LOPD. Protocolo de Seguridad. Encargados del tratamiento

Jose Pons. Experto en Implantación LOPD y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

as

Protocolo de Seguridad. Medidas de Índole Técnicas, Organizativas y de Seguridad
Los Encargados del tratamiento.

a

Como parte del Protocolo de Seguridad de la empresa y dentro de las medidas de índole Técnica, Organizativas y de Seguridad, procederemos a identificar a los encargados del tratamiento (o también llamados terceros).

Los encargados del tratamiento, son todas aquellas empresas o profesionales, que prestan sus servicios para la empresa, y que de alguna forma o en cualquier momento puedan tener acceso a los datos del responsable del tratamiento como consecuencia de los servicios prestados a éste.

Se realizará con cada uno de los encargados del tratamiento un contrato del servicio prestado, que garantice el acceso o uso indebido de los datos de carácter personal que pueda conocer como consecuencia del servicio contratado.

Los encargados del tratamiento únicamente podrán utilizar los datos para el encargo recibido por parte del responsable de los ficheros lo cual deberá reflejarse en el contrato del servicio prestado y contratado entre el encargado y el responsable del tratamiento.

Los encargados del tratamiento, deberán garantizar por medio del contrato firmado con el responsable de los ficheros, que tomará las medidas de seguridad necesarias en su empresa que garanticen los accesos o usos no autorizados por parte de su personal. Estas deberán formar parte de su Protocolo de Seguridad.

A modo indicativo; como más comunes, entre muchos otros, son encargados del tratamiento, las asesorías, que tienen acceso a los datos del personal, las empresas de informática, cuyos técnicos pueden tener acceso en algún momento a la información contenida en los discos duros de los equipos, las empresas de software, que pueden tener acceso a los datos por medio de conexiones de mantenimiento de los programas.

Al termino de la relación mantenida entre el responsable de los ficheros y el encargado del tratamiento, éste último, deberá devolver los datos a los que tuvo acceso al responsable de los ficheros, o proceder a su eliminación de sus bases de datos.

Ambas partes son responsables de que esto ocurra.

Jose Pons. Tu asesor lopd

Aquí puedes contactar conmigo para: Solicitar Información 

LOPD. Protocolo de Seguridad. Medidas técnicas y organizativas.

A.E. Gestión Empresarial. Expertos en Implantación LOPD y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

as

Medidas de Orden Técnico, Organizativas y de Seguridad

a

En el marco de las Medidas de índole Técnica, Organizativas y de Seguridad a implantar en la empresa y definidas en el Protocolo de Seguridad, se procederá a identificar todos los soportes que intervengan en la gestión de datos, tales como equipos informáticos, impresoras, scanners, fax, discos duros, equipos multifunción, smartphones, destructoras de documentos, etc.

Se enumerarán e identificarán cada uno de los elementos, indicando si su acceso es en modo local o a través de la red.

La impresión de documentos en el ámbito laboral es uno de los puntos fundamentales para una correcta política en materia de la confidencialidad. En virtud de la LOPD, la empresa está obligada a adoptar las medidas necesarias para mantener la privacidad de los documentos impresos, que todos los empleados deben de conocer, respetar y cumplir.

La disposición en la empresa de estos dispositivos, estará de forma estratégica para garantizar y  evitar la visualización de la información por parte de personas no autorizadas. Por lo tanto la retirada de documentos de la impresora deberá realizarla el usuario cuanto antes cuidando que no queden documentos en las bandejas de salida.

Para evitar que la información impresa no necesaria vaya a parar a las papeleras o depositada en contenedores de las vías públicas, es recomendable una destructora de documentos que garantice la confidencialidad de la información que contengan.

Como parte integrante de las medidas Técnicas, Organizativas y de Seguridad, realizaremos la identificación de todas las bases de datos que contengan datos personales, que previamente habremos inscrito en la Agencia Española de Protección de Datos tal como aborde en el apartado de Inscripción de Ficheros.

