Documento de Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Documento de Seguridad"

Transcripción

1 Documento de Seguridad DOCUMENTO DE SEGURIDAD DE PABLO GONZALO LÓPEZ.

2 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter personal, establece que el responsable del fichero, y, en su caso, el encargado del tratamiento, deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural. El Real Decreto 1720/2007, aprobó el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Este reglamento tiene por objeto establecer las medidas de índole técnica y organizativa necesarias para garantizar la seguridad que deben reunir los ficheros, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento de los datos de carácter personal. Entre estas medidas, se encuentra la elaboración e implantación de la normativa de seguridad mediante un documento de obligado cumplimiento para el personal con acceso a los datos de carácter personal que es el presente documento de Seguridad.

3 ÍNDICE. 1. Ámbito De Aplicación Ámbito de aplicación Ámbito de aplicación formal Nivel de protección del Documento de Seguridad. 2. Responsable del Fichero. 3. Ficheros y recursos protegidos Clases de Fichero Ficheros que PABLO GONZALO LÓPEZ. efectúa directamente el tratamiento Ficheros que PABLO GONZALO LÓPEZ. cede a un Encargado del Tratamiento Ficheros en los que PABLO GONZALO LÓPEZ. actúa en calidad de Encargado de Tratamiento requerido Terceros Descripción de los ficheros Derechos de los afectados o interesados. 4. Movimiento Internacional de Datos. 5. Centros de Tratamiento de Ficheros Puestos de trabajo. 6. Equipamiento y Entorno Informático Sistema de Tratamiento Sistemas Operativos Los programas informáticos o aplicaciones. 7. Funciones y obligaciones del personal Normas generales Obligaciones de todo el personal de la PABLO GONZALO LÓPEZ Funciones del Responsable del fichero Funciones del Responsable de Seguridad Recomendaciones para dar a conocer las normas de seguridad al personal. 8. Documentación almacenada en soporte distinto al informático 9. Gestión de soportes.

4 10. Entrada / salida de datos por la red y telecomunicaciones. 11. Procedimiento de realización de Copias de respaldo y recuperación de datos. 12. Procedimientos de Asignación de Contraseñas. 13. Gestión del registro de acceso a ficheros. Identificación y autenticación. 14. Gestión de incidencias. 15. Controles periódicos de seguridad y procedimientos de Registro Controles semanales Controles mensuales Controles trimestrales Controles semestrales Controles anuales. 16. Auditoria informática.

5 Anexos. Anexo 0. Documento de identificación de la Agencia de Protección de Datos. Anexo 1. Descripción de la estructura de los Ficheros o Bases de Datos. Anexo 2. Centros de Tratamiento. Anexo 3. Personal con acceso a delegaciones. Anexo 4. Entorno de Comunicaciones. Anexo 5. Personal autorizado para acceder a los Ficheros. Anexo 6. Equipamiento y Sistema Informático. Anexo 7. Programas y aplicaciones informáticas. Anexo 8. Registro de entradas y salidas de soportes. Anexo 9 Procedimientos específicos de seguridad. Anexo 10 Registro de asignación de contraseñas. Anexo 11 Registro de incidencias. Anexo 12 Contratos de tratamiento de ficheros de datos personales. Anexo 13 Informes de revisión anual. Anexo 14 Cláusulas de los derechos del titular de los datos. Anexo 15 Modelos de carta para el ejercicio derechos titular datos. Anexo 16 Modelo de comunicación a los trabajadores sujetos a la LOPD Anexo 17 Ficheros no automatizados

6 1. ÁMBITO DE APLICACIÓN 1.1. Ámbito de aplicación El presente Documento de Seguridad es de aplicación a todos los ficheros automatizados de datos de carácter personal y a los sistemas de información descritos en el Anexo 1, cualquiera que sea el tipo o la naturaleza de los datos incluidos en los ficheros de PABLO GONZALO LÓPEZ. a tal efecto, se entiende por sistemas de información el conjunto de ficheros automatizados, programas informáticos, soportes y equipos informáticos empleados para el almacenamiento y tratamiento de los datos de carácter personal. También quedan al amparo de este documento, cualquier soporte que sirva para la transmisión de datos personales como los documentos en papel o en soportes audiovisuales. Dicho documento se ha elaborado bajo la supervisión directa del Responsable del Fichero y en su caso, el Encargado del Tratamiento, que deberán adoptar todas las medidas de seguridad necesarias. El Responsable del Fichero responderá de la elaboración del presente texto y de la necesidad de mantenerlo constantemente actualizado. El Documento de Seguridad tiene por objeto el establecimiento e implantación de las medidas de seguridad de los diferentes ficheros de PABLO GONZALO LÓPEZ. por medidas de seguridad, entendemos el conjunto de medidas de carácter técnico y organizativo que debe implantar el Responsable de un Fichero automatizado de datos de carácter personal, a fin de garantizar la seguridad de tales ficheros, así como la de los centros de tratamiento de los datos, de los equipos, sistemas informáticos y programas que se utilicen en su almacenamiento y tratamiento, y de las personas que realizan las labores de recogida y tratamiento de datos. Y todo ello, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural. A tenor de lo dispuesto en el RD. 1720/2007, por el que se desarrolla la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, de ahora en adelante Reglamento, la redacción del presente documento es un requisito obligatorio sea cual sea el nivel de seguridad al que correspondan los datos personales y su no cumplimiento está considerado como una infracción grave según el artículo 43. de la Ley Orgánica 15/1999, de Protección de datos de Carácter Personal, de ahora en adelante LOPD, que textualmente considera una infracción grave Mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen. Por lo expuesto, el contenido y las directrices que se marquen en el presente documento serán de obligado cumplimiento para todas las personas o empresas que tengan acceso a los datos protegidos a través de cualquier vía o medio.

