Una Inversión en Protección de Activos



Documentos relacionados
Una Inversión en Protección de Activos

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

CONSULTORIA DE LA LEY ORGANICA DE PROTECCION DE DATOS DE CARACTER PERSONAL DE LA INFORMACION LOPD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

Ley de Protección de Datos

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:

DATA SECURITY SERVICIOS INTEGRALES, S.L.

Real Decreto, 1720/2007, de 21 de diciembre

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

COMO ADAPTARSE A L.O.P.D.

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

ISO-LOPD - Integración LOPD en Sistemas de Gestión

L.O.P.D. Ley Orgánica de Protección de Datos

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR

ANADE LOPD.

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

Cumplimiento de la LOPD

Aviso Legal. Entorno Digital, S.A.

DOCUMENTO DE SEGURIDAD

OHSAS 18001: Sistema de Gestión de la Seguridad y Salud en el trabajo

En el artículo del mes pasado,

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

LA AUDITORÍA DE SEGURIDAD DEL ENS

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

SERVICIO DE DESARROLLO DE LAS EMPRESAS PÚBLICAS PRODUCTIVAS SEDEM REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

Guía rápida de la Protección de Datos Personales en España

Servicios de adaptación al marco legal vigente

1.- Objetivo y descripción del funcionamiento

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)

C/ ACEBO 33 POZUELO DE ALARCON MADRID TELEFONO (91) Curso

Estatuto de Auditoría Interna

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto Objetivos y alcance Fases del proyecto Calendario de actuaciones 4

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

Master en Gestion de la Calidad

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

Procedimiento de Auditoria Interna Revisión: 3. Facultad de Ciencias PROCEDIMIENTO: DE AUDITORIA INTERNA

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica


Guía de Medidas de Seguridad

Ley de Protección de Datos para Empleados Públicos

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

CONVENIO COLABORACIÓN PROTECCIÓN DE DATOS - LOPD. Ilustre Colegio de Procuradores de Ourense

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

Estándares y Normas de Seguridad

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1

Facilitar el cumplimiento de la LOPD

Presentación de la aplicación informática de TyD para el soporte del proyecto de Adecuación a la LOPD. (Versión Ficheros de Titularidad Pública )

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

LOPD. GRUPO OA Corporación de servicios. Gestión: Auditoría

PROCEDIMIENTO AUDITORÍA INTERNA

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

Procedimiento de gestión de auditorias internas de calidad

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

Nº Delegados de Prevención

Ley Orgánica de Protección de Datos

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente Toledo. Teléfono: Fax:

Gestión de la Prevención de Riesgos Laborales. 1

PLIEGO DE CONDICIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SISTEMA DE VENTA DE ENTRADAS DE LA RED MUNICIPAL DE TEATROS DE VITORIA-GASTEIZ

ARANZADI PROTECCIÓN DE DATOS


Empresas Instaladoras de CCTV y cumplimiento de la LOPD

ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29

RP-CSG Fecha de aprobación

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

Auditoría y protección de datos en la empresa

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León.

Información sobre la Ley Orgánica de Protección de Datos (LOPD)

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

NOCIONES GENERALES DE LA LEY ORGÂNICA DE PROTECCION DE DATOS

LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes)

Medidas de Nivel Medio

EXPERTOS EN CUMPLIMIENTO NORMATIVO

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses

INTRODUCCIÓN CONTENIDO

Conocer y aplicar los procesos prácticos para la implantación y adecuación de la normativa vigente en la LOPD en las empresas.

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

Información adecuada en la recogida de los datos personales

Norma ISO 14001: 2004

Transcripción:

DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en Protección de Activos J2M Consultores Informáticos, S.L.L.

