esta materia, poniendo a su disposición: Página 1 de 11 PRESENTACIÓN. AUDEDATOS es una empresa pionera, tanto en la Comunidad Valenciana como a nivel nacional, en la prestación de servicios dirigidos a adecuar entidades, públicas y privadas,

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto 2. -2-Objetivos y alcance 3. -3-Fases del proyecto 3. -4-Calendario de actuaciones 4

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto 2. -2-Objetivos y alcance 3. -3-Fases del proyecto 3. -4-Calendario de actuaciones 4 Departamento LOPD (Ley de Protección de Datos) EMPRESA MUJER Oviedo, Octubre de 2009 Estimadas Señoras: Por la presente, nos es grato someter a su consideración nuestra PROPUESTA DE COLABORACIÓN PROFESIONAL,

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Ley de Protección de Datos para Empleados Públicos

Ley de Protección de Datos para Empleados Públicos Ley de Protección de Datos para Empleados Públicos Adquirir los conocimientos jurídicos, técnicos y organizativos expresados en la Ley Orgánica de Protección de Datos. Dirigido a: Profesionales del Sector

Más detalles

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD)

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) Resumen de obligaciones y sanciones Ley Orgánica 15/1999, del 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) La Constitución Española

Más detalles

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS 1. DESCRIPCIÓN La Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSICE) y la Ley Orgánica de Protección

Más detalles

Instrucción 1/2006. Informe Jurídico 0019/2007.

Instrucción 1/2006. Informe Jurídico 0019/2007. Instrucción 1/2006. Informe Jurídico 001/2007. La consulta plantea, varias cuestiones relacionadas con la Instrucción 1/2006 de 8 de noviembre de 2006, de la Agencia Española de Protección de Datos, sobre

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

AREA DE PROTECCIÓN DE DATOS

AREA DE PROTECCIÓN DE DATOS AREA DE PROTECCIÓN DE DATOS QUÉ ES LA LOPD? La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal (LOPD) y su normativa de desarrollo, constituyen un conjunto normativo

Más detalles

LEY DE PROTECCIÓN DE DATOS

LEY DE PROTECCIÓN DE DATOS LA LEY DE PROTECCION DE DATOS La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) establece una serie de obligaciones para las empresas, los profesionales autónomos y las administraciones

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES

PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES CLÁUSULA 1.- OBJETO DEL PLIEGO Constituye el objeto del presente

Más detalles

Gabinete Jurídico. Informe 0574/2009

Gabinete Jurídico. Informe 0574/2009 Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

INFORME LSSICE. Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico

INFORME LSSICE. Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico INFORME LSSICE Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico 1. OBJETO DEL INFORME LSSICE El objetivo de este informe es plasmar las recomendaciones del equipo de PYMEsistemas

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

Cláusula para Contratos con Terceros

Cláusula para Contratos con Terceros SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Sistema de Gestión de la Seguridad de la Información Código: SSI-10-05.2 Control: A.10.2.1 A.10.6.2.Párr.1 Este documento

Más detalles

INTRODUCCIÓN. GENERALIDADES

INTRODUCCIÓN. GENERALIDADES INTRODUCCIÓN. GENERALIDADES GESDATOS nace de un proyecto de colaboración entre AUDEDATOS y la Consultoría Líder en la adaptación de entidades públicas y privadas a la normativa vigente en materia de protección

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

50 PREGUNTAS TIPO TEST SOBRE LA LEY ORGÁNICA 15/1999, DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

50 PREGUNTAS TIPO TEST SOBRE LA LEY ORGÁNICA 15/1999, DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 50 PREGUNTAS TIPO TEST SOBRE LA LEY ORGÁNICA 15/1999, DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL - - - www.temariosenpdf.es TEMA DIGITAL, S.L. TEMA DIGITAL, S.L. Todos los derechos reservados Este material

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

CONSULTORIA DE LA LEY ORGANICA DE PROTECCION DE DATOS DE CARACTER PERSONAL DE LA INFORMACION LOPD

CONSULTORIA DE LA LEY ORGANICA DE PROTECCION DE DATOS DE CARACTER PERSONAL DE LA INFORMACION LOPD CONSULTORIA LA LEY ORGANICA PROTECCION DATOS CARACTER PERSONAL LA INFORMACION La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 de 13 de diciembre () tiene por objeto garantizar y proteger,

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

GUIA DE ACTUACIÓN SOBRE CLÁUSULAS ADICIONALES EN LAS CARTAS DE ENCARGO 1

GUIA DE ACTUACIÓN SOBRE CLÁUSULAS ADICIONALES EN LAS CARTAS DE ENCARGO 1 INSTITUTO DE CENSORES JURADOS DE CUENTAS DE ESPAÑA GUÍA DE ACTUACIÓN 16R GUIA DE ACTUACIÓN SOBRE CLÁUSULAS ADICIONALES EN LAS CARTAS DE ENCARGO 1 Abril de 2008 (revisada en mayo de 2011) 1 La guía debe

Más detalles