Universidad de Almería.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Almería."

Transcripción

1 Manual de responsable de seguridad en materia de protección de datos de carácter personal de la entidad Universidad de Almería. ADAPTADO AL REAL DECRETO 1720/2007 Mayo de 2011

2 Índice 1. Introducción Funciones y obligaciones del responsable de seguridad Explicación de las funciones y obligaciones encomendadas al responsable Tareas que garantizan el cumplimiento del RDLOPD para FFAA Tareas que garantizan el cumplimiento del RDLOPD para FFNA Procedimientos fijados en la organización Procedimiento de notificación y gestión de incidencias Procedimiento para la notificación de incidencias de ficheros automatizados Procedimiento para la notificación de incidencias de ficheros no automatizados Procedimientos de entrada y salida de soportes y documentos Procedimiento de registro de entrada de soportes Procedimiento de registro de salida de soportes Procedimientos de gestión de usuarios de los ficheros Procedimiento de alta de usuarios Procedimiento de baja de usuarios Procedimiento de desechado y reutilización de soportes Procedimiento de desechado y reutilización de soportes automatizados Procedimiento de desechado y reutilización de soportes no automatizados Procedimiento para los envíos telemáticos Procedimiento para el uso del correo electrónico Procedimiento ante solicitudes de ejercicio de derechos Procedimientos de archivo y custodia Procedimiento de custodia de soportes no automatizados Procedimiento de archivo de ficheros no automatizados Procedimiento de restricción de acceso a ficheros no automatizados Procedimiento de copia y reproducción de documentos Procedimiento de traslado de documentación Antivirus II

3 1. Introducción La protección de los datos de carácter personal de los ciudadanos ha sido regulada por el legislador español mediante la L.O. 15/1999 (en adelante LOPD), que establece toda una serie de medidas de obligado cumplimiento para aquellas entidades que, en el ejercicio de su actividad, sometan a tratamiento este tipo de datos. A su vez el Reglamento de Desarrollo de la LOPD (RD 1720/2007 o RDLOPD) desarrolla lo previsto en la LOPD. Para coordinar tales medidas el RDLOPD contempla la figura del responsable de seguridad. A su vez en ocasiones existen determinadas funciones que conviene delegar en responsables de seguridad delegados (de aspectos jurídico organizativos y técnicos respectivamente). Para coordinar tales medidas el RDLOPD contempla la figura del responsable/s de seguridad. Es objeto de este manual detallar las funciones que al responsable de seguridad Carmen Alicia García de Universidad de Almería. le corresponden así como darle pautas al mismo para que conozca como ejecutar las tareas que le corresponden. 2. Funciones y obligaciones del responsable de seguridad "En el documento de seguridad deberán designarse uno o varios responsables de seguridad encargados de coordinar y controlar las medidas definidas en el mismo. Esta designación puede ser única para todos los ficheros o tratamientos de datos de carácter personal o diferenciada según los sistemas de tratamiento utilizados, circunstancia que deberá hacerse constar claramente en el documento de seguridad. En ningún caso esta designación supone una exoneración de la responsabilidad que corresponde al responsable del fichero o al encargado del tratamiento de acuerdo con este Reglamento." Artículo 95 RDLOPD. 1

4 El Responsable de Seguridad es el encargado de autorizar, coordinar, controlar y en algunos supuestos ejecutar las medidas definidas en el documento seguridad. Corresponde al Responsable de Seguridad, por si mismo o a través del responsable delegado, cumplir con las siguientes obligaciones: Someter los sistemas de información, al menos cada 2 años, a una auditoría interna o externa que verifique el cumplimiento del Reglamento, procedimientos e instrucciones. (El informe de auditoría dictaminará sobre la adecuación de las medidas y controles, identificará deficiencias y propondrá medidas correctoras o complementarias. Deberá incluir los datos, hechos y observaciones en que se basen los dictámenes alcanzados y recomendaciones propuestas. ART ) Analizar el informe de auditoría y elevar las conclusiones al responsable del fichero para que adopte las medidas correctoras adecuadas y quedarán a disposición de la Agencia de Protección de Datos Implantar (o, en su caso, modificar) controles periódicos para verificar el cumplimiento de lo establecido en el documento de seguridad Revisar los controles periódicos para verificar el cumplimiento de lo establecido en el documento de seguridad Controlar que sólo el personal autorizado a ello pueda acceder a la información en papel de nivel alto. Actualizar el listado de personal autorizado a acceder a datos personales en soporte papel de nivel alto Cuidar que los armarios y archivadores que contengan información con datos personales de nivel alto se encuentren en áreas en las que el acceso esté protegido con puertas de acceso dotadas de sistemas de apertura mediante llave u otro dispositivo equivalente. Cuidar que las áreas en que se encuentren los armarios y archivadores que contengan información con datos personales de nivel alto permanezcan cerradas cuando no sea preciso el acceso a los documentos que contienen. (Salvo que atendidas las características de los locales no fuera posible disponer de áreas cerradas en cuyo caso el responsable adoptará medidas alternativas que, debidamente motivadas, se incluirán en el documento de seguridad). Someter los sistemas de información, al menos cada 2 años, a una auditoría interna o externa que verifique el cumplimiento de las medidas de seguridad exigidas para los ficheros no automatizados. Analizar el informe de auditoría y elevar las conclusiones al responsable del fichero para que adopte las medidas correctoras adecuadas y quedarán a disposición de la Agencia de Protección de Datos Adoptar las medidas oportunas para que el acceso de los usuarios esté limitado a los recursos que precisen para el desarrollo de sus funciones. 2

5 Confeccionar y mantener una relación actualizada de usuarios y perfiles de usuarios a ficheros no automatizados, y los accesos autorizados para cada uno de ellos Establecer mecanismos para evitar que un usuario pueda acceder a ficheros no automatizados con derechos distintos de los autorizados Adoptar las medidas para que solo pueda conceder, alterar o anular el acceso autorizado a ficheros no automatizados el personal autorizado para ello en el documento de seguridad, conforme a los criterios establecidos por el responsable del fichero. Adoptar las medidas oportunas para que el personal ajeno que tenga acceso a los ficheros no automatizados esté sometido a las mismas condiciones y obligaciones de seguridad que el personal propio. Controlar que únicamente realicen copias de los documentos que contengan datos de nivel alto las personas autorizadas en el documento de seguridad. Actualizar el listado de personas autorizadas a realizar copias de información que contenga datos de nivel alto Redactar y revisar la existencia de un procedimiento que indique como proceder a la destrucción de las copias o reproducciones desechadas que contengan datos de nivel alto de forma que se evite el acceso a la información Proceder a la destrucción de las copias o reproducciones de desechadas de forma que se evite el acceso a la información contenida en las mismas o su recuperación posterior. Definir las funciones y obligaciones del personal en relación con los ficheros no automatizados Documentar las funciones y obligaciones del personal en relación con los ficheros no automatizados Nombrar y en su caso reemplazar a los responsables de seguridad oportunos (encargados de coordinar las medidas de seguridad de los ficheros no automatizados). Adoptar las medidas necesarias para que los responsables de seguridad conozcan las normas de seguridad que afecten al desarrollo de sus funciones así como las consecuencias en que pudiera incurrir en caso de incumplimiento Establecer un procedimiento de notificación y gestión de las incidencias relativas a los ficheros no automatizados Establecer un registro en el que se haga constar el tipo de incidencia, el momento en que se ha producido, o en su caso, detectado, la persona que realiza la notificación, a quién se le comunica, los efectos que se hubieran derivado de la misma y las medidas correctoras aplicadas, en relación con los ficheros no automatizados Disponer lo oportuno para que se archiven los soportes o documentos de acuerdo con criterios que garanticen la correcta conservación de los documentos, la localización y consulta de la información y posibilitar el ejercicio de los derechos de oposición al tratamiento, acceso, rectificación y cancelación. (Ello se hará con los criterios previstos en su respectiva legislación, o en aquellos casos en los que no exista norma aplicable, según los criterios y procedimientos que disponga el responsable del fichero o en quien delegue este). 3

