LOPD. Protocolo de Seguridad. Medidas técnicas y organizativas.

A.E. Gestión Empresarial. Expertos en Implantación LOPD y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

as

Medidas de Orden Técnico, Organizativas y de Seguridad

a

En el marco de las Medidas de índole Técnica, Organizativas y de Seguridad a implantar en la empresa y definidas en el Protocolo de Seguridad, se procederá a identificar todos los soportes que intervengan en la gestión de datos, tales como equipos informáticos, impresoras, scanners, fax, discos duros, equipos multifunción, smartphones, destructoras de documentos, etc.

Se enumerarán e identificarán cada uno de los elementos, indicando si su acceso es en modo local o a través de la red.

La impresión de documentos en el ámbito laboral es uno de los puntos fundamentales para una correcta política en materia de la confidencialidad. En virtud de la LOPD, la empresa está obligada a adoptar las medidas necesarias para mantener la privacidad de los documentos impresos, que todos los empleados deben de conocer, respetar y cumplir.

La disposición en la empresa de estos dispositivos, estará de forma estratégica para garantizar y  evitar la visualización de la información por parte de personas no autorizadas. Por lo tanto la retirada de documentos de la impresora deberá realizarla el usuario cuanto antes cuidando que no queden documentos en las bandejas de salida.

Para evitar que la información impresa no necesaria vaya a parar a las papeleras o depositada en contenedores de las vías públicas, es recomendable una destructora de documentos que garantice la confidencialidad de la información que contengan.

Como parte integrante de las medidas Técnicas, Organizativas y de Seguridad, realizaremos la identificación de todas las bases de datos que contengan datos personales, que previamente habremos inscrito en la Agencia Española de Protección de Datos tal como aborde en el apartado de Inscripción de Ficheros.

En el mismo describiremos el nombre de los ficheros, la estructura de los mismos, su procedencia, la finalidad y usos previstos, que tipo de datos contienen, y el nivel de seguridad aplicado.

Aquí puedes contactar conmigo para: Solicitar Información 

LOPD. Protocolo de Seguridad. Identificación Usuarios

A.E. Gestión Empresarial. Expertos en Implantación LOPD y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

as

LOPD. Protocolo de Seguridad. Identificación Usuarios.

La Identificación de Usuarios es otro de los apartados que conforman el Protocolo de Seguridad. Estos, son pieza primordial en el acceso y utilización de los datos de carácter personal, debiendo tener únicamente acceso a la información del área que requieran sus funciones definidas por el Responsable de Seguridad, quien generara claves de acceso a datos por cada usuario, y cuidará del control e identificación de los accesos no autorizados.

En primer lugar este apartado contendrá una relación de todos los usuarios activos de la empresa, identificando el domicilio del centro de trabajo donde realizan su actividad.

En el marco de las Medidas de índole Técnica, Organizativas y de Seguridad a implantar en la empresa y definidas en el Protocolo de Seguridad, se generará una ficha de Identificación por cada usuario, la cual contendrá, los datos referidos al mismo, sus funciones dentro de la empresa, cargo que desempeña y si es personal con accesos a datos autorizado.

Se identificará el programa de correo electrónico que utiliza, se le entregará el documento de conocimiento de la ley, y se indicará si tiene firmado el documento de compromiso de confidencialidad.

Cuando un usuario deje de trabajar en la empresa, el Responsable de Seguridad procederá a la anulación de las claves de acceso generadas.

Al iniciar el usuario su incorporación a la empresa, se le informará mediante el documento de conocimiento de la Ley, de la obligación del secreto profesional y de las consecuencias que causarían un uso indebido o fraudulento de los datos que pueda conocer por razón de las funciones propias de su trabajo encomendadas para la empresa  a la que presta sus servicios.