En el mismo describiremos el nombre de los ficheros, la estructura de los mismos, su procedencia, la finalidad y usos previstos, que tipo de datos contienen, y el nivel de seguridad aplicado.

Aquí puedes contactar conmigo para: Solicitar Información 

LOPD. Protocolo de Seguridad. Identificación Usuarios

A.E. Gestión Empresarial. Expertos en Implantación LOPD y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

as

LOPD. Protocolo de Seguridad. Identificación Usuarios.

La Identificación de Usuarios es otro de los apartados que conforman el Protocolo de Seguridad. Estos, son pieza primordial en el acceso y utilización de los datos de carácter personal, debiendo tener únicamente acceso a la información del área que requieran sus funciones definidas por el Responsable de Seguridad, quien generara claves de acceso a datos por cada usuario, y cuidará del control e identificación de los accesos no autorizados.

En primer lugar este apartado contendrá una relación de todos los usuarios activos de la empresa, identificando el domicilio del centro de trabajo donde realizan su actividad.

En el marco de las Medidas de índole Técnica, Organizativas y de Seguridad a implantar en la empresa y definidas en el Protocolo de Seguridad, se generará una ficha de Identificación por cada usuario, la cual contendrá, los datos referidos al mismo, sus funciones dentro de la empresa, cargo que desempeña y si es personal con accesos a datos autorizado.

Se identificará el programa de correo electrónico que utiliza, se le entregará el documento de conocimiento de la ley, y se indicará si tiene firmado el documento de compromiso de confidencialidad.

Cuando un usuario deje de trabajar en la empresa, el Responsable de Seguridad procederá a la anulación de las claves de acceso generadas.

Al iniciar el usuario su incorporación a la empresa, se le informará mediante el documento de conocimiento de la Ley, de la obligación del secreto profesional y de las consecuencias que causarían un uso indebido o fraudulento de los datos que pueda conocer por razón de las funciones propias de su trabajo encomendadas para la empresa  a la que presta sus servicios.

En todos los casos el usuario firmará el documento de Compromiso de Confidencialidad, cuyas obligaciones y efectos permanecen aun después de finalizar la relación laboral. Este quedará incorporado al Protocolo de Seguridad formando parte de las Medidas de índole Técnica, Organizativas y de Seguridad contenidas en el mismo.

Con respecto a la utilización en las empresas de equipos informáticos por parte de los usuarios, ésta deberá generar el documento Reglas de Uso, donde se indicarán al usuario al iniciar su incorporación a la empresa, las medidas implantadas en cuanto al uso de medios informáticos, informando de la existencia de un control de los medios que se aplican en orden a comprobar el uso correcto de los mismos y la efectiva utilización laboral de los medios informáticos, sin perjuicio de la aplicación de otras medidas de carácter preventivo como la exclusión de determinadas conexiones.

Este documento de Reglas de Uso será de obligada lectura y el usuario procederá a su firma en prueba del conocimiento de la existencia del mismo. Se le entregará un duplicado del documento.

Aquí puedes contactar conmigo para: Solicitar Información 

Prevención del blanqueo de capitales. Sujetos Obligados Régimen Especial

A.E. Gestión Empresarial. Expertos en Técnicas de Prevención del Blanqueo de capitales y de la financiación del terrorismo.
a

Servicios de implantación y gestión Prevención del Blanqueo de Capitales y Auditorias periódicas obligatorias. Soluciones a los imperativos legales para los sujetos obligados, de gestión e implantación del Manual de Control Interno exigido por la Ley de Prevención del Blanqueo de Capitales y de la financiación del terrorismo y  Auditorias Externas Obligatorias. 

az

Despachos de asesores fiscales, contables, abogados, auditores, notarios, procuradores.

a

Jose Pons. Prevencion Blanqueo Capitales sujetos obligados

La entrada en vigor de la Ley 10/2010, de 28 de abril, de Prevención del Blanqueo de capitales y de la financiación del terrorismo establece una serie  de compromisos y obligaciones que deben de cumplir los sujetos obligados tales como despachos de asesores fiscales, contables, abogados y auditores, imponiendo una serie de obligaciones importantes que son necesarias conocer.