6 Cuidar que los dispositivos de almacenamiento de los documentos que contengan datos de carácter personal dispongan de mecanismos que obstaculicen su apertura. (Cuando las características físicas de aquéllos no permitan adoptar esta medida, el responsable del fichero o tratamiento adoptará medidas que impidan el acceso de personas no autorizadas, medida que podrá consistir en la custodia por parte de quien se encuentre al cargo). Identificar el tipo de información que contienen los soportes y documentos que contengan datos de carácter personal Inventariar los soportes y documentos que contengan datos de carácter personal Adoptar las medidas para que los soportes y documentos que contengan datos de carácter personal sólo sean accesibles por el personal autorizado para ello en el documento de seguridad. No se etiquetarán cuando las características físicas del soporte imposibiliten su cumplimiento, quedando constancia motivada de ello en el documento de seguridad Podrán etiquetarse crípticamente (sólo comprensibles para los usuarios con acceso autorizado) cuando contengan datos de carácter personal que la organización considerase especialmente sensibles. La salida de soportes y documentos que contengan datos de carácter personal, fuera de los locales bajo el control del responsable del fichero o tratamiento deberá ser autorizada por el responsable del fichero o encontrarse debidamente autorizada en el documento de seguridad. Establecer mecanismos que permitan identificar los accesos realizados en el caso de documentos que contengan datos de nivel alto que puedan ser utilizados por múltiples usuarios Revisar periódicamente el registro de los accesos a datos de nivel alto contenidos en documentos Establecer un procedimiento para que cuando se proceda al traslado físico de la documentación con datos de nivel alto contenida en ficheros se adopten medidas dirigidas a impedir el acceso Con carácter extraordinario realizar dicha auditoría siempre que se realicen modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas (Esta auditoría inicia el cómputo de dos años para la realización de la auditoría bienal del artículo RDLOPD) 4

7 3. Explicación de las funciones y obligaciones encomendadas al responsable A continuación se presenta, en relación con cada una de las tareas asignadas al responsable, una explicación de la ejecución de las mismas. NOTA IMPORTANTE: Ya que muchas de ellas han de ejecutarse utilizando funcionalidades de GESDATOS el responsable deberá tener en cuenta los manuales sobre GESDATOS que en la guía de ayuda de GESDATOS existen Tareas relativas a medidas que garanticen el cumplimiento de las medidas de seguridad que detalla el reglamento de desarrollo de la LOPD para ficheros automatizados. AUDITORÍA Art Con carácter extraordinario realizar dicha auditoría siempre que se realicen modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas (Esta auditoría inicia el cómputo de dos años para la realización de la auditoría bienal del artículo RDLOPD) Esta obligación supone auditar los sistemas de información cuando se produzcan modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad. El objeto de esta auditoria será verificar la adaptación, adecuación y eficacia de las nuevas medidas de seguridad implantadas. Esta auditoría iniciará el cómputo de dos años para la realización de la auditoría legalmente establecida. GESDATOS le permite (en cualquier modalidad contratada) llevar un control de las auditorías efectuadas. Acceda al módulo CONTROLES y acceda a AUDITORÍAS. Allí 5

8 podrá subir el informe de auditoría que se haya realizado en formato electrónico consignado los datos identificativos del mismo. Art Someter los sistemas de información, al menos cada 2 años, a una auditoría interna o externa que verifique el cumplimiento del Reglamento, procedimientos e instrucciones. (El informe de auditoría dictaminará sobre la adecuación de las medidas y controles, identificará deficiencias y propondrá medidas correctoras o complementarias. Deberá incluir los datos, hechos y observaciones en que se basen los dictámenes alcanzados y recomendaciones propuestas. ART ) Esta obligación de someter los sistemas de información, al menos cada 2 años, a una auditoría interna o externa que verifique el cumplimiento del Reglamento, procedimientos e instrucciones supone la remisión en bloque a todo lo relativo a las auditorias en protección de datos. GESDATOS le permite (en cualquier modalidad contratada) llevar un control de las auditorías efectuadas. Acceda al módulo CONTROLES y acceda a AUDITORÍAS. Allí podrá subir el informe de auditoría que se haya realizado en formato electrónico consignado los datos identificativos del mismo. Si desea realizar la auditoria en protección de datos que exige el reglamento en relación con los ficheros automatizados o desea realizarla sobre las medidas de seguridad relativas a ficheros automatizados, incluso si desea realizar una auditoria voluntaria sobre las obligaciones y principios que recoge la LOPD puede utilizar (si lo ha contratado) el módulo de auditorías de GESDATOS. Art Analizar el informe de auditoría y elevar las conclusiones al responsable del fichero para que adopte las medidas correctoras adecuadas y quedarán a disposición de la Agencia de Protección de Datos El informe de auditoría (bien realizado con el módulo de auditorías de GESDATOS bien de otro modo) debe ser analizado por el responsable de seguridad y elevar las conclusiones al responsable del fichero (a través de su representante)para que este adopte las medidas correctoras adecuadas. Asimismo deberá guardarse y quedar a disposición de la Agencia de Protección de Datos. Para facilitarle esta obligación GESDATOS le ofrece la siguiente 6

