Auditoría de Protección de Datos (LOPD 15/99)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría de Protección de Datos (LOPD 15/99)"

Transcripción

1 Auditoría de Protección de Datos (LOPD 15/99)

2 Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación LOPD 8 Servicios 9 Glosario 10

3 Metodología Proceso metodológico de certificación de sistemas La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999, de 13 de Diciembre desarrolla una serie de obligaciones aplicables a todas aquellas empresas que posean ficheros con datos de carácter personal. En el momento de poner en práctica los requerimiento exigidos por la ley es cuando se plantea la necesidad de utilizar unos procedimientos y una metodología que garanticen el cumplimiento de la normativa legal en vigor. Adhec es la metodología que permite evaluar el estado de la seguridad de los sistemas de información de las organizaciones según los requisitos exigidos por la legislación vigente. El desarrollo de se ha realizado siguiendo las pautas de evaluación de sistemas de información reconocidas internacionalmente y adaptándolas a la realidad legislativa española. Magerit, Consejo Superior de Informática del Ministerio de las Administraciones Públicas Common Criteria, sistema internacional desarrollado conjuntamente por EE.UU, Canadá, Francia, Reino Unido, Alemania y Holanda ISACA, Information Systems Audit and Control Association ISO 17799, ISO Security Plans, National Institute of Standards and Technology (EE.UU) La finalidad básica del proceso metodológico consiste en llevar a cabo una labor de asesoramiento y consejo de cara a implantar las medidas necesarias para alcanzar los niveles de protección de datos exigidos por la ley. Los principios fundamentales se resumen en los siguientes conceptos: Independencia, de criterios no condicionados por valoraciones subjetivas Finalidad, estableciendo unos procedimientos que garantizan el cumplimiento legal Asesoramiento o consejo, recomendando las actuaciones más adecuadas Justificación, en base a un examen y análisis Por lo tanto, garantiza de esta manera al auditado, a través de una metodología y una métrica, el análisis y la evaluación de sistemas de una forma objetiva. Todo ello fundamentado en la mejores prácticas y conocimientos. La organización decidirá el proceso de adaptación que mejor se adecue a su realidad empresarial, eligiendo entre dos planteamientos perfectamente diferenciados. Cada uno de ellos garantiza el correcto cumplimiento de la legislación vigente. auditoría de adaptación a la LOPD auditoría de adaptación y certificación a la LOPD Finalizado el proceso de Adaptación los auditados pueden acceder a los servicios que Adhec les ofrece: Automatización de la gestión del documento de seguridad Revisión y mantenimiento jurídico-tecnologíco Certificación de ficheros Defensa jurídica 3

4 Metodología Diagrama de fases El proceso de evaluación está desarrollado de tal manera que tanto el auditor como la organización participan de forma activa en la evaluación del sistema. En último caso, la organización es la que ha de decidir la situación futura de su sistema asumiendo el riesgo, reduciéndolo o volviendo a evaluar para contrastar la información aportada. Nivel de riesgo Definición de requerimientos Selección de salvaguardas Administrativas Personal Físicas Técnicas 4

5 Proceso de adaptación a la LOPD Alcance El proceso a través del cual se garantiza la correcta adaptación tanto a la Ley Orgánica de Protección de Datos de Carácter Personal (LO 15/99), como a las directivas de la Comunidad Europea, se estructura en una serie de fases que permiten abarcar todos los requisitos legislativos. Un punto fundamental para llevar a cabo esta adaptación pasa por la total implicación de la organización auditada, durante la ejecución de todas las fases de desarrollo de la misma. Preparación Flujos de datos Identificación Optimización Clasificación Declaración Análisis Ficheros Activos Sistema Seguridad Valoración Nivel de riesgo Informe Plan de acción Selección de salvaguardas Documento de seguridad Asesoramiento en procesos Asesoramiento jurídico Procedimientos Auditoría Formación LSSICE 5

