El contenido de esta página requiere una versión más reciente de Adobe Flash Player.

Obtener Adobe Flash Player

A finales del 1.999 Se aprobó la Ley Orgánica 15/1.999 de 13 de diciembre de protección de datos de carácter personal, que regula todo lo referente a la protección de datos personales. Y obliga a todas las empresas, autónomos y organismos públicos que mantengan ficheros de algún tipo con datos de carácter personal a cumplir una serie de requisitos de seguridad informática, tener realizado y actualizado un protocolo y a una auditoria mínimo bianual, entre otras cosas. La sanción mínima son 60.000 €, por no tener adecuada la empresa u organización. Pudiendo ascender a 300.000 y 600.000 € por tratamiento o cesión ilegal de datos.





Prestamos un servicio consistente en adaptar el tratamiento de información del cliente al cumplimiento de la LOPD. En concreto, los trabajos a llevar a cabo por C&M  se resumen en 3 Fases:

FASE I. ASPECTOS JURÍDICOS:

1.- INSCRIPCIÓN DE FICHEROS: Analizar los sistemas de información, identificar los ficheros existentes e inscribirlos en el Registro General de Protección de Datos.

2.- CLÁUSULAS DE INFORMACIÓN: Adaptar los procesos de recogida de datos a la normativa vigente, articulando el consentimiento y en cumplimiento del deber de información (art. 5 LOPD), redactando las cláusulas y avisos oportunos.

3.- REDACTAR LOS PRECEPTIVOS CONTRATOS DE ACCESO A LOS DATOS TITULARIDAD DE EL CLIENTE POR TERCEROS. Es el caso, por ejemplo, las asesorías, empresas informáticas...

FASE II. ASPECTOS TÉCNICOS Y ORGANIZATIVOS:

4- Redactar el Documento de Seguridad al que obliga la normativa vigente, incluyendo tanto las medidas técnicas como las organizativas.

Entre las medidas de seguridad exigidas para el cumplimiento del R.D. 994/1999, cabe destacar:

    1. Ámbito de aplicación  del documento con especificación detallada de los recursos.
    2. Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad exigido, así como la definición de las Políticas de Seguridad de la empresa.
    3. Identificación de los elementos necesarios para asegurar a la red informática la inviolabilidad de sus sistemas motivadas por injerencias de terceros.
    4. Funciones y obligaciones del personal.
    5. Identificación del Responsable del fichero y del Responsable de seguridad.
    6. Estructura de los ficheros con datos de carácter personal y descripción de los sistemas de información que los tratan.
    7. Procedimiento de notificación, gestión y respuesta ante las incidencias.
    8. Procedimiento de realización de las copias de respaldo y de recuperación de los datos.
    9. Elaboración de un inventario de copias de seguridad.
    10. Mecanismo de identificación y autenticación, de los usuarios para el acceso autorizado a los sistemas de información.
    11. Sistemas de contraseñas para el control de acceso a la información.
    12. Relación del personal autorizado para el acceso físico a los locales donde se encuentran ubicados los sistemas de información.
    13. Registro de entrada y salidas de soportes informáticos.
    14. Medidas de seguridad a adoptar en los sitios web del cliente.

5.- Realizar un informe de recomendaciones técnicas (en el caso que sea necesario).

FASE III. FORMACIÓN

6.- Formar y concienciar a los diversos intervinientes en el tratamiento de los datos:

a.- usuarios del sistema de información sobre el cumplimiento de la normativa de protección de datos –como establece la Ley-, mediante la entrega de los correspondientes manuales de usuario.

b.- Formar al Responsable de Seguridad designado por el cliente, como encargado de coordinar y controlar el correcto cumplimiento de las medidas establecidas en el Documento de Seguridad, mediante la entrega de los correspondientes manuales de responsable de Seguridad.

Si Vd. desea hacernos llegar cualquier consulta, o que le realicemos un prepuesto personalizado sin compromiso alguno, puede llamarnos, o rellenar siguiente formulario.

La ley 15/1.999 obliga expresamente a la realización de auditorías de Seguridad para todas las empresas, profesionales liberales y entes públicos que tengan ficheros que contengan datos de carácter personal con nivel de seguridad medio o alto. Estas auditorías deben realizarse mínimo cada 2 años, según se establece en el Reglamento que desarrolla la LOPD. 
El incumplimiento de esta obligación constituye una infracción grave a la que le correspondería una sanción que oscila entre 60.101,21 y 300.506,05 €.
 
C&M  le ofrece un servicio de auditoría  de la Adecuación de Empresas a la legislación vigente en materia de Protección de Datos de carácter Personal.

El RMS establece la necesidad no únicamente de redactar el Documento de Seguridad, sino también de mantenerlo actualizado, conforme a las variaciones experimentadas en el sistema de información.

Asimismo los tratamientos de datos que se realizan, las cesiones, las empresas que prestan ciertos servicios, etc.. cambian. También se modifican las normas que regulan esta materia.

Todo ello exige un asesoramiento constante en esta materia.

C&M  desarrolla un servicio de mantenimiento útil y práctico para el cliente, que le evita así diversas labores asociadas con la materia, al ser cubiertas desde nuestra consultora. El servicio de mantenimiento consiste en:

  • Inscripción en el Registro General de Protección de Datos de nuevos ficheros, así como la modificación y en su caso, anulación, de los ficheros inscritos.

  • Redacción de nuevas cláusulas de recogida de información conforme a las necesidades existentes en la empresa.

  • Redacción de nuevos contratos de acceso a terceros que sean necesarios.

  • Atención de consultas y apoyo al responsable del tratamiento en las dudas que tenga en el ejercicio de sus tareas.

  • Atención de solicitudes de los interesados en el ejercicio de los derechos de acceso, cancelación, modificación y oposición.

  • Revisiones periódicas a los efectos de verificar el cumplimiento de la LOPD y del RMS.

  • Asistencia ante una posible inspección de la Agencia de Protección de Datos.

  • Formación continua del personal de la empresa (importante para cuando haya nuevas incorporaciones de personal o novedades legislativas,  jurisprudenciales o de cambio de criterios de la Agencia)

 LICENCIA DE USO DE LA HERRAMIENTA WEB DE GESTIÓN.

Con el fin de facilitar la actualización y mantenimiento que establece la LOPD y el RMS, C&M proporciona a los clientes que contraten los servicios de adecuación y mantenimiento una licencia de uso del software de protección de datos Gesdatos.

A continuación se explica brevemente las diversas funcionalidades de las que dispone dicha herramienta:

1. Gestión de los datos de la organización  
Permite la introducción y actualización de los datos de la organización.

2. Gestión de ficheros
Permite identificar y registrar los ficheros en la aplicación, así como modificarlos y darlos de baja.

3. Gestión de personal: usuarios y responsables
Mediante ésta se pueden gestionar los diferentes elementos personales de la organización.

Contempla diferentes niveles:

1. Las figuras que contempla el RD 994/99:

- Responsable del fichero
- Responsables de seguridad
- Usuarios

2. Otras que se presentan como opcionales, pero que la práctica ha demostrado son útiles:
                       
- Gestores de fichero concreto
- Usuarios de atención

4. Gestión de incidencias LOPD

Permite gestionar las incidencias de forma automatizada, pudiendo así:

1. Registrar las incidencias
2. Generar informe de incidencias
3. Confeccionar y modificar  el procedimiento de gestión  y notificación de incidencias

5. Gestión de copias de seguridad
Permite identificar el procedimiento de copias de seguridad aplicadas en el/los sistemas de información de la propia organización y/o por terceros prestadores del servicio, así como el procedimiento para la recuperación o restauración de datos

6. Gestión de contraseñas
Permite identificar el control de acceso lógico a nivel de red y aplicaciones del sistema, así como de los ficheros en tratamiento.

7. Gestión de soportes
Permite el control e identificación de los dispositivos de almacenamiento empleados por la organización, sobre la localización de éstos y ficheros alojados.

8. Pruebas con datos reales
Ofrece un mecanismo para llevar un control estricto de las pruebas con datos reales, recogiendo las medidas adoptadas sobre los ficheros tratados.

9. Ficheros temporales
Permite identificar los ficheros temporales generados por la organización, y las medidas de seguridad adoptadas.

10. Controles periódicos
Permite llevar un control automatizado sobre el cumplimiento de cada medida técnica y organizativa asignada a los  Responsable/s.

11. Registro de accesos
Permite realizar un control sobre los accesos efectuados a los ficheros con datos especialmente protegidos.

12. Gestión de tareas pendientes
De forma automática la aplicación genera un registro de las tareas pendientes, derivadas de un control periódico no superado, de alguna incidencia sin resolver.

13. Registro de auditorias
Permite llevar un registro de las auditorias, internas o externas, practicadas en la organización.

14. Generación del documento de seguridad
La aplicación genera en formato PDF el Documento de Seguridad, donde están reflejadas todas las medidas técnicas y organizativas de la organización, según la información introducida.

15. Generación de manuales de usuarios y responsables
Genera el manual con las obligaciones y funciones relativas a:

1. Usuarios
2. Responsables de Seguridad
3. Gestores de Ficheros Concretos.

© Copyright 2007 | Aviso Legal     C/ Emilio Lluch, 3 Pta. 10 46014 Valencia Collado & Moya Datos, S.L. Todos los derechos reservados. cymdatos@cymdatos.es