7 1.2. Ámbito de aplicación formal El presente Documento de Seguridad es de plena aplicación a: PABLO GONZALO LÓPEZ. C/ Sierra Nevada, 8. Arganda del Rey Madrid 1.3. Nivel de protección del Documento de Seguridad Las medidas de seguridad de los datos aparecen reguladas y establecidas en el Reglamento, que se encuentra vigente en lo que no contradiga la LOPD. El citado Reglamento establece tres niveles de seguridad de los ficheros en función de la naturaleza de los datos incluidos en los ficheros. Nivel Básico: Es el conjunto de medidas de seguridad que deben adoptar todos los ficheros automatizados de datos de carácter personal, cualquiera que sea el tipo o la naturaleza de los datos incluidos en el Fichero. Nivel Medio: Es el conjunto de medidas de seguridad que deben adoptar todos los ficheros automatizados de datos de carácter personal que se refieran a alguna de las siguientes materias. Datos sobre comisión de infracciones administrativas o penales. Datos relativos a la Hacienda Pública. Datos sobre servicios financieros. Datos de carácter personal que considerados en conjunto sean suficientes para obtener una evaluación de la personalidad del interesado. Nivel Alto: Es el conjunto de medidas de seguridad que deben adoptar todos los ficheros automatizados de datos que contengan los siguientes tipos de datos: Datos relativos a la ideología, religión, creencias, origen racial, salud o vida sexual. Datos recabados con fines policiales sin el consentimiento de los interesados. Una vez examinados los datos contenidos en los ficheros de PABLO GONZALO LÓPEZ., el presente Documento de Seguridad se redactará de acuerdo a los distintos niveles de protección que exigen los datos encontrados. En todo caso, se ha constatado la existencia de datos cuyo nivel de protección es de nivel BÁSICO.

8 2. RESPONSABLE DEL FICHERO El artículo 3 de la LOPD textualmente define al Responsable del Fichero como persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre su finalidad, contenido y uso del tratamiento. El Responsable del fichero es PABLO GONZALO LÓPEZ. cuyos datos se relacionan en el apartado anterior. Así mismo, en este documento se procede a la designación oficial de Elena Álvarez López como persona Responsable de todos los ficheros de la empresa, para los efectos previstos por la LOPD, su Reglamento y demás disposiciones vigentes que pudieran ser de aplicación. El Responsable del Fichero adoptara las medidas necesarias para que el personal conozca las normas de seguridad que afecten al desarrollo de sus funciones así como las consecuencias en que pudiera incurrir en caso de incumplimiento de las mismas, remitiéndonos al apartado 7.3 del presente Documento de Seguridad para la observancia del resto de sus funciones y obligaciones. 3. FICHEROS Y RECURSOS PROTEGIDOS 3.1. Clases de ficheros. Podemos determinar tres grandes grupos de ficheros en función de quien realiza el tratamiento de los datos de carácter personal Ficheros de los que PABLO GONZALO LÓPEZ. efectúa directamente el tratamiento. PABLO GONZALO LÓPEZ. como responsable de los datos personales tratados deberá establecer los procedimientos necesarios para asegurarse que el tratamiento de datos solo lo efectué personal de su empresa y debidamente autorizado. A PABLO GONZALO LÓPEZ. SI le aplica este apartado Ficheros que PABLO GONZALO LÓPEZ. cede a un Encargado del Tratamiento. La LOPD en su artículo 12 establece que en el caso de ser necesaria la comunicación de datos de carácter personal a un tercero deberá procederse a la realización de un contrato entre el Responsable del Fichero (PABLO GONZALO LÓPEZ.) y el Encargado del Tratamiento. La finalidad del contrato, es asegurar que los datos se traten de acuerdo a las instrucciones dadas por el Responsable del Fichero y su no utilización para fines distintos a lo pactado.

9 Igualmente, en el mismo contrato, se recogerán todas las medidas de seguridad necesarias dependiendo del nivel de seguridad exigido por los datos tratados para garantizar estos fines y de cuya correcta ejecución responderá el Encargado del Tratamiento. Así mismo, el artículo 27 de la LOPD en su punto primero establece que el Responsable del Fichero, en el momento en que se efectué la primera cesión de datos, deberá informar de ello a los afectados, indicando la finalidad del fichero, naturaleza de los datos, nombre y dirección del cesionario, excepto en los supuestos previstos en el apartado 2 c), d), e) y 6 del artículo 11 de la LOPD o si los datos son cedidos para la prestación de un servicio (art. 12 a) A PABLO GONZALO LÓPEZ. SI le aplica este apartado, ya que ceden datos de carácter personal, ya que se encarga el tratamiento de los datos del fichero de personal a la Gestoría Seconta SL, para la gestión contable, fiscal y laboral de los mismos mientras dure la relación comercial entre ambas. También se ceden datos del fichero de personal- RRHH a la empresa (SOCIEDAD DE PREVENCIÓN DE ASEPEYO SL (SOCIEDAD UNIPERSONAL) para la gestión de la Prevención de Riesgos Laborales Ficheros en los que PABLO GONZALO LÓPEZ. actúa en calidad de Encargado del Tratamiento por cuenta de Terceros. Este supuesto, aparece regulado en el artículo 12.2 de la LOPD. PABLO GONZALO LÓPEZ. actuaría en este caso como Encargado del Tratamiento y responderá de la adopción de todas las medidas de seguridad que le competan en virtud del nivel de seguridad exigido por los datos tratados. Respecto al contrato a suscribir entre el Encargado del Tratamiento y el Responsable del Fichero es de aplicación todo lo dicho en el punto anterior. A PABLO GONZALO LÓPEZ. NO le aplica este apartado Descripción de los ficheros El artículo 3 de la LOPD define fichero como Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. El mismo artículo establece que el uso, la finalidad y el contenido que se dé a esos ficheros recaerá sobre la figura del Responsable del Fichero. La estructura de los ficheros se detalla en el Anexo 1 de este documento como parte integrante del mismo. Los ficheros podrán estar compuestos de una serie variable de datos, no obstante, es imprescindible que se recoja la estructura de los ficheros con datos de carácter personal y la descripción de los sistemas de información que los tratan. El artículo de la LOPD establece los datos mínimos que deberán notificarse a la Agencia de Protección de Datos:

10 Responsable del fichero. Finalidad del mismo. Ubicación. Tipo de datos que contienen. Indicación del nivel de seguridad exigido y las medidas de seguridad adoptadas. Cesiones de datos previstas. Transferencias que se prevean a países terceros. PABLO GONZALO LÓPEZ. ha registrado y notificado sus ficheros a la agencia de Protección de datos. Los ficheros notificados se describen en el Anexo 0. Las aplicaciones informáticas, sistemas operativos y redes de comunicación usados por PABLO GONZALO LÓPEZ. se recogen en el Anexo Derechos de los afectados o interesados. El primer artículo de la LOPD deja patente cual es el espíritu fundador de la ley: garantizar y proteger, en lo que concierne al tratamiento de datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. Con esta premisa nos encontramos en el texto legal referenciado artículos como el 5 ó 6 (derecho de información en la recogida de datos y necesidad del consentimiento del afectado) junto con un Título completo, el título III, Derechos de las personas, dedicado a la defensa de los intereses de los afectados a la hora de acceder, rectificar o cancelar sus datos personales en tratamiento. En concreto, el artículo 16 de la ley de referencia establece sin ningún género de dudas la obligación que tiene el Responsable del Tratamiento de los datos de carácter personal de hacer efectivo el derecho de rectificación o cancelación en el plazo de diez días desde la solicitud del interesado. En consecuencia PABLO GONZALO LÓPEZ. deberá proporcionar a los trabajadores con acceso a datos de carácter personal la formación necesaria para el conocimiento de estos derechos y su posterior puesta en práctica con los interesados. Para ello se procederá según las medidas descritas en el apartado 7. Funciones y obligaciones del personal.