6 Auditoría de adaptación a la LOPD Procesos de la auditoría El proceso de auditoría de adaptación esta formado por un conjunto de procesos que garantizan una correcta adaptación al cumplimiento exigido por la legislación vigente, en materia de protección de datos. A continuación se detallan los procesos que se llevarán a cabo, detallando en cada uno de ellos el ámbito y alcance del mismo. Preparación Valoración Análisis del flujo lógico de la información respecto de los principios de protección de datos Se analiza el flujo de los datos de carácter personal dentro de la organización, desde su recogida hasta el posterior tratamiento. Identificación de los ficheros con datos de carácter personal existentes en la organización Se identifican los datos de carácter personal tratados por la organización, y se analizan los ficheros en los que se almacenan y/o tratan estos datos. Recomendaciones y pautas para la optimización en la declaración de ficheros Valoración de riesgo en el sistema de información Finalizados los procesos anteriores, se emite un informe en el que se evalúa el nivel de riesgo asumido por la organización en el tratamiento de ficheros con datos de carácter personal. Informe de recomendaciones para la adecuación del sistema de información En base a la información recogida en los procesos anteriores se recomiendan las mejores prácticas, que garantizan una correcta adaptación a la legislación en materia de protección de datos de carácter personal. Emisión de recomendaciones para la óptima declaración y posterior tratamiento de los ficheros. Se evalúa el impacto de la declaración dentro de la organización. Clasificación de los ficheros en función del nivel de seguridad Se clasifican los ficheros en base a las recomendaciones anteriores, según los criterios de seguridad aplicables a los datos. Alta de los ficheros en el registro de la Agencia de Protección de Datos Se lleva a cabo el alta de los ficheros identificados y clasificados en las fases anteriores. Análisis Evaluación de ficheros De acuerdo a la legislación vigente, se lleva a cabo el análisis de ficheros evaluando los niveles de confidencialidad, integridad de los datos, control de accesos, criptografía e incidencias Evaluación de activos De acuerdo a la legislación vigente, se lleva a cabo el análisis de los activos que almacenan los ficheros, evaluando las vulnerabilidades y amenazas de los mismos. Evaluación del sistema de información De acuerdo a la legislación vigente, se lleva a cabo el análisis del sistema de información que trata los ficheros, evaluando la susceptibilidad, integridad, impactos y vigilancia sobre el mismo. Evaluación de la seguridad De acuerdo a la legislación vigente, se lleva a cabo el análisis de la gestión de la seguridad sobre el sistema de información, evaluando las políticas aplicadas en materia de protección, personal y mantenimiento. 6

7 Auditoría de adaptación a la LOPD Procesos de la auditoría (continuación) Plan de acción Auditoría Selección de las salvaguardas del informe preliminar Como resultado de las salvaguardas emitidas en el informe preliminar se lleva a cabo una selección de aquellas que garanticen una correcta adopción a la legislación vigente. Auditoría del sistema de información Finalizado el proceso, se auditará el sistema de información con el objeto de garantizar los requerimientos legales exigidos por la legislación vigente. Documento de Seguridad inicial Durante el proceso de implantación de salvaguardas, se provee al auditado de un documento de seguridad, adaptado a los niveles de ficheros afectados, de acuerdo a las exigencias de la legislación vigente. Procedimiento para la gestión del documento de seguridad Así mismo, se proporciona el procedimiento que permite gestionar el documento de seguridad. Asesoramiento en políticas de seguridad Se indicarán aquellas pautas necesarias para la adopción de políticas de seguridad que garanticen el cumplimiento de la legislación vigente. Asesoramiento en planes de contingencia Se suministraran las mejores prácticas para la redacción de planes de contingencia, de tal forma que garanticen la calidad de los datos en el caso de que se produzca una contingencia. Asesoramiento en aspectos jurídicos Se asesorará jurídicamente en el ámbito de la protección de ficheros con datos de carácter personal. Asesoramiento jurídico para la normalización de procedimientos Se suministrarán modelos de procedimientos jurídicos acordes a los diferentes niveles de tratamiento llevados a cabo en los ficheros con datos de carácter personal. Formación Formación en protección de datos a tres niveles De acuerdo con la legislación vigente, se procederá a formar a todo el personal que tenga acceso a los ficheros con datos de carácter personal. Para ello se llevará a cabo la formación necesaria en materia de protección de datos, según los siguientes niveles dentro de la organización: Responsable del fichero Administradores y/o Responsable de seguridad Operadores de los ficheros LSSICE Guía de recomendaciones y modelos para el cumplimiento de la LSSICE Se proporcionará una guía de recomendaciones que permita adaptar la organización a la Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico (L 34/2002). Procedimientos de etiquetado de activos y soportes Se proveerá de unos procedimientos tipo que permitan realizar el etiquetado tanto de activos como de soportes. Procedimientos de entrada y salida de soportes Se emitirán las recomendaciones oportunas para el tratamiento de los registros de entrada y salida de los soportes que contengan datos de ficheros con datos de carácter personal. Modelos de etiquetado de activos y soportes Se suministrarán etiquetas que permitan la identificación de activos y soportes que contengan ficheros con datos de carácter personal. 7

