El documento deberá contener, como mínimo, los siguientes aspectos:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El documento deberá contener, como mínimo, los siguientes aspectos:"

Transcripción

1 INTRODUCCIÓN Mediante el REAL DECRETO 994/1999, de 11 de Junio se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El presente documento desarrolla el Artículo 8, punto 2 y 15 de dicho Reglamento. Su contenido se ha estructurado en seis puntos principales siguiendo el texto del citado artículo, que establece textualmente: El documento deberá contener, como mínimo, los siguientes aspectos: a) Ámbito de aplicación del documento con especificación detallada de los recursos protegidos. b) Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad exigido en este Reglamento. c) Funciones y obligaciones del personal. d) Estructura de los ficheros con datos de carácter y descripción de los sistemas de información que los tratan. e) Procedimiento de notificación, gestión y respuesta ante las incidencias. f) Los procedimientos de realización de copias de respaldo y de recuperación de los datos. Además, dentro del documento es su apartado de Funciones y obligaciones del personal, se identifica al Responsable de Seguridad. También dentro de Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad exigido en este Reglamento, se incluyen los apartados destinados a los controles periódicos para la verificación de lo dispuesto en este documento y las medidas a adoptar cuando se desecha o recicla un soporte.

2 ÁMBITO DE APLICACIÓN DEL DOCUMENTO Este documento tiene por objeto establecer las medidas de índole técnica y organizativas necesarias para garantizar la seguridad que deben reunir los ficheros automatizados, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento automatizado de los datos de carácter personal sujetos al régimen de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Definiciones Para una mejor comprensión del documento conviene dejar claro que se entenderá por: Sistemas de información: conjunto de ficheros automatizados, programas, soportes y equipos empleados para el almacenamiento y tratamiento de datos de carácter personal. Usuario: sujeto o proceso autorizado para acceder a datos o recursos. Recurso: cualquier parte componente de un sistema de información. Accesos autorizados: autorizaciones concedidas a un usuario para la utilización de los diversos recursos. Identificación: procedimiento de reconocimiento de la identidad de un usuario. Autenticación: procedimiento de comprobación de la identidad de un usuario. Control de acceso: mecanismo que en función de la identificación ya autenticada permite acceder a datos o recursos. Contraseña: información confidencial, frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autenticación de un usuario. Incidencia: cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos.

3 Soporte: objeto físico susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar o recuperar datos. Responsable de seguridad: persona o personas a las que el responsable del fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables. Copia de respaldo: copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. Niveles de Seguridad y Aplicación de los Niveles de Seguridad Las medidas de seguridad exigibles se clasifican en tres niveles: básico, medio y alto. Dichos niveles se establecen atendiendo a la naturaleza de la información tratada, en relación con la mayor o menor necesidad de garantizar la confidencialidad y la integridad de la información. Según el articulo 4 del reglamento la aplicación de los niveles de seguridad se llevará a cabo de la siguiente forma: 1. Todos los ficheros que contengan datos de carácter personal deberán adoptar las medidas de seguridad calificadas como de nivel básico. 2. Los ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y aquellos ficheros cuyo funcionamiento se rija por el artículo 29 de la Ley Orgánica 13/1999, deberán reunir, además de las medidas de nivel básico, las calificadas como de nivel medio. 3. Los ficheros que contengan datos de ideología, religión, creencias, origen racial, salud o vida sexual así como los que contengan datos recabados para fines policiales sin consentimiento de las personas afectadas deberán reunir, además de las medidas de nivel básico y medio, las calificadas de nivel alto. 4. Cuando los ficheros contengan un conjunto de datos de carácter personal suficientes que permitan obtener una evaluación de la personalidad del individuo deberán garantizar las medidas de nivel medio establecidas en los artículos 17, 18, 19 y Cada uno de los niveles descritos anteriormente tienen la condición de mínimos exigibles, sin perjuicio de las disposiciones legales o reglamentarias especificas vigentes.