Medidas normales de diligencia debida. Identificación Formal.

Los sujetos obligados identificarán a cuantas personas físicas o jurídicas pretendan establecer relaciones de negocio o intervenir en cualesquiera operaciones.

En ningún caso mantendrán relaciones de negocio o realizarán operaciones con personas físicas o jurídicas que no hayan sido debidamente identificadas, quedando prohibida en particular, la apertura, contratación o mantenimiento de cuentas, libretas, activos o instrumentos numerados, cifrados, anónimos o con nombre ficticios.

Previo al establecimiento de la relación de negocios o ejecución de cualesquiera operaciones, los sujetos obligados comprobarán la identidad de los intervinientes mediante documentos fehacientes.

En el supuesto de no poder comprobar la identidad en un primer momento se podrá contemplar lo establecido en el artículo 12, salvo que existan elementos de riesgo en la operación. Reglamentariamente se establecerán los documentos que deben reputarse fehacientes a efectos de identificación.

En el ámbito del seguro de vida, la comprobación de la identidad del tomador deberá realizarse con carácter previo a la celebración del contrato.

La comprobación de la identidad del beneficiario del seguro de vida deberá realizarse con carácter previo al pago de la prestación, derivada al ejercicio de los derechos de rescate, anticipo o pignoración de la póliza.

Aquí puedes contactar conmigo para: Solicitar Información 

LOPD. Protocolo de Seguridad. Identificación Empresa

A.E. Gestión Empresarial. Expertos en Implantación LOPD y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

as

LOPD. Protocolo de Seguridad. Identificación de la Empresa.

a

La identificación de la empresa o profesional, es otro de los apartados que conforma el Protocolo de Seguridad, que contendrá la descripción de su actividad económica, domicilio, Cif, número de las inscripciones de ficheros realizadas y el nivel de seguridad aplicado.

En el caso de tener instaladas cámaras de seguridad, identificación del archivo generado y tipo de soporte utilizado.

Cuando la empresa tenga varios domicilios de trabajo, se procederá de igual manera a su identificación, indicando la forma utilizada para el acceso a los datos, si es en modo local o por medio de redes de comunicaciones, indicando el tipo de seguridad aplicado para la protección de  accesos no autorizados.

Se nombrará un Comité de Coordinación de Seguridad de los datos personales, que junto con el responsable de los ficheros, garantizarán la aplicación y supervisión de todas las normas y procedimientos contenidos en el Protocolo de Seguridad, así como de las medidas técnicas, organizativas y de seguridad indicados en el mismo.

El comité de coordinación lo formarán el Responsable de los Ficheros, el Responsable de Seguridad y el Responsable de Copias de Seguridad de los datos. En profesionales independientes o pequeñas empresas, por lo general el responsable de los ficheros, es quien compone la totalidad del comité de coordinación.

En su caso se identificará quienes componen el Comité de Coordinación de Seguridad de los datos personales, con identificación del Responsable de Seguridad y Responsable de Copias de Seguridad, ambos nombrados por el Responsable de los ficheros. Matizar que dicha designación no supone una delegación de responsabilidades, que en todo caso recaerá siempre en el Responsable de los Ficheros.

El Responsable de Seguridad velará en todo momento del cumplimiento de los procedimientos y normas contenidos en el Protocolo de Seguridad, que garanticen el nivel de seguridad exigido así como los accesos no autorizados. Se encargará de la supervisión del personal y de la difusión entre el mismo de las normas y procedimientos que les afecta en el desempeño de las funciones asignadas en su puesto de trabajo con respecto al acceso y utilización de los datos de carácter personal.