8 Auditoría UNE-ISO/IEC 17799:2002 y certificación LOPD Procesos de la auditoría y certificación El proceso de auditoría y certificación está diseñado para aquellas organizaciones que entienden la protección de datos de carácter personal como un indicador de excelencia para su organización. Para conseguir este objetivo, se amplía el alcance del proceso de auditoría a la norma UNE-ISO/IEC 17799:2002, con el objeto de presentar una diferenciación de valor en el tratamiento de los ficheros con datos de carácter personal. Plan de acción UNE-ISO/IEC 17799:2002 Certificación LOPD Consultoría jurídica en contratos y cláusulas Se llevará a cabo una revisión de todas las cláusulas y relaciones contractuales que la organización utilice en el habitual desempeño de sus labores empresariales. Adaptación jurídica de medidas de seguridad Una vez revisadas todas las cláusulas y contratos se procederá a la corrección y validación de las mismas de manera que se adapten correcta y excelentemente a la LOPD. Elaboración de planes de contingencia Se elaborarán los planes de contingencia necesarios, que permitan garantizar la calidad de los datos, acordes con las exigencias de la legislación vigente. Elaboración de políticas de seguridad. Certificación de ficheros Para aquellos casos en los que las medidas adoptadas alcancen un nivel de excelencia, se emitirá el certificado de calidad Adhec. De esta manera, la organización demuestra que no se limita a cumplir correctamente la legislación vigente si no que lo hace de forma excelente. Marca Adhec en los ficheros certificados En aquellos ficheros certificados, la organización podrá utilizar la marca Adhec como un elemento diferenciador de calidad y excelencia. Revisiones y mantenimiento Todos los ficheros certificados llevan asociados unas revisiones y mantenimientos por parte de los auditores Adhec, al objeto de garantizar que se garanticen los niveles de excelencia, en el tratamiento de los datos avalados por el certificado. Se redactarán las políticas de seguridad necesarias, adaptadas a la realidad empresarial de cada organización, acordes al cumplimiento de la legislación vigente. Auditoria y seguimiento de la implantación de medidas Con el objeto de garantizar el impacto de la implantación de las medidas de seguridad puesta en marcha por la organización, se llevará a cabo una auditoría y el seguimiento de las medidas implantadas. Este seguimiento abarcará todo el proceso de implementación de las mismas. 8

9 Servicios Adhec Servicios de seguimiento Adhec Conscientes de que la protección de los datos de carácter personal no debe ser una actuación puntal, desde Adhec hemos diseñado unos procesos de seguimiento de la adaptación. Durante los 2 años siguientes a la finalización de la auditoría, se pueden contratar nuestros servicios de seguimiento. Estos servicios dan soporte a nivel tecnológico, jurídico y documental. De esta manera se llevan a cabo actualizaciones y adaptaciones a las posibles modificaciones en el campo de la protección de datos. Auditoría Tecnológica Auditoría Jurídica Auditorías de los sistemas de información Revisión periódica de los sistemas de información que tratan datos de carácter personal. Informes de recomendaciones y auditoría Emisión de recomendaciones cuando se realicen modificaciones en los sistemas de información, que tratan datos de carácter personal, cuando sean significativas, de tal forma que pudieran afectar al cumplimiento de la legislación vigente y sus consiguientes auditorías. Revisión jurídica Durante el período de duración del servicio, se proveerá de un asesoramiento jurídico en temas relacionados con la protección de datos de carácter personal. Acompañamiento jurídico En el caso de una inspección por parte de la Agencia de Protección de Datos, la organización contará con la colaboración de un auditor Adhec durante el proceso de inspección. Frecuencia del servicio La revisiones se llevarán a cabo en función del nivel de seguridad aplicado a los ficheros que posea la organización, de esta manera la frecuencia será: Defensa jurídica Nivel básico Nivel medio Nivel alto Semestral Trimestral Mensual Defensa ante una denuncia o inspección Estar auditado por Adhec le proporcionará el acceso a los más prestigiosos despachos de abogados, especializados en protección de datos. Hécate GDocs Gestión del documento de seguridad GDocs es una herramienta que le permite gestionar de forma integral, a través de un sencillo interfaz, todos los ficheros de carácter personal que hayan sido declarados ante la Agencia de Protección de Datos. GDocs es de obligado uso en aquellos ficheros que hallan sido certificados. En la tabla inferior se describe el alcance de GDocs. Ámbito Medidas y normas Personal Ficheros Especificación detallada de los recursos protegidos Identificación del Responsable del Fichero Indicación de la empresa, entidad u organización Controles periódicos de verificación Medidas de seguridad existentes Relación de los tipos de conexiones remotas Sistemas de protección existentes Relación actualizada de los usuarios Relación de personas o empresas ajenas a la organización Relación actualizada de administradores Sistema de asignación de contraseñas Responsable de Seguridad Estructura de los ficheros Sistema informático de acceso a los ficheros Programas informáticos utilizados para el tratamiento Ubicación física del fichero Seguridad Gestión de soportes Procedimiento para la realización de copias de respaldo Procedimiento para la recuperación de los datos Periodicidad de las copias de respaldo o de seguridad Procedimiento de contraseñas Número de reintentos de acceso no autorizado Control de acceso a los locales con ficheros Registro de Accesos Copia de respaldo Procedimiento de recuperación de datos Transmisión cifrada de datos Etiquetado de los soportes Inventariado de los soportes Acceso controlado del personal autorizado Procedimiento de autorizaciones de salida de soportes Procedimiento de baja de soportes Registro de entrada y salida de soportes Distribución de soportes informáticos cifrada Incidencias Registro de Incidencias Procedimiento de recuperación de los datos de incidencias 9

10 Glosario Activo Recurso físico que permite dar soporte, almacenamiento, gestión o tratamiento de los ficheros, de forma directa o indirecta. Afectado o interesado Persona física titular de los datos que sean objeto de tratamiento por parte de otros. Análisis del riesgo Identificación de las amenazas que acechan a los distintos componentes pertenecientes o relacionados con el sistema de información; para determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de perjuicio que una seguridad insuficiente puede tener para la organización, obteniendo cierto conocimiento del riesgo que se corre. auditoría Proceso sistemático, independiente y documentado para obtener evidencias y evaluarlas de manera objetiva con el fin de determinar el alcance al que se cumplen los procedimientos o requisitos contra los que se compara la evidencia. Cesión de datos Toda revelación de datos realizada a una persona distinta del interesado Consentimiento del interesado Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen. Control de acceso Esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas de acceso. Copias de seguridad Sistema de almacenamiento que permite recuperar los datos de un sistema de información a través de unos procedimientos de recuperación. Este proceso de recuperación provoca la falta de disponibilidad de los sistemas de información. Datos de carácter personal Cualquier información concerniente a personas físicas identificadas o identificables. Documento de seguridad Documento en el que se detallan las características del Fichero con datos de carácter personal, el sistema de información que lo gestión así como todas las exigencias legales requeridas en función del nivel de seguridad exigido al mismo Encargado del tratamiento La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. Fichero Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. Gestión de los riesgos Selección e implantación de las medidas o salvaguardas adecuadas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados y así reducir al mínimo su potencialidad o sus posibles perjuicios. La gestión de riesgos se basa en los resultados obtenidos en el análisis de los riesgos. Incidencia Cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos. Medidas de seguridad Requerimientos exigidos a los ficheros con datos de carácter personal para que garanticen la seguridad de los datos en función del nivel de los mismos. Métrica La métrica es un conjunto de datos cuantificables que permiten caracterizar procesos y productos, de la misma manera que se caracterizan objetos físicos en términos de longitud, altura y profundidad. Nivel de seguridad Clasificación de los ficheros en función de los datos de carácter personal que posean. Plan de contingencias Forma detallada en que la organización debe reaccionar para asegurar que las aplicaciones sigan activas ante determinados eventos, accidentales o deliberados Procedimiento de disociación Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable Responsable de seguridad Persona o personas a las que el responsable del fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables. Responsable del fichero Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del fichero. Riesgo Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema de información, causando un impacto en la empresa. Salvaguardas Conjunto de acciones físicas o lógicas empleadas para eliminar o reducir el riesgo en los sistemas de información. Seguridad Conjunto de medidas que tienen como objetivo garantizar la confidencialidad, integridad y disponibilidad de los sistemas de información. Sistema de información Conjunto de ficheros, activos, programas, soportes y equipos empleados para el almacenamiento y tratamiento de datos de carácter personal. Soportes Contenedores físicos que permiten almacenar de una forma u otra ficheros o datos de carácter personal. Tratamiento de datos Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Usuario Sujeto o proceso autorizado para acceder a datos o recursos. 10

11 Aviso legal: Los derechos de propiedad intelectual de todos los contenidos de este documento, su diseño gráfico y textos son titularidad de EFENET Igualmente, todos los nombres comerciales, marcas o signos distintos de cualquier clase contenidos en este documento son propiedad de sus dueños y están protegidos por la ley. Por tanto, queda prohibida cualquier duplicación, reproducción, comunicación pública, transformación, uso de la información contenida, cualquier otra actividad que se pueda realizar con parte o la totalidad del presente documento o así como cualquier otra posible acción u omisión ni aún citando las fuentes, salvo consentimiento de EFENET

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES La seguridad de saber que los datos e informaciones de tus clientes están correctamente protegidos y gestionados. ARANZADI

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Protección de datos, puntos fundamentales Índice La protección de datos de carácter personal 2 Principios básicos 3 Requisitos legales 4 Cesión y transferencia de datos 5 Infracciones y sanciones 6 Glosario

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación

Más detalles

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento Av. Cortes Valencianas, 30 1º-A 46015 Valencia. Telf. 902.747.112 www.forlopd.es Info@forlopd.es Forlopd es una consultora especializada en

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario

Más detalles

LEY DE PROTECCIÓN DE DATOS

LEY DE PROTECCIÓN DE DATOS LA LEY DE PROTECCION DE DATOS La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) establece una serie de obligaciones para las empresas, los profesionales autónomos y las administraciones

Más detalles

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

RESUMEN DEL MANUAL DE PROCEDIMIENTOS DE PREVENCIÓN DEL BLANQUEO DE CAPITALES Y LA FINANCIACIÓN DEL TERRORISMO. Febrero, 2014

RESUMEN DEL MANUAL DE PROCEDIMIENTOS DE PREVENCIÓN DEL BLANQUEO DE CAPITALES Y LA FINANCIACIÓN DEL TERRORISMO. Febrero, 2014 RESUMEN DEL MANUAL DE PROCEDIMIENTOS DE PREVENCIÓN DEL BLANQUEO DE CAPITALES Y LA FINANCIACIÓN DEL TERRORISMO Febrero, 2014 ÍNDICE 1. ANTECEDENTES 2. NORMATIVA 3. ORGANIZACIÓN INTERNA 3.1. Comité de PBC&FT

Más detalles

ANADE LOPD. www.anadeconsultoria.com

ANADE LOPD. www.anadeconsultoria.com LOPD Solos podemos hacer poco, juntos podemos hacer mucho. Hellen Keller. Por qué? cuenta con un equipo con amplia preparación y experiencia en implantación y asesoramiento jurídico de empresas multinacionales,

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 5.3.6 PSST 4.4.5 01 Control de la Documentación La Empresa PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la

Más detalles

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS

Más detalles

PROCEDIMIENTO PARA AUDITORÍAS INTERNAS PC-TESI-10

PROCEDIMIENTO PARA AUDITORÍAS INTERNAS PC-TESI-10 .2.2 1. Objetivo Determinar si el SGC es conforme con las disposiciones planificadas con los requisitos de la Norma con los requisitos del Sistema de Gestión de la Calidad establecidos por el TESI, así

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto 2. -2-Objetivos y alcance 3. -3-Fases del proyecto 3. -4-Calendario de actuaciones 4

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto 2. -2-Objetivos y alcance 3. -3-Fases del proyecto 3. -4-Calendario de actuaciones 4 Departamento LOPD (Ley de Protección de Datos) EMPRESA MUJER Oviedo, Octubre de 2009 Estimadas Señoras: Por la presente, nos es grato someter a su consideración nuestra PROPUESTA DE COLABORACIÓN PROFESIONAL,

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Política de Privacidad de la Empresa

Política de Privacidad de la Empresa Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

ARANZADI PROTECCIÓN DE DATOS

ARANZADI PROTECCIÓN DE DATOS ARANZADI PROTECCIÓN DE DATOS PROTECCIÓN DE DATOS PARA EMPRESAS, AUTÓNOMOS Y PROFESIONALES. Sònia Pujol Brescó C/ Provença, 398, 3a planta 08025 Barcelona Tel. 934 592 220 / 626 279 660 sonia.pujol@thomsonreuters.com

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD Página : 1 de 12 PROCEDIMIENTO DE DEL SISTEMA DE GESTIÓN DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede

Más detalles

CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO

CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN DIEGO A. HELLÍN PEÑALVER Y ROSALÍA PÉREZ OLIVARES. Inspectores de educación. Consejería de Educación y Universidades.

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Gestión de Riesgos y sostenibilidad en el Grupo Aguas de Valencia.

Gestión de Riesgos y sostenibilidad en el Grupo Aguas de Valencia. Gestión de Riesgos y sostenibilidad en el Grupo Aguas de Valencia. Gestión de Riesgos Corporativa. Índice 1. Sistema de gestión de Riesgos 2. El Porqué. 3. El Con qué y el Cómo. 3.1. El modelo sectorial.

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

PRINCIPIOS FUNDAMENTALES DE LA LOPD

PRINCIPIOS FUNDAMENTALES DE LA LOPD www.lopd.com PRINCIPIOS FUNDAMENTALES DE LA LOPD www..com E-mail: info@lopd.com Teléfono y Fax: 944112561 Cocherito de Bilbao nº 20 48014 BILBAO www..com www.lopd.com www.e-.com LA PROTECCIÓN DE DATOS

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

2.2 Política y objetivos de prevención de riesgos laborales de una organización

2.2 Política y objetivos de prevención de riesgos laborales de una organización Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Cómo proteger el acceso a los datos en formato automatizado (parte I)

Cómo proteger el acceso a los datos en formato automatizado (parte I) LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el personal no

Más detalles

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Cláusula para Contratos con Terceros

Cláusula para Contratos con Terceros SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Sistema de Gestión de la Seguridad de la Información Código: SSI-10-05.2 Control: A.10.2.1 A.10.6.2.Párr.1 Este documento

Más detalles