Normas de Seguridad. Normativa de intercambio de información y uso de soportes
|
|
- Inés Ana María Castro Bustos
- hace 6 años
- Vistas:
Transcripción
1 Normativa de intercambio de información y uso de soportes
2 Universidad de Sevilla 2
3 Índice 1. Introducción Objeto Ámbito de aplicación Vigencia Revisión y evaluación Referencias Desarrollo de la normativa Gestión de soportes físicos Inventario de soportes Etiquetado de soportes Registro de operaciones con soportes Borrado y destrucción de los soportes Control de acceso a los soportes Custodia de la información albergada en soportes Servicios electrónicos corporativos Cifrado de la información Responsabilidades Apéndice: Lenguaje de género ANEXO: Acrónimos y glosario de términos Universidad de Sevilla 3
4 Universidad de Sevilla 4
5 1. Introducción En la estructura y organización de la seguridad de los Sistemas de Información (en adelante, SI) de la Universidad de Sevilla (en adelante, US), se prestará especial atención a la información corporativa en tránsito, contenga o no datos personales, independientemente de que para ello se utilicen soportes físicos, servicios electrónicos o papel. Las medidas de seguridad aplicadas deben garantizar: El control permanente del medio en el que está la información a lo largo de su ciclo de vida. El control del acceso a la información contenida como garantía para preservar su confidencialidad e integridad. 2. Objeto La presente normativa establece las condiciones generales para preservar la autenticidad, integridad, confidencialidad y disponibilidad del almacenamiento, transmisión y procesamiento de la información de los SI de la US entre los usuarios que deban manejar los datos. El objetivo es regular, en función del medio utilizado, la protección de información en tránsito para preservarla en todas sus dimensiones, especialmente si es información reservada, confidencial o contiene datos de carácter personal protegidos por la Ley Orgánica de Protección de Datos (en adelante, LOPD). 3. Ámbito de aplicación Esta normativa es de aplicación a todo el ámbito de actuación de la US, y sus contenidos derivan de las directrices de carácter más general definidas en la Política de Seguridad de la Información de la US. Aplica a la información en tránsito que manejan los SI de la US afectados por el Esquema Nacional de Seguridad (en adelante, ENS) independientemente del medio utilizado, sea éste un Universidad de Sevilla 5
6 soporte (objeto físico que almacena o contiene datos o documentos, u objeto susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar y recuperar datos), una comunicación electrónica (correo electrónico, aplicaciones de intercambio de información, etc.) o papel. Toda información en soporte no electrónico, que haya sido causa o consecuencia directa de la información electrónica a la que se refiere el Esquema Nacional de Seguridad deberá estar protegida con el mismo grado de seguridad que ésta. Para ello se aplicarán las medidas que correspondan a la naturaleza del soporte en que se encuentren, de conformidad con las normas de aplicación a la seguridad de los mismos. Adicionalmente, si la información en cuestión contiene datos de carácter personal, se actuará conforme a lo dispuesto en el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de Desarrollo de la LOPD, que la US articula a través del Documento de Seguridad. Los procedimientos de salvaguarda y conservación de los documentos electrónicos producidos por la US en el ámbito de sus competencias se regulan en el Procedimiento de copias de seguridad de la información de la US. 4. Vigencia La presente Normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los recursos de tratamiento de información que la US pone a disposición de sus usuarios para el ejercicio de sus funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a cumplir con lo dispuesto en los siguientes epígrafes. Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa. Universidad de Sevilla 6
7 5. Revisión y evaluación La gestión de esta normativa corresponde al Secretariado de las Tecnologías de la Información y las Comunicaciones (en adelante, TIC) de la US, que es competente para: Interpretar las dudas que puedan surgir en su aplicación. Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los plazos máximos establecidos para ello. Verificar su efectividad. Cuando las circunstancias así lo aconsejen se revisará la presente normativa, que se someterá, de haber modificaciones, a la aprobación de la Comisión de Seguridad de la US. La revisión se orientará tanto a la identificación de oportunidades de mejora en la gestión de la seguridad de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura tecnológica y organización general o cualquier otra cuestión que pueda provocarla. Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión aprobada de este documento. 6. Referencias La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco de la Política de Seguridad de la Información. 7. Desarrollo de la normativa Universidad de Sevilla 7
