C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso



Documentos relacionados
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

Medidas de seguridad ficheros automatizados

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

Marco normativo para el establecimiento de las medidas de seguridad

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

En el artículo del mes pasado,

Una Inversión en Protección de Activos

Medidas de Nivel Medio

Ley Orgánica de Protección de Datos

C/ ACEBO 33 POZUELO DE ALARCON MADRID TELEFONO (91) FORMACION en ANALISIS y DISEÑO de SISTEMAS INFORMATICOS CURSO 3

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Facilitar el cumplimiento de la LOPD

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Curso de postgrado en Auditoría Informática

DOCUMENTO DE SEGURIDAD

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

Instrucciones LOPD -ONline


Aviso Legal. Entorno Digital, S.A.

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Técnico Profesional en Protección de Datos: Experto en LOPD

LOPD EN L A E M P R E S A

AVISO LEGAL y POLITICA DE PRIVACIDAD

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

Ley de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

<Generador de exámenes> Visión preliminar

Todos los derechos están reservados.

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1

SEGURIDAD DE LA INFORMACIÓN

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

APLICACIÓN PRÁCTICA DE LA LOPD

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

MODELO DOCUMENTO DE SEGURIDAD

Técnico en Implantación y Auditoria de la Ley de Protección de Datos, L.O.P.D. y L.S.I.

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

INTRODUCCIÓN CONTENIDO

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

La Solución informática para su sistema de gestión

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses

DIRECCION DE PROYECTOS II

Una Inversión en Protección de Activos

Por todo ello esta Dirección General ha resuelto dictar las presentes INSTRUCCIONES

Diseño e implantación de un sistema de gestión de la seguridad de la información

Tribunal Registral Administrativo

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad

ANEXO 1: SOLUCIÓN SEGURPLUS

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

LOPD EN L A E M P R E S A

Ley de Protección de Datos para Empleados Públicos

Proceso de Servicio de Informática y Comunicaciones

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

1.- Objetivo y descripción del funcionamiento

Cómo proteger el acceso a los datos en formato automatizado (parte I)

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice:

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ENTIDADES SIN ÁNIMO DE LUCRO

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ÍNDICE. Procedimiento de auditoria para la acreditación CSUR-SNS. Fecha de edición: 15/06/2010

SEMANA 12 SEGURIDAD EN UNA RED

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Guía para Desarrollo de Sitios Web - Gobierno de Chile

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

ORIENTACIONES. para. PRESTADORES de SERVICIOS. Cloud. Computing

Bechtle Solutions Servicios Profesionales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Derecho UCM

LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

Mejora de la Seguridad de la Información para las Pymes Españolas

[01/02/2012] Características de la Oficina Virtual

Real Decreto, 1720/2007, de 21 de diciembre

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS

EXPERTOS EN CUMPLIMIENTO NORMATIVO

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

Transcripción:

CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI El curso se imparte en modalidad Online (por Internet) Con el curso se incluye modelo de base de datos documental para SGICP - Sistema de Gestión de la Información de Carácter Personal básico fácil de adaptar y de gran ayuda para asegurar el Cumplimiento TI en las Empresas http://www.ceds.es