9 funcionalidad: acceda al módulo CONTROLES y acceda a AUDITORÍAS. Allí podrá subir el informe de auditoría que se haya realizado en formato electrónico. CONTROLES PERIÓDICOS Art Implantar (o, en su caso, modificar) controles periódicos para verificar el cumplimiento de lo establecido en el documento de seguridad El art. 15 del reglamento de medidas de seguridad establece que se deberán realizar controles periódicos para verificar el cumplimiento de lo dispuesto en el documento de seguridad. En GESDATOS, se dispone de un módulo denominado CONTROLES, y dentro del mismo, puede elegir la opción de CONTROLES PERIÓDICOS, que le permitirá realizar dichos controles con la periodicidad establecida en relación con cada uno de los responsables de seguridad y - en su caso - gestores de fichero concreto que se hayan designado. La tarea consistente en implantar (o en su caso modificar) los controles supone poner en marcha o modificar dicho sistema de controles, particularmente su periodicidad.el art. 15 del reglamento de medidas de seguridad establece que se deberán realizar controles periódicos para verificar el cumplimiento de lo dispuesto en el documento de seguridad. Art Revisar los controles periódicos para verificar el cumplimiento de lo establecido en el documento de seguridad Revisar los citados controles supone pasar los citados controles en el apartado controles periódicos de GESDATOS y revisar la realización o no de las tareas que en dichos controles se han asignado a cada persona. Ello supondrá -como consecuencia lógica- que en el apartado tareas pendientes se genere el correspondiente pdf que deberá imprimirse, firmarse y guardarse. También podrá guardarse el citado pdf en la zona de recursos en una carpeta denominada controles periódicos (en el citado formato pdf) y con la fecha de cada control y nombre del responsable. Ejemplo. Control241006juanperez.pdf 3.2. Tareas relativas a medidas que garanticen el cumplimiento de las medidas de seguridad que detalla el reglamento de desarrollo de la LOPD para ficheros no automatizados. 7

10 ACCESO A LA DOCUMENTACIÓN Art Controlar que sólo el personal autorizado a ello pueda acceder a la información en papel de nivel alto. Cuando se genera un Alta de Usuario o de Responsable en GESDATOS se puede especificar los ficheros a los que accede y la modalidad del acceso. El responsable de seguridad deberá velar porque esta medida se cumpla de modo que solo tengan acceso a los documentos que contengan datos personales de nivel alto el personal autorizado a ello conforme a su Alta de Usuario firmada. Art Actualizar el listado de personal autorizado a acceder a datos personales en soporte papel de nivel alto Del mismo nodo que para los ficheros en formato automatizado, el listado de los usuarios con acceso autorizado a los ficheros en formato papel deberá mantenerse actualizada. ALMACENAMIENTO DE INFORMACIÓN Art Cuidar que los armarios y archivadores que contengan información con datos personales de nivel alto se encuentren en áreas en las que el acceso esté protegido con puertas de acceso dotadas de sistemas de apertura mediante llave u otro dispositivo equivalente. El artículo 111 del Reglamento establece la obligación de que los armarios y archivadores donde se almacenen documentos que contengan información con datos de nivel alto se encuentren en áreas en las que el acceso esté protegido con puertas dotadas de sistemas de apertura mediante llave y otro dispositivo equivalente. Asimismo, si estas medidas, atendidas las características de los locales, fueran imposible adoptarlas deberá dejar constancia motivada de ello en el Documento de Seguridad. GESDATOS le permite reflejar las medidas adoptadas o, en su caso, los motivos por los que no puede adoptarse las medidas de seguridad exigidas. 8

11 Art Cuidar que las áreas en que se encuentren los armarios y archivadores que contengan información con datos personales de nivel alto permanezcan cerradas cuando no sea preciso el acceso a los documentos que contienen. (Salvo que atendidas las características de los locales no fuera posible disponer de áreas cerradas en cuyo caso el responsable adoptará medidas alternativas que, debidamente motivadas, se incluirán en el documento de seguridad). Los procedimientos de gestión de documentos deberán especificar esta medida a fin de que todos los Usuarios conozcan esta obligación. No obstante, en los manuales que pueden generarse con GESDATOS encontrará el procedimiento establecido al efecto. AUDITORÍA Art. 110 Someter los sistemas de información, al menos cada 2 años, a una auditoría interna o externa que verifique el cumplimiento de las medidas de seguridad exigidas para los ficheros no automatizados. Esta obligación de someter los sistemas de información, al menos cada 2 años, a una auditoría interna o externa que verifique el cumplimiento del Reglamento, procedimientos e instrucciones supone la remisión en bloque a todo lo relativo a las auditorias en protección de datos. GESDATOS le permite (en cualquier modalidad contratada) llevar un control de las auditorías efectuadas. Acceda al módulo CONTROLES y acceda a AUDITORÍAS. Allí podrá subir el informe de auditoría que se haya realizado en formato electrónico consignado los datos identificativos del mismo. Si desea realizar la auditoria en protección de datos que exige el reglamento en relación con los ficheros automatizados o desea realizarla sobre las medidas de seguridad relativas a ficheros automatizados, incluso si desea realizar una auditoria voluntaria sobre las obligaciones y principios que recoge la LOPD puede utilizar (si lo ha contratado) el módulo de auditorías de GESDATOS. 9

12 Art. 110 Analizar el informe de auditoría y elevar las conclusiones al responsable del fichero para que adopte las medidas correctoras adecuadas y quedarán a disposición de la Agencia de Protección de Datos El informe de auditoría (bien realizado con el módulo de auditorías de GESDATOS bien de otro modo) debe ser analizado por el responsable de seguridad y elevar las conclusiones al responsable del fichero (a través de su representante)para que este adopte las medidas correctoras adecuadas. Asimismo deberá guardarse y quedar a disposición de la Agencia de Protección de Datos. Para facilitarle esta obligación GESDATOS le ofrece la siguiente funcionalidad: acceda al módulo CONTROLES y acceda a AUDITORÍAS. Allí podrá subir el informe de auditoría que se haya realizado en formato electrónico. CONTROL DE ACCESOS 91.1 Art Adoptar las medidas oportunas para que el acceso de los usuarios esté limitado a los recursos que precisen para el desarrollo de sus funciones. La medida consistente en que el acceso de los usuarios esté limitado a los recursos que precisen para el desarrollo de sus funciones se trata de un hecho físico, es decir, una medida física que no de cumple con GESDATOS sino que deberán articularse los medios físicos para que el acceso físico a los datos personales en soporte papel sólo sea posible por aquellos que tienen acceso autorizado. No obstante si que GESDATOS obliga a llevar un listado de los usuarios autorizados en el cual se establecen los accesos de los usuarios a los ficheros, tanto automatizados como no automatizados. También con GESDATOS se definen las funciones y obligaciones de los usuarios, una de las cuales sería la de no acceder a datos o recursos no autorizados Art Confeccionar y mantener una relación actualizada de usuarios y perfiles de usuarios a ficheros no automatizados, y los accesos autorizados para cada uno de ellos RELACIÓN ACTUALIZADA DE USUARIOS Existen diferentes opciones para mantener una relación actualizada de usuarios: - Listado de usuarios: en los que se especifique a que ficheros acceden los mismos. Para ello tiene a su disposición en GESDATOS de un módulo denominado PERSONAL, mediante el cual puede dar de alta a los usuarios y especificar acceso y tipo de acceso, departamento, etc. Este módulo es fácilmente actualizable, dada su facilidad para dar de alta, modificar o dar de baja usuarios. Puede utilizar su propio listado de 10