8 La entrada y salida de información de los SI de la US en cualquier soporte, por cualquier medio de comunicación o en papel, contengan o no datos personales, deberá ser realizada exclusivamente por personal autorizado por la propia Universidad. Como norma general, los usuarios se abstendrán de sacar al exterior cualquier información de los SI de la US en cualquier soporte, comunicación electrónica o papel, salvo autorización expresa. Cuando se trate de SI categorizados de nivel bajo o de datos personales de nivel básico, las operaciones con soportes serán autorizadas por el responsable del SI, en su caso, o por el responsable del fichero de datos personales. En este caso podrán estar autorizadas en el Documento de Seguridad de la US. Los SI categorizados de nivel medio y los datos personales a partir del nivel medio, requieren una gestión más exhaustiva de la información en tránsito y los soportes utilizados para ello. La entrada y salida de datos sensibles, confidenciales o protegidos, y los datos pertenecientes a ficheros de datos registrados con nivel alto en la Agencia Española de Protección de Datos, requerirán el cifrado de la información o la utilización de cualquier otro mecanismo que garantice que la información no será inteligible durante su remisión o transporte Gestión de soportes físicos Inventario de soportes Cualquier soporte con información corporativa de los SI de la US o que contenga datos de nivel medio en adelante protegidos por la LOPD debe estar inventariado. Los responsables de la información serán los encargados de gestionar el inventario de los soportes físicos. El inventario de los soportes físicos debe contener, al menos: Código del soporte Tipo de soporte físico utilizado Fecha de alta/baja Tipo de información que contiene Nivel de seguridad de la información que contiene Universidad de Sevilla 8
9 Responsable del soporte Personas autorizadas para acceder al soporte Estado: activo/baja/extraviado/averiado Observaciones Etiquetado de soportes Los soportes que contengan información corporativa o datos personales se deben etiquetar utilizando códigos que, sin revelar el contenido del soporte, permitan identificar el tipo de información que contienen a los usuarios autorizados. Los usuarios han de estar capacitados para entender el significado de las etiquetas, bien mediante simple inspección, bien mediante el acceso a un repositorio que lo explique Registro de operaciones con soportes Los soportes que contengan información de los SI de nivel medio de la US o datos protegidos por la LOPD a partir de nivel medio, deben permanecer bajo control. Para ello: Se dispondrá de un registro de entrada/salida de información que identifique los soportes y las personas que van a transportar la información. Se dispondrá de un procedimiento rutinario que levante las alarmas pertinentes cuando se detecte algún incidente con la información en tránsito. Se utilizarán los medios de protección criptográfica correspondientes al nivel de calificación de la información contenida de mayor nivel y se protegerán las claves criptográficas durante todo su ciclo de vida. El responsable de la información garantizará que se satisfacen los requisitos de seguridad mientras los datos están siendo desplazados de un lugar a otro: Si la información es relativa a servicios, corresponde al Responsable del Servicio con el que está relacionada. Si se trata de información con datos de aplicación propia o ajena, corresponde al Responsable de la Aplicación. Si la información contiene datos de carácter personal, corresponde al responsable propietario del fichero aplicar las medidas físicas/lógicas acordes al nivel de protección exigido por la LOPD, recogidas en el Documento de Seguridad de la US. Universidad de Sevilla 9
10 Cuando el personal que maneja los soportes es personal ajeno a la Universidad, ya sea trabajando en ella o en las dependencias de una empresa externa, se observarán las siguientes normas: La empresa deberá firmar un acuerdo de tratamiento de datos con la Universidad de Sevilla. Si se trata de datos personales será preciso que exista una autorización previa del responsable del fichero registrada en el Documento de Seguridad. Dicha autorización podrá establecerse para un usuario o para un perfil de usuarios y determinando un periodo de validez de la misma. En todo caso, deberá garantizarse el nivel de seguridad de los datos tratados. Los registros de entrada/salida de información en soporte físico deben contener, al menos, la siguiente información: Código del soporte (el asignado en el inventario) Operación (entrada/salida) Fecha y hora de la operación Emisor o receptor autorizado Forma de envío Comentarios Borrado y destrucción de los soportes Todos los usuarios deben garantizar un uso responsable de los soportes que contienen información de los SI de la US, contengan o no datos personales, debiendo eliminar de forma segura la información corporativa contenida en ellos una vez finalizada su función. En caso de reutilizar un soporte para otra información, el borrado será proporcionado a la clasificación de la información que ha contenido. Se borrará el soporte utilizando productos certificados siempre que sea posible y siguiendo las recomendaciones del NIST SP conforme a la Guía CCN-STIC 804. El responsable de la información borrada registrará la baja del soporte y el responsable de la nueva información registrará el alta con un nuevo código. En caso que se detecte la necesidad de destrucción del soporte extraíble (por avería, porque el soporte no permita un borrado seguro o por mandato legal como en el caso de datos personales según la LOPD) el usuario debe avisar al responsable de la Universidad de Sevilla 10
