04.12.2017 Views

COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

“<strong>COLEGIO</strong> <strong>DE</strong> <strong>ESTUDIOS</strong> <strong>CIENTIFICOS</strong> Y <strong>TECNOLOGICOS</strong> <strong>DE</strong>L <strong>ESTADO</strong> <strong>DE</strong><br />

<strong>MEXICO</strong>”<br />

PLANTEL NEZAHUALCOYOTL II<br />

M2S3 “ESTABLECE LA SEGURIDAD INFORMARTICA EN EL EQUIPO <strong>DE</strong><br />

COMPUTO”<br />

GRUPO: 303<br />

TURNO: MATUTINO<br />

ALUMNA: BAUTISTA TELLEZ ANGELES GUADALUPE<br />

BAUTISTA TELLEZ ANGELES GUADALUPE 303


EL USO <strong>DE</strong> LA LOPD<br />

<br />

Documentos de seguridad<br />

LOPD<br />

<br />

Niveles de seguridad<br />

<br />

Es un documento interno de la<br />

<br />

<br />

<br />

Las medidas de seguridad exigibles a los<br />

ficheros y tratamientos de datos personales se<br />

clasifican en tres niveles acumulativos,<br />

atendiendo a la naturaleza de la información<br />

tratada y a la menor o mayor necesidad de<br />

garantizar la confidencialidad y la integridad de<br />

la información:<br />

Nivel básico, Nivel medio y Nivel alto.<br />

Las medidas de Seguridad de Nivel Básico son<br />

exigibles en todos los casos; corresponden a<br />

cualquier fichero que contenga datos de carácter<br />

personal, tales como nombre, dirección o<br />

teléfono de proveedores, clientes, pacientes,<br />

asociados, etc. que puedan disponerse.<br />

De acuerdo con el RLOPD, corresponde a los<br />

responsables y encargados de tratamiento la<br />

implantación de las medidas de seguridad<br />

correspondientes, bajo multa - en caso de<br />

incumplimiento - que podría alcanzar hasta los<br />

600.000€.<br />

<br />

<br />

<br />

<br />

<br />

organización, que debe mantenerse<br />

siempre actualizado. Disponer del<br />

Documento de Seguridad es obligatorio<br />

para todos los responsables de ficheros<br />

y, en su caso, para los encargados del<br />

tratamiento, con independencia del<br />

nivel de seguridad que sea necesario<br />

aplicar. Algunos apartados mínimos<br />

que debe incluir el Documento de<br />

Seguridad son los siguientes:<br />

Ámbito de aplicación: especificación<br />

detallada de los recursos protegidos.<br />

Especificación detallada de las<br />

medidas, normas, procedimientos,<br />

reglas y estándares de seguridad.<br />

Funciones y obligaciones del personal,<br />

estructura y descripción de los ficheros<br />

y sistemas de información.<br />

Procedimiento de notificación, gestión<br />

y respuesta ante incidencias.<br />

Procedimiento de copias de respaldo y<br />

recuperación de datos.<br />

BAUTISTA TELLEZ ANGELES GUADALUPE 303


Ofrecer una buena imagen a<br />

clientes y proveedores.<br />

Todas las empresas, ya sean<br />

autónomos o sociedades, tienen<br />

que adaptarse a la AEPD (LOPD).<br />

Adecuar nuestra empresa a la<br />

normativa de Protección de Datos,<br />

además de obligatorio es<br />

fundamental para:<br />

Evitar sanciones de la<br />

Agencia de Protección de<br />

Datos.<br />

Mejorar la seguridad de<br />

nuestra empresa.<br />

Antes de continuar, es conveniente<br />

que leas nuestras entradas<br />

sobre “Nociones básicas en<br />

materia de Protección de Datos” y<br />

sobre los “Niveles de Seguridad”.<br />

Una vez que ya tienes los<br />

conceptos claros, los pasos a<br />

seguir son:<br />

a) Análisis de la situación inicial.<br />

1. Analizar los tipos de datos<br />

personales que tenemos,<br />

normalmente serán:<br />

<br />

<br />

<br />

Recursos humanos: datos de<br />

nuestros empleados y de los<br />

demandantes de empleo<br />

(c.v.).<br />

Clientes.<br />

Proveedores.<br />

2. Determinar el nivel de seguridad<br />

de los datos:<br />

<br />

<br />

<br />

Básico.<br />

Medio.<br />

Alto.<br />

BAUTISTA TELLEZ ANGELES GUADALUPE 303


3. Organigrama de nuestra<br />

empresa, de los centros de trabajo<br />

y listado de las personas con<br />

acceso a los datos.<br />

4. Procedimiento de recogida de los<br />

datos e inventario de la<br />

documentación que disponemos.<br />

5. Localizar e inventariar donde se<br />

guardan los datos: en papel o en<br />

ficheros informáticos, inventariar<br />

los equipos informáticos y los<br />

programas con los que se tratan los<br />

datos, donde se hacen las copias<br />

de seguridad, y la seguridad del<br />

acceso a las instalaciones donde<br />

están instalados los equipos,<br />

discos duros o carpetas y<br />

archivadores físicos.<br />

6. Comprobación de las personas<br />

que sacan datos fuera de nuestras<br />

instalaciones, en que soporte y con<br />

qué finalidad.<br />

b) Inscripción de los ficheros en la<br />

Agencia de Protección de Datos<br />

(AEPD).<br />

La notificación de ficheros se<br />

realiza a través del formulario<br />

NOTA, disponible en la web de<br />

la AEPD, el cual puede enviarse<br />

directamente por Internet si se<br />

dispone de firma digital o<br />

imprimirse y enviarse por correo<br />

ordinario.<br />

Este formulario permite tanto la<br />

inscripción de ficheros como su<br />

modificación o supresión.<br />

c) Redacción del documento de<br />

seguridad.<br />

Es un documento interno, no tiene<br />

que inscribirse en la AEPD, pero si<br />

tenerlo a su disposición por si nos<br />

lo requieren.<br />

En él se recogen todas las medidas<br />

que conforman nuestro<br />

procedimiento de gestión de los<br />

datos de carácter personal.<br />

d) Implantar todas las medidas<br />

recogidas en el documento de<br />

seguridad.<br />

Estas medidas se pueden dividir<br />

en:<br />

<br />

Documentales: adecuación<br />

de los contratos con clientes,<br />

proveedores, empleados y<br />

terceros encargados del<br />

BAUTISTA TELLEZ ANGELES GUADALUPE 303


tratamiento, de los<br />

formularios de captación de<br />

datos, de nuestra web,<br />

preparación de documentos<br />

para dar respuesta al<br />

ejercicio de los derechos<br />

ARCO, adecuación de las<br />

campañas de publicidad…<br />

Técnicas: Establecer<br />

contraseñas, medidas de<br />

seguridad físicas (cerrojos,<br />

armarios ignífugos, etc),<br />

procedimientos para la<br />

realización de copias de<br />

seguridad…<br />

<br />

<br />

Organizativas: Establecer<br />

nuevos procedimientos de<br />

organizar la documentación,<br />

de las tareas de los<br />

empleados para que sólo<br />

aquellos que lo necesitan<br />

para su labor tenga acceso a<br />

los datos y sólo a aquellos<br />

estrictamente necesarios,<br />

cambiar la organización<br />

física de los espacios de<br />

trabajo para garantizar la<br />

confidencialidad de los datos<br />

…<br />

Informativas: Asegurarnos<br />

que todo el personal conoce<br />

nuestra política de<br />

protección de datos y<br />

nuestros procedimientos de<br />

actuación.<br />

e) Revisiones.<br />

Establecer un calendario de<br />

revisiones periódicas, tanto del<br />

documento de seguridad como de<br />

la efectividad de las medidas<br />

recogidas en él, para evaluar el<br />

efectivo cumplimiento de la<br />

normativa en todo momento.<br />

BAUTISTA TELLEZ ANGELES GUADALUPE 303

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!