El Responsable de las Copias de Seguridad, tiene bajo su tutela la realización semanal de las copias de seguridad externas de los ficheros. Dada la importancia de los datos, y como responsables de los mismos, mi recomendación es realizar una copia diaria.

Es una práctica muy habitual el no realizar copias de seguridad de los datos, lo que provoca un incumplimiento de las normas descritas en el Protocolo de Seguridad, comprometiendo gravemente la continuidad de la empresa.

Identificaremos la periodificación que tienen las copias de seguridad y el tipo de soporte o software externo utilizado para la realización de las mismas, debiendo estar el acceso a los datos protegidos mediante contraseña o debidamente encriptados, que garanticen en todo caso los accesos no autorizados.

Aquí puedes contactar conmigo para: Solicitar Información 

LOPD. El Protocolo de Seguridad.

A.E. Gestión Empresarial. Expertos en Implantación LOPD-GDPR y Auditorias de Seguridad RMS.
a

Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD-GDPR y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.

LOPD. El Protocolo de Seguridad.

a

eat-780534_1920Si tuviera que resumir cuales son las obligaciones que nos impone la Ley Orgánica de Protección de Datos 15/1999 LOPD, os diría que básicamente se ciñen a tres, la Inscripción de Ficheros, la realización e implantación del Protocolo de Seguridad y el mantener al día en todo momento los datos contenidos en el mismo.

El Protocolo de Seguridad LOPD, es el núcleo central sobre el que debe girar toda nuestra política de aplicación, implantación y adaptación a la Ley de Protección de Datos como responsables del tratamiento, y que contiene toda la información referente a la misma.

Por su extensión como centro neurálgico de información, lo desglosare en varias entregas, que nos permita conocer con profundidad los diferentes apartados que lo componen.

Protocolo de Seguridad. Inscripción de Ficheros.

Este primer apartado lo conformará la Inscripción de Ficheros, contendrá toda la información remitida a la Agencia Española de Protección de Datos, referente a los ficheros que contengan datos de personas, indicando, el nombre del fichero, tipo de datos que contiene, su origen y el uso que vamos a dar a los mismos.

El tipo de datos que contengan dichos ficheros, conformarán el alta de registro a efectuar, que será de Nivel Básico, Nivel Medio ó Nivel Alto, así como las medidas de seguridad a implantar.

Matizar que el nivel de los ficheros que inscribamos, marcarán el tipo de Protocolo de Seguridad que tenemos que realizar, aplicar e implantar, y que conformará toda nuestra política de Protección de Datos y las obligaciones y medidas de seguridad que nos imponen con cada nivel.

El Nivel básico lo conforman los ficheros que contengan datos personales básicos tales como, nombre y apellidos, domicilio, población, teléfono, email, Dni.

El Nivel Medio lo forman los datos referidos en el apartado anterior, y si además nuestros ficheros contienen datos tales como, información de servicios financieros, seguros, infracciones penales y administrativas, información de Administraciones Públicas.

Matizar que a partir del Nivel Medio se añade la obligación bianual de realizar una Auditoria de Seguridad por un experto externo, que revisará todo el Protocolo de Seguridad y su correcta aplicación e implantación.

El Nivel Alto, es el referido a los ficheros que contengan los datos contenidos en los apartados anteriores, y además datos con relación a la salud, vida, ideología, religión, creencias, y origen racial de las personas. Por su importancia, los datos contenidos en éste nivel están catalogados como datos sensibles de alta protección y por ello recibirán un nivel de seguridad especial que abordaremos en próximas entregas.

Con independencia del nivel necesario a aplicar, recordar que los datos que contengan nuestros ficheros, deberán ser los  justos y necesarios sin excedernos, para el uso que tengamos previsto de los mismos.

Cada vez que vayamos a crear un nuevo fichero, deberemos con antelación registrarlo en la Agencia Española de Protección de Datos.

Aquí puedes contactar conmigo para: Solicitar Información