11 información correspondiente. El responsable debe registrar la baja del soporte y proceder a su destrucción segura siguiendo las directrices de la Guía CCN-STIC 804, con el fin de evitar un posible acceso indebido a la información contenida. En caso de obsolescencia, el responsable procederá a la destrucción del soporte y anotará su baja Control de acceso a los soportes El control de acceso a los SI de la US se regula mediante la Normativa de control de acceso físico a las dependencias de la US que disponen de Tecnologías de la Información y de las Comunicaciones y mediante el Procedimiento de gestión de usuarios y acceso lógico. El Procedimiento de autorizaciones de la Universidad de Sevilla regula la gestión de autorizaciones e identifica a los responsables de la gestión de accesos. Si el soporte contiene datos de carácter personal, la autorización para su uso deberá ser otorgada por el responsable del fichero cuyos datos vayan a ser almacenados en el soporte. El responsable del fichero o la persona en la que delegue será quien gestione el control de acceso mediante el registro habilitado a tal fin. En todo caso, el procedimiento a seguir dependerá del nivel de protección de los datos y queda establecido en el Documento de Seguridad de la US, en su apartado Medidas y normas para la Gestión de soportes Custodia de la información albergada en soportes El personal de la US debe ser consciente de la responsabilidad en la custodia del soporte físico que contenga información de los SI de la US, especialmente si dicha información es sensible. A estos efectos, el usuario deberá: Asegurar la custodia de dichos soportes y evitar dejarlos conectados a los equipos informáticos o sobre la mesa de trabajo cuando no se utilicen, debiendo quedar siempre a resguardo del acceso de cualquier otra persona no autorizada. Garantizar que se respetan las exigencias de mantenimiento del fabricante, en especial, en lo referente a temperatura, humedad y otros agresores medioambientales. En el caso de pérdida de un soporte o de cualquier otro incidente ocurrido con la información almacenada en el mismo, se deberá poner inmediatamente en conocimiento del responsable de Universidad de Sevilla 11
12 la información, quien lo anotará en el registro de incidentes de seguridad y procederá a ejecutar un plan de respuesta al incidente, tomando las acciones oportunas Servicios electrónicos corporativos Para la entrada/salida de información corporativa de los SI de la US a través de redes de comunicación, especialmente si la información es reservada, confidencial o contiene datos de carácter personal protegidos por la LOPD, sólo deben utilizarse los servicios electrónicos corporativos dispuestos por la US, tales como correo electrónico, carpetas compartidas o servicios de gestión documental y colaborativos, quedando totalmente prohibida la utilización de soluciones ajenas a la US. Se puede utilizar indistintamente una solución corporativa u otra para el almacén o el intercambio de información, teniendo en cuenta que existen límites en los tamaños de los ficheros o documentos a intercambiar. La autorización de intercambio de información entre emisores y receptores de información corporativa constará en los acuerdos de servicio entre unidades administrativas de la US, o en los contratos con las empresas prestatarias de servicios si son externos. Los logs de los servicios electrónicos corporativos harán las funciones de registro de transferencias de información. Las medidas de seguridad exigibles a los accesos a los datos de carácter personal a través de redes de comunicaciones deberán garantizar un nivel de seguridad equivalente al nivel correspondiente a los accesos en modo local, cumpliendo, en todo caso, las medidas y normas para la información en tránsito por vía electrónica conforme al Documento de Seguridad de la US Cifrado de la información Los SI de la US, al estar categorizados como sistemas de nivel medio, no requieren de cifrado de la información en soporte físico en tanto que no contengan datos personales de nivel alto. Si la información que manejan los SI de la US contiene datos personales de nivel alto, los responsables de los ficheros deberán adoptar las medidas necesarias para impedir cualquier Universidad de Sevilla 12
13 recuperación indebida de la información almacenada en los dispositivos o a través del intercambio de información por medios electrónicos: La información se cifrará tanto durante su almacenamiento como durante su transmisión. Sólo estará en claro mientras se está haciendo uso de ella. Para proteger la confidencialidad en las comunicaciones, se emplearán redes privadas virtuales cuando la comunicación discurra por redes fuera del propio dominio de seguridad y se emplearán algoritmos acreditados por el Centro Criptológico Nacional. Para el uso de criptografía en los soportes de información, se aplicarán mecanismos criptográficos que garanticen la confidencialidad y la integridad de la información contenida y que estén acreditados por el Centro Criptológico Nacional y, preferentemente, productos conformes a normas europeas o internacionales que estén certificados por entidades independientes de reconocida solvencia. En todo caso, siempre que la información contenga datos de carácter personal, se actuará conforme a lo establecido en el Documento de Seguridad de la US. NOTA: tendrán la consideración de normas europeas o internacionales, ISO/IEC u otras de naturaleza y calidad análogas. Tendrán la consideración de entidades independientes de reconocida solvencia las recogidas en los acuerdos internacionales de reconocimiento mutuo de los certificados de la seguridad de la tecnología de la información u otras de naturaleza análoga. 8. Responsabilidades Los responsables de Servicios, Aplicaciones, Sistemas de Información o Responsables Propietarios de Fichero en la US, dentro de su ámbito, velarán por el cumplimiento de la normativa y revisarán su correcta implantación. El responsable adoptará las medidas necesarias para que el personal conozca de una forma comprensible las normas de seguridad que afecten al desarrollo de sus funciones y las consecuencias en caso de incumplimiento. Apéndice: Lenguaje de género Universidad de Sevilla 13