4 MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTANDARES ENCAMINADOS A GARANTIZAR EL NIVEL DE SEGURIDAD A continuación exponemos todas las medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad siendo todo ello de obligado cumplimiento por el personal de GES diferenciando por un lado lo referente a hardware y ubicación y por otro lado a software de aplicación y ficheros. Hardware y Ubicación - El acceso a los locales de la compañía se realizará siempre bajo el control de guarda jurado situado en la puerta de entrada (24 horas, 365 días). En la práctica cualquier empleado que necesite entrar en la Compañía fuera del horario de oficina debe comunicar por escrito su identificación fiscal, nombre, apellidos y motivo para que todo esto conste en la mesa de control del guarda jurado y éste controle la entrada y salida de cada uno, anotando en un listado de incidencias hora de llegada y hora de salida. - La puerta de acceso a la sala de servidores, en la segunda planta, está cerrada con llave de forma permanente. Sólo las personas autorizadas (responsable de seguridad, administradores y desarrollo), tendrán acceso a la zona de ubicación de servidores y salvo en casos excepcionales ninguna otra persona puede acceder. Si esto se produce, los responsables deberán anotar en un listado identificación de la persona, hora de entrada, hora de salida y motivo de la entrada. - La relación de personas con acceso físico a la sala de servidores del sótano - El local donde se guardan cartuchos, cintas y cualquier otro dispositivo de almacenamiento externo está cerrado con llave y sólo las personas autorizadas (responsable de seguridad, administradores y desarrollo) podrán acceder. Además dichas personas deben velar para que dicha puerta esté siempre cerrada e impedir la entrada forzada del personal no autorizado así como registrar las entradas excepcionales del personal no autorizado.

5 De igual forma en CALCULO S.A., entidad que presta a GES servicios de OUTSOURCING como encargado de tratamiento: - La posibilidad de entrar en sus locales está limitada por el uso de clave de acceso o con llave para las personas responsables de la seguridad en general. - En los contratos de prestación de servicios y en comunicaciones posteriores se ha solicitado a CALCULO S.A. que en la sala donde reside el HOST del que recibimos OUTSOURCING, como la sala de servidores ubicada en sus instalaciones se adopte por parte de esta compañía la misma actuación que en el punto anterior referido a GES, así como todos los requisitos de seguridad que le competen. Software de Aplicación y Ficheros - Cada persona tendrá un usuario y una clave asociada para el acceso a la red con niveles de autorización asignados por responsable del fichero y del sistema. Tanto el usuario como la clave son propiedad de esa persona y no deberá informar a terceros. Deben de poner el máximo cuidado en su utilización y absoluta confidencialidad en su archivo. - Los distintos niveles de autorización permiten acceder al aplicativo de cualquier software de aplicación de las existentes en la compañia. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones, el responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a datos o recursos con derechos distintos de los autorizados y sólo el responsable de seguridad podrá conceder, alterar o anular el acceso autorizado sobre los datos y recursos. - Siguiendo con los dos puntos anteriores y cumpliendo el artículo 11 de identificación y autenticación el responsable del fichero se encargará de que exista una relación actualizada de usuarios que tengan acceso autorizado al sistema de información y de establecer procedimientos de identificación y autenticación para dicho acceso, existiendo un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. Las contraseñas se cambiarán con una periodicidad mensual y están almacenadas de forma que sólo el responsable del fichero puede acceder a ellas.

6 - Dentro de ARIES (software de aplicación más importante con el que trabajamos para la gestión del negocio propio de nuestra compañía) existen otra serie de controles: - Estadística de actividad por usuario con fecha, hora, ordenador desde el que realizó el acceso, aplicación a la que accede y ficheros utilizados. - Entrada restringida a ISQL (Interactive System Query Language) controlada por el administrador del sistema. - Extracción de consolas con las acciones realizadas contra los ficheros. - Copias de seguridad. - Log y Archive de base de datos. - La posibilidad de accesos externos a nuestra red a través de Internet está controlada por un FIREWALL. Además todos los accesos son registrados quedando constancia de quién, cuándo y qué ficheros ha tratado. - También los accesos efectuados a los distintos ficheros y aplicaciones residentes en GES, queda registrado en un log de accesos, indicando usuario y hora. - Las pruebas con datos reales se efectúan con el NIF A , perteneciente a GES SEGUROS Y REASEGUROS S.A.. El resultado de las mismas son destruidas una vez comprobados los resultados.