1 PRESENTACION El curso da respuesta a las necesidades de formación en los conocimientos teóricos y prácticos que se precisan para acometer con éxito los proyectos de cumplimiento legal (LOPD, LSSI, RD1720) en los sistemas informáticos utilizados por las organizaciones publicas y privadas: LOPD - Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter Personal. LSSI - Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico. Real Decreto 1720/2007 por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. 2 OBJETIVOS 1º) Adquirir los conocimientos necesarios de la LOPD y LSSI para acometer los proyectos de adecuación al cumplimiento por los sistemas informáticos y familiarizarse con las definiciones incluidas en los textos legales. 2º) Adquirir los conocimientos para diseñar, evaluar e implantar el proceso de seguridad requerido en la organización para poder cumplir adecuadamente con lo establecido en la LOPD, LSSI y RD1720/2007. 3º) Conocer los conceptos y criterios utilizados con el análisis, tratamiento y gestión de riesgos en los sistemas de información, así como las amenazas derivadas del incumplimiento legal 4º) Conocer los modelos, fases y etapas que pueden seguirse para llevar a cabo con éxito los proyectos de adecuación. 5º) Conocer los controles que deberán tenerse en cuenta para garantizar la seguridad de datos exigidas por el cumplimiento legal. 6º) Resolver casos prácticos de Sistemas de Gestión de la Información de Carácter Personal - SGICP basados en casos reales de la empresa 7º) Conocer el RD1720, profundizando en los artículos con mayor incidencia en las Áreas Funcionales y en los Subprocesos de Seguridad considerados en los proyectos de adecuación. Estos conocimientos son de gran importancia para resolver las dificultades que puedan presentarse en el desarrollo del proyecto, así como para abordar proyectos de adecuación complejos. El curso es de gran interés para: 3 DIRIGIDO A Responsables de los Sistemas de Información de las PYMES que con frecuencia deben responsabilizarse de los proyectos de adecuación de los sistemas informáticos utilizados, al cumplimiento con la LOPD, RD 1720 y LSSI. Ingenieros e Ingenieros Técnicos en Informática y Abogados que realizan asesorías sobre Cumplimiento TI y Derecho en las TIC, que desean profundizar en los conceptos básicos y aspectos prácticos de los proyectos de adecuación a la LOPD, RD 1720 y LSSI. Quienes, en Administraciones Públicas y Empresas privadas, deban asumir la dirección y gestión de proyectos de adecuación de los sistemas de información al cumplimiento legal. Quienes, en las áreas de dirección de la empresa, deban asumir las máximas responsabilidades y funciones establecidas en la LOPD, RD 1720 y LSSI, como: Responsables de Ficheros, Responsables de Tratamiento, Encargados del Tratamiento, Responsables de Seguridad, Administradores de Seguridad y Auditores. Profesionales autónomos, Licenciados e Ingenieros en ejercicio de sus profesiones, que desean conocer como adecuar los sistemas informáticos que utilizan a las exigencias legales (LOPD, RD 1720 y LSSI). Responsables de Desarrollo y Analistas que desean conocer las implicaciones que tienen las leyes LOPD, RD 1720 y LSSI en los proyectos de sistemas informáticos que llevan a cabo. CEDS Centro de Estudios y Diseño de Sistemas C/ Acebo 33 28224 - Madrid Teléfono 91 715 59 55 Página: 2

4 CONTENIDOS El curso Online se desarrolla a través de tres unidades didácticas. TEORIA: Unidad Didáctica - 1 CUMPLIMIENTO LEGAL EN EL PROCESO DE LA INFORMACIÓN DE CARÁCTER PERSONAL - Acciones que se están llevando a cabo para proteger los Sistemas Informáticos. - Grado de adaptación de las Pequeñas y Medianas Empresas españolas a la LOPD y RD1720. - Comentarios a los Títulos y Disposiciones de la LOPD bajo la perspectiva del proyecto de adecuación. - Comentarios a la LSSI: Objetivo, Definiciones y Obligaciones. - Incidencia de la LOPD y RD1720 en el cumplimiento de la LSSI. - El Proceso de Seguridad de la Información: los subprocesos de seguridad, conceptos y definiciones. - Evaluación del proceso de seguridad existente: adaptaciones para el cumplimiento legal. PRACTICAS: Cuestiones básicas para afianzar los conocimientos fundamentales de la LOPD y LSSI relacionados con los proyectos de adecuación. Tiempo para realizar la unidad didáctica 1: Estudio 8 horas - Prácticas 8 horas TEORIA: Unidad Didáctica - 2 EL PROYECTO DE ADECUACIÓN CON UN SISTEMA DE GESTIÓN DE LA INFORMACIÓN DE CARÁCTER PERSONAL SGICP - Riesgos y amenazas en los sistemas de información: riesgos por incumplimiento de la LOPD y RD1720. - Infracciones y sanciones en el marco de la LOPD. - Proyecto de adecuación: Modelo de mejora continua, PDCA, en el desarrollo del proyecto de adecuación. - Fases y etapas del proyecto de adecuación (Niveles de seguridad, Adaptación de Ficheros, Legitimación de datos, Implantación de medidas de seguridad). - Seguridad de datos: Objetivos de control y controles. - Ejemplo de SGICP de nivel básico: Componentes del SGICP; Software libre utilizado en el desarrollo. PRACTICAS: Supuesto real de proyecto de adecuación en una pequeña y mediana empresa: planificación del proyecto de adecuación y desarrollo del SGICP. Tiempo para realizar la unidad didáctica 2: Estudio 10 horas - Prácticas 12 horas Unidad Didáctica - 3 EL RD 1720/2007 EN LOS PROYECTOS DE ADECUACIÓN VISIÓN FUNCIONAL Y VISIÓN DE PROCESOS TEORIA: - El RD 1720: Definiciones; Áreas funcionales y Proceso de seguridad en los proyectos de adecuación. - Relaciones de las Áreas Funcionales del proyecto de adecuación con los Artículos LOPD y RLOPD. - Integración del RD1720 en el Proceso de Seguridad: Vista integrada del Proceso de Seguridad con los Artículos del RD 1720; Responsabilidades y funciones en el proceso de seguridad. PRACTICAS: Supuesto real del diseño del proceso de seguridad para garantizar el cumplimiento legal en una pequeña y mediana empresa. Tiempo para realizar la unidad didáctica 3: Estudio 7 horas - Prácticas 5 horas CEDS Centro de Estudios y Diseño de Sistemas C/ Acebo 33 28224 - Madrid Teléfono 91 715 59 55 Página: 3

5 DURACION La duración del curso es de 50 horas, distribuidas en 25 horas de Teoría y 25 horas de Prácticas. Observaciones: La programación del curso se ha realizado para que el curso sea completado entre 6 y 8 semanas. Se recomienda al alumno que para realizarle con normalidad planifique sus tiempos de dedicación al curso en un promedio de entre 6 y 8 horas semanales. 6 HERRAMIENTAS UTILIZADAS En el desarrollo de los casos prácticos incluidos en el curso y del SGICP se utilizan herramientas automatizadas de uso libre. A) PREREQUISITOS 7 ASISTENCIA Y DESARROLLO DEL CURSO Conceptos básicos de Microsoft Windows y conocimientos básicos de procesador de textos. Disponer de un PC convenientemente equipado para conectarse a Internet, con cualquiera de los navegadores mas utilizados: Explorer, Firefox, etc. y un procesador de textos (Word o similar). B) MATERIAL DIDÁCTICO Para realizar el curso se facilita a los alumnos el libro Adecuación de los sistemas informáticos a la LOPD, RD 1720 y LSSI y CD que incluye kit de herramientas de ayuda a la realización de los proyectos de adecuación. El libro consta de tres capítulos que se corresponden con las tres unidades didácticas del curso y un anexo que recoge con detalle la información legal relacionada con el responsable del fichero. El libro se ha creado no solo como base documental de los temas tratados en el curso, sino también para que pueda ser utilizado por el alumno como base documental de referencia en los proyectos de adecuación que lleve a cabo. El CD incluye documentos que amplían los temas tratados en las tres unidades didácticas del curso: textos legales y guías, modelos de documentos de seguridad y modelo de base de datos documental de Sistema de Gestión de Información de Carácter Personal SGICP de nivel básico, que podrán utilizar los alumnos en sus proyectos reales de adecuación. C) ACTIVIDADES A REALIZAR POR LOS ALUMNOS Las actividades que el alumno ha de realizar en el curso están organizadas en Cuestiones y Ejercicios. Las cuestiones son preguntas breves a las que el alumno ha de responder relacionadas con la unidad didáctica que está estudiando. La finalidad de las mismas es que el alumno pueda sintetizar los conceptos solicitados, sobre todo cuando se relacionan con los temas legales que estudia. Para sintetizar las respuestas, al alumno le resultará más ameno tener presente los enunciados de las cuestiones solicitadas mientras realiza el estudio. En los ejercicios propuestos en el curso se sigue la metodología didáctica basada "en el caso". Partiendo de un supuesto real (caso), que se describe con detalle en su enunciado, se plantean un conjunto de ejercicios que, paso a paso, permiten resolver un proyecto completo de adecuación de los sistemas informáticos a la LOPD, RD1720 y LSSI, incluyendo la planificación del proyecto, informes de decisión, documento de seguridad, diseño del proceso de seguridad, e implantación de un Sistema de Gestión de Información de Carácter Personal - SGICP. CEDS Centro de Estudios y Diseño de Sistemas C/ Acebo 33 28224 - Madrid Teléfono 91 715 59 55 Página: 4

D) ATENCIÓN DE CONSULTAS DE LOS ALUMNOS Mientras se desarrolla el curso los alumnos disponen de un formulario de consulta para aclarar las dudas que puedan presentarse en el estudio y prácticas de las unidades didácticas. E) CERTIFICADO DE ASISTENCIA AL CURSO Todos los alumnos que realicen con normalidad las actividades incluidas en el curso recibirán el correspondiente certificado de asistencia y aprovechamiento. 8 COSTES - Tarifa vigente desde 4 de Enero de 2011 1 CURSO: Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI FORMACIÓN POR INTERNET (*) Modalidad Online 406 Euros El coste incluye Matricula, Realización, Libro, material didáctico y CD con SGICP - Sistema de Gestión de la Información de Carácter Personal básico, de gran ayuda para asegurar el Cumplimiento TI en las Empresas. (*) No se incluye en este coste los gastos de envío de la documentación, que serán abonados a su recepción. Gastos de envío, cursos Online: España (9 Euros), Europa (60 Euros), América Latina (180 Euros). P.V.P (**) 2 LIBRO: Adecuación de los Sistemas Informáticos a la LOPD, RD 1720 y LSSI. 58 Euros 3 LIBRO: Adecuación de los Sistemas Informáticos a la LOPD, RD 1720 y LSSI. y CD: Con modelo de SGICP - Sistema de Gestión de la Información de Carácter Personal básico. 116 Euros (**) No se incluye en este coste los gastos de envío de la documentación, que serán abonados a su recepción. Gastos de envío del Libro o Libro+CD: España (9 Euros), Europa (60 Euros), América Latina (180 Euros). 9 INSCRIPCIONES EN EL CURSO Y SOLICITUDES (LIBRO y CD) Para realizar el curso, solo precisa cumplimentar el formulario de inscripción disponible en http://www.ceds.es. En la página http://www.ceds.es/libro-lopd.htm que presenta y describe los objetivos y contenidos del libro dispone de un formulario para solicitar únicamente el LIBRO o LIBRO + CD. Y en el teléfono 91 715 5955. CEDS Centro de Estudios y Diseño de Sistemas C/ Acebo 33 28224 - Madrid Teléfono 91 715 59 55 Página: 5

10 CD con Herramienta de ayuda a la Adecuación: SGICP Básico (Incluido con el curso) El objetivo del SGICP - Sistema de Gestión de Información de Carácter Personal, es permitir que las organizaciones puedan desarrollar y poner en funcionamiento un Sistema de Gestión de Información de Carácter Personal que les aporte una infraestructura para mantener y mejorar el conjunto de cosas, objetos o sujetos que facilitan el cumplimientos de los requisitos establecidos en la LODP y reglamento que la desarrolla RD1720. Definición de SGICP Parte del sistema de gestión que establece, implementa, opera, monitoriza, revisa, mantiene y mejora la gestión de la información de carácter personal utilizada por una organización. Componentes de SGICP Sus componentes han sido diseñados como un modelo genérico, fácil de adaptar en proyectos de adecuación a la LOPD, LSSI y RD 1720 en pequeñas y medianas organizaciones. El desarrollo del SGICP se ha llevado a cabo con versiones de herramientas de gestión documental de uso libre y consta de siete módulos integrados: Documento de Seguridad, Inventario de Sistemas Informáticos y Evaluación de riesgos, Notificación y Resolución de incidencias, Inventario de Soportes, Registro de E/S de Soportes, Autorización de salidas y entradas de soportes, Ejercicio de derechos ARCO. Características de SGICP relacionadas con el cumplimiento de las medidas de seguridad Como se puede observar en las tablas que se presentan a continuación, las medidas de seguridad de nivel medio que se han incluido en el Sistema de Gestión de la Información de Carácter Personal para ficheros de nivel básico, son medidas de muy bajo coste y mayoritariamente de carácter organizativo o procedimental y que resultan fundamentales para el funcionamiento del SGICP. CEDS Centro de Estudios y Diseño de Sistemas C/ Acebo 33 28224 - Madrid Teléfono 91 715 59 55 Página: 6

Documento de seguridad Medidas, normas, procedimientos, reglas y estándares de seguridad. Funciones y obligaciones del personal. Estructura y descripción de ficheros y sistemas de información. Procedimiento de notificación, gestión y respuesta ante incidencias. Procedimiento de realización copias de respaldo y recuperación de datos. Identificación del responsable de seguridad. - X SI Control periódico del cumplimiento del documento. - X SI Medidas a adoptar en caso de reutilización o destrucción de soportes. - X SI Personal Funciones y obligaciones claramente definidas y documentadas. Difusión entre el personal, de las normas que les afecten y de las consecuencias de su incumplimiento. Gestión de incidencias Registrar tipo de incidencia, momento en que se ha producido, persona que la notifica, persona a la que se comunica y efectos. Registrar la recuperación de los datos, persona que lo ejecuta, datos restaurados y grabados manualmente. - X SI Autorización por escrito del responsable del fichero para su recuperación. - X SI Identificación y autenticación Relación actualizada de usuarios y accesos autorizados. Procedimientos de identificación y autentificación. Criterios de accesos. Procedimientos de asignación y gestión de contraseñas y periodicidad con que se cambian. Almacenamiento ininteligible de contraseñas activas. Se establecerá el mecanismo que permita la identificación de forma inequívoca y personalizada de todo usuario y la verificación de que está autorizado. - X SI Se establece límite de intentos reiterados de acceso no autorizado - X SI CEDS Centro de Estudios y Diseño de Sistemas C/ Acebo 33 28224 - Madrid Teléfono 91 715 59 55 Página: 7

Control de accesos Cada usuario accederá únicamente a los datos y recursos necesarios para el desarrollo de sus funciones. Mecanismos que eviten el acceso a datos o recursos con derechos distintos de los autorizados. Concesión de permisos de acceso sólo por personal autorizado. Gestión de soportes Identificar el tipo de información que contienen. Inventario. Almacenamiento con acceso restringido. Salida de soportes autorizada por el responsable del fichero. Registro de entrada y salida de soportes. X SI Responsable de seguridad Nombrado por el Responsable del Fichero. No supone delegación de responsabilidad del responsable del fichero. X SI Pruebas de programas con datos de carácter personal Solo se realizarán si se asegura el nivel de seguridad correspondiente al tipo de fichero tratado. X SI Estas medidas añadidas, de nivel medio, permiten reducir altos riesgos relacionados con la confidencialidad exigida a los datos de carácter personal. CEDS Centro de Estudios y Diseño de Sistemas C/ Acebo 33 28224 - Madrid Teléfono 91 715 59 55 Página: 8