14 Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando proceda, será válido el uso del género femenino. Universidad de Sevilla 14
15 ANEXO: Acrónimos y glosario de términos AUTENTICIDAD Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. CCN Centro Criptológico Nacional. Organismo responsable de coordinar la acción de los diferentes organismos de la Administración que utilicen medios o procedimientos de cifra, garantizar la seguridad de las Tecnologías de la Información en ese ámbito, informar sobre la adquisición coordinada del material criptológico y formar al personal de la Administración especialista en este campo. CONFIDENCIALIDAD Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados. DATOS DE CARÁCTER PERSONAL Cualquier información concerniente a personas físicas identificadas o identificables. Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. DISPONIBILIDAD Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieren. Documento de Seguridad de la Universidad de Sevilla Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto 1720/2007 de 13 de Diciembre), que recogen las medidas de índole técnica y organizativa necesarias para garantizar la protección, confidencialidad, integridad y disponibilidad de los recursos afectados por lo dispuesto en el citado Reglamento y en la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal. Universidad de Sevilla 15
16 INTEGRIDAD Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada. ENS Esquema Nacional de Seguridad. Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, modificado por el RD 951/2015 de 23 de Octubre. SI Sistema de Información. Conjunto organizado de recursos para que la información se pueda recoger, almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o transmitir. SIC Servicio de Informática y Comunicaciones. Servicio cuyo objetivo es atender las necesidades de apoyo informático a las tareas de estudio, docencia, investigación y gestión en la Universidad de Sevilla. TIC Tecnologías de la Información y las Comunicaciones. Dispositivos que permiten trabajar el ciclo de vida completo de la información, es decir, crear, almacenar, tratar, enviar o borrar información. Universidad de Sevilla 16
Normas de Seguridad. Normativa de clasificación y tratamiento de la información en la Universidad de Sevilla
Normativa de clasificación y tratamiento de la información en la Universidad de Sevilla Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6
Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
Normas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Políticas de Seguridad. Política de contraseñas de la Universidad de Sevilla
Política de contraseñas de la Universidad de Sevilla Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Ámbito de aplicación... 5 3. Vigencia... 5 4. Revisión y evaluación... 6 5. Referencias... 6
Normas de Seguridad. Normativa de uso de portátiles corporativos
Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 5 5. Revisión y evaluación... 6 6. Referencias... 6 7. Desarrollo de la normativa... 6 7.1.
Normas de Seguridad. Normativa de acceso local y remoto
Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objetivo... 5 3. Ámbito de aplicación... 5 4. Vigencia... 5 5. Revisión y evaluación... 6 6. Referencias... 6 7. Desarrollo de la normativa... 7
Normas de Seguridad. Normativa de uso aceptable y seguridad básica del Servicio de Atención a Usuarios SOS de la Universidad de Sevilla
Normativa de uso aceptable y seguridad básica del Servicio de Atención a Usuarios SOS de la Universidad de Sevilla Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación...
NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES
NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. REVISIÓN Y EVALUACIÓN... 5 5. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero
NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES
Página 1 de 6 APROBADO POR: Nº DE REVISIÓN FECHA 0.1 04/01/2017 Borrador RESUMEN DE CAMBIOS/COMENTARIOS Aprobado por el Comité de Seguridad 0.2 Revisado por el Comité de Seguridad Página 2 de 6 Índice
4.- Accesos autorizados: Autorizaciones concedidas a un usuario para la utilización de los diversos recursos.
Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal. CAPÍTULO I.- DISPOSICIONES GENERALES
NORMAS DE CREACIÓN Y USO DE CONTRASEÑAS
NP.04 Página 1 de 5 APROBADO POR: Nº DE REVISIÓN FECHA 0.1 Borrador RESUMEN DE CAMBIOS/COMENTARIOS NP.04 Página 2 de 5 Índice 1Objeto...2 2Alcance...2 3Vigencia...2 4Revisión y evaluación...3 5Normativa...3
Política de Privacidad de la Organización Municipal
Política de Privacidad de la Organización Municipal INDICE INDICE... 2 1 OBJETIVO... 3 2 ÁMBITO DE APLICACIÓN... 3 3 VIGENCIA... 3 4 REVISIÓN Y EVALUACIÓN... 3 5 REFERENCIAS... 4 6 INCUMPLIMIENTO DE LA
NORMATIVA PARTICULAR DE SEGURIDAD DE LA INFORMACIÓN ACUERDO DE CONFIDENCIALIDAD PARA TERCEROS TERCEROS Nº DE REVISIÓN FECHA /01/2017 Borrador
Página 1 de 6 APROBADO POR: Nº DE REVISIÓN FECHA 0.1 04/01/2017 Borrador RESUMEN DE CAMBIOS/COMENTARIOS Aprobado por el Comité de Seguridad Revisado por el Comité de Seguridad Página 2 de 6 Índice 1.Objeto...