INTRODUCCION Al amparo del derecho a la privacidad recogido en el artículo 18 de la constitución española, surge la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD 15/1999) que sustituye y amplía la LORTAD (Ley Orgánica de Regulación del Tratamiento Automatizado de Datos), dictada con el objeto de garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas y, especialmente, su honor e intimidad personal y familiar. La diferencia fundamental con respecto a la LORTAD es que la LOPD es aplicable tanto a los ficheros automatizados como a los no automatizados, mientras que la antigua LORTAD sólo era aplicable a los ficheros automatizados. La LOPD genera además una relación de medidas técnicas concretas, que se recogen en el Reglamento de Desarrollo de la LOPD, de obligado cumplimiento para todas aquellas empresas que posean ficheros de datos de carácter personal, lo que hace que sea aplicable prácticamente a la totalidad de las mismas. El Reglamento obliga a dichas empresas a establecer unas medidas organizativas y técnicas concretas encaminadas a garantizar el correcto tratamiento de los datos. En concreto, el Artículo 96. Auditoria, de dicho Reglamento especifica lo siguiente: A partir del nivel medio los sistemas de información e instalaciones de tratamiento y almacenamiento de datos se someterán, al menos cada dos años, a una auditoria interna o externa que verifique el cumplimiento del presente Título. Con carácter extraordinario deberá realizarse dicha auditoria siempre que se realicen modificaciones en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas. Esta auditoria inicia el cómputo de dos años señalado en el párrafo anterior. El informe de auditoria deberá dictaminar sobre la adecuación de las medidas y controles a la Ley y su desarrollo reglamentario, identificar sus deficiencias y proponer las medidas correctoras o complementarias necesarias. Deberá, igualmente, incluir los datos, hechos y observaciones en que se basen los dictámenes alcanzados y las recomendaciones propuestas. Los informes de auditoria serán analizados por el responsable de seguridad competente, que elevará las conclusiones al responsable del fichero o tratamiento para que adopte las medidas correctoras adecuadas y quedarán a disposición de la Agencia de Protección de Datos o, en su caso, de las autoridades de control de las Comunidades Autónomas. 2

OBJETIVOS Y ALCANCE Los objetivos del presente proyecto son los siguientes: Comprobar la adecuación de las medidas, los procedimientos y controles de seguridad establecidos por el cliente, al Reglamento de Desarrollo e instrucciones vigentes en materia de seguridad de datos, y así disponer del documento de obligado mantenimiento en los artículos 96 y 110 del RD: INFORME DE AUDITORIA BIENAL Comprobar la adecuación de las medidas, implantadas por el cliente, a las obligaciones formales descritas en la L.O.P.D., para establecer los riesgos de infracción que pueden presentarse. Alcance Principal La auditoría se realizará exclusivamente en el centro principal de operaciones, siendo el mismo el reflejo de las prácticas establecidas en los demás centros de la organización. Del mismo modo, la documentación estudiada será limitada a los documentos genéricos utilizados en toda la organización. Como medida adicional, se realizarán visitas a otro centro para corroborar los aspectos mas importantes, y cubrir aspectos específicos de ciertos departamentos. Redacción de cláusulas para formularios, circulares y contratos J2M Consultores proporcionará a su cliente las cláusulas para sus formularios de recogida de datos, circulares y contratos con terceros acorde con las disposiciones de la LOPD cada vez que éste lo solicite y para todos los casos que se puedan presentar. 2M ofrece a sus cliente una gama completa de servicios que permiten cubrir todos los aspectos fundamentales de la Protección de Datos en todas las empresas. FASES DE LA AUDITORIA J2M Consultores 3

METODOLOGIA DE TRABAJO Alcance Nuestra experiencia indica que el lanzamiento de un proyecto de este tipo y tamaño determina la calidad futura de los resultados del mismo y, por tanto, consideramos de gran importancia un análisis de expectativas que cubran los objetivos estratégicos y que identifiquen los indicadores de éxito, así como los responsables de estas evaluaciones, ya que éstos actúan, en último caso, como directores del seguimiento de las tareas de este estudio. Definición de interlocutores El objetivo es implicar a los principales protagonistas y afectados por el proyecto en los objetivos y requerimientos del mismo. Buscar su complicidad e incorporar sus sugerencias y criterios de intervención. La primera actividad a realizar es una reunión de presentación del proyecto a los coordinadores, en la que se presentarán todas aquellas cuestiones relativas al Plan de Trabajo, calendario, planificación, participantes, interlocutores, reuniones, Planning de entrevistas El objetivo es planificar las diferentes actividades y estimar el tiempo necesario para realizarlas, teniendo en cuenta la disponibilidad de las personas que pertenecen al cliente. A - Auditoria Legal: La auditoria Bienal de protección de datos es una actividad que implica la revisión de las medidas de seguridad establecidas en la organización, lo cual queda cubierto por la auditoría RD. En paralelo queda la necesidad de realizar una auditoria LOPD para comprobar el cumplimiento de las obligaciones formales para el tratamiento en materia de protección de datos, lo cual implica que el resto de cuestiones legales del responsable y del encargado del tratamiento sean analizados en la auditoría LOPD. Las medidas a analizar serán: Tratamiento que se realizan en la organización de los ficheros de carácter personal Correcta declaración de inscripción y/o modificación de los tratamientos ante el RGPD Comunicaciones dirigidas a los afectados para garantizar el cumplimiento de la Ley respecto al tratamiento de sus datos. Contratos íntegros suscritos para la externalización de tratamiento, adquisición y venta de información Procedimientos establecidos para garantizar los derechos de acceso, Rectificación, cancelación y oposición de datos. 4

