El documento deberá contener, como mínimo, los siguientes aspectos:
|
|
- Jaime Calderón Revuelta
- hace 8 años
- Vistas:
Transcripción
1 INTRODUCCIÓN Mediante el REAL DECRETO 994/1999, de 11 de Junio se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El presente documento desarrolla el Artículo 8, punto 2 y 15 de dicho Reglamento. Su contenido se ha estructurado en seis puntos principales siguiendo el texto del citado artículo, que establece textualmente: El documento deberá contener, como mínimo, los siguientes aspectos: a) Ámbito de aplicación del documento con especificación detallada de los recursos protegidos. b) Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad exigido en este Reglamento. c) Funciones y obligaciones del personal. d) Estructura de los ficheros con datos de carácter y descripción de los sistemas de información que los tratan. e) Procedimiento de notificación, gestión y respuesta ante las incidencias. f) Los procedimientos de realización de copias de respaldo y de recuperación de los datos. Además, dentro del documento es su apartado de Funciones y obligaciones del personal, se identifica al Responsable de Seguridad. También dentro de Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad exigido en este Reglamento, se incluyen los apartados destinados a los controles periódicos para la verificación de lo dispuesto en este documento y las medidas a adoptar cuando se desecha o recicla un soporte.
2 ÁMBITO DE APLICACIÓN DEL DOCUMENTO Este documento tiene por objeto establecer las medidas de índole técnica y organizativas necesarias para garantizar la seguridad que deben reunir los ficheros automatizados, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento automatizado de los datos de carácter personal sujetos al régimen de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Definiciones Para una mejor comprensión del documento conviene dejar claro que se entenderá por: Sistemas de información: conjunto de ficheros automatizados, programas, soportes y equipos empleados para el almacenamiento y tratamiento de datos de carácter personal. Usuario: sujeto o proceso autorizado para acceder a datos o recursos. Recurso: cualquier parte componente de un sistema de información. Accesos autorizados: autorizaciones concedidas a un usuario para la utilización de los diversos recursos. Identificación: procedimiento de reconocimiento de la identidad de un usuario. Autenticación: procedimiento de comprobación de la identidad de un usuario. Control de acceso: mecanismo que en función de la identificación ya autenticada permite acceder a datos o recursos. Contraseña: información confidencial, frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autenticación de un usuario. Incidencia: cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos.
3 Soporte: objeto físico susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar o recuperar datos. Responsable de seguridad: persona o personas a las que el responsable del fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables. Copia de respaldo: copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. Niveles de Seguridad y Aplicación de los Niveles de Seguridad Las medidas de seguridad exigibles se clasifican en tres niveles: básico, medio y alto. Dichos niveles se establecen atendiendo a la naturaleza de la información tratada, en relación con la mayor o menor necesidad de garantizar la confidencialidad y la integridad de la información. Según el articulo 4 del reglamento la aplicación de los niveles de seguridad se llevará a cabo de la siguiente forma: 1. Todos los ficheros que contengan datos de carácter personal deberán adoptar las medidas de seguridad calificadas como de nivel básico. 2. Los ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y aquellos ficheros cuyo funcionamiento se rija por el artículo 29 de la Ley Orgánica 13/1999, deberán reunir, además de las medidas de nivel básico, las calificadas como de nivel medio. 3. Los ficheros que contengan datos de ideología, religión, creencias, origen racial, salud o vida sexual así como los que contengan datos recabados para fines policiales sin consentimiento de las personas afectadas deberán reunir, además de las medidas de nivel básico y medio, las calificadas de nivel alto. 4. Cuando los ficheros contengan un conjunto de datos de carácter personal suficientes que permitan obtener una evaluación de la personalidad del individuo deberán garantizar las medidas de nivel medio establecidas en los artículos 17, 18, 19 y Cada uno de los niveles descritos anteriormente tienen la condición de mínimos exigibles, sin perjuicio de las disposiciones legales o reglamentarias especificas vigentes.