R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD
R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección
1. Aprobar las siguientes Normativas de la Universidad de Sevilla, que se incluyen como Anexos a la misma:
Resolución Rectoral de 9 de febrero de 2017 por la que se aprueban las Normativas de desarrollo de la Política de Seguridad de la Información de la Universidad de Sevilla. Mediante Acuerdo del Consejo
R.D. 994/1999 de Medidas de Seguridad.
REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal El artículo 18.4 de la Constitución
ACUERDO DE CONFIDENCIALIDAD PARA TERCEROS
Sistema de Gestión Integrado ACUERDO DE CONFIDENCIALIDAD PARA TERCEROS Documento de uso interno Página: 2 de 7 CONTROL DE VERSIONES Revisión Fecha Motivo del Cambio 0.1 19/04/2017 Borrador. 1.1 1/06/2017
MANUAL SEGURIDAD CÁMARA DE COMERCIO DE TUNJA CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD
de 2 CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD Tunja Colombia 2 de 2 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 58 de 202 y el Decreto Reglamentario
Procedimientos de Respaldo y Recuperación
LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la
DISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado.
REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Medidas de seguridad nivel Alto
Medidas de seguridad nivel Alto Documento de seguridad El responsable del sistema elaborará, difundirá e implementará la normativa de seguridad mediante el documento. Será de observancia obligatoria para
lopd Guía para el cumplimiento de la LOPD
lopd Guía para el cumplimiento de la LOPD Sumario Guía para el cumplimiento de la LOPD... 2 Notificación a la AEPD... 3 El documento de seguridad... 7 Medidas de seguridad... 18 Guía para el cumplimiento
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
SE0001 Política de Seguridad de la Información
Servicios Informáticos Documentos UCM Serie: Seguridad SE0001 Política de Versión del Documento 04/04/2017 El contenido de este documento es propiedad de la Universidad Complutense. La información aquí
DOCUMENTO DE SEGURIDAD
DOCUMENTO DE SEGURIDAD INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de
ANEXO I PRIMERO.- OBJETO DEL ANEXO
CONTRATO DEL SERVICIO DE TELEMARKETING MEDIANTE LOS DATOS DEL FICHERO DE DONANTES DE SANGRE PARA LA FUNDACIÓ BANC DE SANG I TEIXITS DE LES ILLES BALEARS ANEXO I PRIMERO.- OBJETO DEL ANEXO Constituye el
Capitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Actualización al 27/03/2017 1.- Aclass Internet y Comunicaciones, S.L. (en adelante Aclass), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de
ESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION
Jornadas protección de datos, transparencia y esquema nacional de seguridad. ESQUEMA NACIONAL DE SEGURIDAD Servicio de Organizacion e Informacion Manuel Soler Hernandez msolerhe@dipalme.org 20 de Octubre
Normas de Seguridad. Normativa de uso aceptable y seguridad básica de las Redes de Comunicaciones de la Universidad de Sevilla
Normativa de uso aceptable y seguridad básica de las Redes de Comunicaciones de la Universidad de Sevilla Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación...
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO.
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO. 1.- EXPOSICION DE MOTIVOS. 1.1..- JUSTIFICACION /ADECUACION LEGAL.
ACUERDO DE CONFIDENCIALIDAD
ACUERDO DE CONFIDENCIALIDAD De una parte, D. JAIME DARÍO DOMÍNGUEZ PAZ con D.N.I. 32.683.669-W, como Responsable de Seguridad de CLUB DEPORTIVO DE FUTBOL RÍO DO POZO con C.I.F. G-70077649 y domicilio en
NORMAS DE ACCESO A INTERNET
Página 1 de 6 APROBADO POR: Nº DE REVISIÓN FECHA 0.1 04/01/2017 Borrador RESUMEN DE CAMBIOS/COMENTARIOS Aprobado por el Comité de Seguridad 0.2 Revisado por el Comité de Seguridad Página 2 de 6 Índice
MANUAL DE POLÍTICAS WEB. Fecha: diciembre de /14
MANUAL DE POLÍTICAS WEB Fecha: diciembre de 2016 1/14 Contenido 1. Base legal y ámbito de aplicación 2. Definiciones 3. Autorización de la política de tratamiento 4. Responsable del tratamiento 5. Tratamiento
ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha
ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS Versión Identificación del cambio Apartado Fecha 1.0 Generación del documento 02/06/2016 ÍNDICE Capítulo I. Política de Seguridad
CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS
CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS Elaborado por: Víctor Hugo Mora Chaves Encargado de Seguridad de la Información CUMPLIMIENTO MARCO NORMATIVO Al concluir con
Resumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de
TRABAJO FIN DE MÁSTER Resumen Ejecutivo Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de seguridad (ENS) en virtud del Real Decreto 3/2010 Autor: Esteban Sánchez
TEST DE COMPATIBILIDAD DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN PROCESAL
TEST DE COMPATIBILIDAD DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN PROCESAL Guía de interoperabilidad y seguridad Versión 1.0 Octubre de 2.011 CONTENIDO 0. INTRODUCCIÓN.... 4 1. OBJETO... 7 2. ÁMBITO DE APLICACIÓN...