11 4. MOVIMIENTO INTERNACIONAL DE DATOS Los dos textos legales de referencia en el ámbito de la protección de datos como son la LOPD y el Reglamento correspondiente, junto con alguna instrucción proporcionada por la Agencia de Protección de Datos regulan este complejo apartado de la transmisión internacional de datos. El artículo 33 de la LOPD somete la posibilidad de efectuar movimientos internacionales de datos a la existencia de una autorización previa por parte del Director de la Agencia de Protección de Datos y siempre y cuando se garanticen unos niveles de seguridad similares a los establecidos por la presente Ley. En particular se tendrá en consideración la naturaleza de los datos, países de origen y destino de los datos y la finalidad de la operación. Por su parte, el artículo 34 del mismo cuerpo legal establece una serie de excepciones al artículo anterior y a él nos remitimos. En este sentido, es de destacar que las transmisiones internacionales de datos a países de la Unión Europea no es necesario el consentimiento previo del Director de la Agencia de Protección de datos. En este aspecto hay que destacar que la PABLO GONZALO LÓPEZ. NO realiza movimientos internacionales de datos. 5. CENTROS DE TRATAMIENTO DE FICHEROS Entre las obligaciones que el Responsable del fichero debe salvaguardar la principal es la protección de los datos tratados mediante la instalación de barreras eficaces frente a posibles intentos de accesos no autorizados o usos indebidos del personal que trabaja con o para PABLO GONZALO LÓPEZ. En este apartado, merecen por tanto especial atención las zonas en las que desarrolla su actividad PABLO GONZALO LÓPEZ. y centros donde se realice el tratamiento de datos. Se establece que exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso libre a las zonas donde se encuentren ubicados los sistemas de información con datos de carácter personal. En consecuencia, se restringirá al mínimo indispensable el acceso de personas a estas zonas.

12 El listado de todos estos elementos se encuentra en el Anexo 2 cuyo contenido mínimo debe de reunir una descripción de locales susceptibles de almacenar datos de carácter personal, listado de personal con acceso autorizado y medidas de seguridad empleadas para impedir una intromisión ilegitima. Igualmente, en el mismo anexo, se elaborará un listado de los sistemas y medios disponibles en PABLO GONZALO LÓPEZ. que puedan proteger los datos en ausencia del personal laboral. En este apartado nos referiremos a alarmas de seguridad, detectores de incendio etcétera. También se registra otro listado donde consta el personal con acceso a las dependencias en las que desarrolla su actividad PABLO GONZALO LÓPEZ. donde se almacenen sistemas de información o soportes que la contengan. Esta lista se incluirá como Anexo 3. Por su parte, deberán de ser objeto de especial protección, aquellos ordenadores que almacenen en su interior datos de carácter personal o que tengan acceso a los mismos por estar conectados en red. Será necesario mantener el Anexo 4 actualizado donde se especifican las medidas y medios de protección para evitar el acceso a los datos y las personas autorizadas a la utilización de dichos equipos Puestos de Trabajo. Por puesto de trabajo se entenderá todos aquellos equipos informáticos susceptibles de facilitar el acceso a los datos de carácter personal objeto de protección. Igualmente, tendrán que valorarse todos aquellos elementos susceptibles de mostrar datos como impresoras o monitores de ordenador y habrá que controlar que dichos elementos se ubiquen en los lugares adecuados, ajenos a miradas extrañas y que proporcionen un cierto grado de confidencialidad. El personal que maneje estos equipos deberá cumplir una serie de medidas de seguridad que se detallan en el apartado 7 del presente documento, así como seguir las obligaciones generales del personal redactadas más adelante. Cada puesto de trabajo estará bajo la responsabilidad de las personas autorizadas y relacionadas en el Anexo 5 que responderán por la protección de esos datos. La protección a cada equipo se logra mediante la instalación de claves de acceso para la sesión. Queda expresamente prohibido dejar documentos imprimiendo o en cola que contengan datos personales protegidos y en caso de compartir impresora el trabajador autorizado deberá retirar las hojas según vayan saliendo.

13 Las configuraciones de acceso al sistema o a las aplicaciones con datos protegidos no podrán ser cambiadas si no es con el consentimiento previo del Responsable de Seguridad o el personal autorizado del Anexo EQUIPAMIENTO Y ENTORNO INFORMÁTICO En este apartado se describen los medios y el equipamiento con que cuenta PABLO GONZALO LÓPEZ. para el tratamiento de los datos protegidos con especial atención a los componentes del Hardware, software o aplicaciones informáticas empleadas en el tratamiento y el sistema operativo empleado Sistemas de Tratamiento. Todos los elementos que componen el sistema informático o sistema de tratamiento de la información aparece descrito y detallado en Anexo 6. (Servidores, Ordenadores, Portátiles, Impresoras, Hubs, Routers, etc). En este anexo figura la siguiente información de cada uno de los elementos: Código interno (si PABLO GONZALO LÓPEZ. cuenta con este) del elemento. Nombre del elemento. Tipo de elemento (ordenador, impresora, SAI, Switch,...) Descripción del elemento. Finalidad del elemento. Empresa o persona a cargo del mantenimiento. Características técnicas (si es un ordenador detalles del mismo). Ficheros que se procesan en el mismo (si es servidor u ordenador) Sistemas Operativos. Los distintos elementos que componen el sistema informático operan bajo unos programas denominados sistemas operativos que permiten interactuar a los mismos con los elementos en los que están instalados y con otros existentes. Estos sistemas figurarán relacionados en el Anexo 6 con el detalle de la siguiente información: Nombre y versión. Características generales