4 MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTANDARES ENCAMINADOS A GARANTIZAR EL NIVEL DE SEGURIDAD A continuación exponemos todas las medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad siendo todo ello de obligado cumplimiento por el personal de GES diferenciando por un lado lo referente a hardware y ubicación y por otro lado a software de aplicación y ficheros. Hardware y Ubicación - El acceso a los locales de la compañía se realizará siempre bajo el control de guarda jurado situado en la puerta de entrada (24 horas, 365 días). En la práctica cualquier empleado que necesite entrar en la Compañía fuera del horario de oficina debe comunicar por escrito su identificación fiscal, nombre, apellidos y motivo para que todo esto conste en la mesa de control del guarda jurado y éste controle la entrada y salida de cada uno, anotando en un listado de incidencias hora de llegada y hora de salida. - La puerta de acceso a la sala de servidores, en la segunda planta, está cerrada con llave de forma permanente. Sólo las personas autorizadas (responsable de seguridad, administradores y desarrollo), tendrán acceso a la zona de ubicación de servidores y salvo en casos excepcionales ninguna otra persona puede acceder. Si esto se produce, los responsables deberán anotar en un listado identificación de la persona, hora de entrada, hora de salida y motivo de la entrada. - La relación de personas con acceso físico a la sala de servidores del sótano - El local donde se guardan cartuchos, cintas y cualquier otro dispositivo de almacenamiento externo está cerrado con llave y sólo las personas autorizadas (responsable de seguridad, administradores y desarrollo) podrán acceder. Además dichas personas deben velar para que dicha puerta esté siempre cerrada e impedir la entrada forzada del personal no autorizado así como registrar las entradas excepcionales del personal no autorizado.
5 De igual forma en CALCULO S.A., entidad que presta a GES servicios de OUTSOURCING como encargado de tratamiento: - La posibilidad de entrar en sus locales está limitada por el uso de clave de acceso o con llave para las personas responsables de la seguridad en general. - En los contratos de prestación de servicios y en comunicaciones posteriores se ha solicitado a CALCULO S.A. que en la sala donde reside el HOST del que recibimos OUTSOURCING, como la sala de servidores ubicada en sus instalaciones se adopte por parte de esta compañía la misma actuación que en el punto anterior referido a GES, así como todos los requisitos de seguridad que le competen. Software de Aplicación y Ficheros - Cada persona tendrá un usuario y una clave asociada para el acceso a la red con niveles de autorización asignados por responsable del fichero y del sistema. Tanto el usuario como la clave son propiedad de esa persona y no deberá informar a terceros. Deben de poner el máximo cuidado en su utilización y absoluta confidencialidad en su archivo. - Los distintos niveles de autorización permiten acceder al aplicativo de cualquier software de aplicación de las existentes en la compañia. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones, el responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a datos o recursos con derechos distintos de los autorizados y sólo el responsable de seguridad podrá conceder, alterar o anular el acceso autorizado sobre los datos y recursos. - Siguiendo con los dos puntos anteriores y cumpliendo el artículo 11 de identificación y autenticación el responsable del fichero se encargará de que exista una relación actualizada de usuarios que tengan acceso autorizado al sistema de información y de establecer procedimientos de identificación y autenticación para dicho acceso, existiendo un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. Las contraseñas se cambiarán con una periodicidad mensual y están almacenadas de forma que sólo el responsable del fichero puede acceder a ellas.
6 - Dentro de ARIES (software de aplicación más importante con el que trabajamos para la gestión del negocio propio de nuestra compañía) existen otra serie de controles: - Estadística de actividad por usuario con fecha, hora, ordenador desde el que realizó el acceso, aplicación a la que accede y ficheros utilizados. - Entrada restringida a ISQL (Interactive System Query Language) controlada por el administrador del sistema. - Extracción de consolas con las acciones realizadas contra los ficheros. - Copias de seguridad. - Log y Archive de base de datos. - La posibilidad de accesos externos a nuestra red a través de Internet está controlada por un FIREWALL. Además todos los accesos son registrados quedando constancia de quién, cuándo y qué ficheros ha tratado. - También los accesos efectuados a los distintos ficheros y aplicaciones residentes en GES, queda registrado en un log de accesos, indicando usuario y hora. - Las pruebas con datos reales se efectúan con el NIF A , perteneciente a GES SEGUROS Y REASEGUROS S.A.. El resultado de las mismas son destruidas una vez comprobados los resultados.