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a una Asesoría de Empresas y a sus Clientes
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a una Asesoría de Empresas y a sus Clientes Si usted dirige una asesoría, contacte con nosotros, le ofreceremos VENTAJAS directas
Compromiso de confidencialidad y no revelación de información
Compromiso de confidencialidad y no revelación de información Organización: SERVICIO DE Santiago de Compostela, a de de COMPROMISO DE CONFIDENCIALIDAD Y NO-REVELACIÓN DE INFORMACIÓN Este COMPROMISO DE
La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa. Administración electrónica y seguridad de la información
La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa Administración electrónica y seguridad de la información La aprobación del Real Decreto 3/2010, de 8 de enero, por el que se
FUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS DIOCESANA DE SEGORBE-CASTELLÓN
NOMBRE Y APELLIDOS: FECHA: PUESTO DE TRABAJO O DE VOLUNTARIADO: (El trabajador o voluntario debe firmar el presente documento en cada una de las páginas) FUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS
El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007
El cumplimiento de las medidas de seguridad, paso a paso El Reglamento RD-1720/2007 El cumplimiento de la LOPD, Documéntese paso a paso Cumpla con los requisitos formales Cumpla con las obligaciones materiales
Glosario de términos relativos a la protección de datos de carácter personal
Glosario de términos relativos a la protección de datos de carácter personal A continuación figuran, por orden alfabético las definiciones contenidas en las siguientes disposiciones: Convenio 108 del Consejo
ÍNDICE. Políticas de seguridad para la pyme: almacenamiento en dispositivos extraíbles Página 2 de 9
ÍNDICE 1. Almacenamiento en dispositivos extraíbles... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 6 2. Referencias... 8 Políticas de seguridad para la pyme: almacenamiento
Informe de auditoría del cumplimiento del RD1720/2007 para los ficheros de datos de carácter personal Fecha: 19/09/2011 EMPRESA DE PRUEBAS S.L.
Informe de auditoría del cumplimiento del RD1720/2007 para los ficheros de datos de carácter personal Fecha: 19/09/2011 EMPRESA DE PRUEBAS S.L. 1. ENTIDAD AUDITADA ALCANCE Razón Social CIF Domicilio Social
CONTESTACIÓN A LAS PREGUNTAS GENERALES SOBRE DOCUMENTACIÓN
CONTESTACIÓN A LAS PREGUNTAS GENERALES SOBRE DOCUMENTACIÓN Preguntas de la empresa EULEN 1.- Pregunta por los anexos sobre las declaraciones sobre Prevención de Riesgos y sobre Protección de datos Respuesta:
Protección de datos de carácter personal
Protección de datos de carácter personal Los datos de carácter personal Que estén registrados en soporte físico que los haga susceptible de tratamiento Toda modalidad de uso posterior de los datos por
ANEXO [ ] Las medidas de seguridad a aplicar por el Proveedor bajo el Contrato se corresponden con las de nivel: [ ]
ANEXO [ ] MEDIDAS DE SEGURIDAD Este Anexo contiene las medidas de seguridad que, a criterio del Cliente, deberán ser implementadas por el Proveedor de acuerdo con el Reglamento de desarrollo de la Ley
REGISTRO DE BASE DE DATOS POLITICA DE PROTECCION DE DATOS PERSONALES HABEAS DATA
1. OBJETO Describir la Política de la Empresa PRODUCTOS METALMECANICOS "PROMECOL"., para dar cumplimento al derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones
Política de privacidad
Política de privacidad ECCOCAR SHARING S.L., (en adelante ECCOCAR), entidad propietaria de la web www.eccocar.com, o cualquiera derivada de esta;, de la aplicación eccocar en cualquier tipo de dispositivo,
