COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
“<strong>COLEGIO</strong> <strong>DE</strong> <strong>ESTUDIOS</strong> <strong>CIENTIFICOS</strong> Y <strong>TECNOLOGICOS</strong> <strong>DE</strong>L <strong>ESTADO</strong> <strong>DE</strong><br />
<strong>MEXICO</strong>”<br />
PLANTEL NEZAHUALCOYOTL II<br />
M2S3 “ESTABLECE LA SEGURIDAD INFORMARTICA EN EL EQUIPO <strong>DE</strong><br />
COMPUTO”<br />
GRUPO: 303<br />
TURNO: MATUTINO<br />
ALUMNA: BAUTISTA TELLEZ ANGELES GUADALUPE<br />
BAUTISTA TELLEZ ANGELES GUADALUPE 303
EL USO <strong>DE</strong> LA LOPD<br />
<br />
Documentos de seguridad<br />
LOPD<br />
<br />
Niveles de seguridad<br />
<br />
Es un documento interno de la<br />
<br />
<br />
<br />
Las medidas de seguridad exigibles a los<br />
ficheros y tratamientos de datos personales se<br />
clasifican en tres niveles acumulativos,<br />
atendiendo a la naturaleza de la información<br />
tratada y a la menor o mayor necesidad de<br />
garantizar la confidencialidad y la integridad de<br />
la información:<br />
Nivel básico, Nivel medio y Nivel alto.<br />
Las medidas de Seguridad de Nivel Básico son<br />
exigibles en todos los casos; corresponden a<br />
cualquier fichero que contenga datos de carácter<br />
personal, tales como nombre, dirección o<br />
teléfono de proveedores, clientes, pacientes,<br />
asociados, etc. que puedan disponerse.<br />
De acuerdo con el RLOPD, corresponde a los<br />
responsables y encargados de tratamiento la<br />
implantación de las medidas de seguridad<br />
correspondientes, bajo multa - en caso de<br />
incumplimiento - que podría alcanzar hasta los<br />
600.000€.<br />
<br />
<br />
<br />
<br />
<br />
organización, que debe mantenerse<br />
siempre actualizado. Disponer del<br />
Documento de Seguridad es obligatorio<br />
para todos los responsables de ficheros<br />
y, en su caso, para los encargados del<br />
tratamiento, con independencia del<br />
nivel de seguridad que sea necesario<br />
aplicar. Algunos apartados mínimos<br />
que debe incluir el Documento de<br />
Seguridad son los siguientes:<br />
Ámbito de aplicación: especificación<br />
detallada de los recursos protegidos.<br />
Especificación detallada de las<br />
medidas, normas, procedimientos,<br />
reglas y estándares de seguridad.<br />
Funciones y obligaciones del personal,<br />
estructura y descripción de los ficheros<br />
y sistemas de información.<br />
Procedimiento de notificación, gestión<br />
y respuesta ante incidencias.<br />
Procedimiento de copias de respaldo y<br />
recuperación de datos.<br />
BAUTISTA TELLEZ ANGELES GUADALUPE 303
Ofrecer una buena imagen a<br />
clientes y proveedores.<br />
Todas las empresas, ya sean<br />
autónomos o sociedades, tienen<br />
que adaptarse a la AEPD (LOPD).<br />
Adecuar nuestra empresa a la<br />
normativa de Protección de Datos,<br />
además de obligatorio es<br />
fundamental para:<br />
Evitar sanciones de la<br />
Agencia de Protección de<br />
Datos.<br />
Mejorar la seguridad de<br />
nuestra empresa.<br />
Antes de continuar, es conveniente<br />
que leas nuestras entradas<br />
sobre “Nociones básicas en<br />
materia de Protección de Datos” y<br />
sobre los “Niveles de Seguridad”.<br />
Una vez que ya tienes los<br />
conceptos claros, los pasos a<br />
seguir son:<br />
a) Análisis de la situación inicial.<br />
1. Analizar los tipos de datos<br />
personales que tenemos,<br />
normalmente serán:<br />
<br />
<br />
<br />
Recursos humanos: datos de<br />
nuestros empleados y de los<br />
demandantes de empleo<br />
(c.v.).<br />
Clientes.<br />
Proveedores.<br />
2. Determinar el nivel de seguridad<br />
de los datos:<br />
<br />
<br />
<br />
Básico.<br />
Medio.<br />
Alto.<br />
BAUTISTA TELLEZ ANGELES GUADALUPE 303
3. Organigrama de nuestra<br />
empresa, de los centros de trabajo<br />
y listado de las personas con<br />
acceso a los datos.<br />
4. Procedimiento de recogida de los<br />
datos e inventario de la<br />
documentación que disponemos.<br />
5. Localizar e inventariar donde se<br />
guardan los datos: en papel o en<br />
ficheros informáticos, inventariar<br />
los equipos informáticos y los<br />
programas con los que se tratan los<br />
datos, donde se hacen las copias<br />
de seguridad, y la seguridad del<br />
acceso a las instalaciones donde<br />
están instalados los equipos,<br />
discos duros o carpetas y<br />
archivadores físicos.<br />
6. Comprobación de las personas<br />
que sacan datos fuera de nuestras<br />
instalaciones, en que soporte y con<br />
qué finalidad.<br />
b) Inscripción de los ficheros en la<br />
Agencia de Protección de Datos<br />
(AEPD).<br />
La notificación de ficheros se<br />
realiza a través del formulario<br />
NOTA, disponible en la web de<br />
la AEPD, el cual puede enviarse<br />
directamente por Internet si se<br />
dispone de firma digital o<br />
imprimirse y enviarse por correo<br />
ordinario.<br />
Este formulario permite tanto la<br />
inscripción de ficheros como su<br />
modificación o supresión.<br />
c) Redacción del documento de<br />
seguridad.<br />
Es un documento interno, no tiene<br />
que inscribirse en la AEPD, pero si<br />
tenerlo a su disposición por si nos<br />
lo requieren.<br />
En él se recogen todas las medidas<br />
que conforman nuestro<br />
procedimiento de gestión de los<br />
datos de carácter personal.<br />
d) Implantar todas las medidas<br />
recogidas en el documento de<br />
seguridad.<br />
Estas medidas se pueden dividir<br />
en:<br />
<br />
Documentales: adecuación<br />
de los contratos con clientes,<br />
proveedores, empleados y<br />
terceros encargados del<br />
BAUTISTA TELLEZ ANGELES GUADALUPE 303
tratamiento, de los<br />
formularios de captación de<br />
datos, de nuestra web,<br />
preparación de documentos<br />
para dar respuesta al<br />
ejercicio de los derechos<br />
ARCO, adecuación de las<br />
campañas de publicidad…<br />
Técnicas: Establecer<br />
contraseñas, medidas de<br />
seguridad físicas (cerrojos,<br />
armarios ignífugos, etc),<br />
procedimientos para la<br />
realización de copias de<br />
seguridad…<br />
<br />
<br />
Organizativas: Establecer<br />
nuevos procedimientos de<br />
organizar la documentación,<br />
de las tareas de los<br />
empleados para que sólo<br />
aquellos que lo necesitan<br />
para su labor tenga acceso a<br />
los datos y sólo a aquellos<br />
estrictamente necesarios,<br />
cambiar la organización<br />
física de los espacios de<br />
trabajo para garantizar la<br />
confidencialidad de los datos<br />
…<br />
Informativas: Asegurarnos<br />
que todo el personal conoce<br />
nuestra política de<br />
protección de datos y<br />
nuestros procedimientos de<br />
actuación.<br />
e) Revisiones.<br />
Establecer un calendario de<br />
revisiones periódicas, tanto del<br />
documento de seguridad como de<br />
la efectividad de las medidas<br />
recogidas en él, para evaluar el<br />
efectivo cumplimiento de la<br />
normativa en todo momento.<br />
BAUTISTA TELLEZ ANGELES GUADALUPE 303