Ester Chicano Tejada - Gestión de servicios en el sistema informático. IFCT0509

Здесь есть возможность читать онлайн «Ester Chicano Tejada - Gestión de servicios en el sistema informático. IFCT0509» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Gestión de servicios en el sistema informático. IFCT0509: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Gestión de servicios en el sistema informático. IFCT0509»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Gestión de servicios en el sistema informático. IFCT0509 — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Gestión de servicios en el sistema informático. IFCT0509», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Se puede redactar un único documento de seguridad para todos los ficheros o tratamientos o bien realizar documentos individualizados.

Según el tipo de datos que contengan los ficheros, se deben cumplir más o menos requisitos para garantizar la integridad y confidencialidad de seguridad. Por lo tanto, se establecen tres niveles de seguridad a aplicar al documento, dependiendo de la naturaleza de los datos:

Nivel básico
Aplicable a todos los ficheros que incluyan datos de carácter personal.
Nivel medio
Se deben aplicar las medidas de nivel medio y las de nivel básico. Unos ejemplos de datos personales con nivel medio de seguridad son: información financiera, información de seguros y planes de seguros, comisión de infracciones penales, comisión de infracciones tributarias, etc.
Nivel alto
Se aplican las medidas de nivel básico y medio, además de las de nivel alto a los ficheros que contengan datos relativos a: ideología, religión, origen racial, salud, vida sexual, datos recabados para fines policiales sin consentimiento del afectado y ficheros que contengan datos referentes a actos de violencia de género.

Medidas de seguridad de los datos

El documento de seguridad debe incluir una serie de medidas exigibles a los ficheros y a los tratamientos automatizados. Estas medidas se distinguen atendiendo al nivel de seguridad que contengan:

1 Medidas de nivel básico:Definir y establecer las funciones y obligaciones de cada usuario que tenga acceso a los datos personales, con las autorizaciones correspondientes.Establecer un procedimiento de notificación y gestión de las incidencias para poder realizar un seguimiento de las mismas.Mantener controles de acceso para que solo accedan a los datos aquellas personas que estén autorizadas. Estos controles estarán establecidos por el responsable del fichero o tratamiento.Los soportes y documentos que contengan datos personales deben estar identificados e inventariados.Establecer las medidas necesarias para que haya una correcta identificación y autenticación de todo el que acceda a los datos personales.Establecer procedimientos de actuación para que semanalmente (como mínimo) se realicen copias de respaldo, excepto que no se haya producido ninguna variación de los datos durante esa semana.Establecer procedimientos de recuperación de los datos.Cada seis meses, el responsable del fichero debe verificar la correcta definición, funcionamiento y aplicación de los procedimientos de copias de seguridad y de recuperación de datos.Los dispositivos de almacenamiento de documentos no automatizados que contengan datos personales deben tener mecanismos que obstaculicen su apertura e impidan el acceso de personas no autorizadas.Mientras la documentación no esté archivada en los dispositivos de almacenamiento, la persona al cargo de la misma debe custodiarla e impedir accesos no autorizados.

2 Medidas de nivel medio:Designar uno o varios responsables de seguridad.Realizar auditorías internas y externas al menos cada dos años. Estas auditorías deben ser analizadas por el responsable de seguridad competente.Establecer sistemas de registros de entrada y salidas de soportes.Establecer un mecanismo que limite la posibilidad de intentos reiterados de acceso no autorizado al sistema de información.Solo el personal autorizado en el documento de seguridad podrá acceder a los lugares donde se encuentren los equipos físicos que den soporte a los sistemas de información.Registrar los procedimientos realizados de recuperación de datos en el registro de incidencias.

3 Medidas de nivel alto:Identificar los soportes mediante sistemas de etiquetado comprensibles y con significado. La distribución de los soportes debe hacerse cifrando los datos para que la información no pueda ser accesible o manipulada.Conservar una copia de seguridad de los datos y de los procedimientos de recuperación de los mismos. Se debe conservar una copia de seguridad de los datos en un lugar distinto de donde estos se encuentran.En cada intento de acceso se deben almacenar, por lo menos: la identificación del usuario, fecha y hora en que se realizó, fichero al que se accedió, tipo de acceso y si se ha autorizado o denegado el acceso. Si el acceso se ha autorizado, también se deben guardar los datos identificativos del usuario.Conservar los datos de acceso registrados durante, por lo menos, dos años.Revisar una vez al mes la información de control registrada y elaborar un informe de las revisiones realizadas. Estas revisiones serán efectuadas por el responsable de seguridad.No será necesario el registro de accesos cuando el responsable del tratamiento o fichero sea una persona física o cuando este garantice que únicamente él tiene acceso y trata los datos personales.Los ficheros no automatizados deben almacenarse en áreas en las que el acceso esté protegido con puertas de acceso con sistemas de apertura mediante llave o dispositivo equivalente. Estas áreas permanecerán cerradas cuando no sea necesario el acceso a los documentos.Las copias o la reproducción de los documentos solo pueden realizarse bajo el control del responsable de seguridad. Se deberá proceder a la destrucción de las copias o reproducciones desechadas.Cuando se traslade físicamente la documentación de un fichero no automatizado se deben adoptar medidas para impedir el acceso o manipulación de la información trasladada.

4.6. La Agencia Española de Protección de Datos

La Agencia Española de Protección de Datos es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones. Las principales funciones de este ente se representan en la siguiente tabla:

Funciones de la Agencia Española de Protección de Datos (AEPD)
Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, sobre todo en lo relativo en los derechos A.R.C.O.
Atender las peticiones y reclamaciones de los afectados, además de informarles de sus derechos y promover campañas de difusión.
Controlar a los agentes implicados en el tratamiento de los datos.
Elaborar las normas concernientes a la protección de datos.
Tutelar los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones electrónicas.
Velar por la publicidad de los tratamientos.
Ejercer la potestad sancionadora cuando se produzca alguna infracción.
Autorizar las transferencias internacionales de datos.

En términos generales, la AEPD se encarga de comprobar la legalidad de los tratamientos de los datos y de sancionar a aquellos que no cumplan con la legislación vigente. También es la responsable de difundir y dar publicidad a toda normativa referente a la protección de datos.

картинка 18

Nota

La AEPD pone a disposición de los usuarios su página web: < http://www.agpd.es>. En ella se puede realizar cualquier consulta en materia de protección de datos.

4.7. Infracciones y sanciones

Los responsables de los ficheros y los encargados de los tratamientos deben cumplir con la LOPD, y en caso contrario están sujetos a ser sancionados. Las sanciones aplicables se distinguen según el tipo de infracción cometida, diferenciando entre sanciones leves, graves y muy graves:

1 Sanciones leves: desde 900 hasta 40000 €. Se consideran infracciones leves:No remitir a la AEPD las notificaciones previstas en la LOPD.No solicitar la inscripción del fichero de datos personales en el Registro General de Protección de Datos.No informar al afectado sobre el tratamiento de sus datos cuando estos sean recabados del propio interesado.Transmitir los datos a un encargado del tratamiento sin cumplir los deberes formales establecidos.No inscribir los ficheros en la AEPD.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Gestión de servicios en el sistema informático. IFCT0509»

Представляем Вашему вниманию похожие книги на «Gestión de servicios en el sistema informático. IFCT0509» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Gestión de servicios en el sistema informático. IFCT0509»

Обсуждение, отзывы о книге «Gestión de servicios en el sistema informático. IFCT0509» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x