14 Responsables del mantenimiento. Aunque el método establecido para acceder a los datos protegidos del Fichero es el sistema informático referenciado en el Anexo 6, al estar el fichero ubicado en un ordenador con un sistema operativo determinado y poder contar con unas conexiones que le comunican con otros ordenadores, es posible, para las personas que conozcan estos entornos, acceder a los datos protegidos sin pasar por los procedimientos de control de acceso establecidos en la aplicación. Esta normativa debe, por tanto, regular el uso y acceso de las partes del sistema operativo, herramientas o programas de utilidad, o del entorno de comunicaciones, de forma que se impida el acceso no autorizado a los datos del Fichero. El sistema operativo y de comunicaciones del Fichero deberá tener al menos un Responsable, que, como Administrador deberá estar relacionado en el Anexo 5. En el caso más simple, como es que el Fichero se encuentre ubicado en un ordenador personal y sin acceso a la red, el Administrador del Sistema podrá ser el mismo que accede usualmente al Fichero. Ninguna herramienta o programa de utilidad que permita el acceso al Fichero deberá ser accesible a ningún usuario o administrador no autorizado en el Anexo 5, incluso cualquier medio de acceso no elaborado o editado, a los datos del Fichero, deberán estar bajo control de los administradores autorizados relacionados en el mencionado Anexo 5. El Administrador deberá responsabilizarse de guardar en lugar protegido las copias de seguridad y respaldo del Fichero, de forma que ninguna persona no autorizada tenga acceso a las mismas. Si la aplicación o sistema de acceso al Fichero utilizase usualmente ficheros temporales, ficheros de login, o cualquier otro medio en el que pudiesen ser grabados copias de los datos protegidos, el administrador deberá asegurarse de que esos datos no son accesibles posteriormente por personal no autorizado. Si el ordenador en el que está ubicado el fichero está integrado en una red de comunicaciones de forma que desde otros ordenadores conectados a la misma red sea posible el acceso al Fichero, el Administrador responsable del sistema deberá asegurarse de que este acceso no se permite a personas no autorizadas Programas informáticos o aplicaciones. Los programas informáticos o aplicaciones establecidas para acceder a los datos vienen descritos en el Anexo 7. El sistema informático o aplicación de acceso al Fichero es el conjunto de programas específicamente diseñados para el caso o de propósito general, con los que normalmente se accede para consultar o actualizar los datos del Fichero. Estos sistemas pueden ser aplicaciones informáticas a medida para acceder al Fichero, o aplicaciones o paquetes disponibles en el mercado informático.

15 Los sistemas informáticos de acceso a los Ficheros deberán tener siempre que sea posible y que los datos que guarda así lo requieran, un acceso restringido mediante una clave de usuario y una contraseña. Todos los usuarios autorizados para acceder a Ficheros, relacionados en el Anexo 5, deberán tener una clave de usuario que lo identifique y que estará asociado a la contraseña correspondiente, que sólo será conocida por el propio usuario. Si durante las pruebas anteriores a la implantación o modificación de la aplicación de acceso a los Ficheros se utilizasen datos reales, se deberá aplicar a esos ficheros de prueba el mismo tratamiento de seguridad que se aplica al mismo Fichero, y se deberán relacionar esos ficheros de prueba en el Anexo 1. Solo si los datos son de protección alta, de cada acceso se guardarán, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado. Si se trata de un acceso autorizado, se guardará la clave de registro o bien la información que permita identificar el registro accedido. El período mínimo de conservación de los datos anteriores será de dos años. La descripción deberá, al menos, contener los siguientes datos: Nombre de la aplicación. Si se trata de un paquete o producto estándar del mercado o de unos programas expresamente diseñados para ese propósito. Responsables del mantenimiento.

16 7. FUNCIONES Y OBLIGACIONES DEL PERSONAL 7.1. Normas generales. Toda persona con acceso a datos personales o que intervenga en alguna fase del tratamiento de los mismos, debe ceñirse a lo establecido en el Documento de Seguridad, en el cual, se establecerán claramente las funciones y obligaciones del personal, según el artículo 9. 1 del Reglamento. Con objeto de dar cumplimiento a lo dispuesto en el RD 1720/2007, PABLO GONZALO LÓPEZ. ha informado adecuadamente a los empleados, de las medidas y normas que deben de respetar para asegurar el cumplimiento escrupuloso de la ley y la ausencia de sanciones por incumplimiento de los preceptos establecidos en la normativa sobre protección de datos. A tal fin se establece el deber de confidencialidad de la información con las siguientes especificaciones: Queda terminantemente prohibido enviar información confidencial al exterior en cualquier soporte o a través de cualquier medio de comunicación incluido la simple visualización o acceso. Los empleados con acceso a datos protegidos deberán mantener el deber de sigilo respecto a los datos a los que tengan acceso por su relación laboral. Esta obligación permanecerá aun en el supuesto de que se extinga la relación laboral. No podrán utilizarse en beneficio propio los datos obtenidos en el desempeño de nuestro trabajo Obligaciones de todo el personal que trabaja con PABLO GONZALO LÓPEZ.: Cumplir con el texto de la LOPD con especial atención a: Veracidad y calidad de los datos extraídos. Derecho de información. Cuando proceda, solicitar el consentimiento del afectado. Datos de especial protección. Seguridad.

17 Quedan expresamente prohibidas las siguientes conductas: Facilitar a otra persona el identificador de usuario así como claves de acceso. Intentar falsear los registros LOG del sistema así como el intento ilícito de descifrado de claves o cualquier otro sistema de seguridad que proteja los datos. Destruir o inutilizar los datos objeto de protección. Obstaculizar voluntariamente el acceso de otros usuarios a la red mediante el consumo masivo de recursos informáticos. Leer, copiar, borrar o modificar correos o archivos de otros usuarios. Introducir conscientemente virus o programas que puedan dañar al sistema. Instalar copias ilegales de cualquier programa. Ausentarse del puesto de trabajo dejando el ordenador desprotegido frente a posibles accesos no autorizados Funciones del Responsable del Fichero Es obligación del Responsable de los Ficheros adoptar las medidas necesarias para que el personal conozca las normas de seguridad que afecten al desarrollo de sus funciones, así como las consecuencias en que pudiera incurrir en caso de incumplimiento: A efectos legales se considera Responsable de los ficheros a PABLO GONZALO LÓPEZ. y cuyas funciones se detallan a continuación: Notificar a la Agencia de Protección de Datos los nuevos ficheros de datos, así como las modificaciones y supresiones de los actuales. Velar por el cumplimiento de la normativa aplicable en protección de datos. Describir los sistemas de información que realizan el tratamiento de los datos personales de PABLO GONZALO LÓPEZ. Describir la estructura de cada fichero. Establecer los criterios para conceder, alterar o anular el acceso autorizado a los datos y recursos. Establecer las medidas de seguridad pertinentes para evitar los accesos no autorizados. Adoptar las medidas correctoras que se extraigan de los informes de auditoría.