B Auditoria Técnica: Verificación del cumplimiento en los sistemas de información y instalaciones de tratamiento de datos. Adecuación de los PROCEDIMIENTOS de notificación, gestión y respuesta ante incidencia; de realización de copia de seguridad y recuperación de datos; de las medidas de seguridad aplicables a los ficheros y tratamientos NO automatizados; de identificación para el acceso de los usuarios; de asignación, distribución y almacenamiento de contraseñas. Adecuación de los CONTROLES de acceso de los usuarios a los datos y recursos que precisan para el desarrollo de sus funciones; periódicos para verificar el cumplimiento de los dispuesto en el documento de seguridad; de la existencia y cumplimiento de las medidas definidas en el documento de seguridad; dictamen del informe de Auditoría para comprobar la existencia de los controles de cumplimiento del reglamento; de acceso físico a los locales donde se encuentren ubicados los sistemas de información; del responsable de seguridad sobre los mecanismos que permiten el registro lógico de acceso a datos nivel ALTO. Adecuación de las MEDIDAS GENERALES Acceso a través de redes de comunicaciones Ejecución de tratamiento de datos personales fuera de los locales de la ubicación del fichero Ficheros Temporales,. NIVEL BASICO Documento de seguridad Funciones del personal Obligaciones del personal Deber de secreto Identificación y autenticación Registro de incidencia Gestión de soportes Copia de respaldo y recuperación Autorización del responsable del tratamiento NIVEL MEDIO Nombramiento de un responsable de seguridad Realización de la auditoria Bienal Adopción de las medidas correctoras Pruebas con datos reales Autorización del responsable del tratamiento Refuerzo de los requerimiento de seguridad para los ficheros de Nivel Medio NIVEL ALTO Distribución de soportes Registro de accesos Telecomunicaciones J2M Consultores Informáticos, S.L.L. 5

C - Métodos utilizados Realización de entrevistas Las entrevistas se realizarán a las siguientes personas involucradas mediante formularios previamente adaptados: Responsable de Seguridad Responsable del tratamiento de la información Administrador/es del sistema Usuarios Revisión de las medidas Contraste in-situ de las entrevistas obtenidas en las manifestaciones de los entrevistados. Documentos para Análisis Además de las entrevistas, es imprescindible que sean entregados al auditor todos aquellos documentos en que constan datos susceptibles de ser empleados por éste, para comprobar tanto las manifestaciones realizadas por las personas durante las entrevistas, como los hechos y observaciones de lo que el propio auditor tiene conocimiento. El método de trabajo que se lleva a cabo durante la fase de análisis sigue la normativa internacional ISO 17799, que surge como la norma técnica de seguridad de la información reconocida a nivel mundial y que toda organización puede aplicar independientemente de su tamaño o sector. 6

Los resultados que se obtendrán serán los siguientes: Entrega del Informe de Auditoria, según exigencias legales, dependiendo del nivel de seguridad de los datos, y adaptado a las necesidades de la empresa. Adecuación de las medidas y controles al RD Identificación de las deficiencias Propuesta de medidas correctoras Riesgos y Sanciones Entrega del Informe Legal Complementario, en el que se expone los incumplimientos, y los riesgos de infracción que puede presentarse en materia de protección de datos al margen de las medidas de seguridad Documentación revisada Legislación utilizada Análisis Legal Conclusiones Propuesta de contenidos recomendados J2M Consultores Informáticos, S.L.L. 7

CERTIFICADO Y SELLO Junto con el Servicio de Mantenimiento Anual, y siempre y cuando la empresa cumpla con todos los requisitos del Reglamento, J2M Consultores emitirá el correspondiente Certificado de cumplimiento. El Certificado de cumplimiento de la LOPD, permite asegurar a sus clientes que su empresa se adapta a los requisitos de la Ley en todos los aspectos (Legales, Organizativos y Técnicos), y da un valor añadido de importancia. J2M Consultores Informáticos, S.L.L. 8

El equipo de trabajo del que se compone J2M Consultores, tiene una experiencia consolidada en este tipo de proyectos, prueba de ello son los proyectos realizados en diversos sectores, como por ejemplo: Telecomunicaciones Salud Automoción Marketing directo Gran consumo Nuevas tecnologías Riesgos Laborales Administración pública Seguros y broker de seguros SEGURIDAD DE LA INFORMACION: Adaptaciones y Asesoramiento Mantenimiento Anual Auditoria Bienal Certificaciones www.serviciolopd.com J2M Consultores Informáticos S.L.L Telf: 605 91 53 17 Cataluña - Madrid - Levante - Galicia 651 18 32 06 E_Mail: Info@j2mconsultores.com 9