En todos los casos el usuario firmará el documento de Compromiso de Confidencialidad, cuyas obligaciones y efectos permanecen aun después de finalizar la relación laboral. Este quedará incorporado al Protocolo de Seguridad formando parte de las Medidas de índole Técnica, Organizativas y de Seguridad contenidas en el mismo.

Con respecto a la utilización en las empresas de equipos informáticos por parte de los usuarios, ésta deberá generar el documento Reglas de Uso, donde se indicarán al usuario al iniciar su incorporación a la empresa, las medidas implantadas en cuanto al uso de medios informáticos, informando de la existencia de un control de los medios que se aplican en orden a comprobar el uso correcto de los mismos y la efectiva utilización laboral de los medios informáticos, sin perjuicio de la aplicación de otras medidas de carácter preventivo como la exclusión de determinadas conexiones.

Este documento de Reglas de Uso será de obligada lectura y el usuario procederá a su firma en prueba del conocimiento de la existencia del mismo. Se le entregará un duplicado del documento.

Aquí puedes contactar conmigo para: Solicitar Información 

LOPD. Protocolo de Seguridad. Identificación Empresa

A.E. Gestión Empresarial. Expertos en Implantación LOPD y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

as

LOPD. Protocolo de Seguridad. Identificación de la Empresa.

a

La identificación de la empresa o profesional, es otro de los apartados que conforma el Protocolo de Seguridad, que contendrá la descripción de su actividad económica, domicilio, Cif, número de las inscripciones de ficheros realizadas y el nivel de seguridad aplicado.

En el caso de tener instaladas cámaras de seguridad, identificación del archivo generado y tipo de soporte utilizado.

Cuando la empresa tenga varios domicilios de trabajo, se procederá de igual manera a su identificación, indicando la forma utilizada para el acceso a los datos, si es en modo local o por medio de redes de comunicaciones, indicando el tipo de seguridad aplicado para la protección de  accesos no autorizados.

Se nombrará un Comité de Coordinación de Seguridad de los datos personales, que junto con el responsable de los ficheros, garantizarán la aplicación y supervisión de todas las normas y procedimientos contenidos en el Protocolo de Seguridad, así como de las medidas técnicas, organizativas y de seguridad indicados en el mismo.

El comité de coordinación lo formarán el Responsable de los Ficheros, el Responsable de Seguridad y el Responsable de Copias de Seguridad de los datos. En profesionales independientes o pequeñas empresas, por lo general el responsable de los ficheros, es quien compone la totalidad del comité de coordinación.

En su caso se identificará quienes componen el Comité de Coordinación de Seguridad de los datos personales, con identificación del Responsable de Seguridad y Responsable de Copias de Seguridad, ambos nombrados por el Responsable de los ficheros. Matizar que dicha designación no supone una delegación de responsabilidades, que en todo caso recaerá siempre en el Responsable de los Ficheros.

El Responsable de Seguridad velará en todo momento del cumplimiento de los procedimientos y normas contenidos en el Protocolo de Seguridad, que garanticen el nivel de seguridad exigido así como los accesos no autorizados. Se encargará de la supervisión del personal y de la difusión entre el mismo de las normas y procedimientos que les afecta en el desempeño de las funciones asignadas en su puesto de trabajo con respecto al acceso y utilización de los datos de carácter personal.

El Responsable de las Copias de Seguridad, tiene bajo su tutela la realización semanal de las copias de seguridad externas de los ficheros. Dada la importancia de los datos, y como responsables de los mismos, mi recomendación es realizar una copia diaria.

Es una práctica muy habitual el no realizar copias de seguridad de los datos, lo que provoca un incumplimiento de las normas descritas en el Protocolo de Seguridad, comprometiendo gravemente la continuidad de la empresa.

Identificaremos la periodificación que tienen las copias de seguridad y el tipo de soporte o software externo utilizado para la realización de las mismas, debiendo estar el acceso a los datos protegidos mediante contraseña o debidamente encriptados, que garanticen en todo caso los accesos no autorizados.

Aquí puedes contactar conmigo para: Solicitar Información 

LOPD. El Protocolo de Seguridad.

A.E. Gestión Empresarial. Expertos en Implantación LOPD-GDPR y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD-GDPR y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

LOPD. El Protocolo de Seguridad.

a

eat-780534_1920Si tuviera que resumir cuales son las obligaciones que nos impone la Ley Orgánica de Protección de Datos 15/1999 LOPD, os diría que básicamente se ciñen a tres, la Inscripción de Ficheros, la realización e implantación del Protocolo de Seguridad y el mantener al día en todo momento los datos contenidos en el mismo.

El Protocolo de Seguridad LOPD, es el núcleo central sobre el que debe girar toda nuestra política de aplicación, implantación y adaptación a la Ley de Protección de Datos como responsables del tratamiento, y que contiene toda la información referente a la misma.

Por su extensión como centro neurálgico de información, lo desglosare en varias entregas, que nos permita conocer con profundidad los diferentes apartados que lo componen.

Protocolo de Seguridad. Inscripción de Ficheros.

Este primer apartado lo conformará la Inscripción de Ficheros, contendrá toda la información remitida a la Agencia Española de Protección de Datos, referente a los ficheros que contengan datos de personas, indicando, el nombre del fichero, tipo de datos que contiene, su origen y el uso que vamos a dar a los mismos.

El tipo de datos que contengan dichos ficheros, conformarán el alta de registro a efectuar, que será de Nivel Básico, Nivel Medio ó Nivel Alto, así como las medidas de seguridad a implantar.

Matizar que el nivel de los ficheros que inscribamos, marcarán el tipo de Protocolo de Seguridad que tenemos que realizar, aplicar e implantar, y que conformará toda nuestra política de Protección de Datos y las obligaciones y medidas de seguridad que nos imponen con cada nivel.

El Nivel básico lo conforman los ficheros que contengan datos personales básicos tales como, nombre y apellidos, domicilio, población, teléfono, email, Dni.

El Nivel Medio lo forman los datos referidos en el apartado anterior, y si además nuestros ficheros contienen datos tales como, información de servicios financieros, seguros, infracciones penales y administrativas, información de Administraciones Públicas.

Matizar que a partir del Nivel Medio se añade la obligación bianual de realizar una Auditoria de Seguridad por un experto externo, que revisará todo el Protocolo de Seguridad y su correcta aplicación e implantación.

El Nivel Alto, es el referido a los ficheros que contengan los datos contenidos en los apartados anteriores, y además datos con relación a la salud, vida, ideología, religión, creencias, y origen racial de las personas. Por su importancia, los datos contenidos en éste nivel están catalogados como datos sensibles de alta protección y por ello recibirán un nivel de seguridad especial que abordaremos en próximas entregas.

Con independencia del nivel necesario a aplicar, recordar que los datos que contengan nuestros ficheros, deberán ser los  justos y necesarios sin excedernos, para el uso que tengamos previsto de los mismos.

Cada vez que vayamos a crear un nuevo fichero, deberemos con antelación registrarlo en la Agencia Española de Protección de Datos.

Aquí puedes contactar conmigo para: Solicitar Información 

LOPD. Los Derechos ARCO

Jose Pons. Experto en Implantación LOPD y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

a

LOPD. Los Derechos ARCO.

a

Los derechos ARCO, conforman los pilares sobre los que se sustenta toda la Ley de Protección de Datos, cuya existencia se basa en proteger los derechos a la intimidad y privacidad de las personas así como el uso controlado y autorizado de sus datos.

ARCO, derechos de acceso, rectificación, cancelación u oposición a la creación y utilización de los ficheros que contengan datos personales. Como derecho fundamental de las personas, recogido también por la Constitución Española; decir, que la Agencia Española de Protección de Datos, ejerce un celo especial sobre los mismos pues garantizan la privacidad  e intimidad de los datos de las personas.

Los derechos ARCO forman parte del  Protocolo de Seguridad del que en próximas entregas hablaremos en profundidad sobre el mismo, por ser el núcleo central sobre el que debe girar toda nuestra política de aplicación y adaptación a la Ley de Protección de Datos como responsables del tratamiento y que comentaremos en el desarrollo de sus diferentes apartados.

En nuestra empresa o despacho profesional debemos disponer de los impresos normalizados para que el titular de los datos pueda ejercer sus derechos en el momento que lo requiera. Por lo tanto nuestro personal tiene que estar formado en éste sentido y conocer la existencia de los impresos y de la forma de atender las peticiones que se les formule en éste sentido.

Derechos de Acceso. El titular de los datos podrá ejercer su derecho de acceso ante el responsable del tratamiento, con el fin de conocer la información que contienen los ficheros con respecto a sus datos de carácter personal, la finalidad del tratamiento, el origen de los mismos y el uso previsto.

Derechos de Rectificación. En el momento que lo requiera el titular de los datos, podrá ejercer su derecho de rectificación con el fin de modificar sus datos de carácter personal contenidos en los ficheros del responsable del tratamiento, por considerarlos inexactos o incompletos. Dicha solicitud deberá ir acompañada de los documentos que justifiquen la corrección solicitada.

Derechos de Cancelación. El titular de los datos podrá ejercer su derecho de cancelación en el momento que considere que los datos contenidos en los ficheros son inadecuados o excesivos para el uso previsto por el responsable del tratamiento. Es conveniente que en éste caso procedamos con la cautela debida, creando un fichero de exclusión, donde colocaremos los datos sobre los que se haya ejercido el derecho de cancelación.

La cancelación implica el bloqueo de los datos para impedir su uso o tratamiento, excepto para su puesta a disposición de las Administraciones Públicas, Jueces y Tribunales, que deberán identificarse ante el responsable del tratamiento y comunicarle de las razones de su solicitud.

Si los datos cancelados han sido objeto de cesión, deberemos comunicárselo al cesionario para que proceda del mismo modo al bloqueo de los datos con las salvedades descritas.

Con respecto a las personas ya fallecidas, los familiares podrán dirigirse al responsable del tratamiento, notificando el óbito y aportando documentación suficiente al objeto de solicitar la cancelación de los mismos, dentro al marco descrito anteriormente.

Cancelación y revocación del consentimiento. Cuando previamente el titular de los datos  haya consentido el tratamiento de los mismos, podrá revocar su consentimiento al tratamiento de sus datos ante responsable del tratamiento. Por lo tanto cuando nuestra página web, o blog contenga un formulario de suscripción, su formato deberá contener el modo de suscripción/de suscripción. El titular de los datos debe poder revocar el consentimiento con la misma fórmula con la que lo entregó.

Derechos de Oposición. El titular de los datos puede ejercer su negativa al tratamiento de sus datos de carácter personal, cuando no haya sido necesario su consentimiento previo por la existencia de una relación legítima que lo justifique, siempre que una Ley no disponga lo contrario.

Cuando se trate de ficheros cuyo fin sea la publicidad o prospección comercial, el titular de los datos podrá ejercer su derecho de oposición al tratamiento de los mismos, con lo cual, como medida de cautela debida, procederemos a incluirlo en el fichero de exclusión antes mencionado.

Muy importante a tener en cuenta; como norma general, cuando tengamos que hacer un tratamiento de datos con fines publicitarios, es necesario consultar los ficheros de exclusión al objeto de no remitir información a los que hayan ejercido sus derechos de cancelación u oposición al tratamiento, pues estaríamos vulnerando sus derechos fundamentales.

En todos los casos, como responsables del tratamiento, tendremos un plazo diez días para resolver las solicitudes que hayan ejercido los titulares de los datos en el ejercicio de sus derechos.

Jose Pons. Tu asesor lopd

Aquí puedes contactar conmigo para: Solicitar Información 

LOPD. La Creación de Ficheros.

Jose Pons. Experto en Implantación LOPD y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

a

La Creación de Ficheros.

a

La Ley Orgánica de Protección de Datos 15/1999 de 13 de diciembre y en desarrollo de su Reglamento por Real Decreto 1720/2007 de 21 de diciembre, en adelante LOPD, establece una serie de obligaciones a cumplir por empresas y profesionales que en su actividad económica o profesional, procedan a la creación de ficheros que contengan datos de personas físicas.

La LOPD, es una Ley que la conforman 158 artículos de su Reglamento, por lo que dada su extensión, voy a proceder a detallar sencillamente y en lenguaje comprensible la forma de aplicarla, a nuestra empresa, negocio, o en el ejercicio de nuestra profesión. Decir que el desarrollo de éste reglamento, obliga prácticamente al 99% de empresas y profesionales, por no decir al 100%.

En ésta primera entrega voy hablar de la creación de ficheros y de las connotaciones y obligaciones en las que vamos a incurrir.

Se entiende por bases de datos cualquier tipo de fichero tanto físico como informático que contenga datos de personas físicas, susceptibles de ser utilizados en sus respectivas actividades económicas o profesionales.

Por lo tanto el almacenamiento de datos recopilados por nosotros o captados por métodos de suscripciones conlleva una serie de obligaciones que deberemos tener en cuenta.

En cada una de las dos formulas de captación de datos descritos en el punto anterior, procederemos de distinta manera.

Si procedemos a recopilar datos, en primer lugar antes de utilizarlos, deberemos notificar a cada uno de los interesados de quienes somos, informarles de la creación y existencia de dicho fichero, de la procedencia de los datos, del motivo de su creación y de la utilización que vamos hacer de los mismos, pidiendo autorización previa para el uso indicado de sus datos.

En la segunda fórmula de captación de datos por medios de suscripción, tenemos una parte del camino recorrido, pues es el titular de los datos, quien de forma libre aporta la información requerida. En este supuesto nuestra página web, blog, o redes sociales, deberán tener un apartado informando de que los datos aportados van a formar parte de nuestros ficheros automatizados, debidamente registrados en la Agencia Española de Protección de Datos, habiendo tomado las medidas preventivas de seguridad, que eviten el acceso o uso no autorizado de los datos aportados, conforme a las normas establecidas previamente en nuestro obligatorio Protocolo de Seguridad.

En el mencionado apartado que tendremos en nuestra página web, blog o redes sociales, incluiremos también la información, de quienes somos, así como la forma y lugar en que la persona física,  titular de los datos, puede ejercer sus derechos.

Voy a destacar un punto importante a tener en cuenta, la Ley establece que los datos únicamente podrán ser utilizados al objeto, para el cual fueron entregados, por lo tanto deberemos informar también de la intención del uso posterior que vamos a dar a los mismos.

Nunca debemos olvidar que el pilar sobre el que se sustenta toda la Ley de Protección de Datos, son los Derechos ARCO, (derechos de acceso, rectificación, cancelación u oposición), cuyo incumplimiento puede conllevarnos sanciones que van desde los 601 € a 600.001 €.

Son susceptibles de sanción entre otros, el no realizar la Inscripción de Ficheros, el no confeccionar y aplicar el Protocolo de Seguridad , así como el no mantener actualizados en todo momento los datos contenidos en el mismo.

Procederemos a la Inscripción de los Ficheros correspondientes en la Agencia Española de Protección de Datos, cuya documentación pasará a formar parte de nuestro Protocolo de Seguridad. Cada vez que generemos nuevos ficheros deberemos realizar la correspondiente inscripción de los mismos. En función de los datos que contengan dichos ficheros, se realizará la inscripción notificando si son de nivel básico, medio o alto.

Jose Pons. Tu asesor lopd

Aquí puedes contactar conmigo para: Solicitar Información