DOCUMENTO DE SEGURIDAD DEL FICHERO DE DATOS MÉDICOS
|
|
- Julio Gil Cabrera
- hace 5 años
- Vistas:
Transcripción
1 DOCUMENTO DE SEGURIDAD DEL FICHERO DE DATOS MÉDICOS
2 A) DATOS IDENTIFICATIVOS DEL FICHERO A.1 Introducción A.2 Ámbito de aplicación A.3 Estructura del fichero y descripción de los sistemas de información que lo tratan. A.4 Nivel de seguridad B) FUNCIONES Y RESPONSABILIDADES DEL PERSONAL B.1 Funciones y responsabilidades del personal. C) ESPECIFICACIONES TÉCNICAS C.1 Niveles de acceso interno a la información. C.2 Medidas de seguridad, procedimientos operacionales establecidos y gestión de incidencias. C.2.1 Registro informatizado de incidencias. Gestión de incidencias. C.2.2 Procedimientos de acceso a la información digital. C.2.3 Procedimientos de tratamiento y acceso a la información en soporte papel. C.2.4 Procedimiento de copias de seguridad. C.2.5 Control de acceso a los diferentes locales. D) INSTRUCCIONES SOBRE TRATAMIENTO DE DATOS D.1 Instrucciones sobre tratamiento de datos de carácter personal. ANEXO I Relación de las aplicaciones informáticas que acceden a los diferentes bloques de información Índice Página 2 de 11
3 A. DATOS IDENTIFICATIVOS DEL FICHERO A.1 Introducción La Ley 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal (en adelante Ley de Protección de Datos ), limita el uso de la informática y otras técnicas y medios de tratamiento automatizado de datos de carácter personal, con el fin de garantizar el honor, la intimidad familiar y personal de las personas físicas y el pleno ejercicio de sus derechos. El presente documento es elaborado en cumplimiento del mandato legal del artículo 9 de la Ley de Protección de Datos, desarrollado por el Real Decreto 994/1999 de 11 de junio por el que se aprueba el Reglamento de medidas de seguridad de ficheros automatizados de datos de carácter personal, (en adelante "RD 994/1999") que si bien desarrolla la derogada LO 5/1992 de 29 de octubre de Tratamiento Automatizado de Datos de Carácter Personal, ha sido declarado vigente en tanto no se apruebe un nuevo reglamento de medidas de seguridad. La Ley de Protección de Datos en su artículo 9 establece la obligación del responsable del fichero de adoptar las medidas de índole técnica y organizativas que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que estén expuestos. El presente documento de seguridad en los términos y condiciones que siguen (en adelante el "Documento de Seguridad"), establece las normas internas en materia de funciones y responsabilidades del personal implicado en el tratamiento de datos, las medidas técnicas de seguridad y las instrucciones de tratamiento de datos y da cumplimiento al mandato legal del artículo 9 de la Ley de Protección de Datos. El presente Documento de Seguridad se concibe como un documento vivo en continua revisión que debe ser actualizado periódicamente según establece la normativa. A.2 Ámbito de aplicación. El presente Documento de Seguridad (DS) es de aplicación a la información corporativa de la Universidad de Zaragoza relativa al denominado Fichero de Datos Médicos que contiene información médica del personal de la Universidad (personal docente e investigador, personal de administración y servicios y becarios) así como datos de las minusvalías manifestadas por el personal o los estudiantes, tal y como se detalla en la definición del fichero creado en virtud a la Resolución de la Universidad de Zaragoza de 16 de julio de 2001 (en adelante el Fichero). Este DS es de aplicación tanto a la información en formato digital contenida en los ordenadores de la Universidad como a la impresa residente en las Unidades que manipulan esta información. Este DS es de obligado cumplimiento para todo el personal que intervenga en cualquier fase del tratamiento, modificación o explotación de los datos contenidos en el fichero o simplemente acceda parcial o totalmente a consultar su contenido. Así mismo, este documento es de obligado cumplimiento para todo el personal técnico que diseña mantiene, administra, opera o programa las aplicaciones, sistemas o equipos de comunicaciones y que por su trabajo puedan tener acceso a la información del fichero. La relación completa de A) Datos identificativos del fichero. Página 3 de 11
4 todas estas personas se encuentra en el Registro Informático de Incidencias tal y como se señala en el apartado C.2.1 de este documento. A.3 Estructura del fichero y descripción de los sistemas de información que lo tratan. La información del fichero de datos médicos se localiza en dos servicios universitarios: Servicio Médico y Servicio de Ergonomía; ambos dependientes de la Unidad de Protección y Prevención de Riesgos. La información se almacena tanto en papel como en soporte digital. Esta última consiste en dos subficheros que residen localmente en sendos ordenadores personales situados uno en cada uno de los servicios mencionados. Esta información sólo es accesible directamente desde los ordenadores personales que la contienen, no estando disponible su acceso a través de la red informática universitaria. Dichos subficheros se tratan mediante aplicaciones informáticas desarrolladas específicamente para ese uso. A.4 Nivel de seguridad. La finalidad de este fichero es la gestión del control médico de los universitarios y el desarrollo de las competencias del Servicio de Ergonomía. El conjunto de información contenida consta de los siguientes bloques de información: Datos identificativos Datos de características personales Datos académicos y profesionales Datos de detalle del empleo Datos de salud En virtud a esa información y a tenor de lo dispuesto en el articulo 4 del RD 994/1999 debemos declarar este fichero como de nivel alto. A) Datos identificativos del fichero. Página 4 de 11
5 B. FUNCIONES Y RESPONSABILIDADES DEL PERSONAL B.1 Funciones y responsabilidades del personal. Debe considerarse incluido en este documento el capítulo II de la Normativa Interna para la protección de datos de carácter personal que recoge las funciones y responsabilidades de todo el personal implicado en el tratamiento de datos. B) Funciones y responsabilidades del personal Página 5 de 11
6 C. ESPECIFICACIONES TÉCNICAS C.1 Niveles de acceso interno a la información. Debe considerarse incluido en este documento el capítulo III de la Normativa Interna para la protección de datos de carácter personal que recoge el Régimen de acceso interno a la información. C.2 Medidas de seguridad, procedimientos operacionales establecidos y gestión de incidencias. C.2.1 Registro Informatizado de Incidencias. Gestión de incidencias. Debe considerarse incluido en este documento el capítulo IV de la Normativa Interna para la protección de datos de carácter personal que recoge la definición del Registro de Incidencias. C.2.2 Procedimientos de acceso a la información digital. La información digital del fichero se encuentra almacenada en dos ordenadores personales localizados en la Unidad de Protección y Prevención de Riesgos Laborales y sólo son accesibles directamente desde dichos ordenadores personales, no estando disponible su acceso desde la red informática universitaria. El acceso a estos ordenadores está restringido a los usuarios definidos en el apartado C.1. de este documento, que serán los usuarios directos de estos equipos. Cada ordenador tendrá protegido el acceso mediante contraseña que solo será conocida por el usuario y el Jefe de la UPPR. Esta contraseña deberá cambiarse, al menos, 1 vez cada 3 meses. Es función del Encargados Internos del Tratamiento mantener actualizada la relación del personal de su Unidad autorizado a acceder. Esta relación se construirá dando de alta o baja a cada una de las personas en el Registro Informatizado de Incidencias. Todos los usuarios están obligados a guardar reserva absoluta de su contraseña. Esta no deberá estar escrita en un lugar de fácil acceso ni deberá comunicarse a ninguna otra persona de su Unidad o fuera de ella. Tanto las pantallas como las impresoras u otro tipo de dispositivos conectados al cada ordenador deberán estar físicamente ubicados en lugares que garanticen la confidencialidad de estos datos. Cuando el responsable de un puesto de trabajo lo abandone, bien temporalmente o bien al finalizar su turno de trabajo, deberá dejarlo en un estado que impida la visualización de los datos protegidos. En el caso de las impresoras deberá asegurarse de que no quedan documentos impresos en la bandeja de salida que contengan datos protegidos. Si las impresoras son compartidas con otros usuarios no autorizados para acceder a los datos de Fichero, los C) Especificaciones técnicas Página 6 de 11
7 responsables de cada puesto deberán retirar los documentos conforme vayan siendo impresos. Los puestos de trabajo desde los que se tiene acceso al fichero tendrán una configuración fija en su sistemas operativos y aplicaciones, que solo podrá ser cambiada bajo al autorización del responsable de seguridad. Como cada ordenador sólo es utilizado por un usuario se establecerá un Registro Manual de Acceso a la Información del cual será responsable el usuario de cada uno de los ordenadores. C.2.3 Procedimientos de tratamiento y acceso a la información en soporte papel. A la espera de la aprobación de una norma que regule las medidas de seguridad aplicable a los ficheros en soporte papel (hay que recordar que el Real Decreto 994/1999 de 11 de junio por el que se aprueba el reglamento de medidas de seguridad se refiere exclusivamente a los ficheros automatizados de datos de carácter personal), las medidas de seguridad aplicables a los mismos son las siguientes: Identificación y autenticación Estarán autorizados para acceder a los ficheros en soporte papel los gestores de la información y las personas asignadas a la unidad que tramite los expedientes relacionados con el fichero. Las personas autorizadas a acceder a la información en virtud del apartado C.1 distintas de los gestores de la información o del personal asignado a la unidad, podrá acceder a los ficheros en soporte papel acompañado por personal de la unidad. Control de acceso Los ficheros deben ubicarse en dependencias a las que sólo tenga acceso el personal de la unidad o el personal autorizado para ello de acuerdo con lo dispuesto en el apartado C.1 de este documento maestro. El acceso a la información de terceros no autorizados requiere previa autorización del Responsable Interno del Tratamiento. Los ficheros serán custodiados de manera que se garantice que el acceso a los mismos tan sólo se realizará por personal autorizado. Las dependencias en las que se ubiquen los ficheros deben quedar cerradas con llave. El mobiliario en el que se archiven los documentos que contengan datos de carácter personal debe quedar cerrado con llave, cuando ello sea posible, siempre que el responsable / usuario de tales datos se ausente. Medidas relativas al desecho de la información. Los listados o copias que se desechen deben destruirse bien mediante trituradora cuando ello sea posible y no dificulte la agilidad propia del desarrollo de las tareas, bien prestando especial atención con el fin de que los datos desechados no sean fácilmente asociados. Archivo El soporte papel se archivará de manera lógica que permita el efectivo ejercicio de los derechos de acceso. El sistema de archivo será conocido por todo el personal de la C) Especificaciones técnicas Página 7 de 11
8 unidad de manera que la ausencia temporal de alguno de ellos no dificulte la correcta atención de los derechos de acceso. Salida de copias de expedientes fuera el recinto universitario La salida de copias fuera del recinto universitario debe ser autorizado por el responsable interno del tratamiento. Envío de listados El envío de listados que contengan datos de carácter personal debe realizarse a través de registro y guardando copia de los envíos efectuados. Registro de Incidencias Cualquier comportamiento anormal en relación a la gestión de los soportes papel debe ser apuntado en el Registro de Incidencias. C.2.4 Procedimientos de copias de seguridad. Gestión de soportes Las copias de seguridad deben permitir hacer recuperaciones totales y puntuales de ficheros de disco para restablecer el funcionamiento de los sistemas y los datos en caso de pérdida o deterioro total o parcial. Todos los elementos del fichero y los registros de acceso y de uso de servicios deben estar incluidos en las copias de seguridad o respaldo de los sistemas centrales. El procedimiento de copias de seguridad debe cumplir estos requisitos: Estar programado para incluir todos los elementos del fichero residentes en distintos equipos de la red. Salvar los datos en un conjunto único de soportes externos. Programar la ejecución automática de las operaciones de copia en todos los equipos desde un equipo maestro o director. Establecer un límite para la reutilización de los soportes externos y controlar su renovación Mantener un inventario de soportes externos y un índice de contenidos. Salvar el índice de contenidos en los propios soportes externos. Permitir hacer recuperaciones completas y selectivas de ficheros y directorios con facilidad y rapidez. Restringir el acceso a los datos copiados. Deberá existir un plan de copias de seguridad debe cumplir estos requisitos: Hacer una copia total cada quince días. Garantizar una retención mínima de los datos en soporte externo de treinta días. Sustituir los soportes externos a los dos años después del primer uso. Destruir los soportes externos sustituidos después de finalizar su tiempo de vida útil. En cada equipo donde residen datos del fichero, sólo un usuario privilegiado ("root" en UNIX) tendrá acceso a los datos copiados procedentes de ese equipo. C) Especificaciones técnicas Página 8 de 11
9 Los soportes externos (cintas, discos, etc.) llevarán anotado un identificador y la fecha en que se usaron por primera vez. El identificador tendrá esta forma: COMPLETO.nnn, donde "nnn" representa una numeración secuencial correlativa completando con ceros a la izquierda. La fecha se ajustará al formato: dia-mes-año. La recuperación de datos, parcial o total, será manual y se hará de acuerdo con el procedimiento establecido para ese tipo de incidencia. El equipamiento para la realización de las copias de seguridad y los soportes externos usados deberán estar ubicados en un local diferente al de los equipos de tratamiento de datos. Además de las copias de seguridad, se harán copias en soporte externo de los datos de registro de acceso a los equipos que contienen datos del fichero; con el fin de conservarlos durante el tiempo necesario para poder responder a los requisitos legales. Ese tipo de registros se acumularán en ficheros de disco a lo largo del mes. Una vez al mes, se pasarán los datos mensuales a un soporte externo y se borrarán del disco. La identificación de los soportes externos responderá a esto modelo: Nombre_equipo - LOGS - Mes - Año - n Nombre_equipo: es el nombre que identifica al equipo en la red N: indica el número de volúmenes en caso de que ocupe más de uno C.2.5 Control de acceso a los diferentes locales. En cumplimiento de lo dispuesto en el articulo 19 del RD 994/1999, sobre el espacio en el que residen los ordenadores que tienen la información del fichero se aplicarán las siguientes medidas de control: Si por razones de trabajo deben acceder a los locales otras personas, estos deberán estar acompañados en todo momento por alguna persona autorizada a acceder a dicha sala. Los permisos de acceso a dicho local serán autorizados por el Responsable o Encargados de Seguridad del Fichero y serán anotadas en el Registro Informático de Incidencias. C) Especificaciones técnicas Página 9 de 11
10 D. INSTRUCCIONES SOBRE TRATAMIENTO DE DATOS D.1 Instrucciones sobre tratamiento de datos de carácter personal. Debe considerarse incluido en este documento el capítulo I de la Normativa Interna para la protección de datos de carácter personal que recoge las normas generales de tratamiento de datos a cumplir en la Universidad de Zaragoza. D) Instrucciones sobre tratamiento de datos. Página 10 de 11
11 ANEXO 1 D) Instrucciones sobre tratamiento de datos. Página 11 de 11
SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES
SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES En este documento se pretende dar una serie de consejos sobre el uso y transporte de expedientes que forman parte de un fichero de datos de carácter personal
Más detallesCUADRO RESUMEN MEDIDAS DE SEGURIDAD
NIVEL BÁSICO NIVEL MEDIO NIVEL ALTO Responsable de seguridad -El responsable del fichero tiene que designar a uno o varios responsables de seguridad (no es una delegación de responsabilidad). - El responsable
Más detallesMEMORIA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 DE 13 DE DICIEMBRE
MEMORIA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 15/1999 DE 13 DE DICIEMBRE 1 DATO DE CARATER PERSONAL: Cualquier información numérica, alfabética,
Más detalleslopd Guía para el cumplimiento de la LOPD
lopd Guía para el cumplimiento de la LOPD Sumario Guía para el cumplimiento de la LOPD... 2 Notificación a la AEPD... 3 El documento de seguridad... 7 Medidas de seguridad... 18 Guía para el cumplimiento
Más detallesR.D. 994/1999 de Medidas de Seguridad.
REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal El artículo 18.4 de la Constitución
Más detallesUNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA Ficheros y su descripción ANEXO 2.2. FICHEROS Y SU DESCRIPCIÓN
ANEXO 2.2. FICHEROS Y SU DESCRIPCIÓN FICHERO TRABAJADORES NOMBRE FICHERO TRABAJADORES UBICACIÓN Calle 28 No. 5B-02 Bogotá (Colombia) DESCRIPCIÓN DEL CONTENIDO Contiene los datos personales de los Docentes
Más detallesMANUAL DE POLÍTICAS WEB. Fecha: diciembre de /14
MANUAL DE POLÍTICAS WEB Fecha: diciembre de 2016 1/14 Contenido 1. Base legal y ámbito de aplicación 2. Definiciones 3. Autorización de la política de tratamiento 4. Responsable del tratamiento 5. Tratamiento
Más detalles4 MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO.
4 MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO. 4.1 ACCESO A DATOS A TRAVÉS DE REDES DE COMUNICACIONES. El Servicio
Más detallesINFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS
3.2.2. PROTECCIÓN PERSONALES Introducción De acuerdo con la Directriz Protección de datos, ed. 3, v.2 de 04-01-16, en la cual se especifica que una de las acciones es velar por el cumplimiento del Documento
Más detallesSistema de protección de datos implementado por FUNDACIÓN ADCARA
MA.SER Legal Consultores s.l.l. Sistema de protección de datos implementado por FUNDACIÓN ADCARA 1. Ficheros inscritos en la Agencia Española de Protección de Datos: NOMBRE DEL FICHERO CÓDIGO DE INSCRIPCIÓN
Más detallesProyecto de Normativa de seguridad y buen uso del Sistema de Información de la UNED
Proyecto de Normativa de seguridad y buen uso del Sistema de Información de la UNED Aprobado por el Comité de Seguridad de la Información de la UNED el 25 de junio de 2014 Departamento de Política Jurídica
Más detalles4.- Accesos autorizados: Autorizaciones concedidas a un usuario para la utilización de los diversos recursos.
Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal. CAPÍTULO I.- DISPOSICIONES GENERALES
Más detallesDISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado.
REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Más detallesCódigo de Buenas Prácticas
HOSPITAL GUADARRAMA Raquel Beltrán García Técnico Superior de la Comunidad de Madrid Situación Actual INTRODUCCIÓN Centro Público dependiente del Servicio Madrileño de Salud Cartera de Servicios: Geriatría,
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesP2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD)
P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) La estructura de responsabilidad de los Sistemas de Garantía Internos de Calidad en los centros establece la participación
Más detallesDentro de los distintos aspectos que debe contener el documento de seguridad, descritos en este reglamento, cabe mencionar los siguientes:
Aplicaciones Wolters Kluwer y LOPD 1.- Sobre este documento Este documento tiene como objetivo proporcionar la información relacionada con los datos que tratan las aplicaciones Wolters Kluwer para ayudar
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO.
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO. 1.- EXPOSICION DE MOTIVOS. 1.1..- JUSTIFICACION /ADECUACION LEGAL.
Más detallesFUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS DIOCESANA DE SEGORBE-CASTELLÓN
NOMBRE Y APELLIDOS: FECHA: PUESTO DE TRABAJO O DE VOLUNTARIADO: (El trabajador o voluntario debe firmar el presente documento en cada una de las páginas) FUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS
Más detallesINFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS
Introducción De acuerdo con la Directriz Protección de datos, ed. 3, v.2 de 04-01-16, en la cual se especifica que una de las acciones es velar por el cumplimiento del Documento de Seguridad de los Ficheros
Más detallesEl cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007
El cumplimiento de las medidas de seguridad, paso a paso El Reglamento RD-1720/2007 El cumplimiento de la LOPD, Documéntese paso a paso Cumpla con los requisitos formales Cumpla con las obligaciones materiales
Más detallesAviso Legal y Política de Privacidad, para incluir en la página Web
Aviso Legal y Política de Privacidad, para incluir en la página Web En lo relacionado con esta cuestión, debes hacer entrega del siguiente clausulado a tu gestor de la página Web, para que lo incluya en
Más detallesPor: Andrés Veyrat Marqués de Manaca Consulting, S.L.
Las medidas de seguridad de nivel básico. Son las medidas aplicables a todos los ficheros automatizados de datos de carácter personal. Se encuentran recogidas en los arts. 8 a 14 del Real Decreto 994/1999.
Más detallesDurante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.
AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Megen Lee Moon, C/ Los Halcones, nº 10 - Bajo Izquierda, de Cáceres, provincia de
Más detallesINFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS
Página 1 de 12 Introducción De acuerdo con la Directriz Protección de datos, ed. 4, v.1 de julio de 2016, en la cual se especifica que una de las acciones es velar por el cumplimiento del Documento de
Más detallesNormas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
Más detallesSISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03
SISTEMA DE GESTION DE PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03 REVISION FECHA REGISTRO DE MODIFICACIONES DEL DOCUMENTO 00 01 de Septiembre 2008 Primera Edición ELABORADO POR REVISADO POR APROBADO POR
Más detallesCOMUNICACION PARA LAS X JORNADAS SOBRE TECNOLOGÍAS DE LA INFORMACIÓN PARA LA MODERNIZACIÓN DE LAS ADMINISTRACIONES PÚBLICAS - TECNIMAP 2007
COMUNICACION PARA LAS X JORNADAS SOBRE TECNOLOGÍAS DE LA INFORMACIÓN PARA LA MODERNIZACIÓN DE LAS ADMINISTRACIONES PÚBLICAS - TECNIMAP 2007 Sistema de información para la consulta de precios y cantidades
Más detallesUso del Servicio de disco en red UMUbox
Uso del Servicio de disco en red UMUbox Área de las Tecnologías de la Información y las Comunicaciones Aplicadas Universidad de Murcia Versión: Febrero-2018 Preámbulo Tal y como se indica en el Artículo
Más detallesProcedimientos de Respaldo y Recuperación
LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la
Más detallesANEXO [ ] Las medidas de seguridad a aplicar por el Proveedor bajo el Contrato se corresponden con las de nivel: [ ]
ANEXO [ ] MEDIDAS DE SEGURIDAD Este Anexo contiene las medidas de seguridad que, a criterio del Cliente, deberán ser implementadas por el Proveedor de acuerdo con el Reglamento de desarrollo de la Ley
Más detallesDocumento de Seguridad - Universidad de Zaragoza FICHERO DE EVENTOS ANEXO DENOMINACIÓN: _ FECHA: _ ENCARGADO/S DEL TRATAMIENTO:
FICHERO DE EVENTOS ANEXO DENOMINACIÓN: FECHA: ENCARGADO/S DEL TRATAMIENTO: I 1. Aspectos generales. Versión FECHA MOTIVO 2. Estructura lógica del Fichero Campo Tipo de dato posible Notas 3. Realización
Más detallesPROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose
Más detallesDOCUMENTO DE SEGURIDAD
Propiedades del documento Título: Referencia: Autor /es: Difusión: Estado: Versión: Fecha de creación: Documento de Seguridad Maestro Control del documento Última actualización: Revisado por: Fecha de
Más detallesSistema de protección de datos de la Cámara de Comptos de Navarra, ejercicios
Ámbito de la Administración Foral Sistema de protección de datos de la Cámara de Comptos de Navarra, ejercicios 2012-2013 Marzo de 2014 ÍNDICE I. INTRODUCCIÓN...3 II. DATOS DE CARÁCTER PERSONAL Y NORMATIVA
Más detallesPLATAFORMA PARA LA GESTIÓN ADMINISTRATIVA Y LA JUSTIFICACIÓN DE CONVENIOS DE FORMACIÓN CONTINUA SUBVENCIONADA.
GEFORNET 3.12 TÉCNICA PLATAFORMA PARA LA GESTIÓN ADMINISTRATIVA Y LA JUSTIFICACIÓN DE CONVENIOS DE FORMACIÓN CONTINUA SUBVENCIONADA. INTRODUCCIÓN GEFORNET 3.122 es una plataforma en Internet (operativa
Más detallesMANUAL SEGURIDAD CÁMARA DE COMERCIO DE TUNJA CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD
de 2 CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD Tunja Colombia 2 de 2 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 58 de 202 y el Decreto Reglamentario
Más detallesDOCUMENTO DE SEGURIDAD
PROTECCIÓN DE DATOS DOCUMENTO DE SEGURIDAD Debitoor España Cloud Solution SL 9/03/2017 Versión: 1 Índice. Apartados: 0. Datos Generales... 3 1. Introducción... 4 2. Objeto y finalidad del documento...
Más detallesINSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN
HOJA: 1 / 6 1 OBJETIVO El objetivo es normar las actividades para el manejo, control, protección y respaldo de la documentación electrónica de la Organización. 2 ALCANCE Aplica a los documentos electrónicos
Más detallesANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Habida cuenta de que el acceso a datos de carácter personal es necesario para la prestación del servicio y de conformidad con lo dispuesto en los artículos
Más detallesSe considerará terminantemente prohibido el uso de la presente página Web con fines ilegales o no autorizados.
AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GESTION EMPRESARIAL GRIÑAN CASTELLANOS SL, C/ Feria, nº 9-1º, de Villahermosa, provincia
Más detallesAVISO LEGAL Y POLITICA DE PRIVACIDAD
AVISO LEGAL Y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Eurocontrol Asesores Contables y Tributarios
Más detallesObjetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Más detallesREGLAMENTO REGULADOR DEL SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA.
REGLAMENTO REGULADOR DEL SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA. En el marco competencial de la Comarca de La Litera/La Llitera, en representación de los intereses de la población y el territorio comprendidos
Más detallesPORTAL DEL PERSONAL MUNICIPAL AYUNTAMIENTO DE GRANADA
PORTAL DEL PERSONAL MUNICIPAL AYUNTAMIENTO DE GRANADA MANUAL DE INSTALACIÓN Índice v4 INTRODUCCIÓN...2 ACCESO AL PORTAL DEL PERSONAL MUNICIPAL DESDE LA PROPIA RED MUNICIPAL....3 ACCESO AL PORTAL DEL PERSONAL
Más detallesComplejo Asistencial de Palencia. Documento de Seguridad
Complejo Asistencial de Palencia Documento de Seguridad 13 de diciembre de 2005 HOJA DE CONTROL DE DOCUMENTO DOCUMENTO / ARCHIVO Título: Documento de Seguridad del Complejo Asistencial de Palencia Fecha
Más detalles87.2. CARACTERÍSTICAS DEL SERVICIO
QUIÉNES SOMOS? LOPDAT es una empresa especializada en consultoría de Protección de Datos y en la Seguridad de la Información Más de 15 años de experiencia y miles de clientes nos avalan. Nuestro objetivo
Más detallesCONTROL DE LOS DOCUMENTOS Y REGISTROS. PG-01 Página 1 de 9 Edición: 1 Fecha: 01/05/12 ÍNDICE
PG-01 Página 1 de 9 Edición: 1 Fecha: 01/05/12 ÍNDICE 1. OBJETO 2. ALCANCE 3. DOCUMENTACIÓN DE REFERENCIA 4. GENERALIDADES 5. REALIZACIÓN 5.1. Procedimientos e Instrucciones Técnicas 5.2. Documentación
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 10 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEICIONES 2 4. CONTENIDO 4 4.1. GENERALIDADES 4 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 4 5. DOCUMENTO DE REFERENCIA 6 6. FLUJOGRAMA 7 7. 10 8. CONTROL DE CAMBIOS
Más detallesMANUAL DE USO DE LA APLICACIÓN INFORMÁTICA
Programa de Materiales MANUAL DE USO DE LA APLICACIÓN INFORMÁTICA CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTES SECRETARÍA GENERAL ORGANIZACIÓN E INFORMÁTICA Materiales INTRODUCCIÓN 3 CONSIDERACIONES PREVIAS
Más detallesGERENCIA DEL ÁREA SANITARIA V CONFIDENCIALIDAD
CONFIDENCIALIDAD DERECHOS DEL PACIENTE: Todo paciente tiene derecho a que se respete: Su dignidad e intimidad. El carácter confidencial de todos sus datos. OBLIGACIONES DE LOS PROFESIONALES: Respeto a
Más detallesINSTRUCTIVO PARA RESPALDO DE DATOS SENSIBLES OI-IN
HOJA: Pág. 1 de 12 1. OBJETIVO. Realizar respaldos de la información local de los equipos asignados a los usuarios, de la base de datos del sistema ERP QBIZ, base de datos del sistema AQUAPROOF y de la
Más detallesDirección Nacional de Protección de Datos Personales. Disposición 11/2006
Dirección Nacional de Protección de Datos Personales Disposición 11/2006 Apruébanse las Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros,
Más detallesProcedimiento de Acceso al Sistema de Información
LOPD_2_ProcedimientoAccesoSi ersión: Procedimiento de Acceso al Sistema de Información Tipo de documento: Código del documento LOPD_2_ProcedimientoAccesoSi Elaborado por Modificaciones respecto a la revisión
Más detallesNORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES
NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. REVISIÓN Y EVALUACIÓN... 5 5. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero
Más detallesGeneralitat de Catalunya Departament de Cultura Direcció General del Patrimoni Cultural Comissió Nacional d Accés, Avaluació i Tria Documental
Acuerdo 1/2011 de la Comisión Nacional de Acceso, Evaluación y Selección Documental por el que se aprueba un modelo de formulario de compromisos de confidencialidad para la consulta de documentación pública
Más detallesDOCUMENTO DE SEGURIDAD
DOCUMENTO DE SEGURIDAD INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de
Más detallesMF0974_1: Tratamiento de datos, textos y documentación
MF0974_1: Tratamiento de datos, textos y documentación Objetivos Objetivos Generales Adquirir los conocimientos y habilidades necesarias para utilizar las funciones básicas del procesador de texto en documentos
Más detallesSUMINISTRO DE 100 ORDENADORES PORTÁTILES. PLIEGO DE PRESCRIPCIONES TÉCNICAS
SUMINISTRO DE 100 ORDENADORES PORTÁTILES. PLIEGO DE PRESCRIPCIONES TÉCNICAS Ref: 41-0079/05 D. G. DE ESTRATEGIA Y TRANSFORMACIÓN 1 de 7 1. Objeto El objeto del presente pliego es fijar las características
Más detallesPortal Agrupaciones JSPT
ACUERDO DE COMPROMISO PARA OBTENER ACCESO AUTORIZADO AL PORTAL AGRUPACIONES.JUVENTUDESSOCIALISTAS.ORG El Sitio Web de agrupaciones.juventudessocialistas.org consta de varios Sitios Web y varias páginas
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/9 1.
Más detallesLos procedimientos exhibidos en forma digital son controlados. Toda impresión de ellos es una copia NO CONTROLADA
Página 1 de 6 1. OBJETIVO: Este procedimiento tiene como objeto establecer los controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, la retención y la disposición
Más detallesPROCEDIMIENTO CONTROL DE DOCUMENTOS Y REGISTROS
Página 1 de 6 1 OBJETIVO Controlar los documentos y registros requeridos por el SGI de VINILIT, en lo que respecta a su emisión, revisión, aprobación, actualización, ubicación, eliminación y distribución.
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesManual de Formación Básica para trabajadores de AGUAS DE CASTILLA LA MANCHA. Manual de Formación Básica de Trabajadores 1
Manual de Formación Básica para trabajadores de AGUAS DE CASTILLA LA MANCHA Manual de Formación Básica de Trabajadores 1 INDICE 1. INTRODUCCIÓN...3 2. NORMATIVA BÁSICA...4 Conceptos básicos...5 Ley Orgánica
Más detallesLOPD EN L A E M P R E S A
B o l etí n 12/ 1 3 LOPD EN L A E M P R E S A A U T O R : J U L I O C É S A R M I G U E L P É R E Z LA LOPD EN EL DÍA A DÍA Archivado de documentación con datos personales El artículo 107 del RD1720/2007
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesPLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS
PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS FICHEROS DEL AYUNTAMIENTO DE PONFERRADA Y SUS ORGANISMOS DEPENDIENTES.
Más detallesPrimer Premio a las Buenas Prácticas y Sugerencias en la Gestión Universitaria.
Primer Premio a las Buenas Prácticas y Sugerencias en la Gestión Universitaria. Universidad de Jaén. MEMORIAS Premio a las Buenas Prácticas y Sugerencias en la Gestión Universitaria. Modalidad Mejor Sugerencia
Más detallesProcedimiento para el control de registros de calidad.
Página 1 de 5 1. OBJETIVO El presente documento establece el mecanismo utilizado para controlar los Registros de Calidad de CR INGENIERÍA. 2. ALCANCE Este procedimiento se aplica para todos los registros
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesMINISTERIO DE SALUD PÚBLICA. ECONOMIA Circular No. C 07 4 de Octubre de 2004 Año del 45 Aniversario del Triunfo de la Revolución
MINISTERIO DE SALUD PÚBLICA ECONOMIA Circular No. C 07 4 de Octubre de 2004 Año del 45 Aniversario del Triunfo de la Revolución ASUNTO: Regulaciones de los Ministerios de Finanzas y Precios y de Informática
Más detallesConsejería de Hacienda y Administración Pública
Administración Pública Supresión de Certificados en Soporte Papel Manual de Administrador Versión: 1.4 Fecha: 07/07/2010 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción,
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Condiciones de uso para la conexión a las redes inalámbricas Última Actualización 12 de febrero de 2018 Tabla de contenido Artículo 1.-
Más detallesPlan de mantenimiento y control de cuentas de acceso
Universidad de Puerto Rico Recinto Universitario de Mayaguez Plan de mantenimiento y control de cuentas de acceso Departamento de Ciencias Matemáticas 1.0 Propósito El propósito de esta política es establecer
Más detallesArtículo 1. Aprobación del modelo de autoliquidación 695 y del modelo 698 de autoliquidación telemática.
Orden de 1 de agosto de 2012 por la que se aprueba el modelo 695 de autoliquidación y el modelo 698 de autoliquidación telemática del Impuesto sobre la eliminación de residuos en vertedero, se determina
Más detallesLEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones
Orden PRE/878/2010, de 5 de abril, por la que se establece el régimen del sistema de dirección electrónica habilitada previsto en el artículo 38.2 del Real Decreto 1671/2009, de 6 de noviembre. Ministerio
Más detallesPROCEDIMIENTO CONTROL DE LA DOCUMENTACIÓN Y REGISTROS DEL SGC
Página 1 de 6 1. OBJETO Definir los criterios y responsabilidades para el control de la documentación y registros del SGC de AMG. 2. ALCANCE Y RESPONSABILIDADES Este procedimiento es de aplicación a toda
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesINFORME TECNICO Fecha: 26 DE MAYO DE 2015
INFORME TECNICO Fecha: 26 DE MAYO DE 2015 Con objeto cumplir con el principio seguridad consagrado en el artículo 4 literal g) la Ley Estatutaria 1581 012, Protección Datos, BUFETE SUAREZ & ASOCIADOS LTDA.,
Más detallesEn definitiva, con esta base de datos nos aseguramos que estamos recopilando toda la información sobre cada fichero que necesitaremos para:
Presentación de la aplicación informática de TyD Consultores para el soporte del proyecto de adaptación a la LOPD+LSSI. (Versión Ficheros de Titularidad Privada ) Introducción El aplicativo Soporte TyD
Más detallesR.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD
R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección
Más detallesMedidas de seguridad nivel Alto
Medidas de seguridad nivel Alto Documento de seguridad El responsable del sistema elaborará, difundirá e implementará la normativa de seguridad mediante el documento. Será de observancia obligatoria para
Más detallesMANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA
MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA Artículo 1º. OBJETIVO El objetivo del Manual de Procedimientos de Archivo y Resguardo de Documentación, es establecer
Más detallesACUERDO DE COLABORACION REUNIDOS
ACUERDO DE COLABORACION En torrejón de Ardoz, a de octubre 2014 REUNIDOS De una parte, D. Ignacio Vázquez Casavilla, Consejero Delegado de la Empresa Municipal de la Vivienda y Suelo de Torrejón de Ardoz,
Más detallesEste documento ha sido descargado de El portal de los profesionales de la seguridad.
ORDEN DEF/2437/2006, DE 16 DE JULIO DEL MINISTERIO DE DEFENSA, POR LA QUE SE CREAN FICHEROS DE DATOS DE CARÁCTER PERSONAL DEL INSTITUTO SOCIAL DE LAS FUERZAS ARMADAS (BOE NÚM. 178 DE 27 DE JULIO DE 2006)
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesINSTRUCTIVO CONTROL DE DOCUMENTOS Y REGISTROS
Página 1 de 9 CDS IDM 1.2.1 JUNIO 2014 Página 2 de 9 CDS IDM 1.2.1 1. OBJETIVO: Establecer actividades necesarias para la elaboración revisión y aprobación de documentos con el fin de garantizar el uso
Más detallesUC0978_2 Gestionar el archivo en soporte convencional e informático
Ficha UC0978_2 Gestionar el archivo en soporte convencional e informático ADG308_2 ACTIVIDADES DE GESTION ADMINISTRATIVA (RD 107/2008, de 1 de febrero) Duración: 60 horas OBJETIVOS C1: Identificar los
Más detallesMF0974_1: Tratamiento de datos, textos y documentación
MF0974_1: Tratamiento de datos, textos y documentación Objetivos Objetivos Generales Adquirir los conocimientos y habilidades necesarias para utilizar las funciones básicas del procesador de texto en documentos
Más detalles