11. PROCEDIMIENTO PARA REALIZACIÓN DE TRANSPORTES CLASIFICADOS EN EL ÁMBITO INDUSTRIAL.
11. PROCEDIMIENTO PARA REALIZACIÓN DE TRANSPORTES CLASIFICADOS EN EL ÁMBITO INDUSTRIAL. El envío por cualquier medio, sea físico o tecnológico, de Información clasificada de un remitente a un destinatario,
PROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD
ISO 91:28 NCh 2728:23 1 de 7 PROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD CONFECCIÓN CARGO FECHA FIRMA Preparado por: Asesor Calidad Revisado y Autorizado por: Gerente General ISO 91:28
El archivo como pilar del ciclo de vida del documento electrónico
El archivo como pilar del ciclo de vida del documento electrónico Archivo Los documentos electrónicos requieren distintas formas de gestión durante su ciclo de vida, en fase de tramitación (SGDE) y en
ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Habida cuenta de que el acceso a datos de carácter personal es necesario para la prestación del servicio y de conformidad con lo dispuesto en los artículos
I. Comunidad Autónoma
Página 36756 I. Comunidad Autónoma 1. Disposiciones Generales Consejo de Gobierno 10859 Decreto n.º 286/2015, de 28 de octubre, por el que se autorizan otros sistemas de firma electrónica distintos a la
POLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
POLITICA DE TRATAMIENTO Y PROTECCION DE DATOS PERSONALES
POLITICA DE TRATAMIENTO Y PROTECCION DE DATOS PERSONALES Contenido POLITICA DE TRATAMIENTO Y PROTECCION DE DATOS PERSONALES...1 Tabla de Contenido...1 1. ALCANCE...2 2. IDENTIFICACIÓN DEL RESPONSABLE Y/O
Objetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Normas de Seguridad. Normativa de control de acceso físico
Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 5 5. Revisión y evaluación... 6 6. Referencias... 6 7. Desarrollo de la normativa... 6 7.1.
CUADRO RESUMEN MEDIDAS DE SEGURIDAD
NIVEL BÁSICO NIVEL MEDIO NIVEL ALTO Responsable de seguridad -El responsable del fichero tiene que designar a uno o varios responsables de seguridad (no es una delegación de responsabilidad). - El responsable
CONTRATO DE ENCARGADO DEL TRATAMIENTO DE DATOS POR CUENTA DE LA UNIVERSIDAD DE OVIEDO (ARTÍCULO 28 RGPD)
CONTRATO DE ENCARGADO DEL TRATAMIENTO DE DATOS POR CUENTA DE LA (ARTÍCULO 28 RGPD) En, a de de 20.. Reunidos de una parte,.., Rector/a Magnífico/a de la Universidad de Oviedo en virtud del Decreto., y
Información sobre implantación del. Reglamento General de Protección de Datos. Europeo (RGPD)
Información sobre implantación del Reglamento General de Protección de Datos Europeo (RGPD) Índice 0. Introducción 1. El Reglamento General de Protección de Datos de Europa (RGPD) 2. Nuestra empresa 3.
ÍNDICE. Políticas de seguridad para la pyme: almacenamiento en la red corporativa. Página 2 de 8
ÍNDICE 1. Almacenamiento en la red corporativa... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 6 2. Referencias... 7 Página 2 de 8 1. ALMACENAMIENTO EN LA RED CORPORATIVA
Los niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Política de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática
Política de uso aceptable de los recursos informáticos 15 de enero de 2009 Tabla de Contenidos 1. INTRODUCCIÓN... 3 1.1. Objetivo...3 2. ALCANCE ÁMBITO DE APLICACIÓN... 3 3. NORMAS... 4 4. CUMPLIMIENTO...
Instituto de Comunicación Social e Información Pública Unidad de Acceso a la Información Pública del Poder Ejecutivo
SEGUNDO PÁRRAFO DEL ARTÍCULO SEXTO DE LA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS Artículo 6o.-... Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el
Documentos electrónicos y Archivo Digital. Consideraciones jurídicas
Documentos electrónicos y Archivo Digital. Consideraciones jurídicas Contenido 1 2 3 Legislación y Tecnología Legislación El documento electrónico Informática El Corte Inglés www.ieci.es 2 Contenido 1
PROCEDIMIENTO OPERATIVO APROVISIONAMIENTOS Y UTILIZACIÓN DE SUSTANCIAS Y PREPARADOS PELIGROSOS DPMPO12
Página: 1 PROCEDIMIENTO OPERATIVO UTILIZACIÓN DE SUSTANCIAS Y Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 6.05.2002 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACION 4 3. NORMATIVA
BOLETÍN OFICIAL SERIE C RÉGIMEN INTERIOR
Junta General del Principado de Asturias 22 DE DICIEMBRE DE 2016 NÚM. 25 BOLETÍN OFICIAL 3. OTRAS INFORMACIONES Normas de política de gestión de documentos electrónicos de la Junta General del Principado
Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre
Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Asesorías y proyectos de investigación UEC Desde la Unidad de
Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de
Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante
Proyecto de Normativa de seguridad y buen uso del Sistema de Información de la UNED
Proyecto de Normativa de seguridad y buen uso del Sistema de Información de la UNED Aprobado por el Comité de Seguridad de la Información de la UNED el 25 de junio de 2014 Departamento de Política Jurídica
UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA Ficheros y su descripción ANEXO 2.2. FICHEROS Y SU DESCRIPCIÓN
ANEXO 2.2. FICHEROS Y SU DESCRIPCIÓN FICHERO TRABAJADORES NOMBRE FICHERO TRABAJADORES UBICACIÓN Calle 28 No. 5B-02 Bogotá (Colombia) DESCRIPCIÓN DEL CONTENIDO Contiene los datos personales de los Docentes
Dirección Nacional de Protección de Datos Personales. Disposición 11/2006
Dirección Nacional de Protección de Datos Personales Disposición 11/2006 Apruébanse las Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros,
Gabinete Jurídico. Informe 0477/2009
Informe 0477/2009 La consulta plantea que medidas de seguridad deben aplicarse al campus virtual de que dispone la consultante y en el que se introducen actas de evaluación, calificaciones, observaciones
CONTRATO DE PRESTACIÓN DE SERVICIOS CON EMPRESA DE MANTENIMIENTO SOFTWARE
CONTRATO DE PRESTACIÓN DE SERVICIOS CON EMPRESA DE MANTENIMIENTO SOFTWARE GIRONA, a... de... REUNIDOS De una parte, D. PEDRO REYES YANES, con DNI 02699884Y, como representante legal de KOTUFA SOFTWARE
JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez
JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.
SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES
SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES En este documento se pretende dar una serie de consejos sobre el uso y transporte de expedientes que forman parte de un fichero de datos de carácter personal
Visto el Tratado de Funcionamiento de la Unión Europea,
L 134/32 REGLAMENTO DE EJECUCIÓN (UE) N o 463/2014 DE LA COMISIÓN de 5 de mayo de 2014 por el que se establecen, de conformidad con el Reglamento (UE) n o 223/2014 del Parlamento Europeo y del Consejo,
REQUISITOS PARA LA GENERACIÓN DE DOCUMENTOS Y EXPEDIENTES ELECTRÓNICOS Y ARCHIVO DIGITAL DE LAS ENTIDADES LOCALES DE NAVARRA
REQUISITOS PARA LA GENERACIÓN DE DOCUMENTOS Y EXPEDIENTES ELECTRÓNICOS Y ARCHIVO DIGITAL DE LAS ENTIDADES LOCALES DE NAVARRA Servicio de Archivos y Patrimonio Documental Dirección General de Cultura Institución
Artículo 4. Gestión y mantenimiento del registro
REGLAMENTO DE CREACIÓN Y FUNCIONAMIENTO DEL REGISTRO ELECTRÓNICO DE NERJA Artículo 1. Objeto Este reglamento tiene por objeto la creación y la regulación del registro electrónico del Excmo. Ayuntamiento
I. Disposiciones generales
16968 I. Disposiciones generales Consejería de Presidencia, Justicia e Igualdad 3473 ORDEN de 20 de junio de 2013, por la que se regulan las comunicaciones electrónicas internas en la Administración Pública
Reglamento de Gobierno Corporativo
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control
Por: Andrés Veyrat Marqués de Manaca Consulting, S.L.
Las medidas de seguridad de nivel básico. Son las medidas aplicables a todos los ficheros automatizados de datos de carácter personal. Se encuentran recogidas en los arts. 8 a 14 del Real Decreto 994/1999.
POLITICA DE TRATAMIENTO DE LA INFORMACIÓN Y DATOS PERSONALES
POLITICA DE TRATAMIENTO DE LA INFORMACIÓN Y DATOS PERSONALES La Corporación Cámara Colombo Ecuatoriana de Industria, Comercio e Integración, identificada con el NIT: 860530642-2, con domicilio en Bogotá
Gestión de la Seguridad de la Información.
Gestión de la Seguridad de la Información www.seguridadinformacion.com www.esquemanacionaldeseguridad.com 1 Índice 1. Importancia de la Información y riesgos de seguridad 2. Esquema Nacional de Seguridad
POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO
1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions
Se considerará terminantemente prohibido el uso de la presente página Web con fines ilegales o no autorizados.
AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GESTION EMPRESARIAL GRIÑAN CASTELLANOS SL, C/ Feria, nº 9-1º, de Villahermosa, provincia
Uso del Servicio de disco en red UMUbox
Uso del Servicio de disco en red UMUbox Área de las Tecnologías de la Información y las Comunicaciones Aplicadas Universidad de Murcia Versión: Febrero-2018 Preámbulo Tal y como se indica en el Artículo
AVISO LEGAL Y POLITICA DE PRIVACIDAD
AVISO LEGAL Y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Eurocontrol Asesores Contables y Tributarios
POLÍTICA CORPORATIVA DE PROTECCIÓN DE DATOS
POLÍTICA CORPORATIVA DE PROTECCIÓN DE DATOS Aprobado por el Consejo de Administración de El Corte Inglés, S.A., En Madrid, a 28/ febrero/2018 Í N D I C E CONCEPTO PÁG. I. Introducción... 3 II. Objetivo...
La información. 1. Confidencialidad de la Información
gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la La información 1. Confidencialidad de la Información Qué es la confidencialidad? Una norma de seguridad reconocida internacionalmente
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006