7 Medidas para que el Personal Conozca las Normas de Seguridad - Reunión inicial dentro de la Compañía, por grupos de trabajo, como introducción a la normativa sobre tratamiento de datos de carácter personal. En ésta se repasan punto por punto las exigencias de la ley y de su normativa de desarrollo, se hace una lectura del documento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal aprobado en GES. Asimismo se explica el procedimiento a seguir (contenido en los puntos que a continuación se relacionan) dentro de la Compañía para que todo el personal conozca las normas de seguridad vigentes y las posibles actualizaciones futuras. - El documento de medidas de seguridad estará guardado físicamente en una unidad de red a la que todo el personal de GES tendrá acceso para cualquier consulta que desee realizar. También estará disponible en la Intranet y extranet de la compañía para su consulta por parte de estos o de los agentes - El Responsable de Seguridad será el único responsable del mantenimiento y actualización de dicho documento. - Todas las personas de GES están obligadas al conocimiento y cumplimiento de lo expuesto en el documento y no pueden hacer ningún tipo de copia que salga fuera de la Compañía. - El desconocimiento de lo expuesto en el documento no exime de su cumplimiento. Todo el personal de GES está obligado a su conocimiento y en caso de tener dudas está obligado a preguntar al responsable y éste a su vez está obligado en aclarar cualquier duda que surja. - Las futuras modificaciones y/o actualizaciones se notificarán por correo interno a todo el personal, si bien cuando éstas sean significativas se evaluará y decidirá en el momento si es conveniente transmitirlo mediante una reunión por grupos de trabajo.

8 Gestión de Soportes - Los soportes informáticos que contienen datos de carácter personal permiten identificar el tipo de información que contienen, ser inventariados y almacenarse en un lugar con acceso restringido al responsable. - Cumpliendo lo estipulado en el artículo 13 de gestión de soportes, éstos dispositivos están perfectamente rotulados con el tipo de información que contienen y existe un inventario, revisado de forma periódica, con toda la información que existe en el local. El sistema de identificación, inventario y custodia de soportes. - Las mismas medidas de identificación y control se aplican a los soportes o dispositivos enviados a los cesionarios o encargados del tratamiento de la información, que siempre es autorizada por el responsable de seguridad. - Las medidas que se adoptarán para la destrucción, inutilización o reciclado de soportes. FUNCIONES Y OBLIGACIONES DEL PERSONAL Diferenciamos tres tipos de perfiles dentro del personal de GES dependiendo del nivel de autorización para acceder a datos de fichero y gestión y administración del sistema en general. Como el ordenador central esta subcontratado a CALCULO S.A., también existen medidas de seguridad para los tres tipos de perfiles, que a continuación vamos a ver, para poder acceder a nuestro sistema de información.

9 Administradores Personas que se dedican a la administración, control de recursos y autorizaciones del sistema en general. Derechos y obligaciones: - Conocen usuarios y claves. - Conocen periodicidad de cambiar claves. - Debe mantener confidencialidad de datos. - Conocen las consecuencias de incumplir sus obligaciones con respecto a la protección de datos. - Tienen acceso a todo tipo de datos. - No pueden realizar ningún tipo de copia que no sean las propias de seguridad. - Son los máximos responsables de la protección, seguridad, administración y gestión de los datos, del software y del hardware. Desarrollo Personas que se dedican al desarrollo de nuevas aplicaciones y mantenimiento de las ya existentes. Derechos y obligaciones: - Conocen sólo su usuario y su clave. - Deben mantener confidencialidad de datos. - Conocen las consecuencias de incumplir sus obligaciones con respecto a la protección de datos. - Tienen acceso sólo parcial a datos. - No pueden exportar o proporcionar a terceros ajenos a la compañía ningún tipo de copia.

10 - No pueden recabar información de ficheros cuyo acceso les haya sido denegado. En caso de necesitarlo debe cursar la petición. Usuarios Finales Personas que se dedican a la utilización de la aplicación únicamente en su fase de ejecución (ni desarrollo ni administración). Sus obligaciones son: Información y Autorización Previa - Todo empleado que en desarrollo de su trabajo recabe datos de carácter personal de clientes, proveedores, otros empleados o terceros en general para su incorporación a un fichero automatizado, deberá informarse previamente de las normas y requisitos establecidos en este documento y en su desarrollo, recabando la misma del departamento de informática y/o asesoría jurídica. Números de Identificación y Claves de Acceso - Queda prohibido comunicar a otra persona el identificador de usuario y la clave de acceso. Si el usuario sospecha que otra persona conoce sus datos de identificación y acceso debe ponerlo en conocimiento del responsable del sistema, con el fin de que le asigne una nueva clave. Ante una baja o ausencia temporal del usuario, el responsable del departamento podrá solicitar al responsable del sistema la cesión de clave o datos a la persona por él designada. - El usuario está obligado a utilizar la red corporativa y la intranet de GES y sus datos sin incurrir en actividades que puedan ser consideradas ilícitas o ilegales, que infrinjan los derechos de la empresa o de terceros, o que puedan atentar contra la moral o las normas de etiqueta de las redes telemáticas. - Están expresamente prohibidas las siguientes actividades: - Compartir o facilitar el identificador de usuario y la clave de acceso facilitados por GES con otra persona física o jurídica, incluido el personal de la propia empresa. En caso de incumplimiento de esta prohibición, el usuario será el único responsable de los actos realizados por la persona física o jurídica que utilice de forma no autorizada el identificador del usuario.

11 - Intentar distorsionar o falsear los registros LOG del sistema. - Intentar descifrar las claves, sistemas o algoritmos de cifrado y cualquier otro elemento de seguridad que intervenga en los procesos telemáticos de GES. - Destruir, alterar, inutilizar o de cualquier otra forma dañar los datos, programas o documentos electrónicos de GES o de terceros. (Estos actos pueden constituir un delito de daños, previsto en el artículo del Código Penal). - Obstaculizar voluntariamente el acceso de otros usuarios a la red mediante el consumo masivo de los recursos informáticos y telemáticos de la empresa, así como realizar acciones que dañen, interrumpan o generen errores en dichos sistemas. - Enviar mensajes de correo electrónico de forma masiva o con fines comerciales o publicitarios sin el consentimiento del destinatario (Spam). - Intentar leer, borrar, copiar o modificar los mensajes de correo electrónico o archivos de otros usuarios. (Esta actividad puede constituir un delito de interceptación de las telecomunicaciones, previsto en el artículo 197 del Código Penal). - Utilizar el sistema para intentar acceder a áreas restringidas de los sistemas informáticos de GES o de terceros. - Intentar aumentar el nivel de privilegios de un usuario en el sistema. - Introducir voluntariamente programas, virus, macros, applets, controles ActiveX o cualquier otro dispositivo lógico o secuencia de caracteres que causen o sean susceptibles de causar cualquier tipo de alteración en los sistemas informáticos de la entidad o de terceros. El usuario tendrá la obligación de utilizar los programas antivirus y sus actualizaciones para prevenir la entrada en el sistema de cualquier elemento destinado a destruir o corromper los datos informáticos. - Introducir, descargar de Internet, reproducir, utilizar o distribuir programas informáticos no autorizados expresamente por GES o cualquier otro tipo de obra o material cuyos derechos de propiedad intelectual o industrial

12 pertenezcan a terceros, cuando no se disponga de autorización para ello. - Instalar copias ilegales de cualquier programa, incluidos los estandarizados. - Borrar cualquiera de los programas instalados legalmente. - Utilizar los recursos telemáticos de GES, incluida la red Internet, para actividades que no se hallen directamente relacionadas con el puesto de trabajo del usuario. - Introducir contenidos obscenos, inmorales u ofensivos y, en general, carentes de utilidad para los objetivos de GES, en la red corporativa de la empresa. - Realizar actuaciones en Internet que se puedan considerar ataques a otros sistemas. - Enviar o reenviar mensajes en cadena o de tipo piramidal. - Realizar copia parcial o total de la información localizada en los servidores de GES o del propio PC del usuario siempre que no sea estrictamente para su trabajo o necesario para realizar adecuadamente sus funciones. Confidencialidad de la Información - Queda prohibido enviar información confidencial de GES al exterior, mediante soportes materiales, o a través de cualquier medio de comunicación, incluyendo la simple visualización o acceso. - Los usuarios de los sistemas de información corporativos deben guardar, por tiempo indefinido, la máxima reserva y no divulgar ni utilizar directamente ni a través de terceras personas o empresas, los datos, documentos, metodologías, claves, análisis, programas y demás información a la que tengan acceso durante su relación laboral con GES y empresas pertenecientes al grupo, tanto en soporte material como electrónico. Esta obligación continuará vigente tras la extinción del contrato laboral. - Ningún colaborador debe poseer, para usos no propios de su responsabilidad, ningún material o información propiedad de GES, tanto ahora como en el futuro.

13 - En el caso de que, por motivos directamente relacionados con el puesto de trabajo, el empleado entre en posesión de información confidencial bajo cualquier tipo de soporte, debe entenderse que dicha posesión es estrictamente temporal, con obligación de secreto y sin que ello le irrogue derecho alguno de posesión, o titularidad o copia sobre la referida información. Asimismo, el trabajador debe devolver dichos materiales a la empresa, inmediatamente después de la finalización de las tareas que han originado el uso temporal de los mismos, y en cualquier caso, a la finalización de la relación laboral. La utilización continuada de la información en cualquier formato o soporte de forma distinta a la pactada y sin conocimiento de la empresa, no supone, en ningún caso, una modificación de esta cláusula. - El incumplimiento de esta obligación puede constituir un delito de revelación de secretos, previsto en el artículo 197 y siguientes del Código Penal y dará derecho a GES a exigir al usuario una indemnización económica. Uso del correo electrónico - El sistema informático, la red corporativa y los terminales utilizados por cada usuario son propiedad de GES. - Ningún mensaje de correo electrónico es considerado como privado. Se considera correo electrónico tanto el interno, entre terminales de la red corporativa, como el externo, dirigido o proveniente de otras redes públicas o privadas, y, especialmente, Internet. Todos estos mensajes van abiertos. - GES se reserva el derecho de revisar, sin previo aviso, los mensajes de correo electrónico de los usuarios de la red corporativa y los archivos LOG del servidor, con el fin de comprobar el cumplimiento de estas normas y prevenir actividades que puedan afectar a GES como responsable civil subsidiario. - Cualquier fichero introducido en la red corporativa o en el terminal del usuario a través de mensajes de correo electrónico que provengan de redes externas debe cumplir los requisitos establecidos en estas normas y, en especial, las referidas a propiedad intelectual e industrial y a control de virus.

14 - Existe una nota enviada a todos los usuarios de correo electrónico con las normas para el uso del correo. Ver anexo incluido al final del documento. Acceso a Internet - El uso del sistema informático de GES para acceder a redes públicas como Internet, se limita a los temas directamente relacionados con la actividad de la Compañía y los cometidos del puesto de trabajo del usuario. - El acceso a debates en tiempo real (Chat/IRC) es especialmente peligroso, ya que facilita la instalación de utilidades que permiten accesos no autorizados al sistema, por lo que su uso queda estrictamente prohibido. - El acceso a páginas web (WWW), grupos de noticias (Newsgroups) y otras fuentes de información como FTP, etc. Se limita a aquellos que contengan información relacionada con la actividad de GES o con los cometidos del puesto de trabajo del usuario. - GES se reserva el derecho de monitorizar y comprobar, de forma aleatoria y sin previo aviso, cualquier sesión de acceso a Internet iniciada por un usuario de la red corporativa. - Cualquier fichero introducido en la red corporativa o en el terminal del usuario desde Internet, debe cumplir los requisitos establecidos en estas normas y, en especial, las referidas a propiedad intelectual e industrial y a control de virus. - Los accesos a Internet quedan registrados en un log y esta automatizado mediante correo electrónico al responsable de seguridad de el volumen de información descargado diariamente por los usuarios del sistema. Propiedad Intelectual e Industrial - Queda estrictamente prohibido el uso de programas informáticos sin la correspondiente licencia, así como el uso, reproducción, cesión, transformación o comunicación pública de cualquier tipo de obra o invención protegida por la propiedad intelectual o industrial.

15 Incidencias - Es obligación de todo el personal de GES comunicar al responsable del sistema cualquier incidencia que se produzca en los sistemas de información a que tengan acceso. - Se entiende por incidencia cualquier anomalía que afecte o pueda afectar a la seguridad de los datos. - Dicha comunicación debe realizarse en un plazo de tiempo no superior a una hora (1) desde el momento en que se produzca dicha incidencia. Protección de datos Actos prohibidos: - Crear ficheros de datos personales sin la autorización del responsable del fichero. - Cruzar información relativa a datos de diferentes ficheros o servicios con el fin de establecer perfiles de personalidad, hábitos de consumo o cualquier otro tipo de preferencias, sin la autorización expresa del responsable del fichero. - Cualquier otra actividad expresamente prohibida en este documento o en las normas sobre protección de datos e instrucciones de la Agencia de Protección de Datos. Responsable de Seguridad Recae en la persona de D. ALFONSO RODRIGUEZ ALVAREZ cuyas funciones son: - Velar por el cumplimiento de las normas de seguridad contenidas en el documento de seguridad.

16 - Recopilar y describir las medidas, normas, procedimientos, reglas y estándares de seguridad adoptados por GES. - Determinar el ámbito del documento de seguridad. - Determinar y describir los recursos informáticos a los que se aplicará el documento de seguridad. - Establecer y comprobar la aplicación del procedimiento de notificación, tratamiento y registro de incidencias. - Establecer y comprobar la aplicación del procedimiento de realización de copias de respaldo. - Elaborar y mantener actualizada la lista de usuarios que tengan acceso autorizado al sistema informático de GES, con especificación del nivel de acceso que tiene cada usuario. - Establecer y comprobar la aplicación del procedimiento de identificación y autenticación de usuarios. - Establecer y comprobar la aplicación del procedimiento de asignación, distribución y almacenamiento de contraseñas. - Comprobar el mantenimiento de la confidencialidad de las contraseñas de los usuarios. - Establecer y comprobar la aplicación del procedimiento de cambio periódico de las contraseñas de los usuarios. - Establecer y comprobar la aplicación de un procedimiento que garantice el almacenamiento de las contraseñas vigentes de forma ininteligible. - Establecer y comprobar la aplicación de un sistema que limite el acceso de los usuarios únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones. - Establecer y comprobar la aplicación de los mecanismos necesarios para evitar que un usuario pueda acceder a datos o recursos con derechos distintos a los autorizados. - Conceder, alterar o anular el acceso autorizados a los datos y recursos, de acuerdo con los criterios establecidos por el responsable del fichero.

17 - Establecer y comprobar la aplicación de un sistema que permita identificar, inventariar y almacenar en lugar seguro los soportes informáticos que contienen datos de carácter personal. - Autorizar la salida de soportes informáticos que contengan datos de carácter personal. - Coordinar y controlar las medidas definidas en el documento de seguridad. Destrucción de soportes informáticos. - Serán destruidos los CDs y disquetes cuando se desechen, imposibilitando que puedan ser utilizados o manipulados cuando esto ocurra. - Los discos duros de los equipos desechados serán retirados y formateados adecuadamente para suprimir la información que contengan, en el caso de ser reutilizados, en caso contrario, es decir, eliminación, se procede a su destrucción. PROCEDIMIENTO DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS Con el objeto de dar debido cumplimiento a lo establecido en el art. 8.2 del Real Decreto 994/1999 de 11 de Junio, GES dispone de un procedimiento de notificación, gestión y respuesta de las incidencias, entendiendo por incidencia cualquier anomalía que afecte o pueda afectar a la seguridad de los datos. La descripción básica del procedimiento de notificación y tratamiento de incidencias es la siguiente: Notificación Cualquier persona que forme parte de la plantilla de GES o se halle prestando sus servicios temporalmente en la misma debe notificar inmediatamente al responsable de seguridad cualquier anomalía que detecte y que afecte o pueda afectar a la seguridad de los datos. El retraso en la notificación de incidencias constituye un quebranto en la buena fe contractual y será sancionable según las normas laborales de aplicación.

18 El procedimiento de notificación se realiza a través de cualquiera de estos medios, por orden de prioridad: - Teléfono directo del responsable de seguridad: Dirección de correo electrónico: seguridad@ges.es. Gestión El responsable de seguridad recibe las notificaciones de incidencias y las comunica al responsable del fichero para que proceda a su registro, así como a los técnicos internos o externos encargados de la seguridad del sistema. Respuesta El responsable de seguridad se asegura que los técnicos den respuesta inmediata a la incidencia detectada y supervisa el trabajo de subsanación de la anomalía detectada. Una vez finalizada la subsanación, envía un informe al responsable del fichero, con todos los datos requeridos para el registro de la incidencia. Registro El responsable del fichero, de conformidad con el art. 10 del Real Decreto 994/1999, ha creado un registro en soporte papel en el cual se hace constar la siguiente información relativa a las incidencias: - Tipo de incidencia. - Momento en el cual se ha producido la incidencia. - Persona que realiza la notificación. - Efectos derivados de dicha notificación. Es obligación del responsable del fichero mantener actualizado el registro de incidencias. Asimismo, es obligación del responsable del sistema gestionar las incidencias que pudieran producirse, en el menor tiempo posible, garantizando, en todo caso, que la seguridad de los datos de carácter personal no se vea alterada en ningún momento.

19 CONTROL DE CUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD Con periodicidad semestral y al margen de la Auditoría establecida en el artículo 17 del R.D. 994/1999, se llevará a cabo por parte del Responsable de Seguridad los controles sobre el cumplimiento de lo establecido en el presente Documento de Seguridad. El informe con el resultado del control se presentará al Comité de Dirección, junto con descripción de los motivos de incumplimiento, los infractores, las medidas de corrección que se consideren necesarias y el plazo de ejecución de las mismas. El responsable del sistema tomará las decisiones y medidas oportunas. Dichos informes se pondrán a disposición de la persona o personas que lleven a cabo la auditoría exigida por el Reglamento de Seguridad.

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL Responsable del Fichero Responsable de Seguridad HOSPITALINTERMUTUAL DE LEVANTE D. Federico Beltrán Carbonell El propósito

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

NORMATIVA GLOSARIO DE TERMINOS

NORMATIVA GLOSARIO DE TERMINOS NORMATIVA El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (en adelante LOPD), obliga al responsable del fichero, y, en su caso, al encargado del

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Gabinete Jurídico. Informe 0574/2009

Gabinete Jurídico. Informe 0574/2009 Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

PROPIEDAD INTELECTUAL E INDUSTRIAL:

PROPIEDAD INTELECTUAL E INDUSTRIAL: AVISO LEGAL OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad MNI TECHNOLOGY ON RAILS, SL, Av. Partenón, nº 10 - Campo de las Naciones, de Madrid,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2 Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13

Más detalles

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES LOPD en el ámbito de los Gestores Administrativos Problemáticas específicas CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES MARCO NORMATIVO

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GRÚAS AUTOPROPULSADAS VIGO

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD

CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD REUNIDOS De una parte, la parte contratante del servicio online E-conomic como EL RESPONSABLE DEL FICHERO. De otra parte, E-conomic Online

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

Política de Privacidad de la Empresa

Política de Privacidad de la Empresa Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos

Más detalles

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D.

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. Es aplicable la normativa de protección de datos a los datos tratados por los profesionales autónomos? Sí. La Ley Orgánica de Protección de Datos es aplicable a todos

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL www.rcaupairs.com RC SL, Ronda de Sant Pere 17 3-3 (08010 Barcelona) NIF B61531539, representada por Raúl Corominas pone a disposición en su sitio web

Más detalles

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal OBJETO La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA BOE núm. 151 Viernes 25 junio 1999 24241 Artículo 19. Entrada en vigor y duración. 1. El presente Acuerdo se aplicará provisionalmente a partir de la fecha de su firma y entrará en vigor en la fecha de

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

nia, al lado de las empresas en la implantación de la LOPD.

nia, al lado de las empresas en la implantación de la LOPD. I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES

PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES CLÁUSULA 1.- OBJETO DEL PLIEGO Constituye el objeto del presente

Más detalles

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS

Más detalles

LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS

LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS REUNIDOS De una parte, D. [NOMBRE APELLIDOS] con NIF [NUMERO Y LETRA] como representante legal de DATAPRIUS S.L. con

Más detalles

CODIGO DE CONDUCTA INFORMATICA

CODIGO DE CONDUCTA INFORMATICA Sistemas Informáticos CODIGO DE CONDUCTA INFORMATICA I. OBJETO El Código de Conducta Informática del Grupo Cobra tiene por finalidad establecer las pautas generales de actuación de todos los empleados

Más detalles

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del

Más detalles

Cumplimiento de la Ley de Protección de Datos en la PYME

Cumplimiento de la Ley de Protección de Datos en la PYME Cumplimiento de la Ley de Protección de Datos en la PYME Jornada TIC Javier Prenafeta Rodríguez Abogado 1. Introducción: derechos echos y obligaciones 2. Niveles y Medidas de Seguridad 3. Funciones y Obligaciones

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles