Consultoría y auditorias LOPD - Soluciones para empresas en LOPD - Ley Orgánica de protección de datos


NORMATIVA - LEGISLACIÓN


Qué es la Lery Orgánica de protección de datos de carácter personal ?


A quién afecta la LOPD o Ley orgánica de protección de datos de carácter personal


Marco Legal LOPD, Legislación LOPD


Derechos de las personas según la LOPD: acceso, rectificación y cancelación de los datos personales


Definición terminos LOPD


Recursos protegidos dentro de la LOPD


SEGURIDAD - OBLIGACIONES


Niveles de seguridad de los ficheros de datos según la LOPD: nivel básico, nivel medio y nivel alto


Normas de Seguridad en el tratamiento y gestión de datos de carácter personal según la LOPD


Obligaciones y responsabilidades del personal con acceso a datos de carácter personal según la LOPD


Resumen de obligaciones por parte de la empresa para el cumplimiento de la LOPD


INFORMACIÓN LOPD


El documento de seguridad LOPD, Qué es el documento de seguridad, contenido del documento de seguridad


La Auditoría de protección de datos, fases de la auditoría de protección de datos, en que consiste la auditoría de la LOPD


Infracciones y sanciones por incumplimiento de la LOPD y La Agencia Española de Protección de datos


Preguntas frecuentes sobre LOPD o Ley Orgánica de Protección de Datos

Normas de seguridad en el tratamiento y gestión de datos de carácter personal según la LOPD


Las Normas y controles relativos al uso de los Sistemas de Información, afectarán al uso y mantenimiento de los Recursos disponibles en los Sistemas de información, mediante los cuales se puede tener acceso a Datos de Carácter Personal.

 


Normas de Seguridad Generales:

 

Estará disponible un Registro de Usuarios Autorizados para utilizar los ficheros existentes en los sistemas de información.

 

Es obligación de los usuarios de los sistemas de información cumplir la normativa vigente y lo dispuesto en el documento de seguridad.

 

Todos los usuarios autorizados, dispondrán de un código de usuario particular asociado a una contraseña que sólo conoce el usuario. El código de usuario y la contraseña serán absolutamente personales e intransferibles.

 

Se prohibe la instalación, por parte de los usuarios, de cualquier aplicación o producto informático en los sistemas de información, sin la autorización expresa del responsable de seguridad.

 

No se permite la utilización de recursos de los sistemas de información con fines privados o con cualquier otro fin diferente a los estrictamente laborales, sin la correspondiente autorización del responsable del fichero.

 

Se prohíbe la conexión a redes externas (Internet y servicios similares) desde equipos que contengan o tengan acceso a datos personales, sin la autorización previa del responsable del fichero, salvo que estén implementadas medidas técnicas que garanticen la seguridad de dicha conexión.

 

 

Todo Responsable de Fichero debe cumplir los siguientes requisitos, según el nivel de datos que maneje:

 

Nivel Seguridad Básico

 

  • Disponer del documento de seguridad donde se deberá reflejar:

 

    1. El ámbito de aplicación.

 

    1. Las medidas, normas, procedimientos y estándares de seguridad.

 

    1. Funciones y obligaciones del personal.

 

    1. Estructura y descripción de ficheros y sistemas de información.

 

    1. Procedimiento de notificación, gestión y respuesta ante incidencias.

 

    1. Procedimiento de realización de copias de respaldo y recuperación de datos.

 

  • Definir y establecer las funciones y obligaciones del personal de la empresa.

 

  • Habilitar y gestionar el registro de incidencias a disposición de todos los usuarios, con el fin de que registren las anomalías que se pudieran presentar con respecto a la seguridad de los datos.

 

  • Establecer procedimientos de asignación y gestión de contraseñas así como los periodos en que se modificarán. Las contraseñas estarán almacenadas con un formato ininteligible.

 

  • Mantener una relación actualizada de usuarios y los accesos autorizados de cada uno de ellos.

 

  • Cada usuario accederá únicamente a los datos y recursos necesarios para el desarrollo de sus funciones. La concesión de permisos será dada por personal autorizado para ello.

 

  • Mantener el registro de soportes para identificar, registrar y almacenar todos los soportes que contengan datos de carácter personal.

 

  • Habilitar el modelo de autorización para salida de soportes.

 

  • Establecer procedimientos para realizar copias de seguridad de la información que se maneja, de tal forma que se pueda garantizar la reconstrucción de los datos en el estado en que se encontraban en el momento de producirse la pérdida o destrucción de los mismos. Las copias de seguridad se deberán hacer, al menos, semanalmente.

 

  • El archivo de los documentos no automatizados debe realizarse según criterios que faciliten su consulta y localización para garantizar el ejercicio de los derechos ARCO.

 

  • Los dispositivos de almacenamiento de ficheros no automatizados, deberán estar dotados de mecanismos que obstaculicen su apertura. Durante la revisión o tramitación de los mismos, la persona a cargo, deber ser diligente y custodiar la documentación para evitar accesos no autorizados.

 


Nivel de Seguridad Medio

 

  • Además del contenido específico para el documento de seguridad de Nivel Básico, deberá especificarse:

 

    1. Identificación del/los responsable/s de seguridad.

 

    1. Control periódico del cumplimiento del documento.

 

    1. Medidas a adoptar en caso de tener que reutilizar o desechar soportes.

 

  • Control de acceso físico a los locales donde se encuentren ubicados los sistemas de información.

 

  • Mantener un registro de entrada y salida de soportes.

 

  • Establecer medidas que impidan la recuperación posterior de información de un soporte que vaya a ser desechado o reutilizado.

 

  • Realizar una auditoría cada 2 años, interna o externa.


Nivel de Seguridad Alto

 

  • Además de las medidas establecidas para el nivel medio.

 

  • Proceder al cifrado de datos en la distribución de soportes.

 

  • Mantener copias de seguridad en un lugar diferente del que se encuentren los equipos.

 

  • Mantener un registro de usuarios, hora, fichero, tipo de acceso y registro accedido. El control de accesos se deberá mantener al menos durante 2 años.

 

  • Realizar transmisiones cifradas de datos.

 

  • Control de accesos autorizados a ficheros no automatizados e identificación de accesos para documentos accesibles por múltiples usuarios.

 

  • Almacenamiento de la documentación no automatizada en áreas (armarios, archivadores...) con acceso protegido con puertas con llave.

 

  • La copia o reproducción de ficheros no automatizados se realizará solamente por personal autorizado.

 

  • Se deben establecer medidas adicionales que impidan el acceso o manipulación de los datos durante el traslado de los mismos.

 

Además

 

Los accesos a través de redes de telecomunicaciones deben garantizar un nivel de seguridad equivalente al de los accesos en modo local.

 

La ejecución de trabajos fuera de los locales del responsable o del encargado del tratamiento debe ser previamente autorizada por el responsable del fichero, constando en el documento de seguridad, y garantizando el nivel de seguridad.

 

Los ficheros temporales deberán cumplir el nivel de seguridad correspondiente y serán borrados una vez que hayan dejado de ser necesarios.

 

El acceso facilitado a un encargado del tratamiento de datos deberá constar en el documento de seguridad y deberá comprometerse al cumplimiento de las medidas de seguridad previstas.

 

 

 

 

 

Facebook Grup ATTI Twitter Grup ATTI Blog Grup ATTI



Más información, Contacta con Grup ATTI


Tienda Online Grup ATTI


Instalación redes Wifi y redes Wimax


Distribuidor, integrador telefonía IP para empresas


Grup ATTI distribuye e instala telefonia ip Avaya


Distribuidor oficial Digital+











Informática: Venta, instalación y mantenimiento de material informático Hardware y Software: PC's, ordenadores de sobremesa, servidores, TPV's para hostelería, perifericos, equipamiento de impresión como impresoras laser blanco y negro e impresoras color, equipos multifunción, copiadoras de OKI, Brother, Samsung,etc. Desarrollamos proyectos y certificaciones de instalaciones de cableado estructurado para voz y datos, redes inalámbricas y redes Wifi, red Wifi o red Wimax, enlaces punto a punto, punto a multipunto para interconexión de viviendas, edificios o empresas. Alta de dominios, Diseño y posicionamiento de páginas web. Distribución de Adsl Orange y Yacom. Visita nuestra Tienda Online de informática, electrónica y fotografía. Servicios de consultoría y auditorías LOPD, soluciones para empresas en LOPD o Ley Orgánica de Protección de Datos de Carácter Personal, Qué es la Lery Orgánica de protección de datos de carácter personal ?, A quién afecta la LOPD o Ley orgánica de protección de datos de carácter personal, Marco Legal LOPD, Legislación LOPD, Derechos de las personas según la LOPD: acceso, rectificación y cancelación de los datos personales, Definición terminos LOPD, Recursos protegidos dentro de la LOPD, Niveles de seguridad de los ficheros de datos según la LOPD: nivel básico, nivel medio y nivel alto, Normas de Seguridad en el tratamiento y gestión de datos de carácter personal según la LOPD, Obligaciones y responsabilidades del personal con acceso a datos de carácter personal según la LOPD, Resumen de obligaciones por parte de la empresa para el cumplimiento de la LOPD, El documento de seguridad LOPD, Qué es el documento de seguridad, contenido del documento de seguridad, La Auditoría de protección de datos, fases de la auditoría de protección de datos, en que consiste la auditoría de la LOPD, Infracciones y sanciones por incumplimiento de la LOPD y La Agencia Española de Protección de datos, Preguntas frecuentes sobre LOPD o Ley Orgánica de Protección de Datos, Asesoría LOPD, Asesoramiento y soluciones en protección de datos de carácter personal, Software para el cumplimiento de la LOPD: AT-Seguridad, AT-LOPD, Backup Online y AT-USB Encrypt: Software para la implantación de medidas de seguridad en los ordenadores: software AT-Seguridad, Software para la gestión del documento de seguridad AT-LOPD, Software para copias de seguridad AT-Backup y Backup Online de ficheros y archivos, Software para encriptación de unidades USB, AT-USB Encrypt.