13 usuarios. - Listado de perfiles: Otra de las opciones sería mantener actualizado un listado de perfiles de acceso de la organización, teniendo como complemento una relación de usuarios a los que se les asignaría su correspondiente perfil. Asimismo, se debería indicar cual es el sistema utilizado y la forma de obtener el listado. La AEPD permite que la relación actualizada de usuarios se mantenga de forma informatizada, pero, en ese caso, se deberá indicar en el Documento de Seguridad cual es el sistema utilizado y la forma de obtener el listado. Asimismo, establece que, siempre que sea posible, es conveniente imprimir la relación de usuarios y adjuntarla periódicamente al documento de seguridad. Además de todo, se debería mantener una relación actualizada de los terceros que acceden a los datos para la prestación de un servicio. PROCEDIMIENTO DE IDENTIFICACIÓN Y AUTENTICACIÓN El Reglamento de Desarrollo de la LOPD (RDLOPD) establece que el Responsable del Fichero se encargará de que exista un procedimiento de identificación y autenticación para permitir el acceso de los usuarios a los datos de carácter personal. El procedimiento de identificación y autenticación es aquel mediante el que se verifica la identidad del usuario. Existen numerosas opciones entorno a este tipo de procedimientos. El más habitual es el establecido mediante Usuario y contraseña, aunque existen otros en los que se utilizan datos biométricos, como la utilización de características biométricas. La tendencia actual es implementar, en los sistemas de información actuales, al menos 2 contraseñas, una a nivel de Sistema Operativo o a nivel de red, y otra para acceder a la aplicación que edita los ficheros de carácter personal. En GESDATOS, podrá describir, el procedimiento de identificación y autenticación en Configuración; Posteriormente podrá modificarlo en mantenimiento accediendo al módulo Organización y seleccionando el apartado de Control de acceso lógico Art Establecer mecanismos para evitar que un usuario pueda acceder a ficheros no automatizados con derechos distintos de los autorizados La información en formato papel que trate cada departamento deberá ser almacenada en un lugar de acceso restringido a personal ajeno al departamento de modo que garantice que los datos de carácter personal contenidos en los soportes y documentos no puedan ser accedidos por usuarios con derechos distintos de los autorizados. Se trata de una medida técnica que debe reflejarse en el Documento de Seguridad. 11

14 91.4 Art Adoptar las medidas para que solo pueda conceder, alterar o anular el acceso autorizado a ficheros no automatizados el personal autorizado para ello en el documento de seguridad, conforme a los criterios establecidos por el responsable del fichero. La asignación de un determinado espacio de trabajo y los consiguientes accesos a la documentación, será designado por el Departamento de Recursos Humanos pero el efectivo acceso a la documentación deberá ser concedido por el Responsable de Seguridad encargado. Se trata de una medida técnica que debe reflejarse en el Documento de Seguridad Art Adoptar las medidas oportunas para que el personal ajeno que tenga acceso a los ficheros no automatizados esté sometido a las mismas condiciones y obligaciones de seguridad que el personal propio. GESDATOS también le permite generar Altas de Usuarios y Manuales (en el apartado FORMACIÓN) para los usuarios externos a la organización. Tenga en cuenta que un usuario externo es aquél que accede con cierta periodicidad a los lugares físicos para la realización de las tareas que tenga encomendadas. Normalmente este usuario externo formará parte del personal de otra empresa con la que deberá tener firmado el preceptivo contrato de acceso a datos por terceros exigido en el articulo 12 de la LOPD. COPIA O REPRODUCCIÓN. CONTROL DE COPIAS O REPRODUCCIONES Art Controlar que únicamente realicen copias de los documentos que contengan datos de nivel alto las personas autorizadas en el documento de seguridad. El art establece la obligación de controlar que únicamente el personal autorizado pueda realizar copias de los documentos que contengan datos de nivel alto. Por lo que el acceso a cualquier dispositivo que permita hacer copias de los documentos deberá quedar restringido a los Usuarios con acceso autorizado. Se trata de una medida técnica que debe reflejarse en el Documento de Seguridad. 12

15 Art Actualizar el listado de personas autorizadas a realizar copias de información que contenga datos de nivel alto Cuando se da de alta un nuevo usuario en GESDATOS puede reflejarse si está autorizado a realizar copias de seguridad de documentos en formato papel. COPIA O REPRODUCCIÓN. DESTRUCCIÓN Art Redactar y revisar la existencia de un procedimiento que indique como proceder a la destrucción de las copias o reproducciones desechadas que contengan datos de nivel alto de forma que se evite el acceso a la información GESDATOS le permite establecer un procedimiento de destrucción de documentos o copias. Este procedimiento deberá reflejarse en el apartado establecido para Ficheros No Automatizados: PROCEDIMIENTO DE DESTRUCCIÓN DE DOCUMENTOS. COPIA O REPRODUCCIÓN. DESTRUCCIÓN. Art Proceder a la destrucción de las copias o reproducciones de desechadas de forma que se evite el acceso a la información contenida en las mismas o su recuperación posterior. Los art y 92.2 en relación con el 105.2, establecen la obligación de proceder a la destrucción de los documentos para evitar un acceso no autorizado a la información que pudieran contener los documentos por lo que deberá disponer en su organización de una destructora de papel o de un contenedor específico para los documentos o copias de documento que vayan a desecharse. FUNCIONES Y OBLIGACIONES DEL PERSONAL 89.1 Art Definir las funciones y obligaciones del personal en relación con los ficheros no automatizados GESDATOS le permite definir las funciones y obligaciones del personal respecto de los ficheros no automatizados. En el apartado PERSONAL encontrará el subapartado PROCEDIMIENTOS Y OBLIGACIONES donde puede establecer las funciones, obligaciones y procedimientos a seguir respecto de este tipo de ficheros. 13

16 89.1 Art Documentar las funciones y obligaciones del personal en relación con los ficheros no automatizados De acuerdo con el RDLOPD, es necesario documentar claramente las funciones y obligaciones de cada una de las personas con acceso a los datos de carácter personal y a los sistemas de información. Para ello mediante GESDATOS se dispone de la opción siguiente: Mediante el Módulo PERSONAL, tanto en CONFIGURACIÓN como en MANTENIMIENTO, dentro del apartado PROCEDIMIENTOS Y OBLIGACIONES, podrá definir las funciones y obligaciones de usuarios respecto de los ficheros no automatizados. Art. 109 Nombrar y en su caso reemplazar a los responsables de seguridad oportunos (encargados de coordinar las medidas de seguridad de los ficheros no automatizados). En el apartado PERSONAL subapartado RESPONSABLES puede nombrar a los Responsables de Seguridad especificando el departamento al que pertenece, cargo que ocupa y ficheros a los que accede. Asimismo, podrá asignar las tareas que asumirá cada Responsable de Seguridad Art Adoptar las medidas necesarias para que los responsables de seguridad conozcan las normas de seguridad que afecten al desarrollo de sus funciones así como las consecuencias en que pudiera incurrir en caso de incumplimiento Con GESDATOS puede generar los manuales necesarios para dar formación a los responsable de seguridad. En el apartado FORMACIÓN, subapartado RESPONSABLES puede generar unos manuales personalizados en los que se detallan las obligaciones GESTIÓN DE INCIDENCIAS 90 Art Establecer un procedimiento de notificación y gestión de las incidencias relativas a los ficheros no automatizados INCIDENCIA: Se trata de cualquier anomalía que pudiera afectar a la seguridad de los datos de su organización. Muchas de las incidencias pueden ser causadas por un usuario como el 14