7 Medidas para que el Personal Conozca las Normas de Seguridad - Reunión inicial dentro de la Compañía, por grupos de trabajo, como introducción a la normativa sobre tratamiento de datos de carácter personal. En ésta se repasan punto por punto las exigencias de la ley y de su normativa de desarrollo, se hace una lectura del documento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal aprobado en GES. Asimismo se explica el procedimiento a seguir (contenido en los puntos que a continuación se relacionan) dentro de la Compañía para que todo el personal conozca las normas de seguridad vigentes y las posibles actualizaciones futuras. - El documento de medidas de seguridad estará guardado físicamente en una unidad de red a la que todo el personal de GES tendrá acceso para cualquier consulta que desee realizar. También estará disponible en la Intranet y extranet de la compañía para su consulta por parte de estos o de los agentes - El Responsable de Seguridad será el único responsable del mantenimiento y actualización de dicho documento. - Todas las personas de GES están obligadas al conocimiento y cumplimiento de lo expuesto en el documento y no pueden hacer ningún tipo de copia que salga fuera de la Compañía. - El desconocimiento de lo expuesto en el documento no exime de su cumplimiento. Todo el personal de GES está obligado a su conocimiento y en caso de tener dudas está obligado a preguntar al responsable y éste a su vez está obligado en aclarar cualquier duda que surja. - Las futuras modificaciones y/o actualizaciones se notificarán por correo interno a todo el personal, si bien cuando éstas sean significativas se evaluará y decidirá en el momento si es conveniente transmitirlo mediante una reunión por grupos de trabajo.
8 Gestión de Soportes - Los soportes informáticos que contienen datos de carácter personal permiten identificar el tipo de información que contienen, ser inventariados y almacenarse en un lugar con acceso restringido al responsable. - Cumpliendo lo estipulado en el artículo 13 de gestión de soportes, éstos dispositivos están perfectamente rotulados con el tipo de información que contienen y existe un inventario, revisado de forma periódica, con toda la información que existe en el local. El sistema de identificación, inventario y custodia de soportes. - Las mismas medidas de identificación y control se aplican a los soportes o dispositivos enviados a los cesionarios o encargados del tratamiento de la información, que siempre es autorizada por el responsable de seguridad. - Las medidas que se adoptarán para la destrucción, inutilización o reciclado de soportes. FUNCIONES Y OBLIGACIONES DEL PERSONAL Diferenciamos tres tipos de perfiles dentro del personal de GES dependiendo del nivel de autorización para acceder a datos de fichero y gestión y administración del sistema en general. Como el ordenador central esta subcontratado a CALCULO S.A., también existen medidas de seguridad para los tres tipos de perfiles, que a continuación vamos a ver, para poder acceder a nuestro sistema de información.
9 Administradores Personas que se dedican a la administración, control de recursos y autorizaciones del sistema en general. Derechos y obligaciones: - Conocen usuarios y claves. - Conocen periodicidad de cambiar claves. - Debe mantener confidencialidad de datos. - Conocen las consecuencias de incumplir sus obligaciones con respecto a la protección de datos. - Tienen acceso a todo tipo de datos. - No pueden realizar ningún tipo de copia que no sean las propias de seguridad. - Son los máximos responsables de la protección, seguridad, administración y gestión de los datos, del software y del hardware. Desarrollo Personas que se dedican al desarrollo de nuevas aplicaciones y mantenimiento de las ya existentes. Derechos y obligaciones: - Conocen sólo su usuario y su clave. - Deben mantener confidencialidad de datos. - Conocen las consecuencias de incumplir sus obligaciones con respecto a la protección de datos. - Tienen acceso sólo parcial a datos. - No pueden exportar o proporcionar a terceros ajenos a la compañía ningún tipo de copia.
10 - No pueden recabar información de ficheros cuyo acceso les haya sido denegado. En caso de necesitarlo debe cursar la petición. Usuarios Finales Personas que se dedican a la utilización de la aplicación únicamente en su fase de ejecución (ni desarrollo ni administración). Sus obligaciones son: Información y Autorización Previa - Todo empleado que en desarrollo de su trabajo recabe datos de carácter personal de clientes, proveedores, otros empleados o terceros en general para su incorporación a un fichero automatizado, deberá informarse previamente de las normas y requisitos establecidos en este documento y en su desarrollo, recabando la misma del departamento de informática y/o asesoría jurídica. Números de Identificación y Claves de Acceso - Queda prohibido comunicar a otra persona el identificador de usuario y la clave de acceso. Si el usuario sospecha que otra persona conoce sus datos de identificación y acceso debe ponerlo en conocimiento del responsable del sistema, con el fin de que le asigne una nueva clave. Ante una baja o ausencia temporal del usuario, el responsable del departamento podrá solicitar al responsable del sistema la cesión de clave o datos a la persona por él designada. - El usuario está obligado a utilizar la red corporativa y la intranet de GES y sus datos sin incurrir en actividades que puedan ser consideradas ilícitas o ilegales, que infrinjan los derechos de la empresa o de terceros, o que puedan atentar contra la moral o las normas de etiqueta de las redes telemáticas. - Están expresamente prohibidas las siguientes actividades: - Compartir o facilitar el identificador de usuario y la clave de acceso facilitados por GES con otra persona física o jurídica, incluido el personal de la propia empresa. En caso de incumplimiento de esta prohibición, el usuario será el único responsable de los actos realizados por la persona física o jurídica que utilice de forma no autorizada el identificador del usuario.
11 - Intentar distorsionar o falsear los registros LOG del sistema. - Intentar descifrar las claves, sistemas o algoritmos de cifrado y cualquier otro elemento de seguridad que intervenga en los procesos telemáticos de GES. - Destruir, alterar, inutilizar o de cualquier otra forma dañar los datos, programas o documentos electrónicos de GES o de terceros. (Estos actos pueden constituir un delito de daños, previsto en el artículo del Código Penal). - Obstaculizar voluntariamente el acceso de otros usuarios a la red mediante el consumo masivo de los recursos informáticos y telemáticos de la empresa, así como realizar acciones que dañen, interrumpan o generen errores en dichos sistemas. - Enviar mensajes de correo electrónico de forma masiva o con fines comerciales o publicitarios sin el consentimiento del destinatario (Spam). - Intentar leer, borrar, copiar o modificar los mensajes de correo electrónico o archivos de otros usuarios. (Esta actividad puede constituir un delito de interceptación de las telecomunicaciones, previsto en el artículo 197 del Código Penal). - Utilizar el sistema para intentar acceder a áreas restringidas de los sistemas informáticos de GES o de terceros. - Intentar aumentar el nivel de privilegios de un usuario en el sistema. - Introducir voluntariamente programas, virus, macros, applets, controles ActiveX o cualquier otro dispositivo lógico o secuencia de caracteres que causen o sean susceptibles de causar cualquier tipo de alteración en los sistemas informáticos de la entidad o de terceros. El usuario tendrá la obligación de utilizar los programas antivirus y sus actualizaciones para prevenir la entrada en el sistema de cualquier elemento destinado a destruir o corromper los datos informáticos. - Introducir, descargar de Internet, reproducir, utilizar o distribuir programas informáticos no autorizados expresamente por GES o cualquier otro tipo de obra o material cuyos derechos de propiedad intelectual o industrial
12 pertenezcan a terceros, cuando no se disponga de autorización para ello. - Instalar copias ilegales de cualquier programa, incluidos los estandarizados. - Borrar cualquiera de los programas instalados legalmente. - Utilizar los recursos telemáticos de GES, incluida la red Internet, para actividades que no se hallen directamente relacionadas con el puesto de trabajo del usuario. - Introducir contenidos obscenos, inmorales u ofensivos y, en general, carentes de utilidad para los objetivos de GES, en la red corporativa de la empresa. - Realizar actuaciones en Internet que se puedan considerar ataques a otros sistemas. - Enviar o reenviar mensajes en cadena o de tipo piramidal. - Realizar copia parcial o total de la información localizada en los servidores de GES o del propio PC del usuario siempre que no sea estrictamente para su trabajo o necesario para realizar adecuadamente sus funciones. Confidencialidad de la Información - Queda prohibido enviar información confidencial de GES al exterior, mediante soportes materiales, o a través de cualquier medio de comunicación, incluyendo la simple visualización o acceso. - Los usuarios de los sistemas de información corporativos deben guardar, por tiempo indefinido, la máxima reserva y no divulgar ni utilizar directamente ni a través de terceras personas o empresas, los datos, documentos, metodologías, claves, análisis, programas y demás información a la que tengan acceso durante su relación laboral con GES y empresas pertenecientes al grupo, tanto en soporte material como electrónico. Esta obligación continuará vigente tras la extinción del contrato laboral. - Ningún colaborador debe poseer, para usos no propios de su responsabilidad, ningún material o información propiedad de GES, tanto ahora como en el futuro.
13 - En el caso de que, por motivos directamente relacionados con el puesto de trabajo, el empleado entre en posesión de información confidencial bajo cualquier tipo de soporte, debe entenderse que dicha posesión es estrictamente temporal, con obligación de secreto y sin que ello le irrogue derecho alguno de posesión, o titularidad o copia sobre la referida información. Asimismo, el trabajador debe devolver dichos materiales a la empresa, inmediatamente después de la finalización de las tareas que han originado el uso temporal de los mismos, y en cualquier caso, a la finalización de la relación laboral. La utilización continuada de la información en cualquier formato o soporte de forma distinta a la pactada y sin conocimiento de la empresa, no supone, en ningún caso, una modificación de esta cláusula. - El incumplimiento de esta obligación puede constituir un delito de revelación de secretos, previsto en el artículo 197 y siguientes del Código Penal y dará derecho a GES a exigir al usuario una indemnización económica. Uso del correo electrónico - El sistema informático, la red corporativa y los terminales utilizados por cada usuario son propiedad de GES. - Ningún mensaje de correo electrónico es considerado como privado. Se considera correo electrónico tanto el interno, entre terminales de la red corporativa, como el externo, dirigido o proveniente de otras redes públicas o privadas, y, especialmente, Internet. Todos estos mensajes van abiertos. - GES se reserva el derecho de revisar, sin previo aviso, los mensajes de correo electrónico de los usuarios de la red corporativa y los archivos LOG del servidor, con el fin de comprobar el cumplimiento de estas normas y prevenir actividades que puedan afectar a GES como responsable civil subsidiario. - Cualquier fichero introducido en la red corporativa o en el terminal del usuario a través de mensajes de correo electrónico que provengan de redes externas debe cumplir los requisitos establecidos en estas normas y, en especial, las referidas a propiedad intelectual e industrial y a control de virus.
14 - Existe una nota enviada a todos los usuarios de correo electrónico con las normas para el uso del correo. Ver anexo incluido al final del documento. Acceso a Internet - El uso del sistema informático de GES para acceder a redes públicas como Internet, se limita a los temas directamente relacionados con la actividad de la Compañía y los cometidos del puesto de trabajo del usuario. - El acceso a debates en tiempo real (Chat/IRC) es especialmente peligroso, ya que facilita la instalación de utilidades que permiten accesos no autorizados al sistema, por lo que su uso queda estrictamente prohibido. - El acceso a páginas web (WWW), grupos de noticias (Newsgroups) y otras fuentes de información como FTP, etc. Se limita a aquellos que contengan información relacionada con la actividad de GES o con los cometidos del puesto de trabajo del usuario. - GES se reserva el derecho de monitorizar y comprobar, de forma aleatoria y sin previo aviso, cualquier sesión de acceso a Internet iniciada por un usuario de la red corporativa. - Cualquier fichero introducido en la red corporativa o en el terminal del usuario desde Internet, debe cumplir los requisitos establecidos en estas normas y, en especial, las referidas a propiedad intelectual e industrial y a control de virus. - Los accesos a Internet quedan registrados en un log y esta automatizado mediante correo electrónico al responsable de seguridad de el volumen de información descargado diariamente por los usuarios del sistema. Propiedad Intelectual e Industrial - Queda estrictamente prohibido el uso de programas informáticos sin la correspondiente licencia, así como el uso, reproducción, cesión, transformación o comunicación pública de cualquier tipo de obra o invención protegida por la propiedad intelectual o industrial.
15 Incidencias - Es obligación de todo el personal de GES comunicar al responsable del sistema cualquier incidencia que se produzca en los sistemas de información a que tengan acceso. - Se entiende por incidencia cualquier anomalía que afecte o pueda afectar a la seguridad de los datos. - Dicha comunicación debe realizarse en un plazo de tiempo no superior a una hora (1) desde el momento en que se produzca dicha incidencia. Protección de datos Actos prohibidos: - Crear ficheros de datos personales sin la autorización del responsable del fichero. - Cruzar información relativa a datos de diferentes ficheros o servicios con el fin de establecer perfiles de personalidad, hábitos de consumo o cualquier otro tipo de preferencias, sin la autorización expresa del responsable del fichero. - Cualquier otra actividad expresamente prohibida en este documento o en las normas sobre protección de datos e instrucciones de la Agencia de Protección de Datos. Responsable de Seguridad Recae en la persona de D. ALFONSO RODRIGUEZ ALVAREZ cuyas funciones son: - Velar por el cumplimiento de las normas de seguridad contenidas en el documento de seguridad.
16 - Recopilar y describir las medidas, normas, procedimientos, reglas y estándares de seguridad adoptados por GES. - Determinar el ámbito del documento de seguridad. - Determinar y describir los recursos informáticos a los que se aplicará el documento de seguridad. - Establecer y comprobar la aplicación del procedimiento de notificación, tratamiento y registro de incidencias. - Establecer y comprobar la aplicación del procedimiento de realización de copias de respaldo. - Elaborar y mantener actualizada la lista de usuarios que tengan acceso autorizado al sistema informático de GES, con especificación del nivel de acceso que tiene cada usuario. - Establecer y comprobar la aplicación del procedimiento de identificación y autenticación de usuarios. - Establecer y comprobar la aplicación del procedimiento de asignación, distribución y almacenamiento de contraseñas. - Comprobar el mantenimiento de la confidencialidad de las contraseñas de los usuarios. - Establecer y comprobar la aplicación del procedimiento de cambio periódico de las contraseñas de los usuarios. - Establecer y comprobar la aplicación de un procedimiento que garantice el almacenamiento de las contraseñas vigentes de forma ininteligible. - Establecer y comprobar la aplicación de un sistema que limite el acceso de los usuarios únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones. - Establecer y comprobar la aplicación de los mecanismos necesarios para evitar que un usuario pueda acceder a datos o recursos con derechos distintos a los autorizados. - Conceder, alterar o anular el acceso autorizados a los datos y recursos, de acuerdo con los criterios establecidos por el responsable del fichero.
17 - Establecer y comprobar la aplicación de un sistema que permita identificar, inventariar y almacenar en lugar seguro los soportes informáticos que contienen datos de carácter personal. - Autorizar la salida de soportes informáticos que contengan datos de carácter personal. - Coordinar y controlar las medidas definidas en el documento de seguridad. Destrucción de soportes informáticos. - Serán destruidos los CDs y disquetes cuando se desechen, imposibilitando que puedan ser utilizados o manipulados cuando esto ocurra. - Los discos duros de los equipos desechados serán retirados y formateados adecuadamente para suprimir la información que contengan, en el caso de ser reutilizados, en caso contrario, es decir, eliminación, se procede a su destrucción. PROCEDIMIENTO DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS Con el objeto de dar debido cumplimiento a lo establecido en el art. 8.2 del Real Decreto 994/1999 de 11 de Junio, GES dispone de un procedimiento de notificación, gestión y respuesta de las incidencias, entendiendo por incidencia cualquier anomalía que afecte o pueda afectar a la seguridad de los datos. La descripción básica del procedimiento de notificación y tratamiento de incidencias es la siguiente: Notificación Cualquier persona que forme parte de la plantilla de GES o se halle prestando sus servicios temporalmente en la misma debe notificar inmediatamente al responsable de seguridad cualquier anomalía que detecte y que afecte o pueda afectar a la seguridad de los datos. El retraso en la notificación de incidencias constituye un quebranto en la buena fe contractual y será sancionable según las normas laborales de aplicación.
18 El procedimiento de notificación se realiza a través de cualquiera de estos medios, por orden de prioridad: - Teléfono directo del responsable de seguridad: Dirección de correo electrónico: seguridad@ges.es. Gestión El responsable de seguridad recibe las notificaciones de incidencias y las comunica al responsable del fichero para que proceda a su registro, así como a los técnicos internos o externos encargados de la seguridad del sistema. Respuesta El responsable de seguridad se asegura que los técnicos den respuesta inmediata a la incidencia detectada y supervisa el trabajo de subsanación de la anomalía detectada. Una vez finalizada la subsanación, envía un informe al responsable del fichero, con todos los datos requeridos para el registro de la incidencia. Registro El responsable del fichero, de conformidad con el art. 10 del Real Decreto 994/1999, ha creado un registro en soporte papel en el cual se hace constar la siguiente información relativa a las incidencias: - Tipo de incidencia. - Momento en el cual se ha producido la incidencia. - Persona que realiza la notificación. - Efectos derivados de dicha notificación. Es obligación del responsable del fichero mantener actualizado el registro de incidencias. Asimismo, es obligación del responsable del sistema gestionar las incidencias que pudieran producirse, en el menor tiempo posible, garantizando, en todo caso, que la seguridad de los datos de carácter personal no se vea alterada en ningún momento.
19 CONTROL DE CUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD Con periodicidad semestral y al margen de la Auditoría establecida en el artículo 17 del R.D. 994/1999, se llevará a cabo por parte del Responsable de Seguridad los controles sobre el cumplimiento de lo establecido en el presente Documento de Seguridad. El informe con el resultado del control se presentará al Comité de Dirección, junto con descripción de los motivos de incumplimiento, los infractores, las medidas de corrección que se consideren necesarias y el plazo de ejecución de las mismas. El responsable del sistema tomará las decisiones y medidas oportunas. Dichos informes se pondrán a disposición de la persona o personas que lleven a cabo la auditoría exigida por el Reglamento de Seguridad.
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL
13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL
FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL Responsable del Fichero Responsable de Seguridad HOSPITALINTERMUTUAL DE LEVANTE D. Federico Beltrán Carbonell El propósito
Más detallesANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.
ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesDOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesGuía de Medidas de Seguridad
Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesDOCUMENTO DE SEGURIDAD
Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesAGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Más detallesPolítica de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
Más detallesAGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesLEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO
Más detallesDossier i-card Access y LOPD
I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesSegundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales
Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesINFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES
Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad
Más detallesMedidas de Nivel Medio
Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesMODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD
MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad
Más detallesCOMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia
COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel
Más detallesAviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM
Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco
Más detallesINTRODUCCIÓN CONTENIDO
Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesFacilitar el cumplimiento de la LOPD
Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General
Más detallesREGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT
REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,
Más detallesNORMATIVA GLOSARIO DE TERMINOS
NORMATIVA El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (en adelante LOPD), obliga al responsable del fichero, y, en su caso, al encargado del
Más detallesReal Decreto, 1720/2007, de 21 de diciembre
PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,
Más detallesNORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i
NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales
Más detallesANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.
ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante
Más detallesAviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesGabinete Jurídico. Informe 0574/2009
Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesDUDAS FRECUENTES LOPD
DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el
Más detallesPROPIEDAD INTELECTUAL E INDUSTRIAL:
AVISO LEGAL OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad MNI TECHNOLOGY ON RAILS, SL, Av. Partenón, nº 10 - Campo de las Naciones, de Madrid,
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesTECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15
Más detallesEn este sentido y en cumplimiento de las disposiciones de la Ley 25/2
Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13
Más detallesCÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES
LOPD en el ámbito de los Gestores Administrativos Problemáticas específicas CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES MARCO NORMATIVO
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesMODELO DOCUMENTO DE SEGURIDAD
MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos
Más detallesAVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS
AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GRÚAS AUTOPROPULSADAS VIGO
Más detallesCONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD
CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD REUNIDOS De una parte, la parte contratante del servicio online E-conomic como EL RESPONSABLE DEL FICHERO. De otra parte, E-conomic Online
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detallesNorma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento
1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos
Más detallesPolítica de Privacidad de la Empresa
Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos
Más detallesPREGUNTAS FRECUENTES SOBRE LA L.O.P.D.
PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. Es aplicable la normativa de protección de datos a los datos tratados por los profesionales autónomos? Sí. La Ley Orgánica de Protección de Datos es aplicable a todos
Más detallesPRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V
AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse
Más detallesBusiness Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.
Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,
Más detallesMarco normativo para el establecimiento de las medidas de seguridad
Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,
Más detallesGUÍA de Seguridad de Datos 1
GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS
Más detallesGUÍA de Seguridad de Datos 1
GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesLey de Protección de Datos
Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,
Más detallesCONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL
CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL www.rcaupairs.com RC SL, Ronda de Sant Pere 17 3-3 (08010 Barcelona) NIF B61531539, representada por Raúl Corominas pone a disposición en su sitio web
Más detallesLey Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal OBJETO La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos
Más detallesESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR
ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados
Más detallesCONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO
CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el
Más detallesAVISOS LEGALES Sistema de Control de Solicitudes ( SICS )
AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detalles2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS
NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesConservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006
Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de
Más detalles6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información
Más detallesInforme Jurídico 0494/2008
Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesTALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008
TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos
Más detallesGabinete Jurídico. Informe 0545/2009
Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación
Más detallesLas medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso
Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros
Más detallesMINISTERIO DE JUSTICIA
BOE núm. 151 Viernes 25 junio 1999 24241 Artículo 19. Entrada en vigor y duración. 1. El presente Acuerdo se aplicará provisionalmente a partir de la fecha de su firma y entrará en vigor en la fecha de
Más detallesPROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:
DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión
Más detallesnia, al lado de las empresas en la implantación de la LOPD.
I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesEl artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:
Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a
Más detallesGUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica
GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento
Más detallesNORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN
Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesGabinete Jurídico. Informe 0600/2009
Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad
Más detallesPLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES
PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES CLÁUSULA 1.- OBJETO DEL PLIEGO Constituye el objeto del presente
Más detallesPOLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.
MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS
Más detallesLEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS
LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS REUNIDOS De una parte, D. [NOMBRE APELLIDOS] con NIF [NUMERO Y LETRA] como representante legal de DATAPRIUS S.L. con
Más detallesCODIGO DE CONDUCTA INFORMATICA
Sistemas Informáticos CODIGO DE CONDUCTA INFORMATICA I. OBJETO El Código de Conducta Informática del Grupo Cobra tiene por finalidad establecer las pautas generales de actuación de todos los empleados
Más detallesCLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB
CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del
Más detallesCumplimiento de la Ley de Protección de Datos en la PYME
Cumplimiento de la Ley de Protección de Datos en la PYME Jornada TIC Javier Prenafeta Rodríguez Abogado 1. Introducción: derechos echos y obligaciones 2. Niveles y Medidas de Seguridad 3. Funciones y Obligaciones
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detalles