18 Establecer procedimientos de identificación inequívoca y personalizada de todo aquel usuario que intente acceder al sistema y la verificación de que esta autorizado. Nombrar a uno o varios responsables de seguridad sin que suponga delegación de su responsabilidad para la coordinación y control de las medidas del documento de seguridad. Dar respuesta a las solicitudes de acceso, rectificación y cancelación haciendo constancia en el registro de incidencias. 7.4 Funciones del responsable de seguridad El Responsable del Fichero designará si fuera necesario (si existen datos de protección media u alta) uno o varios Responsables de Seguridad encargados de coordinar y controlar las medidas definidas en el Documento de Seguridad. En ningún caso, esta designación supone una delegación de la responsabilidad que corresponda al Responsable del Fichero. Las funciones del responsable de seguridad serán: Velar por el cumplimiento de las normas de seguridad contenidas en el Documento de Seguridad. Recopilar y describir las normas, medidas, procedimientos, reglas y estándares de seguridad adoptados por PABLO GONZALO LÓPEZ. Determinar y describir los recursos informáticos a los que se aplicará el Documento de Seguridad. Establecer y comprobar el procedimiento de notificación, tratamiento y registro de incidencias. Establecer y comprobar la aplicación del procedimiento de realización de copias de respaldo y recuperación de datos, así como la periodicidad establecida para su realización. Elaborar y mantener actualizada la lista de usuarios que tengan acceso autorizado al sistema informático de la compañía, con especificación del nivel de acceso que tiene cada usuario. Establecer y comprobar la aplicación del procedimiento de identificación y autenticación de usuarios. Establecer y comprobar la aplicación del procedimiento de asignación, distribución y almacenamiento de contraseñas. Comprobar el mantenimiento de la confidencialidad de las contraseñas de los usuarios. Establecer y comprobar la aplicación del procedimiento de cambio periódico de las contraseñas. Establecer y comprobar la aplicación del procedimiento que garantice el almacenamiento de las contraseñas vigentes de forma ininteligible.

19 Establecer y comprobar la aplicación de un sistema que limite el acceso de los usuarios únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones. Establecer y comprobar la aplicación de los mecanismos necesarios para evitar que un usuario pueda acceder a datos o recursos con derechos distintos a los autorizados. Conceder, anular o alterar el acceso autorizado a los datos y recursos, de acuerdo con los criterios establecidos por el Responsable del Fichero. Establecer y comprobar la aplicación de un sistema que permita identificar, inventariar y almacenar en lugar seguro los soportes informáticos que contienen datos de carácter personal. Autorizar la salida de soportes informáticos que contengan datos de carácter personal que así lo requieran. Establecer y comprobar la aplicación de las medidas de seguridad que se deban adoptar cuando un soporte vaya a ser desechado o reutilizado. Establecer y comprobar la aplicación de las medidas necesarias para impedir la recuperación posterior de la información almacenada en los soportes informáticos que van a ser desechados o reutilizados. Hacer el seguimiento del registro de incidencias para dejar constancia de los procedimientos realizados para la recuperación de los datos, indicando la persona que ejecuto el proceso, los datos restaurados y, en su caso, que dato ha sido necesario grabar manualmente. Autorizar por escrito los procesos de recuperación de datos. Comprobar que en la fase de pruebas de los sistemas de información, estas no se efectúen con datos reales. Comprobar que la distribución de los soportes que contengan datos de carácter personal de protección alta se realice cifrada o bien utilizando cualquier otro medio que garantice que dicha información no sea inteligible ni manipulada durante su transporte. Mantener el control directo de los mecanismos que permiten el registro de todos los datos relativos al control de accesos y establecer medidas que impidan la desactivación de dicho registro. Comprobar que la copia de respaldo y de los procedimientos de recuperación se conserve en un lugar diferente de aquél en que se encuentren los sistemas informáticos si existen datos de protección alta, y comprobar que dicho almacenamiento se haga cumpliendo las medidas de seguridad establecidas en el RD 1720/2007. Comprobar que la transmisión de datos de carácter personal a través de redes de telecomunicaciones se realice cifrada o bien utilizando cualquier otro medio que garantice que dicha información no sea inteligible ni manipulada por terceros para los datos de protección alta.

20 Coordinar y controlar las medidas definidas en el Documento de Seguridad. Coordinar y controlar la realización de una Auditoria externa sobre los sistemas de información y las instalaciones en donde se lleva a cabo el tratamiento de los datos personales, al menos cada dos años si existen datos de protección media o alta. Analizar los informes de Auditoría y elevar las conclusiones al Responsable del Fichero. 7.5 Recomendaciones para dar a conocer las normas de seguridad al personal. Estas recomendaciones son de aplicación en el momento de la presentación del Documento de Seguridad, así como en futuras actualizaciones. Se recomienda celebrar una reunión inicial dentro de la compañía en la que se explicará la normativa sobre tratamiento de datos de carácter personal. En esa reunión se repasarán las exigencias de la Ley, se hará una lectura del Documento de Seguridad y se explicarán las normas a seguir para cumplir para cumplir con la normativa. El Documento de Seguridad será custodiado físicamente por el Responsable de Seguridad y el personal de PABLO GONZALO LÓPEZ. tendrá libre disposición para consultarlo (siempre que dentro del documento no se archiven datos de carácter personal). El personal debe conocer y cumplir todo lo dispuesto en este documento, que es confidencial y debe permanecer en las dependencias de PABLO GONZALO LÓPEZ. El desconocimiento de lo expuesto en este documento no exime de su cumplimiento y en caso de dudas, estas deberán plantearse ante el Responsable de Seguridad que está obligado a aclarar cualquier duda que salga. Las futuras modificaciones o actualizaciones se notificarán a todo el personal.

21 8. DOCUMENTACIÓN ALMACENADA EN SOPORTE DISTINTO AL INFORMÁTICO. Debemos recordar que el artículo 2 de la LOPD al hablar del ámbito de aplicación hace referencia a los datos almacenados en soporte físico, entendiéndose por soporte físico cualquier forma o material susceptible de guardar datos y no solamente sistemas informáticos. Por lo tanto, cualquier otro soporte, como puede ser el papel, en el que se inscriban datos personales deberá de garantizar el mismo grado de seguridad y fiabilidad. Es por ello que deberemos extremar la precaución cuando durante el proceso de tratamiento de datos protegidos empleemos papel o cualquier otro medio audiovisual. Estos soportes sólo podrán ser manejados por el personal autorizado del Anexo 5 y una vez utilizados si el documento carece de interés serán destruidos. No obstante, cabe la posibilidad de que sea necesario su almacenamiento por circunstancias diversas. En tal caso, se deberá buscar en la medida de lo posible o en función del tipo de datos a archivar, un armario cerrado con llave y al cual sólo puedan acceder los trabajadores anteriormente citados. La guarda y custodia de la llave queda en poder del Responsable de Seguridad. 9. GESTIÓN DE SOPORTES. Por soporte se entiende cualquier medio informático capaz de almacenar datos que gestiona el fichero. Una correcta gestión de los soportes es vital para asegurar la seguridad del fichero, máxime cuando hoy en día nos encontramos con soportes capaces de almacenar gran cantidad de datos en un espacio mínimo y son fácilmente transportables. Al hablar de soportes nos estamos refiriendo a CD- ROM, DVD- ROM, tarjetas de memoria, discos duros, etc. En el RD 1720/2007 se regula el procedimiento a través del cual se gestionaran estos soportes así como los datos que debe contener y establece una serie de requisitos como la necesidad de la existencia de un lugar especifico dentro las instalaciones de PABLO GONZALO LÓPEZ. donde se puedan almacenar dichos soportes, preferiblemente bajo llave y bajo la guardia y custodia del Responsable de Seguridad. A dicha estancia es recomendable que solo tengan acceso las personas autorizadas en el presente Documento de Seguridad. Previamente a su almacenamiento, los soportes deberán inventariarse tal y como se detalla en el Anexo 8, e identificarse mediante la colocación de adhesivos o inscripción en su carátula de una serie de datos que describan su contenido, y fecha de creación.

22 Cuando un soporte vaya a ser desechado o reutilizado, se adoptarán las medidas de seguridad necesarias para impedir cualquier recuperación posterior de la información almacenada en él, previamente a que se proceda a su baja en el inventario Se establece por otro lado la necesidad de cifrar los datos de protección alta contenidos en soportes que vayan a distribuirse para evitar que la información sea manipulada durante el transporte. Por su parte, el RD 1720/2007 hace referencia a la entrada o salida de datos fuera de las dependencias de PABLO GONZALO LÓPEZ. la cual deberá ser autorizada por el Responsable del Fichero, que cumplimentara el Anexo 8 preparado al efecto para aquellos ficheros que contengan datos de protección media y alta. En el caso de soportes reutilizables deberemos asegurarnos de haber procedido al borrado de datos antes de su utilización por otra persona. 10. ENTRADA / SALIDA DATOS POR LA RED Y TELECOMUNICACIONES. Dado el avance imparable de Internet y del correo electrónico como medio de comunicación y de transmisión de información se creé conveniente la creación de este apartado por la especial vulnerabilidad que puede suponer el no necesitar de ningún soporte físico para efectuar transmisiones de datos. El fin de este apartado es establecer las medidas de seguridad necesarias para evitar la fuga de datos protegidos a través de la red. En el caso de tener que enviar datos por este tipo de canales se procederá al cifrado de los datos enviados (solo para datos de protección altos) de tal forma que solo pueda ser interpretado por el destinatario y se garantice que la información resulte ininteligible ni manipulada por terceros La posibilidad de comunicación de los distintos elementos informáticos con otros dentro del sistema, o fuera del mismo, se realiza mediante una vía de comunicación (red). Los distintos tipos de comunicación establecidos dentro, hacia o desde el exterior, se deberán relacionar en el Anexo 4 incluyendo la siguiente información de los mismos: Tipo de red local, ámbito y extensión. Si existe conexión con otras redes locales, indicar el tipo de conexión, a través de redes públicas como Internet o con conexiones privadas, etc Compartición de recursos y archivos. Indicar que tipo de sistema de red se utiliza, sus límites y alcance. Controles de acceso desde la red al sistema del Fichero. Controles de seguridad de la red

23 11. PROCEDIMIENTO DE REALIZACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN DE DATOS PABLO GONZALO LÓPEZ. con la siempre firme voluntad de cumplir con lo dispuesto en el RD 1720/2007 ha establecido un procedimiento para la realización de copias de respaldo y recuperación de datos que garantiza su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. El objetivo último buscado con estas copias es asegurar permanentemente el flujo de datos y su inmediata disponibilidad. El procedimiento de recuperación consistirá en una copia mínima semanal (excepto en el caso de que en dicho periodo no se hubiera producido ninguna actualización de los datos) que se almacena a buen recaudo bajo la responsabilidad del responsable del fichero. En caso de datos de protección alta, el RD 1720/2007 establece que deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los datos en un lugar diferente de aquél en que se encuentren los equipos informáticos que los tratan. En el caso de producirse cualquier incidencia que obligase a la utilización de la copia de respaldo se deberá de seguir el procedimiento establecido en el Anexo 9 previa autorización del Responsable del Fichero y se rellenara el registro de incidencias. 12. PROCEDIMIENTOS DE ASIGNACIÓN DE CONTRASEÑAS La creación de contraseñas supone la primera barrera y medida de seguridad frente al intento de acceso a datos personales de personas no autorizadas. Es recomendable que las contraseñas de los usuarios tengan una longitud mínima de 6 caracteres y en ellas se alternen números y letras. Se recomienda establecer un sistema de asignación, distribución y almacenamiento de las mismas que garantice su integridad y confidencialidad. Las contraseñas se almacenarán de forma ininteligible o en archivo protegido, y se cambiarán con la frecuencia que la PABLO GONZALO LÓPEZ. determine, siempre inferior a un año. Las contraseñas serán estrictamente confidenciales y en ningún caso se podrá compartir una misma contraseña por dos o más personas. Deberá prestarse especial atención a la hora de teclearla en el ordenador para impedir que la misma pueda ser reconocida. Cualquier situación que provoque la perdida de secreto de la contraseña se comunicara de inmediato al Responsable de

24 Seguridad o persona autorizada y se procederá a la sustitución de la clave y a su anotación en el registro de incidencias. Los tipos de contraseña a utilizar, sus características y demás requisitos se explican en el Anexo 10. Estas contraseñas se utilizarán solo cuando los datos almacenados deban protegerse mediante este método, conforme al RD 1720/ GESTIÓN DEL REGISTRO DE ACCESO A LOS FICHEROS. En el caso de la existencia de datos de protección alta, el Responsable del Fichero establecerá un mecanismo que permita la identificación de forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información y la verificación de que está autorizado. Para el caso de ficheros con grado de protección media y/o baja este sistema podrá variar, aunque se recomienda mantenerlo para garantizar un control de acceso a los datos. Cuando la verificación de los usuarios se base en la existencia de contraseñas, estas deberán cumplir los requisitos del apartado anterior. Se dispone la creación por parte del responsable del fichero de una relación actualizada de los usuarios con acceso autorizado y de establecer procedimientos de identificación y autenticación para dicho acceso. Por lo expuesto, PABLO GONZALO LÓPEZ. implantará las medidas de seguridad necesarias para controlar los accesos que las personas autorizadas realizan en los ficheros protegidos en función del grado de protección de los datos. También se realizará un fichero con idénticas características pero para accesos no autorizados o infructuosos (si existen datos de protección alta) Solo para datos de protección alta, el Responsable del Fichero o la persona que este designe, en su caso el Responsable de Seguridad realizara una revisión de los accesos efectuados y también de aquellos accesos que hayan sido denegados. El procedimiento de referencia será Anexo 9.

25 14. GESTIÓN DE INCIDENCIAS. Se establecerá por parte del Responsable del Fichero un sistema de anotación y recogida de incidencias. Tanto de aquellas actuaciones que hayan podido poner en peligro la confidencialidad de los datos, como cualquier anomalía que pudiera comprometer la integridad o la capacidad de disposición de los datos. En caso de tener que realizar un procedimiento de recuperación se seguirá lo dispuesto en el Real Decreto previa autorización del Responsable del Fichero. Este registro será una herramienta imprescindible para poder realizar una valoración del grado de fiabilidad y seguridad de nuestro sistema de protección de datos frente a los ataques tanto internos como externos que pudieran producirse. Con objeto de cumplimentar correctamente el registro, cualquier usuario con acceso a datos confidenciales que observe una anomalía deberá comunicarlo de inmediato al responsable del fichero o en su defecto al Responsable de seguridad para proceder a su anotación en el registro y realización de la evaluación pertinente con objeto de detectar posibles fallos en el sistema de seguridad. Una vez efectuado el análisis del incidente se deberán de aplicar las medidas correctoras propuestas, si las hubiese. En todo caso se deberá de comunicar a las partes implicadas en la incidencia, bien sea personal interno de PABLO GONZALO LÓPEZ. o un encargado del tratamiento externo las causas básicas de la anomalía y las medidas de seguridad a adoptar para garantizar la total protección de los datos tratados. El procedimiento de actuación ante la aparición de incidencias se describe en el Anexo 9 y en Anexo 11 se relacionan todas las incidencias detectadas y una descripción detallada de las mismas. 15. CONTROLES PERIÓDICOS DE SEGURIDAD. Con objeto de garantizar la efectividad y el cumplimiento de las medidas de seguridad adoptadas, se efectuaran una serie de controles periódicos. Estos controles tendrán por objeto el cumplimiento de todos los puntos nombrados en este documento a modo de una Auditoría interna. Estas auditorías se realizarán únicamente de forma obligatoria en caso de la existencia de datos de protección media y/o alta. El procedimiento de estos controles se describe en el apartado 7. Aunque no sea obligatorio para los datos de protección baja sí que es recomendable que se sigan los siguientes controles.

26 15.1. Controles semanales. Se controlará semanalmente la realización de copias de seguridad y su tratamiento adecuado según lo previsto en el apartado 12 de este Documento y los procedimientos descritos en el Anexo Controles mensuales. Cada mes los Administradores del Sistema o persona encargada del mantenimiento informático deberá informar al Responsable de Seguridad de las modificaciones o alteraciones de los elementos que componen dicho sistema y que están recogidos en los correspondientes anexos de este Documento, en concreto sobre: Altas, modificaciones o baja de ficheros. Cambios, altas o bajas de sistemas informáticos. Cambios, altas o bajas de elementos físicos (hardware) Cambios, altas o bajas de personal autorizado a acceder a los ficheros. y se procederá a la actualización de este Documento en función de dichas modificaciones. También mensualmente el Responsable de Seguridad comprobará que la lista de usuarios autorizados que figura en el Anexo 5 se corresponde con la lista de los usuarios realmente autorizados en la aplicación de acceso al Fichero. Este control es independiente de la obligación que existe de poner en conocimiento del Responsable de Seguridad, en cuanto se produzca, de cualquier alta o baja de usuarios con acceso autorizado al Fichero. El Responsable de Seguridad revisará mensualmente la información de control registrada en el caso de datos de protección alta, y elaborará un informe de cada una de estas revisiones y los problemas e incidencias detectadas. Dichos informes deberán incorporarse como Anexo 11 a este Documento Controles trimestrales. Se verificará al menos una vez cada tres meses, el cumplimiento de lo previsto en los apartados 9 y 10 de este Documento en relación con las entradas / salidas de datos, sean por red o en soporte magnético. El Responsable del Fichero y el Responsable de Seguridad analizarán trimestralmente los informes de este último y las anotaciones de incidencias registradas en el libro registro, para, independientemente de las medidas adoptadas en el momento en que se produjo la incidencia, adoptar las medidas correctoras que permitan evitar dichas incidencias o limitar su frecuencia en el futuro.

27 15.4. Controles semestrales. Transcurrido un año después de la implantación de las Medidas de Seguridad del sistema Informático, se procederá al cambio de las contraseñas de los usuarios autorizados y a la actualización del registro correspondiente. Este proceso, se recomienda realizar periódicamente de forma semestral y obligatoriamente de forma anual. Los mecanismos que permiten el registro de accesos estarán bajo el control directo del Responsable de Seguridad sin que deba permitir, en ningún caso la desactivación de los mismos, salvo por fuerza mayor y siempre con su conocimiento y previa autorización Controles anuales. Anualmente se recomienda realizar una revisión general de los ficheros, recursos informáticos, usuarios autorizados y sistemas de seguridad aplicados con la finalidad de detectar posibles irregularidades en los mismos o des- actualización de cualquiera de las medidas adoptadas o de los requisitos formales previstos por la legislación vigente en cada momento. Será obligatorio si existen ficheros de protección media y/o alta. Se recomienda que este control se realice contratando medios externos que puedan facilitar un análisis objetivo de todos y cada uno de los aspectos analizables y con la participación de los responsables internos que sean precisos. A la finalización de esta revisión se procederá a la redacción de un informe detallado que será entregado al Responsable de Seguridad, el cual, a su vez, deberá presentarlo al Responsable del Fichero para que disponga de un conocimiento preciso del estado y vigencia del sistema de seguridad. Esta revisión prepara y facilita la Auditoria prevista en la legislación vigente que por lo menos deberá realizarse de forma bianual en aquellos casos que sea de aplicación. Es recomendable encargar esta revisión a personal externo cualificado.

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal OBJETO La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos

Más detalles

Gabinete Jurídico. Informe 0574/2009

Gabinete Jurídico. Informe 0574/2009 Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Departamento de Nuevas Tecnologías Presentación LOPD Preguntas Demostración programa Federico Lardiés María

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico.

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico. REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS 1. Para mandar un correo electrónico. Es necesario tener previamente la autorización del destinatario, utilizando para ello el anexo Solicitud de consentimiento.

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES LOPD en el ámbito de los Gestores Administrativos Problemáticas específicas CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES MARCO NORMATIVO

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

Gabinete Jurídico. Informe 0411/2009

Gabinete Jurídico. Informe 0411/2009 Informe 0411/2009 La consulta plantea la posibilidad de incorporar y alojar los datos resultantes de las acciones de vigilancia periódica de la salud de los trabajadores de sus empresas clientes, obtenidos

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D.

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. Es aplicable la normativa de protección de datos a los datos tratados por los profesionales autónomos? Sí. La Ley Orgánica de Protección de Datos es aplicable a todos

Más detalles

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA UNIÓN EUROPEA FONDO SOCIAL EUROPEO Como bien sabe, es norma que le faciliten sus clientes datos de cualquier índole, dado el servicio que ustedes

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como.

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como. Informe 0324/2009 La consulta plantea la posibilidad de implantar un sistema para el control horario de los trabajadores basado en la lectura de la huella digital y su conformidad con lo dispuesto en la

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

Política de Privacidad de la Empresa

Política de Privacidad de la Empresa Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2 Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

Cesión de datos de salud a aseguradoras de asistencia sanitaria por profesionales de la medicina. Informe 449/2004

Cesión de datos de salud a aseguradoras de asistencia sanitaria por profesionales de la medicina. Informe 449/2004 Cesión de datos de salud a aseguradoras de asistencia sanitaria por profesionales de la medicina. Informe 449/2004 Cesión a aseguradoras por profesionales de la medicina en caso de seguro de asistencia

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD

CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD REUNIDOS De una parte, la parte contratante del servicio online E-conomic como EL RESPONSABLE DEL FICHERO. De otra parte, E-conomic Online

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

nia, al lado de las empresas en la implantación de la LOPD.

nia, al lado de las empresas en la implantación de la LOPD. I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA BOE núm. 151 Viernes 25 junio 1999 24241 Artículo 19. Entrada en vigor y duración. 1. El presente Acuerdo se aplicará provisionalmente a partir de la fecha de su firma y entrará en vigor en la fecha de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA 1. Previo En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10 Edición: 1 Fecha aprobación: Página 1 de 10 Elaborado por: Antonio Jesús Peñalver García Revisado por: Aprobado por: Fecha: 4 de Abril de 2013 Fecha: Fecha: Firma Firma Firma Procedimiento PROCEDIMIENTO

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

Política de Protección de datos de carácter personal

Política de Protección de datos de carácter personal Aviso Legal ABRASIVOS TECNOLOGICOS, S.L., con C.I.F. B-98100894 es una entidad con carácter lucrativo, inscrita en el Registro Mercantil de Valencia en el Tomo 8982 Folio 76 Hoja V132169 cuya actividad

Más detalles

Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006

Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006 Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006 La consulta plantea tres cuestiones relacionadas con la aplicación de la Ley 20/2005, de 14 de noviembre, de creación del

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS NIPO: 052-08-003-6 Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

PROPIEDAD INTELECTUAL E INDUSTRIAL:

PROPIEDAD INTELECTUAL E INDUSTRIAL: AVISO LEGAL OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad MNI TECHNOLOGY ON RAILS, SL, Av. Partenón, nº 10 - Campo de las Naciones, de Madrid,

Más detalles

PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES

PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES PLIEGO DE CONDICIONES TECNICAS QUE REGIRÁ LA ADJUDICACIÓN DEL CONTRATO DEL SERVICIO DE ASISTENCIA PSICOLÓGICA INDIVIDUALIZADA A MUJERES CLÁUSULA 1.- OBJETO DEL PLIEGO Constituye el objeto del presente

Más detalles

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 La consulta plantea dudas sobre el tratamiento y comunicación de datos entre entidades que desarrollan

Más detalles

ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29

ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29 ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29 La transposición en nuestro país de la normativa comunitaria en materia de protección de

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice 4 7 10 14 16 16 17

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 4 6. SALIDAS... 4 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 5 9. DESARROLLO... 6 9.1. GESTIÓN

Más detalles

Ley Orgánica 15/99 de Protección de datos de carácter personal. Unidad Didáctica 2. -Principios de la Protección de Datos

Ley Orgánica 15/99 de Protección de datos de carácter personal. Unidad Didáctica 2. -Principios de la Protección de Datos Unidad Didáctica 2 - Calidad de los Datos Derecho de información en la recogida de datos Consentimiento del afectado Datos Especialmente Protegidos Seguridad de los Datos Deber del Secreto Comunicación

Más detalles

Cómo proteger el acceso a los datos en formato automatizado (parte I)

Cómo proteger el acceso a los datos en formato automatizado (parte I) LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el personal no

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco

Más detalles

COORDINACIÓN DE ACTIVIDADES EMPRESARIALES

COORDINACIÓN DE ACTIVIDADES EMPRESARIALES COORDINACIÓN DE ACTIVIDADES EMPRESARIALES Empresario Contratista o Subcontratista de Construcción INTRODUCCIÓN El art. 24 de la Ley 31/95, de Prevención de Riesgos Laborales, establece que cuando en un

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS JOSE ENRIQUE PEÑA MARTIN Letrado Jefe Servicio Juridico del ICOM Vicepresidente 2º de la Asociación Andaluza de Derecho Sanitario La Ley Orgánica

Más detalles