17 olvido de destrucción de las copias de documentos, generación de copias por personal no autorizado en el Documento de Seguridad o perdida de documentos durante un traslado de documentación. También, pueden deberse a un acceso por parte de usuarios no autorizados a las áreas donde se almacene la documentación que contenga datos de nivel alto. En caso de que el Responsable no comunique la baja temporal o definitiva de un usuario obligaría a verificar si se dio con posterioridad un acceso ilícito. Las incidencias pueden tener relación con el almacenamiento de la documentación, el traslado de la misma, las copias o reproducciones de documentos o pueden deberse a hechos extraordinarios tales como incendios, inundaciones o robos. Estos hechos podrían incidir gravemente en la correcta conservación de los documentos dificultando enormemente la localización de la información en caso de tener que atender el ejercicio de un derecho por parte de un afectado. Ante estas situaciones es conveniente que su organización disponga de un procedimiento que le permita llevar el control y una adecuada gestión de las incidencias. El responsable de seguridad, tiene a su disposición, en GESDATOS, un módulo específico de gestión de incidencias denominado INCIDENCIAS. A través del mismo puede fijar el procedimiento de notificación. En caso de no utilizar GESDATOS para el establecimiento de un procedimiento de declaración y gestión de las incidencias deberá reflejarlo en el anexo preparado al efecto en el Documento de Seguridad. 90 Art Establecer un registro en el que se haga constar el tipo de incidencia, el momento en que se ha producido, o en su caso, detectado, la persona que realiza la notificación, a quién se le comunica, los efectos que se hubieran derivado de la misma y las medidas correctoras aplicadas, en relación con los ficheros no automatizados En GESDATOS dispone de un apartado específico denominado INCIDENCIAS que le permite llevar un registro de las incidencias ocurridas en su organización así como de la resolución de las mismas. Caso de que no se utilice el registro de incidencias que GESDATOS pone a su disposición deberá cuidar que el registro esté actualizado en el documento de seguridad existente y que el mismo contenga la información indicada: tipo, fecha-hora, persona que notifica, a quién se comunica y efectos que produzca la incidencia. En el documento de seguridad generado por GESDATOS en el apartado modelos dispone de un modelo de registro de incidencias al efecto. GESTIÓN DE SOPORTES Y DOCUMENTOS. CRITERIOS DE ARCHIVO 15

18 Art. 106 Disponer lo oportuno para que se archiven los soportes o documentos de acuerdo con criterios que garanticen la correcta conservación de los documentos, la localización y consulta de la información y posibilitar el ejercicio de los derechos de oposición al tratamiento, acceso, rectificación y cancelación. (Ello se hará con los criterios previstos en su respectiva legislación, o en aquellos casos en los que no exista norma aplicable, según los criterios y procedimientos que disponga el responsable del fichero o en quien delegue este). El artículo 106 del RDLOPD obliga a que se archiven los soportes o documentos que contengan datos personales de acuerdo con criterios que garanticen la correcta conservación de los documentos, la localización y consulta de la información y posibilitar el ejercicio de los derechos de oposición al tratamiento, acceso, rectificación y cancelación. Se trata de una obligación que consiste en un archivo correcto de los citados documentos y soportes. GESDATOS le permite inventariar dichos soportes y su localización mediante la vinculación a una sede concreta. Si el volumen de documentos y soportes de su organización es pequeño posiblemente ello, unido a una indexación clara de los archivos será suficiente. Si se trata de una organización con un volumen mayor posiblemente requiera de alguna herramienta (más o menos específica) que le ayude a cumplir con esta obligación. Tenga en cuenta que ello se hará con los criterios previstos en su respectiva legislación, o en aquellos casos en los que no exista norma aplicable, según los criterios y procedimientos que disponga el responsable del fichero o en quien delegue este. GESTIÓN DE SOPORTES Y DOCUMENTOS. CUSTODIA Art. 107 Cuidar que los dispositivos de almacenamiento de los documentos que contengan datos de carácter personal dispongan de mecanismos que obstaculicen su apertura. (Cuando las características físicas de aquéllos no permitan adoptar esta medida, el responsable del fichero o tratamiento adoptará medidas que impidan el acceso de personas no autorizadas, medida que podrá consistir en la custodia por parte de quien se encuentre al cargo). 16

19 El artículo 107 del Reglamento establece la obligación de que los dispositivos de almacenamiento estén dotados de algún mecanismo que impida su apertura. Se trata de una medida técnica que debe reflejarse en el Documento de Seguridad. GESTIÓN DE SOPORTES Y DOCUMENTOS. ETIQUETADO 92.1 Art Identificar el tipo de información que contienen los soportes y documentos que contengan datos de carácter personal En GESDATOS, al igual que se inventarían los soportes informáticos también se inventarían los soportes no automatizados al describir los sistemas de tratamiento. Cuando introduza los soportes que contengan datos no automatizados deberá también indicar los ficheros no automatizados que contiene cada uno de ellos Art Inventariar los soportes y documentos que contengan datos de carácter personal De acuerdo con el Reglamento, en el caso de que en su organización existan soportes o documentos en formato papel con datos de carácter personal, debe inventariarlos. Para ello y dado que los habrá dado de alta en fase de configuración, GESDATOS (en el módulo denominado ORGANIZACIÓN, en mantenimiento), en concreto el apartado Soportes de almacenamiento le permite dar de alta nuevos soportes o modificar o dar de baja los existentes. Asimismo el Reglamento obliga a almacenarlos en un lugar seguro con acceso restringido al personal autorizado Art Adoptar las medidas para que los soportes y documentos que contengan datos de carácter personal sólo sean accesibles por el personal autorizado para ello en el documento de seguridad. En GESDATOS, en el apartado de personal, cabe la opción de dar de alta nuevos usuarios, modificarlos o darlos de baja indicando - en su caso - los niveles de acceso que tienen. 17

20 92.1 Art No se etiquetarán cuando las características físicas del soporte imposibiliten su cumplimiento, quedando constancia motivada de ello en el documento de seguridad GESDATOS le permite, en aquellos casos en los que las características físicas del soporte imposibilite el cumplimiento de la obligación anterior, dejar constancia motivada de esta circunstancia Art Podrán etiquetarse crípticamente (sólo comprensibles para los usuarios con acceso autorizado) cuando contengan datos de carácter personal que la organización considerase especialmente sensibles. En caso de que la organización maneje datos que considere especialmente sensible el etiquetado de los estos documentos puede hacerse de modo que solo sea comprensible para la usuarios que vayan a tratar esos datos. GESTIÓN DE SOPORTES Y DOCUMENTOS. REGISTRO DE SALIDA 92.2 Art La salida de soportes y documentos que contengan datos de carácter personal, fuera de los locales bajo el control del responsable del fichero o tratamiento deberá ser autorizada por el responsable del fichero o encontrarse debidamente autorizada en el documento de seguridad. Al igual que respecto de los ficheros automatizados, el art del RDLOPD en relación con el art del RDLOPD, establece que para la salida de soportes o documentos que contengan datos de carácter personal, debe haber una previa autorización del responsable del fichero. Cada vez que registre una salida de soportes en GESDATOS, al finalizar el registro aparecerá una pantalla, mediante la cual, podrá imprimir una autorización para dicha salida. Dicha autorización deberá imprimirse, firmarse y guardarse debidamente. No obstante caso de que no se utilice GESDATOS para la gestión de las salidas de soportes deberá cuidar que el procedimiento utilizado permita recabar la autorización por escrito del responsable del fichero para cada salida. En el documento de seguridad generado por GESDATOS en el apartado modelos dispone de un modelo de autorización al efecto. 18

21 REGISTRO DE ACCESOS Art Establecer mecanismos que permitan identificar los accesos realizados en el caso de documentos que contengan datos de nivel alto que puedan ser utilizados por múltiples usuarios La obligación dispuesta en el artículo del RDLOPD de establecer mecanismos que permitan identificar los accesos realizados en el caso de documentos que contengan datos de nivel alto que puedan ser utilizados por múltiples usuarios obliga a llevar un control de las personas que han accedido a dicha información de nivel alto. Se trata de una obligación cuyo cumplimiento se puede efectuar de diferentes, más o menos complejas, en función no sólo de la dimensión de la organización sino también de la actividad de la misma. En organizaciones pequeñas estos se puede realizar de forma rudimentaria mediante la anotación en un papel o registro informático. Existen sistemas de control de acceso físico que ya permiten cumplir con esta medida. Aunque el RDLOPD no indica qué información se debe guardar parece que - como mínimo - se debería conservar el nombre y apellidos del usuario que ha accedido, la fecha (y posiblemente la hora), y el tipo de acceso: si para consultar o modificar. Aunque no lo disponga el RDLOPD parece lógico, que al igual que sucede con el registro de accesos de ficheros automatizados, este registro deberá custodiarse por persona competente impidiendo el acceso indebido de terceros que impida su alteración. Art Revisar periódicamente el registro de los accesos a datos de nivel alto contenidos en documentos La información contenida en el fichero de registros de acceso generados deberá ser revisarse - al menos - mensualmente. Gesdatos permite - una vez analizado dicho registro de accesos- generar un informe mensual de las incidencias que se hayan producido o no en relación con dicho registro de accesos. Para ello una vez al mes debe acceder al módulo de Registro de accesos y a través de la opción Informe mensual, seleccionar el mes correspondiente. La aplicación generará un informe de acuerdo con los datos que se hayan ido introduciendo en el apartado Nueva incidencia. TRASLADO DE DOCUMENTACIÓN Art. 114 Establecer un procedimiento para que cuando se proceda al traslado físico de la documentación con datos de nivel alto contenida en ficheros se adopten medidas dirigidas a impedir el acceso 19

22 La obligación consistente en establecer un procedimiento para que cuando se proceda al traslado físico de la documentación con datos de nivel alto contenida en ficheros se adopten medidas dirigidas a impedir el acceso supone a su vez varias obligaciones: Por un lado fijar dicho procedimiento, por otro lado difundirlo y por ultimo comprobar que se cumple. El reglamento no detalla cuales son las medidas de seguridad concretas que deberán constar en el procedimiento pero estas deberán ser seguras. De nuevo estas han de adecuarse al tipo de información que se trasalada, puesto que aunque toda es información de nivel alto, dentro de esta parece lógico entender que existe información más o menos sensible. Envíos con sobre especiales, envíos "mano a mano", con servicios especiales de mensajería, con dispositivos especiales que garanticen que no se ha accedido a los soportes etc... son algunos ejemplos. 20

23 4. Procedimientos fijados en la organización A continuación se muestran los diferentes procedimientos fijados por la organización para el correcto cumplimiento de la normativa en materia de protección de datos. 4.1.Procedimiento de notificación y gestión de incidencias Procedimiento para la notificación de incidencias de ficheros automatizados La gestión de notificación de incidencias se notificará a través de un enlace de una cuenta de correo electrónico (incidencias.lopd@ual.es) en la página web de la comisión de Seguridad informática. Dicho correo será gestionado por el personal competente que gestionará las incidencias y llevará un registro de las mismas. Ficheros afectados 21

24 - ACCIÓN SOCIAL - ALOJAMIENTO RELACIONES INTERNACIONALES - ALUMNOS ENTRANTES RELACIONES INTERNACIONALES - ALUMNOS SALIENTES. RELACIONES INTERNACIONALES - AYUDAS INDIVIDUALES INVESTIGACIÓN - BECARIOS Y CONTRATOS LABORALES DE INVESTIGACIÓN - BILINGÜISMO PDI - BOLSA DE EMPLEO Y PRÁCTICAS EN EMPRESAS - CLAUSTRO UNIVERSITARIO - CLIENTES EDITORIAL - COMPLEMENTOS PRODUCTIVIDAD PAS - CONSEJO DE GOBIERNO - CONSULTAS BIBLIOTECA - CONSULTAS JURÍDICAS - CONTRATOS OTRI - CONTROL DE ACCESOS - CONVENIOS - DECLARACIONES TRIBUTARIAS - DIRECTORIO PERSONAL - EMPRESAS DE BASE TECNOLÓGICA - ENCUESTAS EVALUACIÓN DE LAS COMPETENECIAS PAS - ENSEÑANZAS PROPIAS - ENTREGA DE DOCUMENTOS ARCHIVO - ENVÍO TÍTULOS A EMBAJADAS Y SUBDELEGACIONES DEL GOBIERNO - EVALUADORES EXTERNOS - EXPEDIENTES ACADÉMICOS ALUMNOS - EXPEDIENTES ADMINISTRATIVOS PAS - EXPEDIENTES ADMINISTRATIVOS PDI - EXPEDIENTES ALUMNOS CENTRO DE LENGUAS - EXPEDIENTES AUTORES - EXPEDIENTES BECAS Y AYUDAS - EXPEDIENTES DE CONTRATACIÓN - EXPEDIENTES LITIGIOS - EXTENSIÓN UNIVERSITARIA - FORMACIÓN BIBLIOTECA - FORMACIÓN DOCENTE - FORMACIÓN PREVENCIÓN RIESGOS - GESTIÓN ALQUILER INSTALACIONES 22

25 - GESTIÓN CERTIFICACIÓN ELECTRÓNICA - GESTIÓN DE ACCESO Y ADMISIÓN - GESTIÓN DE ALOJAMIENTO CON MAYORES - GESTIÓN DE ALOJAMIENTO PARTICULARES - GESTIÓN DE LA FORMACIÓN DEL PAS - GESTIÓN DE OFERTA CIENTÍFICA - GESTIÓN DE OFERTA CIENTÍFICA - GESTIÓN INCIDENCIAS STIC - GESTIÓN PRÉSTAMO INTERBIBLIOTECARIO - GESTIÓN PUBLICACIONES - HOMOLOGACIÓN DE TÍTULOS EXTRANJEROS DE DOCTOR - INFORMACIÓN GENERAL UNIVERSITARIA - INFORMES DE PREVENCIÓN - INFORMES GABINETE JURÍDICO - INTERCAMBIO LINGÜÍSTICO - LIBRO REGISTRO ENTREGA TITULOS OFICIALES - MOVILIDAD BILINGÜISMO PDI - PAS, PDI E INVESTIGADORES RELACIONES INTERNACIONALES - PATENTES - PROFESORES FORMACIÓN PAS - PROVISIÓN Y PROMOCIÓN DEL PERSONAL - PROYECTOS EUROPEOS DE INVESTIGACIÓN - PROYECTOS INVESTIGACIÓN - QUEJAS, CONSULTAS Y RECLAMACIONES DEFENSOR UNIVERSITARIO - REFEREES - REGISTRO - REGISTRO ACCESOS STIC - SOLICITUDES CONSULTA Y PRÉSTAMO DOCUMENTOS - SOLICITUDES EJEMPLARES BIBLIOTECA - SOLICITUDES EXTRAORDINARIAS DIRIGIDAS AL RECTOR - SOLICITUDES RESERVAS INSTALACIONES DEPORTIVAS - TRIBUNALES DE EVALUACIÓN PRUEBAS DE ACCESO - UNIDAD DE DEPORTES - USUARIOS SERVICIOS STIC - VIDEO VIGILANCIA Procedimiento para la notificación de incidencias de ficheros no automatizados 23

26 La gestión de notificación de incidencias se notificará a través de un enlace de una cuenta de correo electrónico (incidencias.lopd@ual.es) en la página web de la comisión de Seguridad informática. Dicho correo será gestionado por el personal competente que gestionará las incidencias y llevará un registro de las mismas. Ficheros afectados 24

27 - ACCIDENTES E INCIDENTES - ACCIÓN SOCIAL - ALOJAMIENTO RELACIONES INTERNACIONALES - ALUMNOS ENTRANTES RELACIONES INTERNACIONALES - ALUMNOS SALIENTES. RELACIONES INTERNACIONALES - ARCHIVO GENERAL - AYUDAS INDIVIDUALES INVESTIGACIÓN - BECARIOS Y CONTRATOS LABORALES DE INVESTIGACIÓN - BILINGÜISMO PDI - BOLSA DE EMPLEO Y PRÁCTICAS EN EMPRESAS - CARTAS DE APTITUD - CLAUSTRO UNIVERSITARIO - CLIENTES EDITORIAL - COMPLEMENTOS PRODUCTIVIDAD PAS - CONSEJO DE GOBIERNO - CONSULTAS JURÍDICAS - CONTRATOS FÁBRICA NACIONAL DE MONEDA Y TIMBRE - CONTRATOS OTRI - CONTROL DE ACCESOS - CONVENIOS - CURRICULUMS RRHH - EMPRESAS DE BASE TECNOLÓGICA - ENSEÑANZAS PROPIAS - ENTREGA DE DOCUMENTOS ARCHIVO - ENVÍO TÍTULOS A EMBAJADAS Y SUBDELEGACIONES DEL GOBIERNO - EVALUADORES EXTERNOS - EXPEDIENTES ACADÉMICOS ALUMNOS - EXPEDIENTES ADMINISTRATIVOS PAS - EXPEDIENTES ADMINISTRATIVOS PDI - EXPEDIENTES ALUMNOS CENTRO DE LENGUAS - EXPEDIENTES AUTORES - EXPEDIENTES BECAS Y AYUDAS - EXPEDIENTES DE CONTRATACIÓN - EXPEDIENTES LITIGIOS - EXTENSIÓN UNIVERSITARIA - FACTURAS - FICHAS RECONOCIMIENTO DE FIRMAS - FORMACIÓN DOCENTE 25

28 - FORMACIÓN PREVENCIÓN RIESGOS - GESTIÓN ALQUILER INSTALACIONES - GESTIÓN DE ACCESO Y ADMISIÓN - GESTIÓN DE ALOJAMIENTO CON MAYORES - GESTIÓN DE ALOJAMIENTO PARTICULARES - GESTIÓN DE LA FORMACIÓN DEL PAS - GESTIÓN PUBLICACIONES - GESTIÓN SEGUROS VEHÍCULOS - GRUPOS DE INVESTIGACIÓN - HOMOLOGACIÓN DE TÍTULOS EXTRANJEROS DE DOCTOR - INFORMACIÓN GENERAL UNIVERSITARIA - INFORMES DE PREVENCIÓN - INFORMES GABINETE JURÍDICO - LIBRO REGISTRO ENTREGA TITULOS OFICIALES - MOVILIDAD BILINGÜISMO PDI - NÓMINAS PERSONAL - PAS, PDI E INVESTIGADORES RELACIONES INTERNACIONALES - PATENTES - PROVISIÓN Y PROMOCIÓN DEL PERSONAL - PROYECTOS EUROPEOS DE INVESTIGACIÓN - PROYECTOS INVESTIGACIÓN - QUEJAS, CONSULTAS Y RECLAMACIONES DEFENSOR UNIVERSITARIO - REFEREES - REGISTRO - SINIESTROS - SOLICITUDES CONSULTA Y PRÉSTAMO DOCUMENTOS - SOLICITUDES EXTRAORDINARIAS DIRIGIDAS AL RECTOR - SOLICITUDES PRÉSTAMOS USUARIOS EXTERNOS - SOLICITUDES PRETÍTULOS - SOLICITUDES RESERVAS INSTALACIONES DEPORTIVAS - TRIBUNALES DE EVALUACIÓN PRUEBAS DE ACCESO - UNIDAD DE DEPORTES - USUARIOS SERVICIOS STIC 4.2.Procedimientos de entrada y salida de soportes y documentos 26

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice 4 7 10 14 16 16 17

Más detalles

MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA

MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA Fecha ultima actualización del Documento de Seguridad Documento Seguridad elaborado por [Responsable Fichero/ Encargado del tratamiento/ Ambos] Versión MODELO

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico.

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico. REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS 1. Para mandar un correo electrónico. Es necesario tener previamente la autorización del destinatario, utilizando para ello el anexo Solicitud de consentimiento.

Más detalles

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10 Edición: 1 Fecha aprobación: Página 1 de 10 Elaborado por: Antonio Jesús Peñalver García Revisado por: Aprobado por: Fecha: 4 de Abril de 2013 Fecha: Fecha: Firma Firma Firma Procedimiento PROCEDIMIENTO

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE VICECONSEJERÍA DE PRESUPUESTOS Y ADMINISTRACIÓN PÚBLICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LA ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS NIPO: 052-08-003-6 Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Por su parte el mencionado artículo 24, en su apartado 2, dice literalmente:

Por su parte el mencionado artículo 24, en su apartado 2, dice literalmente: ANEXO Nº 3: PROTOCOLO DE COORDINACION DE ACTIVIDADES EMPRESARIALES EN LOS CENTROS DE TRABAJO DEL MINISTERIO DE DEFENSA EN MATERIA DE PREVENCION DE RIESGOS LABORALES. ANEXO Nº 3 1 PROTOCOLO DE COORDINACIÓN

Más detalles

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Registro General de Protección de Datos

Registro General de Protección de Datos GUÍA PARA LA CREACIÓN, MODIFICACIÓN Y SUPRESIÓN DE FICHEROS DE TITULARIDAD PÚBLICA Y SU INSCRIPCIÓN EN EL REGISTRO GENERAL DE PROTECCIÓN DE DATOS DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Introducción

Más detalles

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 La consulta plantea dudas sobre el tratamiento y comunicación de datos entre entidades que desarrollan

Más detalles

Gabinete Jurídico. Informe 0574/2009

Gabinete Jurídico. Informe 0574/2009 Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

COORDINACIÓN DE ACTIVIDADES EMPRESARIALES

COORDINACIÓN DE ACTIVIDADES EMPRESARIALES COORDINACIÓN DE ACTIVIDADES EMPRESARIALES Empresario Contratista o Subcontratista de Construcción INTRODUCCIÓN El art. 24 de la Ley 31/95, de Prevención de Riesgos Laborales, establece que cuando en un

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad Página: 1/17 Procedimiento para la para la coordinación Índice 1. OBJETO... 2 2. CLIENTES / ALCANCE... 2 3. NORMATIVA... 2 4. RESPONSABLES... 3 5. DESCRIPCIÓN DEL PROCESO... 3 6. DIAGRAMA DE FLUJO... 13

Más detalles

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2 Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación

Más detalles

MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES

MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES 4525 REAL DECRETO 216/1999, de 5 de febrero, sobre disposiciones mínimas de seguridad y salud en el trabajo en el ámbito de las empresas de trabajo temporal El

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de :

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de : La implantación y desarrollo de la actividad preventiva en la empresa requiere la definición de las responsabilidades y funciones en el ámbito de los distintos niveles jerárquicos de la organización. a)

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

1. Gestión Prevención

1. Gestión Prevención 1. Gestión Prevención 1.2 Guía de Actuación Inspectora en la coordinación de Actividades Empresariales SUBSECRETARIA 1. CONCURRENCIA DE TRABAJADORES DE VARIAS EMPRESAS EN UN CENTRO DE TRABAJO El artículo

Más detalles

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX En Barcelona a X de XXXX de 2008 REUNIDOS DE UNA PARTE BARCELONA DE SERVEIS MUNICIPALS, S.A. (en adelante BSM)

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Gabinete Jurídico. Informe 0299/2009

Gabinete Jurídico. Informe 0299/2009 Informe 0299/2009 La consulta plantea, si la Mutua para las que trabaja la consultante tiene la consideración de responsable o encargadas del tratamiento conforme a la Ley Orgánica 15/1999, de 13 de diciembre

Más detalles

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

4.4.1 Servicio de Prevención Propio.

4.4.1 Servicio de Prevención Propio. 1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

TARIFAS 2014.9 Galicia CATALOGO SERVICIOS. Conecta Comunicaciones y Medios S.L. Av. Fragoso, 87 bajo G. 36210 VIGO Telf. 902.999.390 Fax 986.295.

TARIFAS 2014.9 Galicia CATALOGO SERVICIOS. Conecta Comunicaciones y Medios S.L. Av. Fragoso, 87 bajo G. 36210 VIGO Telf. 902.999.390 Fax 986.295. TARIFAS 2014.9 Galicia CATALOGO SERVICIOS Conecta Comunicaciones y Medios S.L. Av. Fragoso, 87 bajo G. 36210 VIGO Telf. 902.999.390 Fax 986.295.152 OBLIGACIONES LOPD PARA CUANDO SE DESECHE INFORMACIÓN

Más detalles

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como.

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como. Informe 0324/2009 La consulta plantea la posibilidad de implantar un sistema para el control horario de los trabajadores basado en la lectura de la huella digital y su conformidad con lo dispuesto en la

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

Cómo proteger el acceso a los datos en formato automatizado (parte I)

Cómo proteger el acceso a los datos en formato automatizado (parte I) LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el personal no

Más detalles

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor. Boletín 12/14 LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

Coordinación de actividades empresariales

Coordinación de actividades empresariales Coordinación de actividades empresariales Plan General de Actividades Preventivas de la Seguridad Social 2013 Sumario 1. Introducción 3 Qué es? Objetivo Tipos de empresarios 2. Supuestos de concurrencia

Más detalles

Nº Delegados de Prevención

Nº Delegados de Prevención NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado

Más detalles

PROCEDIMIENTO DE GESTIÓN Y USO DE EQUIPOS DE PROTECCIÓN INDIVIDUAL

PROCEDIMIENTO DE GESTIÓN Y USO DE EQUIPOS DE PROTECCIÓN INDIVIDUAL Página 1 de 9 GESTIÓN Y USO DE EQUIPOS DE PROTECCIÓN INDIVIDUAL Revisión Modificaciones realizadas 0 Revisión inicial Elaborado por: Servicio de Prevención de Riesgos Laborales de la Comunidad Autónoma

Más detalles

Por todo lo expuesto, y haciendo uso de las autorizaciones referidas anteriormente, en su virtud dispongo:

Por todo lo expuesto, y haciendo uso de las autorizaciones referidas anteriormente, en su virtud dispongo: ORDEN EHA/3695/2007, de 13 de diciembre, por la que se aprueba el modelo 030 de Declaración censal de alta en el Censo de obligados tributarios, cambio de domicilio y/o variación de datos personales, que

Más detalles

GUIA DE ACTUACIÓN INSPECTORA EN LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES

GUIA DE ACTUACIÓN INSPECTORA EN LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES PROTOCOLO CAE GUIA DE ACTUACIÓN INSPECTORA EN LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES 1. Concurrencia de trabajadores de varias empresas en un centro de trabajo 1.1 El artículo 4.2 RD 171/2004 establece

Más detalles

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA 1. Previo En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

FUNDACION ACCION CONTRA EL HAMBRE

FUNDACION ACCION CONTRA EL HAMBRE CARTA DE COMPROMISO CON FUNDACION ACCION CONTRA EL HAMBRE PARA DAR CUMPLIMIENTO A LA NORMATIVA DE PROTECCION DE DERECHOS DE IMAGEN Y DATOS PERSONALES EN EL DESARROLLO DEL PROYECTO LA CARRERA CONTRA EL

Más detalles

ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO

ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO Se aplicarán las medidas del Nivel de Alto a ficheros o tratamientos que se refieran a: Datos de ideología, afiliación sindical, religión, creencias, origen racial,

Más detalles

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas.

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas. Otras cuestiones de interés. Cumplimiento de obligaciones previstas en la LOPD por parte de la administración Concursal de una sociedad mercantil. Informe 064/2006 El consultante solicita información acerca

Más detalles

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD

Más detalles

Universidad de Almería.

Universidad de Almería. Manual de usuario en materia de protección de datos de carácter personal de la entidad Universidad de Almería. ADAPTADO AL REAL DECRETO 1720/2007 Mayo de 2011 Índice 1. Introducción.....................................................................1

Más detalles

ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29

ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29 ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29 La transposición en nuestro país de la normativa comunitaria en materia de protección de

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles