DOCUMENTO DE SEGURIDAD DEL FICHERO DE DATOS MÉDICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DOCUMENTO DE SEGURIDAD DEL FICHERO DE DATOS MÉDICOS"

Transcripción

1 DOCUMENTO DE SEGURIDAD DEL FICHERO DE DATOS MÉDICOS

2 A) DATOS IDENTIFICATIVOS DEL FICHERO A.1 Introducción A.2 Ámbito de aplicación A.3 Estructura del fichero y descripción de los sistemas de información que lo tratan. A.4 Nivel de seguridad B) FUNCIONES Y RESPONSABILIDADES DEL PERSONAL B.1 Funciones y responsabilidades del personal. C) ESPECIFICACIONES TÉCNICAS C.1 Niveles de acceso interno a la información. C.2 Medidas de seguridad, procedimientos operacionales establecidos y gestión de incidencias. C.2.1 Registro informatizado de incidencias. Gestión de incidencias. C.2.2 Procedimientos de acceso a la información digital. C.2.3 Procedimientos de tratamiento y acceso a la información en soporte papel. C.2.4 Procedimiento de copias de seguridad. C.2.5 Control de acceso a los diferentes locales. D) INSTRUCCIONES SOBRE TRATAMIENTO DE DATOS D.1 Instrucciones sobre tratamiento de datos de carácter personal. ANEXO I Relación de las aplicaciones informáticas que acceden a los diferentes bloques de información Índice Página 2 de 11

3 A. DATOS IDENTIFICATIVOS DEL FICHERO A.1 Introducción La Ley 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal (en adelante Ley de Protección de Datos ), limita el uso de la informática y otras técnicas y medios de tratamiento automatizado de datos de carácter personal, con el fin de garantizar el honor, la intimidad familiar y personal de las personas físicas y el pleno ejercicio de sus derechos. El presente documento es elaborado en cumplimiento del mandato legal del artículo 9 de la Ley de Protección de Datos, desarrollado por el Real Decreto 994/1999 de 11 de junio por el que se aprueba el Reglamento de medidas de seguridad de ficheros automatizados de datos de carácter personal, (en adelante "RD 994/1999") que si bien desarrolla la derogada LO 5/1992 de 29 de octubre de Tratamiento Automatizado de Datos de Carácter Personal, ha sido declarado vigente en tanto no se apruebe un nuevo reglamento de medidas de seguridad. La Ley de Protección de Datos en su artículo 9 establece la obligación del responsable del fichero de adoptar las medidas de índole técnica y organizativas que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que estén expuestos. El presente documento de seguridad en los términos y condiciones que siguen (en adelante el "Documento de Seguridad"), establece las normas internas en materia de funciones y responsabilidades del personal implicado en el tratamiento de datos, las medidas técnicas de seguridad y las instrucciones de tratamiento de datos y da cumplimiento al mandato legal del artículo 9 de la Ley de Protección de Datos. El presente Documento de Seguridad se concibe como un documento vivo en continua revisión que debe ser actualizado periódicamente según establece la normativa. A.2 Ámbito de aplicación. El presente Documento de Seguridad (DS) es de aplicación a la información corporativa de la Universidad de Zaragoza relativa al denominado Fichero de Datos Médicos que contiene información médica del personal de la Universidad (personal docente e investigador, personal de administración y servicios y becarios) así como datos de las minusvalías manifestadas por el personal o los estudiantes, tal y como se detalla en la definición del fichero creado en virtud a la Resolución de la Universidad de Zaragoza de 16 de julio de 2001 (en adelante el Fichero). Este DS es de aplicación tanto a la información en formato digital contenida en los ordenadores de la Universidad como a la impresa residente en las Unidades que manipulan esta información. Este DS es de obligado cumplimiento para todo el personal que intervenga en cualquier fase del tratamiento, modificación o explotación de los datos contenidos en el fichero o simplemente acceda parcial o totalmente a consultar su contenido. Así mismo, este documento es de obligado cumplimiento para todo el personal técnico que diseña mantiene, administra, opera o programa las aplicaciones, sistemas o equipos de comunicaciones y que por su trabajo puedan tener acceso a la información del fichero. La relación completa de A) Datos identificativos del fichero. Página 3 de 11

4 todas estas personas se encuentra en el Registro Informático de Incidencias tal y como se señala en el apartado C.2.1 de este documento. A.3 Estructura del fichero y descripción de los sistemas de información que lo tratan. La información del fichero de datos médicos se localiza en dos servicios universitarios: Servicio Médico y Servicio de Ergonomía; ambos dependientes de la Unidad de Protección y Prevención de Riesgos. La información se almacena tanto en papel como en soporte digital. Esta última consiste en dos subficheros que residen localmente en sendos ordenadores personales situados uno en cada uno de los servicios mencionados. Esta información sólo es accesible directamente desde los ordenadores personales que la contienen, no estando disponible su acceso a través de la red informática universitaria. Dichos subficheros se tratan mediante aplicaciones informáticas desarrolladas específicamente para ese uso. A.4 Nivel de seguridad. La finalidad de este fichero es la gestión del control médico de los universitarios y el desarrollo de las competencias del Servicio de Ergonomía. El conjunto de información contenida consta de los siguientes bloques de información: Datos identificativos Datos de características personales Datos académicos y profesionales Datos de detalle del empleo Datos de salud En virtud a esa información y a tenor de lo dispuesto en el articulo 4 del RD 994/1999 debemos declarar este fichero como de nivel alto. A) Datos identificativos del fichero. Página 4 de 11

5 B. FUNCIONES Y RESPONSABILIDADES DEL PERSONAL B.1 Funciones y responsabilidades del personal. Debe considerarse incluido en este documento el capítulo II de la Normativa Interna para la protección de datos de carácter personal que recoge las funciones y responsabilidades de todo el personal implicado en el tratamiento de datos. B) Funciones y responsabilidades del personal Página 5 de 11

6 C. ESPECIFICACIONES TÉCNICAS C.1 Niveles de acceso interno a la información. Debe considerarse incluido en este documento el capítulo III de la Normativa Interna para la protección de datos de carácter personal que recoge el Régimen de acceso interno a la información. C.2 Medidas de seguridad, procedimientos operacionales establecidos y gestión de incidencias. C.2.1 Registro Informatizado de Incidencias. Gestión de incidencias. Debe considerarse incluido en este documento el capítulo IV de la Normativa Interna para la protección de datos de carácter personal que recoge la definición del Registro de Incidencias. C.2.2 Procedimientos de acceso a la información digital. La información digital del fichero se encuentra almacenada en dos ordenadores personales localizados en la Unidad de Protección y Prevención de Riesgos Laborales y sólo son accesibles directamente desde dichos ordenadores personales, no estando disponible su acceso desde la red informática universitaria. El acceso a estos ordenadores está restringido a los usuarios definidos en el apartado C.1. de este documento, que serán los usuarios directos de estos equipos. Cada ordenador tendrá protegido el acceso mediante contraseña que solo será conocida por el usuario y el Jefe de la UPPR. Esta contraseña deberá cambiarse, al menos, 1 vez cada 3 meses. Es función del Encargados Internos del Tratamiento mantener actualizada la relación del personal de su Unidad autorizado a acceder. Esta relación se construirá dando de alta o baja a cada una de las personas en el Registro Informatizado de Incidencias. Todos los usuarios están obligados a guardar reserva absoluta de su contraseña. Esta no deberá estar escrita en un lugar de fácil acceso ni deberá comunicarse a ninguna otra persona de su Unidad o fuera de ella. Tanto las pantallas como las impresoras u otro tipo de dispositivos conectados al cada ordenador deberán estar físicamente ubicados en lugares que garanticen la confidencialidad de estos datos. Cuando el responsable de un puesto de trabajo lo abandone, bien temporalmente o bien al finalizar su turno de trabajo, deberá dejarlo en un estado que impida la visualización de los datos protegidos. En el caso de las impresoras deberá asegurarse de que no quedan documentos impresos en la bandeja de salida que contengan datos protegidos. Si las impresoras son compartidas con otros usuarios no autorizados para acceder a los datos de Fichero, los C) Especificaciones técnicas Página 6 de 11

7 responsables de cada puesto deberán retirar los documentos conforme vayan siendo impresos. Los puestos de trabajo desde los que se tiene acceso al fichero tendrán una configuración fija en su sistemas operativos y aplicaciones, que solo podrá ser cambiada bajo al autorización del responsable de seguridad. Como cada ordenador sólo es utilizado por un usuario se establecerá un Registro Manual de Acceso a la Información del cual será responsable el usuario de cada uno de los ordenadores. C.2.3 Procedimientos de tratamiento y acceso a la información en soporte papel. A la espera de la aprobación de una norma que regule las medidas de seguridad aplicable a los ficheros en soporte papel (hay que recordar que el Real Decreto 994/1999 de 11 de junio por el que se aprueba el reglamento de medidas de seguridad se refiere exclusivamente a los ficheros automatizados de datos de carácter personal), las medidas de seguridad aplicables a los mismos son las siguientes: Identificación y autenticación Estarán autorizados para acceder a los ficheros en soporte papel los gestores de la información y las personas asignadas a la unidad que tramite los expedientes relacionados con el fichero. Las personas autorizadas a acceder a la información en virtud del apartado C.1 distintas de los gestores de la información o del personal asignado a la unidad, podrá acceder a los ficheros en soporte papel acompañado por personal de la unidad. Control de acceso Los ficheros deben ubicarse en dependencias a las que sólo tenga acceso el personal de la unidad o el personal autorizado para ello de acuerdo con lo dispuesto en el apartado C.1 de este documento maestro. El acceso a la información de terceros no autorizados requiere previa autorización del Responsable Interno del Tratamiento. Los ficheros serán custodiados de manera que se garantice que el acceso a los mismos tan sólo se realizará por personal autorizado. Las dependencias en las que se ubiquen los ficheros deben quedar cerradas con llave. El mobiliario en el que se archiven los documentos que contengan datos de carácter personal debe quedar cerrado con llave, cuando ello sea posible, siempre que el responsable / usuario de tales datos se ausente. Medidas relativas al desecho de la información. Los listados o copias que se desechen deben destruirse bien mediante trituradora cuando ello sea posible y no dificulte la agilidad propia del desarrollo de las tareas, bien prestando especial atención con el fin de que los datos desechados no sean fácilmente asociados. Archivo El soporte papel se archivará de manera lógica que permita el efectivo ejercicio de los derechos de acceso. El sistema de archivo será conocido por todo el personal de la C) Especificaciones técnicas Página 7 de 11

8 unidad de manera que la ausencia temporal de alguno de ellos no dificulte la correcta atención de los derechos de acceso. Salida de copias de expedientes fuera el recinto universitario La salida de copias fuera del recinto universitario debe ser autorizado por el responsable interno del tratamiento. Envío de listados El envío de listados que contengan datos de carácter personal debe realizarse a través de registro y guardando copia de los envíos efectuados. Registro de Incidencias Cualquier comportamiento anormal en relación a la gestión de los soportes papel debe ser apuntado en el Registro de Incidencias. C.2.4 Procedimientos de copias de seguridad. Gestión de soportes Las copias de seguridad deben permitir hacer recuperaciones totales y puntuales de ficheros de disco para restablecer el funcionamiento de los sistemas y los datos en caso de pérdida o deterioro total o parcial. Todos los elementos del fichero y los registros de acceso y de uso de servicios deben estar incluidos en las copias de seguridad o respaldo de los sistemas centrales. El procedimiento de copias de seguridad debe cumplir estos requisitos: Estar programado para incluir todos los elementos del fichero residentes en distintos equipos de la red. Salvar los datos en un conjunto único de soportes externos. Programar la ejecución automática de las operaciones de copia en todos los equipos desde un equipo maestro o director. Establecer un límite para la reutilización de los soportes externos y controlar su renovación Mantener un inventario de soportes externos y un índice de contenidos. Salvar el índice de contenidos en los propios soportes externos. Permitir hacer recuperaciones completas y selectivas de ficheros y directorios con facilidad y rapidez. Restringir el acceso a los datos copiados. Deberá existir un plan de copias de seguridad debe cumplir estos requisitos: Hacer una copia total cada quince días. Garantizar una retención mínima de los datos en soporte externo de treinta días. Sustituir los soportes externos a los dos años después del primer uso. Destruir los soportes externos sustituidos después de finalizar su tiempo de vida útil. En cada equipo donde residen datos del fichero, sólo un usuario privilegiado ("root" en UNIX) tendrá acceso a los datos copiados procedentes de ese equipo. C) Especificaciones técnicas Página 8 de 11

9 Los soportes externos (cintas, discos, etc.) llevarán anotado un identificador y la fecha en que se usaron por primera vez. El identificador tendrá esta forma: COMPLETO.nnn, donde "nnn" representa una numeración secuencial correlativa completando con ceros a la izquierda. La fecha se ajustará al formato: dia-mes-año. La recuperación de datos, parcial o total, será manual y se hará de acuerdo con el procedimiento establecido para ese tipo de incidencia. El equipamiento para la realización de las copias de seguridad y los soportes externos usados deberán estar ubicados en un local diferente al de los equipos de tratamiento de datos. Además de las copias de seguridad, se harán copias en soporte externo de los datos de registro de acceso a los equipos que contienen datos del fichero; con el fin de conservarlos durante el tiempo necesario para poder responder a los requisitos legales. Ese tipo de registros se acumularán en ficheros de disco a lo largo del mes. Una vez al mes, se pasarán los datos mensuales a un soporte externo y se borrarán del disco. La identificación de los soportes externos responderá a esto modelo: Nombre_equipo - LOGS - Mes - Año - n Nombre_equipo: es el nombre que identifica al equipo en la red N: indica el número de volúmenes en caso de que ocupe más de uno C.2.5 Control de acceso a los diferentes locales. En cumplimiento de lo dispuesto en el articulo 19 del RD 994/1999, sobre el espacio en el que residen los ordenadores que tienen la información del fichero se aplicarán las siguientes medidas de control: Si por razones de trabajo deben acceder a los locales otras personas, estos deberán estar acompañados en todo momento por alguna persona autorizada a acceder a dicha sala. Los permisos de acceso a dicho local serán autorizados por el Responsable o Encargados de Seguridad del Fichero y serán anotadas en el Registro Informático de Incidencias. C) Especificaciones técnicas Página 9 de 11

10 D. INSTRUCCIONES SOBRE TRATAMIENTO DE DATOS D.1 Instrucciones sobre tratamiento de datos de carácter personal. Debe considerarse incluido en este documento el capítulo I de la Normativa Interna para la protección de datos de carácter personal que recoge las normas generales de tratamiento de datos a cumplir en la Universidad de Zaragoza. D) Instrucciones sobre tratamiento de datos. Página 10 de 11

11 ANEXO 1 D) Instrucciones sobre tratamiento de datos. Página 11 de 11

SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES

SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES En este documento se pretende dar una serie de consejos sobre el uso y transporte de expedientes que forman parte de un fichero de datos de carácter personal

Más detalles

CUADRO RESUMEN MEDIDAS DE SEGURIDAD

CUADRO RESUMEN MEDIDAS DE SEGURIDAD NIVEL BÁSICO NIVEL MEDIO NIVEL ALTO Responsable de seguridad -El responsable del fichero tiene que designar a uno o varios responsables de seguridad (no es una delegación de responsabilidad). - El responsable

Más detalles

MEMORIA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 DE 13 DE DICIEMBRE

MEMORIA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 DE 13 DE DICIEMBRE MEMORIA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 DE 13 DE DICIEMBRE 1 DATO DE CARATER PERSONAL: Cualquier información numérica, alfabética,

Más detalles

lopd Guía para el cumplimiento de la LOPD

lopd Guía para el cumplimiento de la LOPD lopd Guía para el cumplimiento de la LOPD Sumario Guía para el cumplimiento de la LOPD... 2 Notificación a la AEPD... 3 El documento de seguridad... 7 Medidas de seguridad... 18 Guía para el cumplimiento

Más detalles

R.D. 994/1999 de Medidas de Seguridad.

R.D. 994/1999 de Medidas de Seguridad. REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal El artículo 18.4 de la Constitución

Más detalles

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA Ficheros y su descripción ANEXO 2.2. FICHEROS Y SU DESCRIPCIÓN

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA Ficheros y su descripción ANEXO 2.2. FICHEROS Y SU DESCRIPCIÓN ANEXO 2.2. FICHEROS Y SU DESCRIPCIÓN FICHERO TRABAJADORES NOMBRE FICHERO TRABAJADORES UBICACIÓN Calle 28 No. 5B-02 Bogotá (Colombia) DESCRIPCIÓN DEL CONTENIDO Contiene los datos personales de los Docentes

Más detalles

MANUAL DE POLÍTICAS WEB. Fecha: diciembre de /14

MANUAL DE POLÍTICAS WEB. Fecha: diciembre de /14 MANUAL DE POLÍTICAS WEB Fecha: diciembre de 2016 1/14 Contenido 1. Base legal y ámbito de aplicación 2. Definiciones 3. Autorización de la política de tratamiento 4. Responsable del tratamiento 5. Tratamiento

Más detalles

4 MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO.

4 MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO. 4 MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO. 4.1 ACCESO A DATOS A TRAVÉS DE REDES DE COMUNICACIONES. El Servicio

Más detalles

INFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS

INFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS 3.2.2. PROTECCIÓN PERSONALES Introducción De acuerdo con la Directriz Protección de datos, ed. 3, v.2 de 04-01-16, en la cual se especifica que una de las acciones es velar por el cumplimiento del Documento

Más detalles

Sistema de protección de datos implementado por FUNDACIÓN ADCARA

Sistema de protección de datos implementado por FUNDACIÓN ADCARA MA.SER Legal Consultores s.l.l. Sistema de protección de datos implementado por FUNDACIÓN ADCARA 1. Ficheros inscritos en la Agencia Española de Protección de Datos: NOMBRE DEL FICHERO CÓDIGO DE INSCRIPCIÓN

Más detalles

Proyecto de Normativa de seguridad y buen uso del Sistema de Información de la UNED

Proyecto de Normativa de seguridad y buen uso del Sistema de Información de la UNED Proyecto de Normativa de seguridad y buen uso del Sistema de Información de la UNED Aprobado por el Comité de Seguridad de la Información de la UNED el 25 de junio de 2014 Departamento de Política Jurídica

Más detalles

4.- Accesos autorizados: Autorizaciones concedidas a un usuario para la utilización de los diversos recursos.

4.- Accesos autorizados: Autorizaciones concedidas a un usuario para la utilización de los diversos recursos. Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal. CAPÍTULO I.- DISPOSICIONES GENERALES

Más detalles

DISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado.

DISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado. REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Código de Buenas Prácticas

Código de Buenas Prácticas HOSPITAL GUADARRAMA Raquel Beltrán García Técnico Superior de la Comunidad de Madrid Situación Actual INTRODUCCIÓN Centro Público dependiente del Servicio Madrileño de Salud Cartera de Servicios: Geriatría,

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD)

P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) La estructura de responsabilidad de los Sistemas de Garantía Internos de Calidad en los centros establece la participación

Más detalles

Dentro de los distintos aspectos que debe contener el documento de seguridad, descritos en este reglamento, cabe mencionar los siguientes:

Dentro de los distintos aspectos que debe contener el documento de seguridad, descritos en este reglamento, cabe mencionar los siguientes: Aplicaciones Wolters Kluwer y LOPD 1.- Sobre este documento Este documento tiene como objetivo proporcionar la información relacionada con los datos que tratan las aplicaciones Wolters Kluwer para ayudar

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO.

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO. REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO. 1.- EXPOSICION DE MOTIVOS. 1.1..- JUSTIFICACION /ADECUACION LEGAL.

Más detalles

FUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS DIOCESANA DE SEGORBE-CASTELLÓN

FUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS DIOCESANA DE SEGORBE-CASTELLÓN NOMBRE Y APELLIDOS: FECHA: PUESTO DE TRABAJO O DE VOLUNTARIADO: (El trabajador o voluntario debe firmar el presente documento en cada una de las páginas) FUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS

Más detalles

INFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS

INFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS Introducción De acuerdo con la Directriz Protección de datos, ed. 3, v.2 de 04-01-16, en la cual se especifica que una de las acciones es velar por el cumplimiento del Documento de Seguridad de los Ficheros

Más detalles

El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007

El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007 El cumplimiento de las medidas de seguridad, paso a paso El Reglamento RD-1720/2007 El cumplimiento de la LOPD, Documéntese paso a paso Cumpla con los requisitos formales Cumpla con las obligaciones materiales

Más detalles

Aviso Legal y Política de Privacidad, para incluir en la página Web

Aviso Legal y Política de Privacidad, para incluir en la página Web Aviso Legal y Política de Privacidad, para incluir en la página Web En lo relacionado con esta cuestión, debes hacer entrega del siguiente clausulado a tu gestor de la página Web, para que lo incluya en

Más detalles

Por: Andrés Veyrat Marqués de Manaca Consulting, S.L.

Por: Andrés Veyrat Marqués de Manaca Consulting, S.L. Las medidas de seguridad de nivel básico. Son las medidas aplicables a todos los ficheros automatizados de datos de carácter personal. Se encuentran recogidas en los arts. 8 a 14 del Real Decreto 994/1999.

Más detalles

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad. AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Megen Lee Moon, C/ Los Halcones, nº 10 - Bajo Izquierda, de Cáceres, provincia de

Más detalles

INFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS

INFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS Página 1 de 12 Introducción De acuerdo con la Directriz Protección de datos, ed. 4, v.1 de julio de 2016, en la cual se especifica que una de las acciones es velar por el cumplimiento del Documento de

Más detalles

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión

Más detalles

SISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03

SISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03 SISTEMA DE GESTION DE PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03 REVISION FECHA REGISTRO DE MODIFICACIONES DEL DOCUMENTO 00 01 de Septiembre 2008 Primera Edición ELABORADO POR REVISADO POR APROBADO POR

Más detalles

COMUNICACION PARA LAS X JORNADAS SOBRE TECNOLOGÍAS DE LA INFORMACIÓN PARA LA MODERNIZACIÓN DE LAS ADMINISTRACIONES PÚBLICAS - TECNIMAP 2007

COMUNICACION PARA LAS X JORNADAS SOBRE TECNOLOGÍAS DE LA INFORMACIÓN PARA LA MODERNIZACIÓN DE LAS ADMINISTRACIONES PÚBLICAS - TECNIMAP 2007 COMUNICACION PARA LAS X JORNADAS SOBRE TECNOLOGÍAS DE LA INFORMACIÓN PARA LA MODERNIZACIÓN DE LAS ADMINISTRACIONES PÚBLICAS - TECNIMAP 2007 Sistema de información para la consulta de precios y cantidades

Más detalles

Uso del Servicio de disco en red UMUbox

Uso del Servicio de disco en red UMUbox Uso del Servicio de disco en red UMUbox Área de las Tecnologías de la Información y las Comunicaciones Aplicadas Universidad de Murcia Versión: Febrero-2018 Preámbulo Tal y como se indica en el Artículo

Más detalles

Procedimientos de Respaldo y Recuperación

Procedimientos de Respaldo y Recuperación LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la

Más detalles

ANEXO [ ] Las medidas de seguridad a aplicar por el Proveedor bajo el Contrato se corresponden con las de nivel: [ ]

ANEXO [ ] Las medidas de seguridad a aplicar por el Proveedor bajo el Contrato se corresponden con las de nivel: [ ] ANEXO [ ] MEDIDAS DE SEGURIDAD Este Anexo contiene las medidas de seguridad que, a criterio del Cliente, deberán ser implementadas por el Proveedor de acuerdo con el Reglamento de desarrollo de la Ley

Más detalles

Documento de Seguridad - Universidad de Zaragoza FICHERO DE EVENTOS ANEXO DENOMINACIÓN: _ FECHA: _ ENCARGADO/S DEL TRATAMIENTO:

Documento de Seguridad - Universidad de Zaragoza FICHERO DE EVENTOS ANEXO DENOMINACIÓN: _ FECHA: _ ENCARGADO/S DEL TRATAMIENTO: FICHERO DE EVENTOS ANEXO DENOMINACIÓN: FECHA: ENCARGADO/S DEL TRATAMIENTO: I 1. Aspectos generales. Versión FECHA MOTIVO 2. Estructura lógica del Fichero Campo Tipo de dato posible Notas 3. Realización

Más detalles

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Propiedades del documento Título: Referencia: Autor /es: Difusión: Estado: Versión: Fecha de creación: Documento de Seguridad Maestro Control del documento Última actualización: Revisado por: Fecha de

Más detalles

Sistema de protección de datos de la Cámara de Comptos de Navarra, ejercicios

Sistema de protección de datos de la Cámara de Comptos de Navarra, ejercicios Ámbito de la Administración Foral Sistema de protección de datos de la Cámara de Comptos de Navarra, ejercicios 2012-2013 Marzo de 2014 ÍNDICE I. INTRODUCCIÓN...3 II. DATOS DE CARÁCTER PERSONAL Y NORMATIVA

Más detalles

PLATAFORMA PARA LA GESTIÓN ADMINISTRATIVA Y LA JUSTIFICACIÓN DE CONVENIOS DE FORMACIÓN CONTINUA SUBVENCIONADA.

PLATAFORMA PARA LA GESTIÓN ADMINISTRATIVA Y LA JUSTIFICACIÓN DE CONVENIOS DE FORMACIÓN CONTINUA SUBVENCIONADA. GEFORNET 3.12 TÉCNICA PLATAFORMA PARA LA GESTIÓN ADMINISTRATIVA Y LA JUSTIFICACIÓN DE CONVENIOS DE FORMACIÓN CONTINUA SUBVENCIONADA. INTRODUCCIÓN GEFORNET 3.122 es una plataforma en Internet (operativa

Más detalles

MANUAL SEGURIDAD CÁMARA DE COMERCIO DE TUNJA CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD

MANUAL SEGURIDAD CÁMARA DE COMERCIO DE TUNJA CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD de 2 CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD Tunja Colombia 2 de 2 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 58 de 202 y el Decreto Reglamentario

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD PROTECCIÓN DE DATOS DOCUMENTO DE SEGURIDAD Debitoor España Cloud Solution SL 9/03/2017 Versión: 1 Índice. Apartados: 0. Datos Generales... 3 1. Introducción... 4 2. Objeto y finalidad del documento...

Más detalles

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN HOJA: 1 / 6 1 OBJETIVO El objetivo es normar las actividades para el manejo, control, protección y respaldo de la documentación electrónica de la Organización. 2 ALCANCE Aplica a los documentos electrónicos

Más detalles

ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Habida cuenta de que el acceso a datos de carácter personal es necesario para la prestación del servicio y de conformidad con lo dispuesto en los artículos

Más detalles

Se considerará terminantemente prohibido el uso de la presente página Web con fines ilegales o no autorizados.

Se considerará terminantemente prohibido el uso de la presente página Web con fines ilegales o no autorizados. AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GESTION EMPRESARIAL GRIÑAN CASTELLANOS SL, C/ Feria, nº 9-1º, de Villahermosa, provincia

Más detalles

AVISO LEGAL Y POLITICA DE PRIVACIDAD

AVISO LEGAL Y POLITICA DE PRIVACIDAD AVISO LEGAL Y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Eurocontrol Asesores Contables y Tributarios

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

REGLAMENTO REGULADOR DEL SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA.

REGLAMENTO REGULADOR DEL SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA. REGLAMENTO REGULADOR DEL SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA. En el marco competencial de la Comarca de La Litera/La Llitera, en representación de los intereses de la población y el territorio comprendidos

Más detalles

PORTAL DEL PERSONAL MUNICIPAL AYUNTAMIENTO DE GRANADA

PORTAL DEL PERSONAL MUNICIPAL AYUNTAMIENTO DE GRANADA PORTAL DEL PERSONAL MUNICIPAL AYUNTAMIENTO DE GRANADA MANUAL DE INSTALACIÓN Índice v4 INTRODUCCIÓN...2 ACCESO AL PORTAL DEL PERSONAL MUNICIPAL DESDE LA PROPIA RED MUNICIPAL....3 ACCESO AL PORTAL DEL PERSONAL

Más detalles

Complejo Asistencial de Palencia. Documento de Seguridad

Complejo Asistencial de Palencia. Documento de Seguridad Complejo Asistencial de Palencia Documento de Seguridad 13 de diciembre de 2005 HOJA DE CONTROL DE DOCUMENTO DOCUMENTO / ARCHIVO Título: Documento de Seguridad del Complejo Asistencial de Palencia Fecha

Más detalles

87.2. CARACTERÍSTICAS DEL SERVICIO

87.2. CARACTERÍSTICAS DEL SERVICIO QUIÉNES SOMOS? LOPDAT es una empresa especializada en consultoría de Protección de Datos y en la Seguridad de la Información Más de 15 años de experiencia y miles de clientes nos avalan. Nuestro objetivo

Más detalles

CONTROL DE LOS DOCUMENTOS Y REGISTROS. PG-01 Página 1 de 9 Edición: 1 Fecha: 01/05/12 ÍNDICE

CONTROL DE LOS DOCUMENTOS Y REGISTROS. PG-01 Página 1 de 9 Edición: 1 Fecha: 01/05/12 ÍNDICE PG-01 Página 1 de 9 Edición: 1 Fecha: 01/05/12 ÍNDICE 1. OBJETO 2. ALCANCE 3. DOCUMENTACIÓN DE REFERENCIA 4. GENERALIDADES 5. REALIZACIÓN 5.1. Procedimientos e Instrucciones Técnicas 5.2. Documentación

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 10 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEICIONES 2 4. CONTENIDO 4 4.1. GENERALIDADES 4 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 4 5. DOCUMENTO DE REFERENCIA 6 6. FLUJOGRAMA 7 7. 10 8. CONTROL DE CAMBIOS

Más detalles

MANUAL DE USO DE LA APLICACIÓN INFORMÁTICA

MANUAL DE USO DE LA APLICACIÓN INFORMÁTICA Programa de Materiales MANUAL DE USO DE LA APLICACIÓN INFORMÁTICA CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTES SECRETARÍA GENERAL ORGANIZACIÓN E INFORMÁTICA Materiales INTRODUCCIÓN 3 CONSIDERACIONES PREVIAS

Más detalles

GERENCIA DEL ÁREA SANITARIA V CONFIDENCIALIDAD

GERENCIA DEL ÁREA SANITARIA V CONFIDENCIALIDAD CONFIDENCIALIDAD DERECHOS DEL PACIENTE: Todo paciente tiene derecho a que se respete: Su dignidad e intimidad. El carácter confidencial de todos sus datos. OBLIGACIONES DE LOS PROFESIONALES: Respeto a

Más detalles

INSTRUCTIVO PARA RESPALDO DE DATOS SENSIBLES OI-IN

INSTRUCTIVO PARA RESPALDO DE DATOS SENSIBLES OI-IN HOJA: Pág. 1 de 12 1. OBJETIVO. Realizar respaldos de la información local de los equipos asignados a los usuarios, de la base de datos del sistema ERP QBIZ, base de datos del sistema AQUAPROOF y de la

Más detalles

Dirección Nacional de Protección de Datos Personales. Disposición 11/2006

Dirección Nacional de Protección de Datos Personales. Disposición 11/2006 Dirección Nacional de Protección de Datos Personales Disposición 11/2006 Apruébanse las Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros,

Más detalles

Procedimiento de Acceso al Sistema de Información

Procedimiento de Acceso al Sistema de Información LOPD_2_ProcedimientoAccesoSi ersión: Procedimiento de Acceso al Sistema de Información Tipo de documento: Código del documento LOPD_2_ProcedimientoAccesoSi Elaborado por Modificaciones respecto a la revisión

Más detalles

NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES

NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. REVISIÓN Y EVALUACIÓN... 5 5. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero

Más detalles

Generalitat de Catalunya Departament de Cultura Direcció General del Patrimoni Cultural Comissió Nacional d Accés, Avaluació i Tria Documental

Generalitat de Catalunya Departament de Cultura Direcció General del Patrimoni Cultural Comissió Nacional d Accés, Avaluació i Tria Documental Acuerdo 1/2011 de la Comisión Nacional de Acceso, Evaluación y Selección Documental por el que se aprueba un modelo de formulario de compromisos de confidencialidad para la consulta de documentación pública

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD DOCUMENTO DE SEGURIDAD INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de

Más detalles

MF0974_1: Tratamiento de datos, textos y documentación

MF0974_1: Tratamiento de datos, textos y documentación MF0974_1: Tratamiento de datos, textos y documentación Objetivos Objetivos Generales Adquirir los conocimientos y habilidades necesarias para utilizar las funciones básicas del procesador de texto en documentos

Más detalles

SUMINISTRO DE 100 ORDENADORES PORTÁTILES. PLIEGO DE PRESCRIPCIONES TÉCNICAS

SUMINISTRO DE 100 ORDENADORES PORTÁTILES. PLIEGO DE PRESCRIPCIONES TÉCNICAS SUMINISTRO DE 100 ORDENADORES PORTÁTILES. PLIEGO DE PRESCRIPCIONES TÉCNICAS Ref: 41-0079/05 D. G. DE ESTRATEGIA Y TRANSFORMACIÓN 1 de 7 1. Objeto El objeto del presente pliego es fijar las características

Más detalles

Portal Agrupaciones JSPT

Portal Agrupaciones JSPT ACUERDO DE COMPROMISO PARA OBTENER ACCESO AUTORIZADO AL PORTAL AGRUPACIONES.JUVENTUDESSOCIALISTAS.ORG El Sitio Web de agrupaciones.juventudessocialistas.org consta de varios Sitios Web y varias páginas

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/9 1.

Más detalles

Los procedimientos exhibidos en forma digital son controlados. Toda impresión de ellos es una copia NO CONTROLADA

Los procedimientos exhibidos en forma digital son controlados. Toda impresión de ellos es una copia NO CONTROLADA Página 1 de 6 1. OBJETIVO: Este procedimiento tiene como objeto establecer los controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, la retención y la disposición

Más detalles

PROCEDIMIENTO CONTROL DE DOCUMENTOS Y REGISTROS

PROCEDIMIENTO CONTROL DE DOCUMENTOS Y REGISTROS Página 1 de 6 1 OBJETIVO Controlar los documentos y registros requeridos por el SGI de VINILIT, en lo que respecta a su emisión, revisión, aprobación, actualización, ubicación, eliminación y distribución.

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Manual de Formación Básica para trabajadores de AGUAS DE CASTILLA LA MANCHA. Manual de Formación Básica de Trabajadores 1

Manual de Formación Básica para trabajadores de AGUAS DE CASTILLA LA MANCHA. Manual de Formación Básica de Trabajadores 1 Manual de Formación Básica para trabajadores de AGUAS DE CASTILLA LA MANCHA Manual de Formación Básica de Trabajadores 1 INDICE 1. INTRODUCCIÓN...3 2. NORMATIVA BÁSICA...4 Conceptos básicos...5 Ley Orgánica

Más detalles

LOPD EN L A E M P R E S A

LOPD EN L A E M P R E S A B o l etí n 12/ 1 3 LOPD EN L A E M P R E S A A U T O R : J U L I O C É S A R M I G U E L P É R E Z LA LOPD EN EL DÍA A DÍA Archivado de documentación con datos personales El artículo 107 del RD1720/2007

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS

PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS FICHEROS DEL AYUNTAMIENTO DE PONFERRADA Y SUS ORGANISMOS DEPENDIENTES.

Más detalles

Primer Premio a las Buenas Prácticas y Sugerencias en la Gestión Universitaria.

Primer Premio a las Buenas Prácticas y Sugerencias en la Gestión Universitaria. Primer Premio a las Buenas Prácticas y Sugerencias en la Gestión Universitaria. Universidad de Jaén. MEMORIAS Premio a las Buenas Prácticas y Sugerencias en la Gestión Universitaria. Modalidad Mejor Sugerencia

Más detalles

Procedimiento para el control de registros de calidad.

Procedimiento para el control de registros de calidad. Página 1 de 5 1. OBJETIVO El presente documento establece el mecanismo utilizado para controlar los Registros de Calidad de CR INGENIERÍA. 2. ALCANCE Este procedimiento se aplica para todos los registros

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

MINISTERIO DE SALUD PÚBLICA. ECONOMIA Circular No. C 07 4 de Octubre de 2004 Año del 45 Aniversario del Triunfo de la Revolución

MINISTERIO DE SALUD PÚBLICA. ECONOMIA Circular No. C 07 4 de Octubre de 2004 Año del 45 Aniversario del Triunfo de la Revolución MINISTERIO DE SALUD PÚBLICA ECONOMIA Circular No. C 07 4 de Octubre de 2004 Año del 45 Aniversario del Triunfo de la Revolución ASUNTO: Regulaciones de los Ministerios de Finanzas y Precios y de Informática

Más detalles

Consejería de Hacienda y Administración Pública

Consejería de Hacienda y Administración Pública Administración Pública Supresión de Certificados en Soporte Papel Manual de Administrador Versión: 1.4 Fecha: 07/07/2010 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción,

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Condiciones de uso para la conexión a las redes inalámbricas Última Actualización 12 de febrero de 2018 Tabla de contenido Artículo 1.-

Más detalles

Plan de mantenimiento y control de cuentas de acceso

Plan de mantenimiento y control de cuentas de acceso Universidad de Puerto Rico Recinto Universitario de Mayaguez Plan de mantenimiento y control de cuentas de acceso Departamento de Ciencias Matemáticas 1.0 Propósito El propósito de esta política es establecer

Más detalles

Artículo 1. Aprobación del modelo de autoliquidación 695 y del modelo 698 de autoliquidación telemática.

Artículo 1. Aprobación del modelo de autoliquidación 695 y del modelo 698 de autoliquidación telemática. Orden de 1 de agosto de 2012 por la que se aprueba el modelo 695 de autoliquidación y el modelo 698 de autoliquidación telemática del Impuesto sobre la eliminación de residuos en vertedero, se determina

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones Orden PRE/878/2010, de 5 de abril, por la que se establece el régimen del sistema de dirección electrónica habilitada previsto en el artículo 38.2 del Real Decreto 1671/2009, de 6 de noviembre. Ministerio

Más detalles

PROCEDIMIENTO CONTROL DE LA DOCUMENTACIÓN Y REGISTROS DEL SGC

PROCEDIMIENTO CONTROL DE LA DOCUMENTACIÓN Y REGISTROS DEL SGC Página 1 de 6 1. OBJETO Definir los criterios y responsabilidades para el control de la documentación y registros del SGC de AMG. 2. ALCANCE Y RESPONSABILIDADES Este procedimiento es de aplicación a toda

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

INFORME TECNICO Fecha: 26 DE MAYO DE 2015

INFORME TECNICO Fecha: 26 DE MAYO DE 2015 INFORME TECNICO Fecha: 26 DE MAYO DE 2015 Con objeto cumplir con el principio seguridad consagrado en el artículo 4 literal g) la Ley Estatutaria 1581 012, Protección Datos, BUFETE SUAREZ & ASOCIADOS LTDA.,

Más detalles

En definitiva, con esta base de datos nos aseguramos que estamos recopilando toda la información sobre cada fichero que necesitaremos para:

En definitiva, con esta base de datos nos aseguramos que estamos recopilando toda la información sobre cada fichero que necesitaremos para: Presentación de la aplicación informática de TyD Consultores para el soporte del proyecto de adaptación a la LOPD+LSSI. (Versión Ficheros de Titularidad Privada ) Introducción El aplicativo Soporte TyD

Más detalles

R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD

R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección

Más detalles

Medidas de seguridad nivel Alto

Medidas de seguridad nivel Alto Medidas de seguridad nivel Alto Documento de seguridad El responsable del sistema elaborará, difundirá e implementará la normativa de seguridad mediante el documento. Será de observancia obligatoria para

Más detalles

MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA

MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA Artículo 1º. OBJETIVO El objetivo del Manual de Procedimientos de Archivo y Resguardo de Documentación, es establecer

Más detalles

ACUERDO DE COLABORACION REUNIDOS

ACUERDO DE COLABORACION REUNIDOS ACUERDO DE COLABORACION En torrejón de Ardoz, a de octubre 2014 REUNIDOS De una parte, D. Ignacio Vázquez Casavilla, Consejero Delegado de la Empresa Municipal de la Vivienda y Suelo de Torrejón de Ardoz,

Más detalles

Este documento ha sido descargado de El portal de los profesionales de la seguridad.

Este documento ha sido descargado de  El portal de los profesionales de la seguridad. ORDEN DEF/2437/2006, DE 16 DE JULIO DEL MINISTERIO DE DEFENSA, POR LA QUE SE CREAN FICHEROS DE DATOS DE CARÁCTER PERSONAL DEL INSTITUTO SOCIAL DE LAS FUERZAS ARMADAS (BOE NÚM. 178 DE 27 DE JULIO DE 2006)

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

INSTRUCTIVO CONTROL DE DOCUMENTOS Y REGISTROS

INSTRUCTIVO CONTROL DE DOCUMENTOS Y REGISTROS Página 1 de 9 CDS IDM 1.2.1 JUNIO 2014 Página 2 de 9 CDS IDM 1.2.1 1. OBJETIVO: Establecer actividades necesarias para la elaboración revisión y aprobación de documentos con el fin de garantizar el uso

Más detalles

UC0978_2 Gestionar el archivo en soporte convencional e informático

UC0978_2 Gestionar el archivo en soporte convencional e informático Ficha UC0978_2 Gestionar el archivo en soporte convencional e informático ADG308_2 ACTIVIDADES DE GESTION ADMINISTRATIVA (RD 107/2008, de 1 de febrero) Duración: 60 horas OBJETIVOS C1: Identificar los

Más detalles

MF0974_1: Tratamiento de datos, textos y documentación

MF0974_1: Tratamiento de datos, textos y documentación MF0974_1: Tratamiento de datos, textos y documentación Objetivos Objetivos Generales Adquirir los conocimientos y habilidades necesarias para utilizar las funciones básicas del procesador de texto en documentos

Más detalles