Documento de Seguridad Sistemas de Gestión Procesal. Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Documento de Seguridad Sistemas de Gestión Procesal. Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME"

Transcripción

1 Documento de Seguridad Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME Marzo de 2005

2 HOJA DE CONTROL TÍTULO DEL DOCUMENTO DOCUMENTO DE SEGURIDAD GESTIÓN PROCESAL CREACIÓN CÓDIGO FECHA DE CREACIÓN 18/12/2003 CREADO POR DELOITTE FECHA DE APROBACIÓN APROBADO POR Red Informática Judicial de Andalucía (REDIUS) Página 2

3 MODIFICACIÓN FECHA DE MODIFICACIÓN MODIFICADO POR CONTROL DE CAMBIOS FECHA DE MODIFICACIÓN MODIFICADO POR CONTROL DE CAMBIOS FECHA DE MODIFICACIÓN MODIFICADO POR CONTROL DE CAMBIOS FECHA DE MODIFICACIÓN MODIFICADO POR CONTROL DE CAMBIOS FECHA DE MARZO DE 2005 APROBACIÓN APROBADO JUAN JOSÉ CAZALLA POR ACTUALIZACIÓN FECHA DE OCTUBRE 2006 APROBACIÓN APROBADO JUAN JOSÉ CAZALLA POR ACTUALIZACIÓN FECHA DE DICIEMBRE 2007 APROBACIÓN APROBADO JUAN JOSÉ CAZALLA POR INCORPORACIÓN CRITERIOS GENERALES DE SEGURIDAD FECHA DE APROBACIÓN APROBADO POR Red Informática Judicial de Andalucía (REDIUS) Página 3

4 HOJA DE DISTRIBUCIÓN DISTRIBUIDO A UNIDADES DE INFORMÁTICA DE LAS DELEGACIONES PROVINCIALES Red Informática Judicial de Andalucía (REDIUS) Página 4

5 ÍNDICE 1 INTRODUCCIÓN ÁMBITO DE APLICACIÓN UNIDADES LÓGICAS ESTRUCTURA LÓGICA ESTRUCTURA FÍSICA CONTROL DEL ÁMBITO DE APLICACIÓN EXTERNALIZACIÓN GESTIÓN DE USUARIOS FUNCIONES Y OBLIGACIONES DEL PERSONAL FORMACIÓN Y CONCIENCIACIÓN DE USUARIOS IDENTIFICACIÓN Y AUTENTICACIÓN GESTIÓN DE CONTRASEÑAS CONTROL DE ACCESO LÓGICO ALTAS, MODIFICACIONES Y BAJAS REGISTRO DE ACCESOS SEGUIMIENTO DE ACCESOS PERSONAL CON PRIVILEGIOS ESPECIALES GESTIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN COPIAS DE RESPALDO RECUPERACIÓN DE COPIAS DE RESPALDO GESTIÓN DE SOPORTES CREACIÓN DE SOPORTES INVENTARIADO Y ETIQUETADO ALMACENAMIENTO PROTECCIÓN DE LA DISTRIBUCIÓN ENTRADA Y SALIDA DESTRUCCIÓN PERSONAL CON PRIVILEGIOS ESPECIALES GESTIÓN DE INCIDENCIAS NOTIFICACIÓN Y REGISTRO CIERRE DE INCIDENCIAS PRUEBAS CON DATOS REALES...22 Red Informática Judicial de Andalucía (REDIUS) Página 5

6 8 CONTROL DE ACCESO FÍSICO ACCESO A LAS INSTALACIONES ACCESO AL CPD PROTECCIÓN DEL ENTORNO PERSONAL CON PRIVILEGIOS ESPECIALES REDES Y COMUNICACIONES DISPOSICIONES GENERALES FICHEROS TEMPORALES TRABAJO FUERA DE LOS LOCALES DE UBICACIÓN ACCESO A TRAVÉS DE REDES DE COMUNICACIONES OTROS ASPECTOS CONTROLES DE APLICACIÓN DE LAS MEDIDAS AUDITORÍA ACTUALIZACIÓN DEL DOCUMENTO PRESTACIONES DE TERCEROS CONFIGURACIÓN DE INFRAESTRUCTURA TECNOLÓGICA OPERACIÓN DE LOS SISTEMAS DE GESTIÓN PROCESAL...30 Red Informática Judicial de Andalucía (REDIUS) Página 6

7 1 INTRODUCCIÓN El día 26 de junio de 1999, entró en vigor el Reglamento de Medidas de Seguridad de los ficheros automatizados de datos de carácter personal, correspondiente al desarrollo del artículo 9 de la Ley Orgánica de Protección de Datos Personales. En dicho Reglamento, se establecen las medidas de seguridad, tanto técnicas como organizativas, que deben garantizar la seguridad de los datos de carácter personal y evitar su alteración, pérdida, tratamiento o acceso no autorizado. Estas medidas deben ser recogidas en virtud de lo estipulado en los artículos 8 y 15 en un Documento de Seguridad que sea de obligado cumplimiento por parte del personal con acceso a datos automatizados de carácter personal. De esta forma, el objetivo del presente Documento de Seguridad es describir las medidas de índole técnica y organizativas existentes en la Administración de Justicia diseñadas por el Responsable del Fichero con el objetivo de garantizar la seguridad de los datos de carácter personal existentes en la organización. Para ello se recogen todas las normas, procedimientos y medidas adoptados por la Administración de Justicia, encaminados a garantizar el nivel de seguridad exigido por el Reglamento, así como una relación de los datos de carácter personal, descripción de los sistemas de información que los tratan e identificación de las funciones y obligaciones del personal con acceso a los mismos. Se han incluido todas las medidas recogidas en el documento Criterios generales de seguridad en los sistemas de información al servicio de la Administración de Justicia, Acuerdo del Pleno del Consejo General del Poder Judicial de 13 de septiembre de Estas medidas se han formateado en el texto con un tipo de letra distinto para distinguirlas de las medidas exigidas en el Reglamento de Medidas de Seguridad y se hace referencia a pie de página del apartado de los Criterios Generales de Seguridad de donde se han extraído. Con el objetivo de facilitar la consulta y aplicación de los aspectos contemplados en el Documento de Seguridad, se ha considerado dividirlo en dos bloques estructurales: Un cuerpo principal normativo que recoge todas las normas de obligado cumplimiento por el personal de la Administración de Justicia que tenga acceso a los datos de carácter personal y, Una serie de anexos que describen los procedimientos y medidas que han sido adoptadas para garantizar la protección adecuada de los datos de carácter personal. Las normas de Seguridad contenidas en este documento afectan a todas las estructuras organizativas de la Administración de Justicia, y deben ser cumplidas y observadas por todo el personal con acceso a los datos de carácter personal y a los de la Administración de Justicia. Red Informática Judicial de Andalucía (REDIUS) Página 7

8 2 ÁMBITO DE APLICACIÓN Las normas que se describen en este apartado se encuentran desarrolladas por procedimientos y medidas en el anexo Modelo de Información a excepción de los controles de validación, que se pueden encontrar en el anexo Controles de validación del cumplimiento del Documento de Seguridad. 2.1 UNIDADES LÓGICAS Se considera que un dato de carácter personal es cualquier información concerniente a personas físicas identificadas o identificables. Se deberán indicar de forma detallada en el presente Documento de Seguridad los recursos con datos de carácter personal protegidos por la Administración de Justicia. 2.2 ESTRUCTURA LÓGICA Se deberá recoger de forma detallada las aplicaciones, bases de datos y sistemas operativos que dan soporte a las unidades lógicas que forman los recursos protegidos por la Administración de Justicia en el presente Documento de Seguridad. Las únicas excepciones admitidas y contempladas serán aquellas aplicaciones, bases de datos y sistemas operativos que son gestionados por compañías externas a la Administración de Justicia. 2.3 ESTRUCTURA FÍSICA Se considera que un equipo informático es cualquier dispositivo hardware que trate de alguna forma datos de carácter personal, lo que incluye servidores, estaciones de trabajo, portátiles, equipos de realización de copias de seguridad, routers, etc. Las únicas excepciones admitidas y contempladas serán aquellos equipos físicos que sean gestionados por compañías externas a la Administración de Justicia. Se deberá recoger de forma detallada en el presente Documento de Seguridad los equipos informáticos físicos que dan soporte a la estructura lógica protegida por la Administración de Justicia, incluyendo las conexiones a través de redes de comunicaciones que haya entre ellos. Red Informática Judicial de Andalucía (REDIUS) Página 8

9 2.4 CONTROL DEL ÁMBITO DE APLICACIÓN Cualquier modificación, adición o anulación en los elementos que forman la estructura lógica o la física de los recursos protegidos por la Administración de Justicia deberá ser puesta en conocimiento del Responsable del Fichero y convenientemente actualizada en el presente Documento de Seguridad 2.5 EXTERNALIZACIÓN Se deberá indicar en el Documento de Seguridad qué unidades lógicas y elementos de la estructura lógica y física de las mismas se encuentran bajo responsabilidad de compañías terceras. Red Informática Judicial de Andalucía (REDIUS) Página 9

10 3 GESTIÓN DE USUARIOS Las normas que se describen en este apartado se encuentran desarrolladas por procedimientos y medidas en el anexo Gestión de usuarios, los controles se desarrollan en el anexo Controles de validación del cumplimiento del Documento de Seguridad y la circular de comunicación a los usuarios se detalla en el anexo Circular de concienciación. 3.1 FUNCIONES Y OBLIGACIONES DEL PERSONAL Las funciones del personal deberán estar reflejadas de forma actualizada en el Documento de Seguridad, de manera que sea posible determinar las necesidades de acceso a datos de carácter personal de cada empleado de la Administración de Justicia. Las obligaciones respecto a los datos de carácter personal de cada empleado que tenga acceso a los, deberán estar reflejadas en el presente Documento de Seguridad Las anteriores funciones y obligaciones del personal deberán ser puestas en conocimiento de los empleados de la Administración de Justicia que traten datos de carácter personal y encontrarse a disposición de cualquiera que desee consultarlas. 1 Las funciones y responsabilidades asociadas a la administración y explotación de los sistemas y, en particular, a la gestión de la seguridad de la información estarán formalmente aprobadas y asignadas a personas concretas. Estas funciones pueden incluir, sin limitarse a: Mantenimiento y actualización del marco normativo. Instalación y configuración segura de sistemas. Elaboración de informes asociados al análisis de logs. Monitorización y resolución de incidencias. Formación y concienciación de usuarios Seguimiento de accesos en sistemas operativos y gestores de bases de datos y, en términos generales, accesos en tareas de administración de sistemas. 1 CGS Organización de la seguridad Red Informática Judicial de Andalucía (REDIUS) Página 10

11 Seguimiento de los servicios contratados en lo que afecte a la administración y explotación de sistemas de gestión procesal. Realización de copias de respaldo 3.2 FORMACIÓN Y CONCIENCIACIÓN DE USUARIOS 2 Se desarrollarán mecanismos de formación y concienciación específicamente orientados a la seguridad de la información (complementarios a los que el Consejo General del Poder Judicial pudiera arbitrar). Habitualmente estarán basados en cursos presenciales y/o a través de e-learning, y tendrán carácter periódico. Entre las áreas que pueden incluir figuran: Conocimiento del marco normativo en lo que sea relevante a la operativa de los diferentes usuarios. Funciones y responsabilidades de los usuarios. Confidencialidad y privacidad de las contraseñas (u otros mecanismos de autenticación). Criterios de conservación y almacenamiento de los ficheros generados por los usuarios (incluyendo la eliminación de los ficheros temporales). Políticas de bloqueo de pantalla y puesto de trabajo despejado de papeles y soportes con información sensible. Condiciones de trabajo fuera de las oficinas habituales. 3.3 IDENTIFICACIÓN Y AUTENTICACIÓN Cualquier acceso a los se realizará utilizando un código de usuario o identificador que es personal e intransferible. No se permite el acceso a los sistemas de información con un identificador que no sea el propio, así como comunicarlo y /o cederlo a cualquier otra persona perteneciente o no a la empresa. Cualquier excepción a esta norma, deberá estar autorizada de forma expresa por el Responsable de Seguridad. 2 CGS Formación y concienciación de usuarios Red Informática Judicial de Andalucía (REDIUS) Página 11

12 Los que traten datos de carácter personal deberán disponer de mecanismos de identificación que permitan representar a los empleados que deban hacer uso de los mismos. Estos identificadores deben ser confidenciales y conocidos únicamente por el empleado al que pertenecen y por los administradores de los sistemas. Se deberá disponer de un listado o de un procedimiento que permita la obtención de los identificadores válidos en cada uno de los sistemas que se encuentran bajo la responsabilidad de la Administración de Justicia. Estos listados deberán incluir, al menos, el identificador y una descripción que permita identificar al empleado al que pertenece. No se permite la existencia en los sistemas de información que traten datos de carácter personal clasificados como de nivel medio en el presente Documento de Seguridad de identificadores que no puedan ser relacionados de forma unívoca con un usuario en concreto de dichos sistemas. 3 Los sistemas de información (y software de base) dispondrán de mecanismos de identificación y autenticación que prevengan los accesos no autorizados basados en la existencia de un identificador unívoco de usuario y contraseña, o mediante la utilización de certificado digital o algún otro mecanismo de protección suficientemente probado, dado el estado de la tecnología en cada momento y las características de la información a proteger. En el caso de sistemas de identificación basados en usuario y contraseña, la creación de un nuevo usuario se realizará atendiendo al procedimiento establecido y previa autorización del responsable competente. La asignación de contraseña inicial será aleatoria y, en cualquier caso, pre-expirada. Los sistemas permitirán asociar períodos de validez a los identificadores de usuario de forma que fuera de ese rango de fechas el sistema prevenga la autenticación a través de dicho identificador. En el caso de sistemas basados en identificación digital, solo se podrán utilizar certificados digitales autorizados por la Administración competente. Las aplicaciones deberán consultar las listas de certificados revocados correspondientes antes de permitir el acceso. Igualmente podrán ser utilizados sistemas biométricos como método de identificación y autentificación. Los sistemas de gestión procesal y la infraestructura tecnológica soporte dispondrán de mecanismos de bloqueo de los usuarios. En particular, considerarán al menos las siguientes casuísticas: Bloqueo automático por intentos reiterados de acceso fallidos (por ejemplo: 6 intentos). 3 CGS Identificación y autenticación Red Informática Judicial de Andalucía (REDIUS) Página 12

13 Bloqueo automático asociado a intentos de acceso fuera del intervalo de fechas de validez de un identificador de usuario. Bloqueo manual por parte del Administrador. Se recomienda el bloqueo automático por no acceso en un determinado periodo de tiempo (por ejemplo: tres meses) con objeto de regularizar las cuentas activas en el órgano judicial). El desbloqueo de un determinado identificador se realizará, con carácter general, de forma manual por parte del personal autorizado al efecto. No se permitirá, con carácter general, el acceso a los sistemas a través de usuarios genéricos. Esto incluye, sin limitarse a, aquellos que, por defecto, son creados en el proceso de instalación de los sistemas y aplicaciones. En cualquier caso, deberá asignarse un responsable de aquellos usuarios genéricos que se estimen necesarios. 3.4 GESTIÓN DE CONTRASEÑAS Las contraseñas de los sistemas de información serán asignadas y comunicadas a los usuarios de forma que se garantice la confidencialidad e integridad de las mismas de forma que sólo sean conocidas por el usuario al que pertenecen. El usuario deberá cambiar la contraseña en el primer acceso a los sistemas que realice. Los sistemas que empleen contraseñas deberán disponer de mecanismos que fuercen a la realización de cambios periódicos de la misma según la periodicidad que se establezca en este Documento de Seguridad. Las contraseñas asociadas a cada identificador son personales e intransferibles, encontrándose bajo la directa responsabilidad del empleado al que pertenezcan. No se permite comunicar ni facilitar las contraseñas de acceso a los sistemas a otras personas, incluyendo otros empleados de la Administración de Justicia ya sean internos o externos. 4 Las contraseñas de los usuarios generales (es decir, sin privilegios especiales asociados a tareas de administración) deberán satisfacer, al menos, los siguientes criterios: Calidad. La contraseña tendrá, al menos, una longitud mínima. Adicionalmente, deberá evaluarse la posibilidad de exigir reglas adicionales de complejidad en base al grado de madurez de los controles de seguridad implantados. Cambio periódico. Los usuarios deberán cambiar periódicamente sus contraseñas (por ejemplo, cada tres meses). Existirá un histórico de contraseñas que prevenga la re-utilización de la contraseña anterior. En cualquier caso, los 4 CGS Identificación y autenticación Red Informática Judicial de Andalucía (REDIUS) Página 13

14 sistemas permitirán el cambio autónomo de contraseña por parte de los usuarios aún cuando no sea como consecuencia del cambio periódico previsto. En cualquier caso, las contraseñas se almacenarán en las aplicaciones y sistemas, de forma cifrada. Los usuarios con privilegios de administración considerarán mecanismos adicionales de seguridad y protección, en relación a las claves, para prevenir accesos no autorizados a través de sus identificadores. 3.5 CONTROL DE ACCESO LÓGICO Los sistemas que traten datos de carácter personal deberán disponer de mecanismos que permitan discriminar el acceso a la información a los usuarios de los mismos en función de las necesidades de acceso de cada uno y siempre según el criterio de mínimo privilegio. Se deberán complementar la lista de usuarios descrita en el apartado de identificación y autenticación con los accesos concedidos en los sistemas a los usuarios listados. Los usuarios de los sistemas de información tienen prohibido el acceso a datos que no sean imprescindibles para la realización de sus funciones. 5 Perfiles y roles. El acceso a los sistemas de información de gestión procesal estará basado, habitualmente, en perfiles y roles. Estos mecanismos determinarán, en base a las necesidades autorizadas de los usuarios, dos aspectos fundamentales: Las funcionalidades (de las previstas por el sistema de información) a las que podrán acceder (con frecuencia basado en puntos de menú) Los datos a los que deberán tener acceso. Para ello permitirá, sin perjuicio de las capacidades de búsqueda y explotación de la información, segmentar los usuarios en base a criterios organizativos como los órganos judiciales, secciones, etc. a las que están adscritos. Será posible aplicar mecanismos adicionales de protección basados en expedientes o asuntos concretos (por ejemplo, a través de listas de control de acceso) Con relación a las sustituciones, los sistemas de información tenderán a considerar el principio de herencia. En particular, se pretende que sea posible asociar (y revocar) a un sustituto los asuntos en los que participara el sustituido. Bloqueo por inactividad. Tras un período de inactividad (por ejemplo: 30 minutos) se activará un mecanismo de bloqueo que evite la suplantación del usuario en momentos en los que su equipo no esté atendido. 5 CGS Control de acceso Red Informática Judicial de Andalucía (REDIUS) Página 14

15 Con carácter general, los privilegios de administración en los propios equipos de los usuarios estarán restringidos. Es decir, se prevendrá la instalación de software no autorizado en los equipos de los usuarios por parte de los mismos. 3.6 ALTAS, MODIFICACIONES Y BAJAS Existirá un procedimiento actualizado de altas, modificaciones y bajas de usuarios en los sistemas de información que garantice el cumplimiento de las normas anteriores relativas a la gestión de usuarios Las bajas de empleados en la Administración de Justicia deberán ser comunicadas y hacerse efectivas en los sistemas de información de forma inmediata. 3.7 REGISTRO DE ACCESOS Los sistemas de información que traten datos de carácter personal clasificados como de nivel alto en el presente Documento de Seguridad deberán disponer de mecanismos que permitan registrar los accesos a la información contenida en ellos. Si el acceso fue autorizado se guardará información que permita identificar el registro accedido. Los mecanismos de registro de acceso se encontrarán directamente bajo control del Responsable de Seguridad y no se permitirá la desconexión de los mismos bajo ninguna circunstancia. Los registros de acceso a los sistemas de información clasificados como de nivel alto en el presente Documento de Seguridad, serán revisados por el Responsable de Seguridad con una periodicidad mensual. 6 Los accesos a los expedientes o asuntos mantendrán un registro que incluya, al menos, la identificación del usuario, la fecha y hora en la que se realizó el acceso, el tipo de acceso y si ha sido autorizado o denegado. Se definirán pistas de auditoría y seguimiento de actividad en los sistemas operativos y gestores de bases de datos. El seguimiento estará, especialmente, orientado a las tareas de administración del sistema. La configuración del sistema prevendrá la eliminación y/o desactivación de estos logs. 3.8 SEGUIMIENTO DE ACCESOS 7 Revisiones periódicas de usuarios autorizados. Periódicamente (por ejemplo, cada tres meses) se realizará, por parte de los usuarios competentes, una revisión de los usuarios autorizados para identificar usuarios con acceso indebido potencial a los sistemas. A tal 6 CGS Registro de accesos 7 CGS Seguimiento de accesos Red Informática Judicial de Andalucía (REDIUS) Página 15

16 efecto, los sistemas permitirán obtener los usuarios activos en los sistemas para poder contrastar dicha lista con los usuarios autorizados e identificar excepciones. Registro de usuarios con privilegios de administración. Existirá un registro de usuarios con privilegios de administración (asociados a tareas habituales de mantenimiento y explotación de sistemas o como consecuencia de accesos de emergencia de usuarios de desarrollo a producción). Este registro incluirá el identificador autorizado, el período de validez, el responsable de la autorización y las tareas a realizar por el mismo. Este registro podrá servir como fuente de contraste con el log de los sistemas. El Consejo General del Poder Judicial considera este apartado especialmente relevante por los riesgos de seguridad inherentes a la función de administración de sistemas y por la constatación que, en ocasiones, estas tareas son realizadas por personal externo (por ejemplo, adscrito a empresas privadas con las que la Administración Pública tiene suscrito un contrato) en el que el índice de rotación puede ser elevado. El mantenimiento actualizado de este registro (conjuntamente con la trazabilidad de las acciones realizadas por estos usuarios) debería permitir un seguimiento más efectivo de las tareas que se realizan. El registro de usuarios con privilegios de administración estará a disposición de la Comisión de Informática Judicial. 3.9 PERSONAL CON PRIVILEGIOS ESPECIALES Se deberá disponer de una lista en el presente Documento de Seguridad con los usuarios que dispongan de privilegios de administración en los Sistemas de Gestión Procesal de la Administración de Justicia. Red Informática Judicial de Andalucía (REDIUS) Página 16

17 4 GESTIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN Las normas que se describen en este apartado se encuentran desarrolladas por procedimientos y medidas en el anexo Manual de Administración de copias de seguridad de los sistemas informáticos judiciales y los controles se desarrollan en el anexo Controles de validación del cumplimiento del Documento de Seguridad. 4.1 COPIAS DE RESPALDO Se deberán diseñar y aplicar mecanismos de realización de copias de respaldo sobre los Sistema de Gestión Procesal que traten datos de carácter personal de manera que se garantice la reconstrucción de los mismos en caso de pérdida o destrucción. Los mecanismos de copias de respaldo deberán ser aplicados, al menos, semanalmente, excepto si en este tiempo no se ha producido ningún cambio en los sistemas de información. Los usuarios de los son responsables de la definición y aplicación de los procedimientos de copia de seguridad sobre los datos de carácter personal que mantengan fuera de la estructura corporativa. A este respecto, se considera que la estructura corporativa la forman los servidores centrales de aplicaciones y los directorios del entorno de red. 8 Se realizarán copias de respaldo, en base a los procedimientos formalizados y de acuerdo a un calendario previsto, que aseguren, en caso de ser necesario, la recuperación de la información en el momento anterior a producirse la incidencia. El calendario determinará el período de retención y los controles asociados a la rotación de los soportes. Deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los datos en un lugar diferente de aquel en el que se encuentren los equipos y servidores (con medidas de restricción de acceso suficientes). El traslado se realizará preservando la confidencialidad de la información. 4.2 RECUPERACIÓN DE COPIAS DE RESPALDO Se deberán diseñar y aplicar mecanismos para la realización de recuperaciones de los datos de carácter personal previamente salvaguardados. Estos mecanismos deberán garantizar la reconstrucción de los sistemas de información al estado anterior a la perdida o destrucción de los datos. 8 CGS Copias de respaldo Red Informática Judicial de Andalucía (REDIUS) Página 17

18 Deberá almacenarse una copia de los mecanismos de recuperación junto a las copias de seguridad de los datos de carácter personal clasificados como de nivel alto según el presente Documento de Seguridad. Red Informática Judicial de Andalucía (REDIUS) Página 18

19 5 GESTIÓN DE SOPORTES Las normas que se describen en este apartado se encuentran desarrolladas por procedimientos y medidas en el anexo Manual de Administración de copias de seguridad de los sistemas informáticos judiciales y los controles se desarrollan en el anexo Controles de validación del cumplimiento del Documento de Seguridad. 5.1 CREACIÓN DE SOPORTES No se permite la creación de soportes con datos de carácter personal que no se encuentren debidamente autorizados por el Responsable del Fichero. Se considera que un soporte es un objeto físico susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar o recuperar datos. 5.2 INVENTARIADO Y ETIQUETADO Los soportes con datos de carácter personal que se generen o traten en la Administración de Justicia deberán estar adecuadamente etiquetados e inventariados, de forma que sea posible determinar el tipo de información que contienen y donde se encuentran. 5.3 ALMACENAMIENTO Los soportes con datos de carácter personal deberán ser almacenados en lugares que permitan restringir el acceso a personal autorizado y que garanticen un almacenamiento óptimo de los mismos. Se debe almacenar al menos una copia de respaldo de los datos de carácter personal clasificados como de nivel alto en el presente Documento de Seguridad fuera de los lugares de tratamiento de los mismos. 5.4 PROTECCIÓN DE LA DISTRIBUCIÓN Los soportes con datos de carácter personal clasificados como de nivel medio según el presente Documento de Seguridad y que vayan a salir de las instalaciones de la Administración de Justicia deberán estar protegidos de forma que se garantice la imposibilidad de acceder a la información contenida en los mismos. Los soportes con datos de carácter personal clasificados como de nivel alto según el presente Documento de Seguridad y que vayan a salir de las instalaciones de Red Informática Judicial de Andalucía (REDIUS) Página 19

20 tratamiento de los mismos deberán estar protegidos por mecanismos que garanticen que la información no es inteligible durante su transporte. 5.5 ENTRADA Y SALIDA Las salidas de soportes con datos de carácter personal deberán estar autorizadas de forma expresa por el Responsable del Fichero Las personas encargadas de recibir o entregar a personal externo a la Administración de Justicia soportes con datos de carácter personal clasificados como de nivel medio según el presente Documento de Seguridad, deberán estar autorizadas de forma expresa por el Responsable del Fichero. Se deberá establecer un registro de entrada de soportes con datos de carácter personal clasificados como de nivel medio según el presente Documento de Seguridad que permita conocer, de forma directa o indirecta el tipo de soporte, la fecha y hora de recepción, el emisor, el número de soportes, el tipo de información que contienen, la forma de envío y la persona encargada de la recepción de los mismos. Del mismo modo, se deberá establecer un registro de salida de soportes que permita conocer de forma directa o indirecta el tipo de soporte, la fecha y hora de emisión, el receptor, el número de soportes, el tipo de información que contienen, la forma de envío y la persona encargada de la entrega de los mismos. 5.6 DESTRUCCIÓN Los soportes con datos de carácter personal que vayan a ser desechados o reutilizados deberán seguir un procedimiento de destrucción que asegure que la información de carácter personal contenida en ellos no sea recuperable una vez se proceda a la destrucción del mismo. Únicamente el responsable de control de soportes está autorizado para la destrucción de soportes con datos de carácter personal. En el siguiente documento se describe el Procedimiento para la renovación de ordenadores personales. 5.7 PERSONAL CON PRIVILEGIOS ESPECIALES Se deberá mantener un listado actualizado en el presente Documento de Seguridad del personal de la Administración de Justicia con acceso permitido a los lugares de almacenamiento de los soportes con datos de carácter personal. Este listado debe incluir a la persona designada para responsabilizarse de los soportes. Red Informática Judicial de Andalucía (REDIUS) Página 20

21 6 GESTIÓN DE INCIDENCIAS Las normas que se describen en este apartado se encuentran desarrolladas por procedimientos y medidas en el anexo DE_CU_PR_GESTION DE INCIDENTES_1_2 y los controles se desarrollan en el anexo Controles de validación del cumplimiento del Documento de Seguridad. 6.1 NOTIFICACIÓN Y REGISTRO Se considera que una incidencia es cualquier anomalía que afecte o pueda afectar a la seguridad de los datos de carácter personal. Se deberá comunicar al responsable de gestión de incidencias cualquier incidencia detectada sobre los sistemas de información que traten datos de carácter personal. Deberá existir un procedimiento de notificación de incidencias que permita mantener un registro de las mismas donde se especifique el tipo de incidencia, el momento en que se ha producido, la persona que realiza la notificación, a quién se le comunica y los efectos que se hubieran derivado de la misma. 6.2 CIERRE DE INCIDENCIAS En el caso de que una incidencia requiera de una recuperación de datos de carácter personal clasificados como de nivel medio según el presente Documento de Seguridad, se deberá indicar en el registro de la incidencia los procedimientos realizados para la recuperación de datos, la persona que ejecuto el proceso, los datos restaurados y, en su caso, que datos necesitaron ser restaurados de forma manual. Será necesaria la autorización por escrito del Responsable del Fichero antes de proceder a realizar una recuperación de los datos como consecuencia de una incidencia. Red Informática Judicial de Andalucía (REDIUS) Página 21

22 7 PRUEBAS CON DATOS REALES Están permitidas las pruebas con datos reales si se garantiza el nivel de seguridad correspondiente al tipo de fichero. Red Informática Judicial de Andalucía (REDIUS) Página 22

23 8 CONTROL DE ACCESO FÍSICO Las normas que se describen en este apartado se encuentran desarrolladas por procedimientos y medidas en el anexo Control de acceso físico y los controles se desarrollan en el anexo Controles de validación del cumplimiento del Documento de Seguridad. 8.1 ACCESO A LAS INSTALACIONES Se deberá controlar el acceso a las instalaciones desde donde sea posible acceder a los sistemas de información que contengan datos clasificados como, al menos, de nivel medio según el presente Documento de Seguridad de forma que sólo pueda acceder el personal cuyas funciones establezcan la necesidad de emplear este tipo de información. 9 Como orientación general y en la medida que resulte posible, los equipos de los usuarios no estarán ubicados en zonas de paso o distribución. 8.2 ACCESO AL CPD El acceso a la sala del CPD, donde se encuentran los servidores centrales de la Administración de Justicia estará físicamente restringido al personal con privilegios para ello. Cualquier otro acceso se realizará siempre bajo la supervisión del personal con privilegios especiales de acceso. 10 La ubicación física de los servidores y dispositivos de comunicaciones (electrónica de red, firewalls, ) prevendrá el acceso no autorizado y se realizará atendiendo a un análisis de riesgos. En particular, el acceso estará restringido de forma efectiva (por ejemplo, a través de puertas cerradas con llave) a personal autorizado. Existirá, por lo tanto, un registro de estos accesos. 8.3 PROTECCIÓN DEL ENTORNO 11 Medidas de protección medioambiental. Las salas en las que se ubiquen los servidores tendrán sistemas de detección y extinción de incendios. La temperatura de la sala estará 9 CGS Ubicación física de los servidores y equipos 10 CGS Ubicación física de los servidores y equipos 11 CGS Ubicación física de los servidores y equipos Red Informática Judicial de Andalucía (REDIUS) Página 23

24 en los rangos de operación definidos por los fabricantes (habitualmente a través de sistemas de aire acondicionado). Por último, en caso de riesgo de daños por agua (tuberías, instalaciones aéreas de aire acondicionado refrigeradas por agua, ) existirán sistemas que mitiguen o prevengan los daños en los equipos y servidores. Garantía de suministro eléctrico. Existirán mecanismos que aseguren el suministro eléctrico no sólo a los servidores en los que se ubiquen los sistemas de gestión procesal sino también a los diferentes elementos necesarios para asegurar la conectividad de los usuarios a los servicios críticos. 8.4 PERSONAL CON PRIVILEGIOS ESPECIALES El personal con permisos de acceso privilegiados a las instalaciones físicas del CPD de la Administración de Justicia se encontrará listado en el presente Documento de Seguridad. Red Informática Judicial de Andalucía (REDIUS) Página 24

25 9 REDES Y COMUNICACIONES La transmisión de datos de carácter personal a través de redes de telecomunicaciones se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros. 12 La red en la que se ubiquen sistemas y a la que accedan los usuarios de los sistemas de información al servicio de la Administración de Justicia estará protegida de accesos no autorizados. El acceso a otras redes estará protegido a través de cortafuegos (firewalls) u otro tipo de mecanismos que aseguren en las comunicaciones a través de las redes locales un nivel de protección suficiente frente a las amenazas de terceros. Este apartado también incluye la existencia y actualización periódica de mecanismos de protección frente a virus u otros códigos maliciosos. Los dispositivos de red (como encaminadores routers -) también estarán adecuadamente securizados y protegidos. La conectividad remota ( teletrabajo ) a través de redes públicas de datos estará adecuadamente protegida, en línea con las soluciones tecnológicas de seguridad existentes en cada momento. Igualmente, la conectividad a través de redes inalámbricas requerirá la configuración (con los mecanismos actualmente disponibles o los que puedan existir en el futuro) segura de la misma. La Administración de forma remota de los equipos y servidores, en caso de ser necesaria, se realizará mediante canales seguros. 12 CGS Redes y comunicaciones Red Informática Judicial de Andalucía (REDIUS) Página 25

26 10 DISPOSICIONES GENERALES Las normas que se describen en este apartado se encuentran desarrolladas por procedimientos y medidas en el anexo Disposiciones generales y los controles se desarrollan en el anexo Controles de validación del cumplimiento del Documento de Seguridad FICHEROS TEMPORALES Se considera que un fichero temporal es todo aquel fichero que se crea a partir de la información existente en los sistemas y aplicaciones centrales de la Administración de Justicia con el objetivo de cubrir un objetivo determinado y finito en el tiempo, como por ejemplo un estudio de expedientes. No se permite la creación de ficheros temporales sin autorización expresa del Responsable del Fichero. Los ficheros temporales que se creen en los deberán localizarse en los directorios de red existentes y estar protegidos con unas medidas de seguridad equivalentes a las establecidas en el presente Documento de Seguridad en función del nivel en que se clasifiquen los datos. Los ficheros que se creen de forma temporal en los deberán ser eliminados una vez termine la finalidad para la que fueron creados. La responsabilidad de la eliminación de los ficheros de carácter temporal recaerá en el usuario que creó dicho fichero TRABAJO FUERA DE LOS LOCALES DE UBICACIÓN No se permite el trabajo con datos fuera de los lugares de ubicación de la Administración de Justicia a menos que este trabajo se encuentre autorizado de forma explicita por el Responsable del Fichero. Se considera como trabajo fuera de los lugares de ubicación a cualquier tratamiento de la información con datos de carácter personal fuera de las instalaciones donde residen los servidores centrales de los datos. Cualquier copia de la información de los sistemas centrales que se realice para hacer un tratamiento fuera de los locales de ubicación se protegerá con las medidas de seguridad establecidas en este Documento de Seguridad en función del nivel de los ficheros. Red Informática Judicial de Andalucía (REDIUS) Página 26

27 Todos los PCs de los usuarios tienen deshabilitada las disquetera (el equipo que la posea) y puertos serie y USB, excepto los equipos de Jueces, Magistrados y Secretarios ACCESO A TRAVÉS DE REDES DE COMUNICACIONES Se considera que un acceso a través de una red de comunicaciones se da cuando la información atraviesa un medio que no se encuentra controlado en su totalidad por la Administración de Justicia, como por ejemplo Internet o intranets compartidas con otros organismos. En este sentido, no se permite el acceso a datos a través de redes de comunicaciones que no se encuentren descritas de forma explicita en el presente Documento de Seguridad. Cualquier acceso a través de redes de comunicaciones deberá garantizar que se cumplen las medidas de seguridad establecidas por el nivel de los datos accedidos según el presente Documento de Seguridad. Los accesos a datos a través de redes de comunicaciones que sean considerados como de nivel alto según el presente Documento de Seguridad se realizaran cifrando las comunicaciones. Red Informática Judicial de Andalucía (REDIUS) Página 27

28 11 OTROS ASPECTOS 11.1 CONTROLES DE APLICACIÓN DE LAS MEDIDAS Se deberán diseñar y aplicar controles que permitan evaluar el grado de cumplimiento de la Administración de Justicia del Reglamento de Medidas de Seguridad En el anexo Controles de validación del Documento de Seguridad se describen los controles establecidos por la Administración de Justicia para el seguimiento y estudio de las medidas de seguridad establecidas en el presente Documento de Seguridad AUDITORÍA Para los ficheros de nivel medio y alto, los sistemas de información e instalaciones de tratamiento de datos se someterán a una auditoria, interna o externa, encargada de verificar el cumplimiento del Reglamento de Seguridad y de los procedimientos e instrucciones vigentes en materia de seguridad de los datos. La periodicidad de estas auditorias nunca será superior a dos años. Los informes de auditoria resultado de las revisiones realizadas por los auditores, dictaminarán sobre la adecuación al Reglamento de Seguridad de las medidas y controles existentes en la Administración de Justicia, identificando sus deficiencias y proponiendo las medidas correctoras o complementarias necesarias. Dichos informes aportarán la evidencia necesaria (datos, hechos, observaciones, etc.) que soporte los dictámenes alcanzados y las recomendaciones propuestas. Adicionalmente, serán analizados por el Responsable de Seguridad competente, que elevará las conclusiones para que la Administración de Justicia adopte las medidas correctoras adecuadas. Estos informes quedan a disposición de la Agencia de Protección de Datos. 13 Al menos cada dos años se revisará el grado de implantación del modelo de seguridad sobre los sistemas de información e infraestructura tecnológica al servicio de la Administración de Justicia y el nivel de madurez de los controles. El análisis tendrá un alcance completo y, como consecuencia del mismo, se derivará además del diagnóstico, un seguimiento de las acciones previstas asociadas a la mejora continua en el nivel de seguridad y control. Además, cuando proceda, incluirá propuestas asociadas a la resolución de los aspectos susceptibles de mejora. 13 CGS Revisiones periódicas Red Informática Judicial de Andalucía (REDIUS) Página 28

29 11.3 ACTUALIZACIÓN DEL DOCUMENTO El presente Documento de Seguridad deberá estar permanentemente actualizado, incluyendo los recursos protegidos, las medidas de seguridad que se establezcan así como la normativa de datos de carácter personal PRESTACIONES DE TERCEROS Las prestaciones realizadas por terceros al respecto de Sistemas de Gestión Procesal que traten datos de carácter personal deberán estar adecuadamente reflejadas en un contrato que cumpla el artículo 12 de la LOPD y que fuerce a la aplicación de las medidas establecidas en el Reglamento de Medidas de Seguridad. Las medidas de seguridad que diseñen y apliquen los terceros que realicen tratamiento de datos de carácter personal de la Administración de Justicia deberán ser revisadas periódicamente. 14 Las Administraciones Públicas competentes en la provisión de recursos y medios materiales mantendrán un registro actualizado de las organizaciones prestadoras de servicios que pudieran tener acceso a información de gestión procesal. En este sentido, estarán identificados para cada organización las funciones asociadas, las personas con acceso, Las Administraciones Públicas arbitrarán mecanismos de seguimiento y control de las empresas o entidades que prestan asistencias técnicas de forma que sea posible conseguir un nivel asimilable de control a la realización interna de las funciones. Los sistemas de seguimiento y control pueden estar basados en estándares, como por ejemplo ITIL. En cualquier caso, las cláusulas contractuales considerarán acuerdos de confidencialidad que prevalecerán aún cuando haya finalizado el contrato CONFIGURACIÓN DE INFRAESTRUCTURA TECNOLÓGICA 15 Los servidores en los que se ubiquen los sistemas de gestión procesal deberán prevenir riesgos asociados a accesos no autorizados derivados de la existencia de aplicaciones y/o sistemas no relacionados con aspectos jurisdiccionales (por ejemplo: sistemas de información soporte a las áreas, departamentos o consejerías de educación, agricultura, ). Para ello, implantarán las medidas y medios tecnológicos necesarios para garantizar la independencia, unicidad y protección de los datos. Las plataformas tecnológicas soporte a los sistemas de gestión procesal (lo que también incluye sistemas operativos y bases de datos y, cuando proceda, configuraciones en puestos clientes) estarán configuradas de acuerdo a guías y estándares de securización adecuadamente formalizadas y actualizadas. La posibilidad de realizar cambios sobre 14 CGS Contratos de prestación de servicios 15 CGS Configuración de infraestructura tecnológica Red Informática Judicial de Andalucía (REDIUS) Página 29

30 esta configuración estará restringida, previa aprobación, a un reducido número de usuarios (personal técnico especializado). Existirá un registro de cambios (que incluye la instalación de parches u otro tipo de soluciones facilitadas por el proveedor). Con carácter general, existirá una separación efectiva entre los entornos de desarrollo y producción OPERACIÓN DE LOS SISTEMAS DE GESTIÓN PROCESAL 16 Las Administraciones Públicas arbitrarán mecanismos que permitan el mantenimiento y actualización de las aplicaciones asociadas a la gestión procesal. Asimismo, existirán registros de incidencias o de solicitudes de mantenimientos evolutivos y se realizará un seguimiento de la resolución y/o cierre de las mismas. Por otra parte, se restringirán los privilegios de instalación de programas diferentes a los previstos en las maquetas de equipos ofimáticos definidas. Estas aplicaciones podrán ser instaladas exclusivamente por los administradores autorizados, que en todo momento seguirán las normas señaladas en el Documento de seguridad. Eventualmente, se realizará un seguimiento para identificar software no corporativo instalado en los equipos de usuario. Las excepciones que se identifiquen y el análisis de las mismas permitirán arbitrar las medidas de sensibilización y concienciación aplicables. En todo momento los datos gestionados con las herramientas ofimáticas o aplicaciones distintas a las previstas, seguirán los mismos criterios de seguridad, que los establecidos para las aplicaciones corporativas. En ningún caso se crearán ficheros de carácter personal distintos a los declarados atendiendo a los requerimientos de la Ley Orgánica de Protección de Datos. Los sistemas de gestión procesal dispondrán de mecanismos de seguimiento de la frecuencia de acceso de los diferentes identificadores de usuario al sistema. Es decir, permitirán identificar usuarios que no han accedido durante un determinado período de tiempo al sistema de gestión procesal. 16 CGS Procesamiento paralelo por parte del usuario final Red Informática Judicial de Andalucía (REDIUS) Página 30

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES

POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES NOTARIA 69 DE BOGOTA POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES La NOTARIA 69 DE BOGOTA está comprometida a proteger la veracidad, confidencialidad, transparencia, integridad y seguridad

Más detalles

Cómo proteger el acceso a los datos en formato automatizado (parte I)

Cómo proteger el acceso a los datos en formato automatizado (parte I) LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el personal no

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.)

Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Miembro de Histórico de versiones Versión Fecha Documentos sustituidos Descripción / Detalles 1 14/09/09 Cambios

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 5.3.6 PSST 4.4.5 01 Control de la Documentación La Empresa PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Cumplimiento de la LOPD

Cumplimiento de la LOPD Cumplimiento de la LOPD con e-pulpo ÍNDICE 1 Introducción... 3 2 La Ley Orgánica 15/1999 (LOPD)... 4 3 El Real Decreto 1720/2007... 6 4 Implantación... 8 4.1 Porqué implantar la LOPD?... 8 4.2 Cómo evitar

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor. Boletín 12/14 LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

FUNCIONAMIENTO PRÁCTICAS EXTERNAS EXTRACURRICULARES

FUNCIONAMIENTO PRÁCTICAS EXTERNAS EXTRACURRICULARES Introducción FUNCIONAMIENTO PRÁCTICAS EXTERNAS EXTRACURRICULARES El Real Decreto 1393/2007, de 29 de octubre, por el que se establece la ordenación de las Enseñanzas Universitarias Oficiales, en su artículo

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

4.4.1 Servicio de Prevención Propio.

4.4.1 Servicio de Prevención Propio. 1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con

Más detalles

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública INSTRUCCIÓN 1/2015, DE 13 DE MARZO DE 2015, DE LA DIRECCIÓN GENERAL DE TESORERÍA Y DEUDA PÚBLICA SOBRE LA GESTIÓN DE LAS CUENTAS BANCARIAS DE LOS ACREEDORES EN EL SISTEMA GIRO La puesta en funcionamiento

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles