UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA Ficheros y su descripción ANEXO 1.2. FICHEROS Y SU DESCRIPCIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA Ficheros y su descripción ANEXO 1.2. FICHEROS Y SU DESCRIPCIÓN"

Transcripción

1 ANEXO 1.2. FICHEROS Y SU DESCRIPCIÓN

2 FICHERO CONTRATISTAS NOMBRE FICHERO Contratistas UBICACIÓN Calle 28 No. 5B -02. Bogotá (Colombia) FINALIDAD Para el modo de consulta de los contratistas. DESCRIPCIÓN DEL CONTENIDO Contiene los datos personales de los contratistas, necesarios para la realización de diferentes funciones dentro de la universidad. TIPOS DE FICHEROS Los ficheros que se manejan son bases de datos. ESTRUCTURA DE LOS FICHEROS La estructura de los ficheros está compuesta por todos los campos que se indican en el Anexo 1.3 del presente documento.

3 TIPOS DE EQUIPOS Ordenadores Personales conectados a una intranet y a internet, disponen de página web. TIPOS DE PROGRAMAS - Microsoft Office. - Academusoft. - Novasoft. - Orfeo. - Isodoc. - Janium. - Moodle. TIPOS DE SOPORTES Los datos se almacenan en el disco duro de los ordenadores y en papel. SOPORTE FÍSICO a) Identificación: los soportes se identifican a través de etiquetas. b) Inventario: existe un inventario de los soportes tal y como se indica en el Anexo 1.4 del presente documento.

4 SOPORTE FÍSICO (solamente para datos en soporte no automatizado) Los ficheros se encuentran en armarios habilitados para su almacenamiento que disponen de llave. La llave está bajo el control único del responsable del fichero o de la persona autorizada de acuerdo con lo contemplado en el ANEXO 1.5. EQUIPO DE PROCESO Ordenador personal conectado a Internet y a red, todos con clave. ENCARGADO DEL TRATAMIENTO DEL FICHERO El responsable designado es la Jefe División De Servicios Administrativos Y Recursos Físicos. SISTEMAS DE INFORMACIÓN Ordenadores conectados a internet, todos con clave. SOPORTES REUTILIZADOS Si los soportes informáticos que almacenan datos de carácter personal van a ser reutilizados, previamente se formatean para impedir la recuperación posterior de la información.

5 SOPORTES DESECHADOS En el caso de que los soportes informáticos que contengan datos de carácter personal vayan a ser desechados, éstos se destruyen en presencia del responsable de seguridad física. SOPORTES REUTILIZADOS (solamente para datos en soporte no automatizado) Si los soportes que almacenan datos de carácter personal (archivadores, carpetas), van a ser reutilizados, previamente se destruyen todos los datos anteriores para impedir la identificación de su utilización anterior. SOPORTES DESECHADOS (solamente para datos en soporte no automatizado) En el caso de que los soportes que contengan datos de carácter personal vayan a ser desechados se destruyen. Si se trata de papel se utiliza una destructora de papel que garantiza la imposibilidad de identificación de ningún dato en el papel así destruido. Resulta totalmente imposible identificar o leer dato alguno del papel así destruido. Si se trata de carpetas o archivadores, se quitan todas sus etiquetas identificativas que contengan datos y se destruyen en la forma indicada. En caso de imposibilidad, se somete a la carpeta o archivador a un proceso de destrucción manual que impida totalmente la identificación, recuperación o simple lectura de un dato anterior.

6 EJECUCIÓN TRATAMIENTO FUERA DE SEDES Cuando los soportes informáticos en los que se almacenan los datos de carácter personal tengan que salir fuera de la ubicación física del fichero deberá contarse con la autorización por escrito del responsable del fichero en los términos previstos en el Anexo 1.5. PROCEDIMIENTO DE IDENTIFICACIÓN Se tiene un usuario para cada persona que accede al sistema a esta información. PROCEDIMIENTO DE AUTENTICACIÓN Para acceder al ordenador en el que se tratan datos de carácter personal es necesaria una contraseña. CONTRASEÑAS Las contraseñas tendrán como mínimo seis dígitos alfanuméricos. La primera contraseña se proporcionará al usuario quien tendrá que cambiarla en el momento de producirse su autenticación. La gestión de las contraseñas se llevará a cabo mediante el siguiente procedimiento: a) Procedimientos de asignación de contraseñas: Este procedimiento se hará de acuerdo con lo establecido en la Resolución1703 de 2014 Políticas y Normatividad Para El Uso de los Recursos y Servicios Informáticos Capítulo 1 Usuarios y Contraseñas. b) Procedimientos de distribución de contraseñas: vía mail o personalmente

7 c) Procedimientos de almacenamiento de contraseñas: las contraseñas quedan registradas dentro del Sistema. Las contraseñas son las únicas que cambian cuando los usuarios las personalizan. d) Periodicidad en el cambio de contraseñas: las contraseñas se cambian cada semestre. e) Garantía de confidencialidad: No se presta ni el usuario ni la clave, no se digitan las anteriores en presencia de terceros. f) Garantía de integridad: la proporcionada por el sistema informático. ACCESOS I. Control de accesos: a. Permisos de acceso a los usuarios: según usuario y de sus funciones. b. Quién lo concede, altera o anula: Jefe de Servicios Administrativos y Recursos Físicos. Este procedimiento se hará de acuerdo con lo establecido en la Resolución1703 de 2014 Políticas y Normatividad Para El Uso de los Recursos y Servicios Informáticos, Capítulo 1. i) Alcance del acceso: El acceso a los ordenadores en los que se tratan datos de carácter personal se autoriza en virtud de que se trate de una persona concreta que necesite el acceso a los datos para cumplir sus funciones. ii) Criterio de concesión, alteración o anulación del acceso: los accesos se conceden, alteran o anulan en función de las necesidades de LA UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA y de las funciones que deba cumplir el personal de la misma.

8 II. Verificación autorización de accesos: existe un procedimiento de verificación de la autorización de los usuarios para que accedan al sistema de información. III. Relación de usuarios actualizada a) Sujetos: El responsable del fichero se encargará de que exista una relación actualizada de usuarios que tengan acceso autorizado al sistema de información y de establecer procedimientos de identificación y autenticación para dicho acceso. b) Procesos: los necesarios para el tratamiento de datos de carácter personal. CRITERIOS DE ARCHIVO Y DE ACCESO (solamente para datos en soporte no automatizado) Este procedimiento se hará de acuerdo con lo establecido en los procesos de Gestión Documental de la Universidad a cargo de la Secretaría General. COPIAS DE RESPALDO Y RECUPERACIÓN DE LOS DATOS I. Copias de respaldo: Este procedimiento se hará de acuerdo con lo establecido en la Resolución1 703 de 2014 Políticas y Normatividad Para El Uso de los Recursos y Servicios Informáticos Artículo 43.

9 FUNCIONES DEL PERSONAL Las funciones del personal de LA UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA con acceso a los datos de carácter personal están descritas en el Anexo 1.6 del presente documento. PROCEDIMIENTO DE INCIDENCIAS Véase el Anexo 1.6 en el apartado CIRCULAR SOBRE PROCEDIMIENTO DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS EN EL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL Notificación: Gestión: Respuesta: REGISTRO DE INCIDENCIAS Para lograr un control sobre las incidencias que tengan lugar respecto de los ficheros de LA UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA es necesario crear un Registro que recoja la siguiente información de cada incidencia que se produzca. a) Tipo de incidencia b) Momento de su producción c) Persona que la notifica d) Persona a la que se comunica e) Efectos de la incidencia f) Procedimientos de recuperación de datos

10 MEDIDAS CORRECTORAS En su caso, se adoptarán las medidas correctoras o complementarias que se hayan propuesto en el informe de auditoría realizado. REVISIÓN DOCUMENTO POR CAMBIOS RELEVANTES EN SI. Será revisado si se producen cambios relevantes en el sistema de información o en la organización del mismo. ADECUACIÓN DEL DOCUMENTO Se adecuará a los cambios que se produzcan en el sistema de información y en la normativa sobre medidas de seguridad.

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX REUNIDOS

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX REUNIDOS ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX En Barcelona a X de XXXX de 20 REUNIDOS DE UNA PARTE BARCELONA DE SERVEIS MUNICIPALS, S.A. (en adelante PATSA)

Más detalles

DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD. Fecha: 01 DE MARZO DE 2016

DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD. Fecha: 01 DE MARZO DE 2016 DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD Fecha: 01 DE MARZO DE 2016 ÍNDICE 1. Base legal y ámbito de aplicación 2. Definiciones 3. Cumplimiento y actualización 4. Medidas de seguridad 4.1. Medidas de

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA

MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA Fecha ultima actualización del Documento de Seguridad Documento Seguridad elaborado por [Responsable Fichero/ Encargado del tratamiento/ Ambos] Versión MODELO

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

Gabinete Jurídico. Informe 0183/2009

Gabinete Jurídico. Informe 0183/2009 Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la

Más detalles

REGULACION DE LOS FICHEROS AUTOMATIZADOS DE DATOS DE CARÁCTER PERSONAL DE LA UNIVERSIDAD POLITÉCNICA DE VALENCIA

REGULACION DE LOS FICHEROS AUTOMATIZADOS DE DATOS DE CARÁCTER PERSONAL DE LA UNIVERSIDAD POLITÉCNICA DE VALENCIA Pág. 1 de 11 REGULACION DE LOS FICHEROS AUTOMATIZADOS DE DATOS DE CARÁCTER PERSONAL DE LA UNIVERSIDAD POLITÉCNICA DE VALENCIA 1.- POLÍTICA GENERAL DE PROTECCIÓN DE DATOS La Universidad Politécnica de Valencia

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS

LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS REUNIDOS De una parte, D. [NOMBRE APELLIDOS] con NIF [NUMERO Y LETRA] como representante legal de DATAPRIUS S.L. con

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL CONTRATO DE SERVICIO DE TRADUCCIÓN E INTERPRETACIÓN TELEFÓNICA PARA EL CUERPO DE LA POLICÍA MUNICIPAL DE MADRID

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL CONTRATO DE SERVICIO DE TRADUCCIÓN E INTERPRETACIÓN TELEFÓNICA PARA EL CUERPO DE LA POLICÍA MUNICIPAL DE MADRID Página: 1 de 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL CONTRATO DE SERVICIO DE TRADUCCIÓN E INTERPRETACIÓN TELEFÓNICA PARA EL CUERPO DE LA POLICÍA MUNICIPAL DE MADRID ÍNDICE 1.OBJETO PRINCIPAL DEL CONTRATO...2

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

CONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN

CONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN CONDICIONES GENERALES DE USO DEL PORTAL WEB Las condiciones generales contenidas en el presente aviso legal regulan el acceso y utilización de la página Web que JESÚS ESCUDERO PÉREZ en principio, pone

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD QUIÉNES SOMOS A través de la presente política de privacidad (la Política de Privacidad ) se regula el tratamiento de los datos personales facilitados por los usuarios (el Usuario

Más detalles

POLÍTICA DE SEGURIDAD

POLÍTICA DE SEGURIDAD POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica

Más detalles

Instrucciones obtención autorización permisos de acceso y cumplimentación de los formularios

Instrucciones obtención autorización permisos de acceso y cumplimentación de los formularios Instrucciones obtención autorización permisos de acceso y cumplimentación de los INDICE 1. INTRODUCCIÓN... 3 2. INSTRUCCIONES OBTENCIÓN AUTORIZACIÓN PERMISOS DE ACCESO Y CUMPLIMENTACIÓN DE LOS FORMULARIOS...

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

POLITICA DE TRATAMIENTO DE DATOS PERSONALES

POLITICA DE TRATAMIENTO DE DATOS PERSONALES POLITICA DE TRATAMIENTO DE DATOS PERSONALES Dando cumplimiento a la ley 1581 de 2012, por la cual se dictan disposiciones generales para la protección de datos personales y al Decreto No. 1377 de 2013

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Código: Versión: 1 Página 1 de 10 Fecha de emisión: 04/06/2010

Código: Versión: 1 Página 1 de 10 Fecha de emisión: 04/06/2010 Página 1 de 10 POLÍTICA EDITORIAL Y DE www.invima.gov.co Bogotá, 2010 Página 2 de 10 CONTENIDO 1. Introducción 2. Propósito 3. Términos Básicos 4. Perfiles de usuarios 5. Estándares para las actualizaciones

Más detalles

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS

Más detalles

Gabinete Jurídico. Informe 0346/2008

Gabinete Jurídico. Informe 0346/2008 Informe 0346/2008 La consulta plantea, varias cuestiones relacionadas con la necesidad de formalizar los oportunos contratos con aquellas empresas encargadas de prestar los servicios de prevención de riesgos

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER:

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: QUE EL H. AYUNTAMIENTO QUE PRESIDO, CON FUNDAMENTO EN LOS

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

III. En cuanto a su contenido, el artículo 3 dispone que el Registro incorporará el número y fecha de la Apostilla, el nombre y capacidad en la que

III. En cuanto a su contenido, el artículo 3 dispone que el Registro incorporará el número y fecha de la Apostilla, el nombre y capacidad en la que Examinada su solicitud de informe, remitida a este Gabinete Jurídico, referente al Proyecto de Orden por la que se crea y regula el registro electrónico de Apostillas del Ministerio de Justicia y se regula

Más detalles

PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS

PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS CONCLUSIONES Y RECOMENDACIONES Diciembre de 2004 ÍNDICE 1. INTRODUCCIÓN. 2. DESCRIPCIÓN DEL SECTOR. 3. CONCLUSIONES.

Más detalles

EXPONEN: PACTOS: EDUTEDIS (AUTORIDAD DE REGISTRO): RESPONSABLE DE LOS DATOS PUNTO DE VERIFICACIÓN PRESENCIAL/ENCARGADO DE TRATAMIENTO

EXPONEN: PACTOS: EDUTEDIS (AUTORIDAD DE REGISTRO): RESPONSABLE DE LOS DATOS PUNTO DE VERIFICACIÓN PRESENCIAL/ENCARGADO DE TRATAMIENTO EDUTEDIS (AUTORIDAD DE REGISTRO): RESPONSABLE DE LOS DATOS DE UNA PARTE, D. Rafael Pérez Ibáñez, con DNI 24095074 K, en nombre y representación de EDUCACION TECNICA A DISTANCIA S.L., con CIF B18032623,

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Actualizado 2014 Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Email: gyp.valencia@alaroavant.com

Más detalles

Servicio para colectivos Legislación A quien se dirige? Glosario Obligaciones Infracciones y sanciones Protección de Datos Servicio de Asesoramiento

Servicio para colectivos Legislación A quien se dirige? Glosario Obligaciones Infracciones y sanciones Protección de Datos Servicio de Asesoramiento Servicio para colectivos Legislación A quien se dirige? Glosario Obligaciones Infracciones y sanciones Protección de Datos Servicio de Asesoramiento Servicio para colectivos Ley Orgánica de Protección

Más detalles

PROCEDIMIENTO GENERAL

PROCEDIMIENTO GENERAL Página 1 de 9 PROCEDIMIENTO GENERAL Elaborado por Aprobado por Página 2 de 9 DEFINICIONES: La definición, según la norma ISO 9000:2005 es la siguiente: Documento: Información y su medio de soporte. EJEMPLOS:

Más detalles

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este

Más detalles

1/5 Diari Oficial de la Generalitat de Catalunya

1/5 Diari Oficial de la Generalitat de Catalunya 1/5 Diari Oficial de la Generalitat de Catalunya DISPOSICIONES DEPARTAMENTO DE LA PRESIDENCIA LEY 20/2015, de 29 de julio, de modificación de la Ley 10/2001, de 13 de julio, de archivos y documentos. El

Más detalles

Número Fecha Modificación

Número Fecha Modificación ÍNDICE 1- OBJETO 2- ÁMBITO DE APLICACIÓN 3- REFERENCIAS / NORMATIVA 4- DESARROLLO 4.1. Generalidades. 4.2. Definiciones. 4.3. Codificación. 4.4. Estructura de los documentos relativos a los procedimientos.

Más detalles

Servicio de Representación Voluntaria Preguntas frecuentes

Servicio de Representación Voluntaria Preguntas frecuentes Ogasun, Finantza eta Aurrekontu Saila Departamento de Hacienda, Finanzas y Presupuestos Servicio de Representación Voluntaria Preguntas frecuentes 1. Qué es la representación voluntaria? La representación

Más detalles

Manual de adecuación a la LOPD para los centros educativos públicos adscritos a la Conselleria de Educación, Formación y Empleo

Manual de adecuación a la LOPD para los centros educativos públicos adscritos a la Conselleria de Educación, Formación y Empleo Manual de adecuación a la LOPD para los centros educativos públicos adscritos a la Conselleria de Educación, Formación y Empleo Versión 1 ÍNDICE CONTROL DE VERSIONES... 2 1. INTRODUCCION... 3 2. CONSIDERACIONES

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

GUIÓN DE LAS ACCIONES BÁSICAS PARA EL CUMPLIMIENTO DE LA LOPD

GUIÓN DE LAS ACCIONES BÁSICAS PARA EL CUMPLIMIENTO DE LA LOPD GUIÓN DE LAS ACCIONES BÁSICAS PARA EL CUMPLIMIENTO DE LA LOPD ADECUACIÓN DE LA EMPRESA A LA LOPD IDENTIFICACIÓN DE FICHEROS Y LOS DISTINTOS NIVELES DE SEGURIDAD APLICABLES Cualquier información numérica,

Más detalles

SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE

SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE COLEGIO LEONARDO DA VINCI SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de

Más detalles

UNIVERSIDAD ESTATAL A DISTANCIA. " Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación

UNIVERSIDAD ESTATAL A DISTANCIA.  Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación UNIVERSIDAD ESTATAL A DISTANCIA " Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación Aprobado por el Consejo de Rectoría en sesión 1287, art. II del 21

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

Gabinete Jurídico. Informe 405/2008

Gabinete Jurídico. Informe 405/2008 Informe 405/2008 Las consultas plantean si la actividad desarrollada por la entidad consultante de puesta en marcha del proyecto inmobiliario de cooperativas de principio a fin y de comercialización de

Más detalles

Código: UNAP-P-DGQ-03

Código: UNAP-P-DGQ-03 DIRECCIÓN GENERAL DE CALIDAD PROCEDIMIENTO CONTROL DE REGISTROS Código: UNAP-P-DGQ-03 Versión: 01 Fecha Aprobación: 01/08/2011 Elaboración Nombre: Hervoy Matulic Palacios Cargo: Profesional D.G.C Primera

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

ARCHIVO GENERAL Marzo 2012

ARCHIVO GENERAL Marzo 2012 Marzo 2012 Contenido Contenido... 2 Identificación del Archivo General... 3 Objetivos que se persiguen con la publicación de la Carta... 3 Misión del Archivo General... 4 Visión del Archivo General...

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 312 Viernes 26 de diciembre de 2014 Sec. I. Pág. 105457 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 13469 Acuerdo entre el Gobierno del Reino de España y el Gobierno

Más detalles

Gabinete Jurídico. Informe 0393/2010

Gabinete Jurídico. Informe 0393/2010 Informe 0393/2010 La consulta plantea la incidencia de las normas de protección de datos contenidas en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y su Reglamento

Más detalles

CLÁUSULA 1. OBJETO DEL CONTRATO

CLÁUSULA 1. OBJETO DEL CONTRATO PLIEGO DE CONDICIONES TÉCNICAS A LAS QUE SE AJUSTARÁ LA CONTRATACIÓN DEL SERVICIO DE DIGITALIZACIÓN Y VIDEO CORRECCIÓN DEL SERVICIO DE INFORMÁTICA TRIBUTARIA DE LA SUBDIRECCIÓN GENERAL DE RELACIONES EXTERNAS

Más detalles

Solucion web que facilita la Mantenga actualizada la documentación de sus subcontratas Gestión de Subcontratas es una solución que ayuda cumplir con la nueva Ley 32/2006 reguladora de la subcontratación,ya

Más detalles

La prestación de servicios sin acceso a datos personales

La prestación de servicios sin acceso a datos personales Boletín 07/13 LA LOPD EN EL DÍA A DÍA La prestación de servicios sin acceso a datos personales Siempre que una empresa externa, con objeto del desempeño de su servicio pueda tener acceso a datos personales

Más detalles

datanorte consulting&couch /LOPD/LSSI PROPUESTA MANTENIMIENTO SOCIOS

datanorte consulting&couch /LOPD/LSSI PROPUESTA MANTENIMIENTO SOCIOS PROPUESTA MANTENIMIENTO SOCIOS PROYECTO DE MANTENIMIENTO ANUAL QUE PERMITAN, EL CUMPLIMIENTO DE LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL, ASÍ COMO STABLECER LOS CONTROLES Y MEDIDAS

Más detalles

Registros de Calidad Número de Revisión

Registros de Calidad Número de Revisión Septiembre 211 I. Información General del Objetivo: Establecer y describir el sistema para la identificación, almacenamiento, resguardo, recuperación, tiempo de retención, disposición y control de los

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

MACROPROCESO GESTIÓN DE INFRAESTRUCTURA PROCESO PROGRAMACIÓN DEL MANTENIMIENTO PLANEACION DE MANTENIMIENTO DE ACTIVOS

MACROPROCESO GESTIÓN DE INFRAESTRUCTURA PROCESO PROGRAMACIÓN DEL MANTENIMIENTO PLANEACION DE MANTENIMIENTO DE ACTIVOS MACROPROCESO GESTIÓN DE INFRAESTRUCTURA PROCESO PROGRAMACIÓN DEL MANTENIMIENTO PROCEDIMIENTO REVISADO POR Jefe de de Campus es de la del Campus APROBADO POR Director de Recursos Físicos Aviso Legal: La

Más detalles

DE RIESGOS LABORALES. Edición: 1 Fecha: 7/03/2012 Página 1 de 15

DE RIESGOS LABORALES. Edición: 1 Fecha: 7/03/2012 Página 1 de 15 LA JUNTA PROCEDIMIENTO PREVENCIÓN Edición: 1 Fecha: 7/03/2012 Página 1 de 15 PROTECCIÓN LA MATERNIDAD. Elaborado por: Agustín Alba Méndez Fecha: 5 de junio de 2012 Revisado por: Fecha: Aprobado por: Orden

Más detalles

Área Sistema Integrado Gestión de la Calidad Control de registros 6. CONTENIDO: 1. PROCESO/SUBPROCESO RELACIONADO:

Área Sistema Integrado Gestión de la Calidad Control de registros 6. CONTENIDO: 1. PROCESO/SUBPROCESO RELACIONADO: Código:PE-GS-2.2.1-PR-2 Versión: 3 Fecha de actualización :04-09-2015 Página 1 de 6 1. PROCESO/SUBPROCESO RELACIONADO: 2. RESPONSABLE(S): 3. OBJETIVO: Gestión del Calidad /Gestión de la Calidad Administrativa

Más detalles

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 163 Martes 6 de julio de 2010 Sec. I. Pág. 59700 I. DISPOSICIONES GENERALES MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO 10711 Resolución de 23 de junio de 2010, de la Oficina Española de Patentes

Más detalles

MEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

MEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES Bogotá D.C., Abril 25 de 2014 MEMORANDO CIRCULAR No. 037 PARA DE ASUNTO FUNCIONARIOS CISA CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES 1. Objetivo Para garantizar la adecuada

Más detalles

BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDIA SAN JUAN GIRON

BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDIA SAN JUAN GIRON BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDIA SAN JUAN GIRON 1. OBJETIVO DE LA GUÍA El objetivo principal de esta guía en proporcionar a la Alcaldía San Juan Girón, un conjunto de herramientas,

Más detalles

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento

Más detalles

LOPD EN LA EMPRESA. Deben estar todos los datos personales bajo llave?

LOPD EN LA EMPRESA. Deben estar todos los datos personales bajo llave? Boletín 01/11 LA LOPD EN EL DÍA A DÍA Deben estar todos los datos personales bajo llave? El artículo 107 del RD1720/2007 establece que: Los dispositivos de almacenamiento de los documentos que contengan

Más detalles

POLÍTICA DE PRIVACIDAD (LOPD)

POLÍTICA DE PRIVACIDAD (LOPD) PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD (LOPD) ANDRÉS VIVANCOS E HIJOS, S.L. garantiza la confidencialidad de los datos de carácter personal facilitados por los usuarios y su tratamiento

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice 4 7 10 14 16 16 17

Más detalles

Normas de Uso Y Políticas de Seguridad de los Medios Digitales del CEU

Normas de Uso Y Políticas de Seguridad de los Medios Digitales del CEU Página 1 de 8 Normas de Uso Y Políticas de Seguridad de los Medios Digitales del CEU Definiciones preliminares 1. Se entiende por Medios Digitales todas las herramientas y medios, basadas en las Tecnologías

Más detalles

PRESENTACIÓN DE PROYECTOS DE OBRAS DE EDIFICACIÓN y EXPEDIENTES DE URBANISMO EXPOSICIÓN DE MOTIVOS Y JUSTIFICACIÓN - COMENTARIOS SOBRE SU APLICACIÓN

PRESENTACIÓN DE PROYECTOS DE OBRAS DE EDIFICACIÓN y EXPEDIENTES DE URBANISMO EXPOSICIÓN DE MOTIVOS Y JUSTIFICACIÓN - COMENTARIOS SOBRE SU APLICACIÓN ORDENANZA REGULADORA SOBRE PRESENTACIÓN DE PROYECTOS DE OBRAS DE EDIFICACIÓN y EXPEDIENTES DE URBANISMO Y SU INCIDENCIA EN LA TRAMITACIÓN DE LOS EXPEDIENTES EXPOSICIÓN DE MOTIVOS Y JUSTIFICACIÓN - COMENTARIOS

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CONSERVACIÓN Y ORGANIZACIÓN DE DOCUMENTOS Y ARCHIVOS DE LOS SUJETOS OBLIGADOS CONSIDERANDO

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CONSERVACIÓN Y ORGANIZACIÓN DE DOCUMENTOS Y ARCHIVOS DE LOS SUJETOS OBLIGADOS CONSIDERANDO LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CONSERVACIÓN Y ORGANIZACIÓN DE DOCUMENTOS Y ARCHIVOS DE LOS SUJETOS OBLIGADOS CONSIDERANDO I.- QUE DE CONFORMIDAD CON LO PREVISTO POR EL ARTÍCULO 25 BIS,

Más detalles

POLITICA DE PRIVACIDAD DE PARKHOMESPAIN.COM

POLITICA DE PRIVACIDAD DE PARKHOMESPAIN.COM POLITICA DE PRIVACIDAD DE PARKHOMESPAIN.COM I. INFORMACIÓN EN CUMPLIMIENTO DE LO ESTABLECIDO EN LA LEY 34/2002, DE 11 DE JULIO, DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO.

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS DE CALIDAD

PROCEDIMIENTO PARA CONTROL DE REGISTROS DE CALIDAD Página: 1 de 5 marzo 2012 1.0 OBJETIVO: Definir los pasos a seguir para el adecuado control de la producción, manejo y resguardo en archivo de trámite de los registros de calidad. 2.0 ALCANCE: Desde la

Más detalles

En relación con esta cuestión, debe tenerse en cuenta que el criterio de esta Agencia, que puede resumirse del siguiente modo:

En relación con esta cuestión, debe tenerse en cuenta que el criterio de esta Agencia, que puede resumirse del siguiente modo: Informe 0177/2010 La consulta plantea la forma en la que se pueden externalizar determinados servicios, actuando en todo caso de conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

Proyecto sobre formación y cumplimiento de la normativa sobre Protección de Datos de Carácter Personal Gimnasios Málaga

Proyecto sobre formación y cumplimiento de la normativa sobre Protección de Datos de Carácter Personal Gimnasios Málaga Proyecto sobre formación y cumplimiento de la normativa sobre Protección de Datos de Carácter Personal Gimnasios Málaga Febrero 2013 1. DESCRIPCIÓN DE LA NORMATIVA SOBRE PROTECCIÓN DE DATOS La actual normativa

Más detalles

INSTRUCTIVO CONTROL DE ACCESO A LOS LABORATORIOS CONTENIDO

INSTRUCTIVO CONTROL DE ACCESO A LOS LABORATORIOS CONTENIDO Página 1 de 5 CONTENIDO Pág. 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. REFERENCIAS... 2 5. DESCRIPCIÓN DE ACTIVIDADES... 2 5.1 Acceso de funcionarios... 3 5.1.1 Acceso con tarjeta magnética...

Más detalles

FONATUR-BMO S.A. DE C.V. Dirección General Coordinación del Programa de Calidad PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS

FONATUR-BMO S.A. DE C.V. Dirección General Coordinación del Programa de Calidad PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Abril, 2008 Í N D I C E PÁGINA 1. OBJETIVOS 3 2. LINEAMIENTOS GENERALES 3 3. PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS 6 4. FLUJOGRAMA 8 5. FORMATOS E INSTRUCTIVOS

Más detalles

PREPARATORIA JOLIET TOWNSHIP DISTRITO 204

PREPARATORIA JOLIET TOWNSHIP DISTRITO 204 PREPARATORIA JOLIET TOWNSHIP DISTRITO 204 Instrucciones: Están recibiendo dos copias de este documento. Una copia es para su record y la segunda copia necesita tener las iniciales y firma del estudiante

Más detalles

S C.I. PJI 18/2015-B. 0cherLd9fK4UbJ7Vs3ZRt0SO-bHUn_fqr

S C.I. PJI 18/2015-B. 0cherLd9fK4UbJ7Vs3ZRt0SO-bHUn_fqr S C.I. PJI 18/2015-B Recibida petición de informe preceptivo sobre el PROYECTO DE DECRETO POR EL QUE SE ESTABLECE EL MARCO GENERAL PARA LA INNOVACIÓN Y MEJORA DE LOS SERVICIOS PÚBLICOS DE LA ADMINISTRACIÓN

Más detalles