DOCUMENTO DE SEGURIDAD LOPD DE TEODORO SANZ GIL

  1. INTRODUCCIÓN

El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal (LOPD), establece en su punto 1 que “el responsable del fichero, y, en su caso, el encargado del tratamiento, deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural”.El Reglamento de desarrollo de la LOPD (RLOPD), aprobado por el Real Decreto 1720/2007, de 21 de diciembre, fue publicado en el BOE número 17, de 19 de enero de 2008. El Título VIII de este reglamento desarrolla las medidas de seguridad en el tratamiento de datos de carácter personal y tiene por objeto establecer las medidas de índole técnica y organizativa necesarias para garantizar la seguridad que deben reunir los ficheros, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento de los datos de carácter personal.Entre estas medidas, se encuentra la elaboración e implantación de la normativa de seguridad mediante un documento de obligado cumplimiento para el personal con acceso a los datos de carácter personal.Este documento de seguridad es único y comprende todos los ficheros o tratamientos de HOTEL MARIVELLA SC.Debe mantenerse en todo momento actualizado y debe ser revisado siempre que se produzcan cambios que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas, como son cambios relevantes en:

  • la organización
  • el sistema de tratamiento empleado
  • los sistemas de información
  • el contenido de la información incluida en los ficheros o tratamientos

Debe mantenerse adecuado a las disposiciones vigentes en materia de protección de los datos de carácter personal.

  1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO

El presente documento será de aplicación a los ficheros que contienen datos de carácter personal que se hallan bajo la responsabilidad de TEODORO SANZ GIL incluyendo los sistemas de información, soportes y equipos empleados para el tratamiento de datos de carácter personal, que deban ser protegidos de acuerdo a lo dispuesto en normativa vigente, las personas que intervienen en el tratamiento y los locales en los que se ubican.En concreto, los ficheros sujetos a las medidas de seguridad establecidas en este documento, son los relacionados en el apartado 2.2.2.1. RESPONSABLE DEL FICHEROTEODORO SANZ GILCRTA MADRID BARCELONA KM 242 50300 CALATAYUDZARAGOZA16.724.406 WTfno: 976881237Email: hotel@marivella.com2.2. FICHEROS2.2.1. COMO RESPONSABLE DEL FICHEROLos ficheros de los que TEODORO SANZ GIL es responsable son los siguientes:

NOMBRE DEL FICHERO SISTEMA DE TRATAMIENTO NIVEL DESEGURIDAD
CLIENTES Mixto Básico
LABORAL Mixto Básico
VIDEOVIGILANCIA Automatizado Básico

2.2.2. COMO ENCARGADO DEL TRATAMIENTOEn el ANEXO I se describen detalladamente cada uno de los ficheros o tratamientos, junto con los aspectos que les afecten de manera particular. De la misma forma, en el ANEXO II se describen los sistemas de información que los tratan y en el ANEXO VII los encargados del tratamiento designados, en su caso, así como las condiciones de dicho encargo.Los ficheros que TEODORO SANZ GIL trata y/o almacena en sus propias instalaciones como encargado del tratamiento de los datos de carácter personal de Terceros, son los siguientes:

NOMBRE DEL FICHERO SISTEMA DE TRATAMIENTO NIVEL DE SEGURIDAD
BOOKING_CLIENTES Mixto Básico

El detalle de cada uno de los ficheros y/o tratamientos que se tratan y/o almacenan en concepto de encargado del tratamiento, la identidad del responsable de tales ficheros y/o tratamientos, el nivel de seguridad a aplicar, las condiciones y la vigencia del encargo se especifican en elEn el ANEXO I se describen detalladamente cada uno de los tratamientos, identificados como TRATAMIENTOS DE DATOS POR CUENTA DE TERCEROS. De la misma forma, en el ANEXO II se describen los sistemas de información que los tratan.ANEXO VII.2.3. MEDIDAS DE SEGURIDADLas medidas de seguridad se clasifican en tres niveles acumulativos (básico, medio y alto) atendiendo a la naturaleza de la información tratada, en relación con la menor y mayor necesidad de garantizar la confidencialidad y la integridad de la información.NIVEL ALTO: Se aplicarán a los ficheros o tratamientos de datos:

  • de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual y respecto a los que no se prevea la posibilidad de adoptar el nivel básico;
  • recabados con fines policiales sin consentimiento de las personas afectadas; y
  • derivados de actos de violencia de género.

NIVEL MEDIO: Se aplicarán a los ficheros o tratamientos de datos:

  • relativos a la comisión de infracciones administrativas o penales;
  • que se rijan por el artículo 29 de la LOPD (prestación de servicios de solvencia patrimonial y crédito);
  • de Administraciones tributarias, y que se relacionen con el ejercicio de sus potestades tributarias;
  • de entidades financieras para las finalidades relacionadas con la prestación de servicios financieros;
  • de Entidades Gestoras de Servicios Comunes de la Seguridad Social, que se relacionen con el ejercicios de sus competencias;
  • de mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social;
  • que ofrezcan una definición de la personalidad y permitan evaluar determinados aspectos de la misma o del comportamiento de las personas; y
  • de los operadores de comunicaciones electrónicas, respecto de los datos de tráfico y localización (Para esta categoría de ficheros además deberá disponerse de un registro de accesos.).

NIVEL BÁSICO : Se aplicarán a cualquier otro fichero que contenga datos de carácter personal.

  • También para aquellos que contengan datos de ideología, afiliación sindical, religión, creencias, salud, origen racial o vida sexual cuando:

Los datos se utilicen con la única finalidad de realizar una transferencia dineraria a entidades de las que los afectados sean socios o miembros.

Se trate de ficheros o tratamientos no automatizados o sean tratamientos manuales de estos tipos de datos de forma incidental o accesoria, que no guarden relación con la finalidad del fichero.

  • En los ficheros o tratamientos que contengan datos de salud, que se refieran exclusivamente al grado o condición de discapacidad o la simple declaración de invalidez, con motivo del cumplimiento de deberes públicos.
  1. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO

3.1 MEDIDAS DE SEGURIDAD COMUNES A FICHEROS Y/O TRATAMIENTOS AUTOMATIZADOS Y NO AUTOMATIZADOS3.1.1. CONTROL DE ACCESOEl personal sólo accederá a aquellos datos y recursos que precise para el desarrollo de sus funciones. El Responsable del Fichero establecerá mecanismos para evitar que un usuario pueda acceder a recursos con derechos distintos de los autorizados.Dichos mecanismos, en el caso de soportes informáticos, podrán consistir en la asignación de contraseñas para el acceso a los mismos, u otros dispositivos más sofisticados: biométricos, llaves USB, etc.; y en el caso de documentos en papel, en la entrega de llaves que facilitan la apertura de los dispositivos de almacenamiento donde se recopila la información.Exclusivamente el Administrador de cada fichero, identificado en el ANEXO I, está autorizado para conceder, alterar o anular el acceso sobre los datos y los recursos, conforme a los criterios establecidos por el Responsable del Fichero.Los procedimientos para efectuar el alta, modificación y baja de las autorizaciones de acceso a los datos, así como los controles de acceso a los sistemas de información, se encuentran descritos en el ANEXO II.En el ANEXO I, se incluye la relación de usuarios actualizada con acceso autorizado a cada sistema de información. Asimismo, se incluye el tipo de acceso autorizado para cada uno de ellos.De existir personal ajeno al responsable del fichero con acceso a los recursos, deberá estar sometido a las mismas condiciones y obligaciones de seguridad que el personal propio.3.1.2. GESTIÓN DE SOPORTES Y DOCUMENTOSLos soportes y documentos que contengan datos de carácter personal, bien como consecuencia de operaciones intermedias propias de la aplicación que los trata, o bien como consecuencia de procesos periódicos de respaldo o cualquier otra operación esporádica, deberán estar claramente identificados con una etiqueta externa que permita identificar el tipo de información que contienen, ser inventariados y serán almacenados en un lugar con acceso restringido al que solo tendrá acceso el personal debidamente autorizado.El inventario de soportes, normas de etiquetado, lugar concreto donde se almacenarán, así como el personal autorizado para acceder a dichos soportes se encuentra en el ANEXO III.Cuando existan soportes cuyas características físicas imposibiliten el cumplimiento de las obligaciones descritas anteriormente, quedará constancia motivada en el ANEXO III de los soportes afectados.La identificación de soportes y documentos que contengan datos de carácter personal que la organización considerase especialmente sensibles, se podrá realizar utilizando sistemas de etiquetado comprensibles y con significado que permitan a los usuarios con acceso autorizado a los citados soportes y documentos identificar su contenido, y que dificulten la identificación para el resto de las personas. Los soportes afectados, así como los criterios de etiquetado para ellos se especifican en el ANEXO III.Los usuarios que traten los soportes o documentos con datos de carácter personal, son los encargados de custodiarlos y vigilar para que personas no autorizadas no accedan al soporte físico o documentos a su cargo.La salida de soportes y documentos que contengan datos de carácter personal, incluidos los comprendidos y/o anejos a un correo electrónico, fuera de los locales bajo el control del responsable fichero o tratamiento, deberá ser autorizada por el responsable del fichero (o aquel en que se hubiera delegado), o encontrarse debidamente autorizada en el Documento de Seguridad. El procedimiento a seguir para llevar a cabo la autorización se encuentra descrito en el ANEXO III.En el ANEXO V se incluirán los documentos de autorización relativos a la salida de soportes que contengan datos personales.En general, cualquier soporte que vaya a ser desechado, de cualquier tipo, que pueda contener datos de carácter personal, ya sea papel impreso, soportes magnéticos, ópticos u otros, o los propios ordenadores obsoletos que vayan a desecharse, deberán ser tratados mediante los procedimientos de destrucción y reutilización de soportes informáticos y destrucción de documentación descritos en los apartados 3.2.5 y 3.3.6, con el fin de impedir la pérdida de confidencialidad de los datos personales. Aquellos medios que sean reutilizables, y que hayan contenido copias de datos de carácter personal, deberán ser borrados físicamente de forma segura antes de su reutilización, de forma que los datos que contenían no sean recuperables.Cuando los soportes y/o documentos vayan a salir fuera de los locales en que se encuentran ubicados los ficheros se adoptarán las medidas necesarias para impedir la sustracción, pérdida o acceso indebido a la información durante el transporte. Medidas descritas en los apartados 3.2.4 y 3.3.5.3.1.3. RÉGIMEN DE TRABAJO FUERA DE LOS LOCALES DE LA UBICACIÓN DEL FICHEROCuando los datos personales se almacenen en dispositivos portátiles o se traten fuera de los locales del responsable del fichero o tratamiento, o del encargado del tratamiento, será preciso que exista una autorización previa del responsable del fichero o tratamiento, y en todo caso, deberá garantizarse el nivel de seguridad correspondiente al tipo de fichero tratado.En el ANEXO V se recogen las autorizaciones para tratar datos fuera de las instalaciones del Responsable del Fichero, así como el periodo de validez de las mismas.3.1.4. FICHEROS TEMPORALES O COPIAS DE TRABAJO DE DOCUMENTOSLos ficheros temporales o copias de documentos creados exclusivamente para trabajos temporales o auxiliares, deberán cumplir el nivel de seguridad que les corresponda con arreglo a los criterios expresados en el Reglamento de medidas de seguridad, y serán borrados o destruidos una vez hayan dejado de ser necesarios para los fines que motivaron su creación.3.2. MEDIDAS DE SEGURIDAD PARA FICHEROS Y/O TRATAMIENTOS AUTOMATIZADOS3.2.1. IDENTIFICACIÓN Y AUTENTICACIÓNTEODORO SANZ GIL establecerá las medidas de seguridad necesarias en los sistemas informáticos de forma que se garantice que únicamente accederá a los ficheros el personal autorizado para ello.De la misma forma, establecerá un sistema que permita la identificación inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información, y la debida autenticación para verificar la identidad del usuario que intenta acceder.Aunque ya existen procedimientos de identificación basados en certificado electrónico, o incluso en datos biométricos, como huellas dactilares, las contraseñas personales constituyen todavía hoy en día uno de los métodos más usados para proteger el acceso a los datos, y por tanto, deben estar especialmente protegidas. Como llaves de acceso al sistema, las contraseñas deberán ser estrictamente confidenciales y personales, y cualquier incidencia que comprometa su confidencialidad deberá ser inmediatamente comunicada al administrador y subsanada en el menor plazo de tiempo posible.

  • El procedimiento utilizado para construir y asignar el identificador se describe en el ANEXO II.
  • La autenticación de los usuarios se realiza conforme se describe en el ANEXO II.
  • Cuando el mecanismo de autenticación se base en la existencia de contraseñas existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad.
  • La periodicidad máxima con la que tienen que ser cambiadas las contraseñas no debe ser superior a un año, quedando concretamente establecida en el ANEXO II. Se almacenarán de forma ininteligible en los sistemas informáticos mientras estén vigentes.
  • Las contraseñas deberán ser suficientemente complejas y difícilmente adivinables por terceros, evitando el uso del propio identificador como contraseña o palabras sencillas, como “casa”, el nombre propio, etc. Para ello se seguirán las siguientes pautas en la construcción de contraseñas:
    • Deberán tener una longitud mínima de 8 caracteres alfanuméricos.
    • No deberán coincidir, ni siquiera en parte, con el código de usuario.
    • No deberán estar basados en cadenas de caracteres que sean fácilmente asociadas al usuario (nombre, apellidos, ciudad y fecha de nacimiento, nombres de familiares, matrícula del coche, etc.).
    • El usuario deberá aplicar las reglas nemotécnicas para poder construir una contraseña lo suficientemente compleja como para que no pueda ser adivinada por terceros y a la vez sean muy fáciles de recordar por él.
  • Acceso al sistema por primera vez: el administrador asignará una contraseña provisional al nuevo usuario, que deberá ser cambiada en su primer acceso al sistema por una que sólo conozca el usuario y en base a las características definidas anteriormente.

3.2.2. ACCESO A TRAVÉS DE REDES DE COMUNICACIONESLas medidas de seguridad exigibles a los accesos a datos de carácter personal a través de redes de comunicaciones, sean o no públicas, deberán garantizar el nivel de seguridad equivalente al correspondiente a los accesos en modo local.3.2.3. COPIAS DE RESPALDO Y RECUPERACIÓNLa seguridad de los datos personales no solo supone la confidencialidad de los mismos, sino que también conlleva la integridad y la disponibilidad de esos datos.Para garantizar estos dos aspectos fundamentales de la seguridad es necesario que existan unos procesos de respaldo y recuperación, de forma, que ante un fallo informático, permitan reconstruir el fichero en el estado que se encontraba antes de la pérdida.Se realizarán copias de respaldo al menos una vez por semana, salvo que en este intervalo no se haya producido ninguna actualización de datos.Los procedimientos establecidos para las copias de respaldo y para su recuperación garantizarán su reconstrucción en el estado que se encontraban al tiempo de producirse la pérdida o destrucción.Únicamente, en el caso de que la pérdida o destrucción afectase a ficheros o tratamientos parcialmente automatizados, y siempre que la existencia de documentación permita alcanzar el objetivo al que se refiere el párrafo anterior, se deberá proceder a grabar manualmente los datos, quedando constancia motivada de este hecho en el Documento de Seguridad.El Responsable del Fichero verificará semestralmente los procedimientos de copias de respaldo y recuperación de los datos.Las pruebas anteriores a la implantación o modificación de sistemas de información que traten con datos de carácter personal no se realizarán con datos reales, salvo que se asegure el nivel de seguridad correspondiente al tratamiento realizado y se anote su realización en el Documento de Seguridad. Si está previsto realizar pruebas con datos reales, previamente deberá haberse realizado una copia de seguridad.En el ANEXO I se detallan los procedimientos de copia y recuperación de respaldo para cada fichero.3.2.4. TRASLADO DE SOPORTESPara el traslado físico de soportes fuera de las instalaciones del Responsable del Fichero se deberá realizar garantizando la seguridad de los datos contenidos. Para ello, se deberán adoptar las medidas dirigidas a impedir el acceso indebido, manipulación, sustracción o pérdida de la información objeto del traslado durante el transporte de la misma. Dichas medidas consisten en:

  • El traslado del soporte fuera de las instalaciones, debe realizarse siempre en un maletín o contenedor similar y que disponga de mecanismo que para su apertura precise de una llave o el conocimiento de una combinación.
  • Cifrar siempre que sea posible la información que contiene o bien utilizar otro mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte.

3.2.5. DESTRUCCIÓN Y REUTILIZACIÓN DE SOPORTESUno de los mayores peligros para la confidencialidad de los datos son los soportes desechados.Todos los desechos informáticos de cualquier tipo que puedan contener información de carácter personal, como CDs, cintas, discos removibles, o incluso los propios ordenadores obsoletos que contengan discos de almacenamiento, deberán ser eliminados o destruidos de acuerdo al siguiente procedimiento:

  1. Como norma general, ningún desecho informático debe ser nunca dejado para retirar sin ser destruido o depositado en el contenedor de la empresa encargada de la destrucción de los datos.
  2. Aquellos CDs que contengan datos de carácter personal deberán ser destruidos en una destructora o por cualquier otro medio que haga imposible extraer ningún dato posteriormente.
  3. Todos los disquetes y otros soportes removibles desechados deberán ser eliminados sus datos previamente con alguna aplicación de borrado seguro que haga imposible la recuperación posterior de los datos contenidos y entregados para su reutilización al Responsable de Seguridad o al Responsable del Fichero.
  4. Si se trata de ordenadores obsoletos, antes de su donación, venta o entrega a otras organizaciones, deberá comunicarse al Responsable de Seguridad para que pase una aplicación de borrado seguro que haga imposible la recuperación posterior de los datos contenidos. Si el ordenador estuviese estropeado y no se pudiese realizar la operación de limpiado, se deberán desmontar los discos duros y proceder a su destrucción o encomendar a una empresa de reciclaje especializada la destrucción de los mismos.
  5. El Responsable del Fichero deberá exigir a la empresa de reciclaje un contrato en el que se comprometan bajo penalización a la completa destrucción de todo el material retirado.

3.3 MEDIDAS DE SEGURIDAD PARA FICHEROS Y/O TRATAMIENTOS NO AUTOMATIZADOS3.3.1. CRITERIOS DE ARCHIVOEl archivo de soportes o documentos se realizará de acuerdo con los criterios previstos en su respectiva legislación.Estos criterios deberán garantizar la correcta conservación de los documentos, la localización y consulta de la información y posibilitar el ejercicio de los derechos de oposición al tratamiento, acceso, rectificación y cancelación.En aquellos casos que no exista normativa aplicable, el Responsable del Fichero deberá establecer los criterios y procedimientos de actuación que deban seguirse para el archivo.Los criterios y procedimientos de archivo se encuentran descritos en el ANEXO III.3.3.2. ALMACENAMIENTO DE LA INFORMACIÓNLos dispositivos de almacenamiento de los documentos que contengan datos de carácter personal, deberán disponer de mecanismos que obstaculicen su apertura, mediante llaves u otros dispositivos que realicen la misma función.Cuando las características físicas no permitan adoptar esta medida, el Responsable del Fichero o tratamiento adoptará las medidas que impidan el acceso de personas no autorizadas.Los dispositivos utilizados para almacenar datos de carácter personal, se encuentran descritos en el ANEXO III.3.3.3. ACCESO A LOS DOCUMENTOSEl acceso a los documentos que contengan datos de carácter personal, se limitará de forma exclusiva al personal autorizado e identificado en el ANEXO I.3.3.4. CUSTODIA DE DOCUMENTOSEn tanto los documentos con datos personales no se encuentren archivados en los dispositivos de almacenamiento indicados en el punto anterior, por estar en proceso de tramitación, las personas que se encuentren a su cargo deberán custodiarlos e impedir el acceso de personas no autorizadas.3.3.5. TRASLADO DE DOCUMENTACIÓNSiempre que se proceda al traslado físico de la documentación contenida en un fichero, deberán adoptarse las medidas que impidan el acceso indebido, manipulación, sustracción o pérdida de la información objeto del traslado durante el transporte de la misma. Dichas medidas son:

  • El traslado del soporte fuera de las instalaciones, debe realizarse siempre en un maletín o contenedor similar y que disponga de mecanismo que para su apertura precise de una llave o el conocimiento de una combinación.
  • En todo momento el maletín o contenedor debe estar controlado, bajo supervisión de la persona que lo custodia.

3.3.6. DESTRUCCIÓN DE DOCUMENTACIÓNUno de los mayores peligros para la confidencialidad de los datos son los documentos desechados.Todos los documentos en papel desechados que contengan datos de carácter personal, deberán ser eliminados o destruidos de acuerdo al siguiente procedimiento:

  • Como norma general ningún documento debe ser nunca dejado para retirar sin ser destruido o depositado en un contenedor de la empresa encargada de la destrucción de los datos si la hubiera, o destruido por otros medios que impidan la recuperación de la información.
  • Aquellos soportes en papel o material blando, y que no sean demasiado voluminosos, deberán ser destruidos en una destructora de papel.
  • En caso de no existir máquina destructora de papel o en el caso de que los listados o documentos sean muy voluminosos, deberán ser depositados en unos contenedores confidenciales herméticos para ser entregados a una empresa encargada de la destrucción de los datos, que garantice mediante contrato la destrucción de los mismos.
  • El Responsable del Fichero deberá exigir a la empresa encargada de la destrucción de los datos un contrato en el que se comprometan bajo penalización a la completa destrucción de todo el material retirado.
  • ENTORNO DE SEGURIDAD
  1. CENTROS DE TRATAMIENTO Y LOCALES

Los locales donde se ubican los ficheros deben ser objeto especial de protección que garanticen la confidencialidad e integridad de los datos protegidos.

  • Los locales deberán contar con los medios mínimos de seguridad que garanticen la confidencialidad e integridad de los datos protegidos, siendo conveniente que disponga de dispositivos extintores, alarmas, etc.
  • Si el tratamiento de los datos del fichero se realiza en locales ajenos, debido a un contrato con un Encargado de tratamiento (al que se le encarga mediante contrato el tratamiento parcial o total de los datos personales), el Encargado de tratamiento deberá elaborar un documento de seguridad en el que se describan las medidas de seguridad adoptadas para proteger el fichero o completar el que ya hubiera elaborado, en su caso, identificando el fichero o tratamiento y el responsable del mismo e incorporando las medidas de seguridad a implantar en relación a dicho tratamiento.

3.4.2. PUESTOS DE TRABAJOSon todas aquellas estancias, despachos, mesas de trabajo, así como los dispositivos desde los cuales se puede acceder a los datos del fichero, como por ejemplo, ordenadores personales o terminales de trabajo.

  • Cada puesto de trabajo estará bajo la responsabilidad de una persona de las autorizadas en el ANEXO I, que garantizará que la información no pueda ser vista por personas no autorizadas.
  • Esto implica que los puestos de trabajo deberán estar físicamente ubicados en lugares que garanticen la confidencialidad, así como las pantallas, impresoras y cualquier otro dispositivo conectado al puesto de trabajo y desde el que sea posible tener acceso a datos de carácter personal.
  • Cuando el responsable del puesto de trabajo lo abandone, bien temporalmente, o bien al finalizar su turno de trabajo, deberá dejarlo en un estado que impida la visualización de datos protegidos. Esto podrá realizarse a través de un protector de pantalla que impida la visualización de los datos. Para reanudar el trabajo será necesaria la introducción de una contraseña que desactive el protector de pantalla. Deberá retirar también cualquier soporte, como documentos, fichas, discos, u otros que contengan datos del fichero, y proceder a guardarlos en su ubicación protegida habitual.
  • En el caso de las impresoras, deberá asegurarse que no quedan documentos con datos personales en la bandeja de salida. Si las impresoras son compartidas, el usuario que ha mandado la impresión deberá retirar los documentos conforme vayan siendo impresos.
  • Queda expresamente prohibido cualquier cambio de la configuración de la conexión de los puestos de trabajo a sistemas o redes exteriores, que no esté autorizada previamente por el Responsable del Fichero.
  • El trabajo fuera de los locales del Responsable del Fichero, solo se podrá realizar cuando exista una autorización previa del Responsable del Fichero o del encargado del tratamiento, en todo caso, deberá garantizarse el nivel de seguridad.
  • No deberá copiarse, ni transportar información en portátiles, o equipos que se encuentren fuera de las oficinas sin la correspondiente autorización del Responsable del Fichero. Especial consideración deberán tener los puestos de trabajo portátiles, como ordenadores portátiles o PDA. Estos dispositivos portátiles, cuando puedan almacenar datos personales, deberán contar con una autorización especial por parte del Responsable del Fichero o tratamiento, debiendo estar inventariados en el ANEXO II como puestos de trabajo portátiles y la autorización correspondiente en el ANEXO V, especificando el usuario, tipo de datos que podrá tratar y periodo de la autorización, así como las medidas extraordinarias para evitar perdida de confidencialidad en caso de pérdida o robo del equipo. En cualquier caso, estos dispositivos deberán contar como mínimo con las mismas medidas de seguridad que los puestos de trabajo fijos, con una especial atención a los controles de acceso, que impidan acceder a los puestos de trabajo por parte de terceros en caso de pérdida o robo.

3.4.3. SISTEMA OPERATIVO Y COMUNICACIONESAunque las aplicaciones que acceden al fichero se encuentran descritas en el ANEXO I, al estar el fichero ubicado en un ordenador con un sistema operativo determinado y poder contar con conexiones que le comunican con otros ordenadores, es posible, para personas que conozcan estos entornos, acceder a los datos protegidos sin pasar por los procedimientos de control de acceso con los que pueda contar la aplicación.Se debe, por tanto, regular el uso y acceso a las partes del sistema operativo, herramientas o programas de utilidad, o del entorno de comunicaciones sean o no públicas, para impedir que personas no autorizadas con conocimientos tecnológicos avanzados en estos entornos puedan saltarse las barreras de seguridad de la aplicación o sistema de acceso al fichero.

  • Cada fichero deberá tener un Administrador, que puede ser común para todos los ficheros o distinto en cada uno de ellos. En todo caso, como responsable, deberá estar nombrado debidamente en el ANEXO IV.
  • El sistema operativo donde se ejecuta la aplicación, deberá tener su acceso restringido mediante código de usuario y contraseña. Ninguna herramienta o programa de utilidad que permita el acceso al Fichero deberá ser accesible a ningún usuario o administrador no autorizado en el ANEXO IV.
  • El Administrador del fichero deberá responsabilizarse de guardar en lugar protegido las copias de seguridad del Fichero, de forma que no tengan acceso a las mismas personas no autorizadas.
  • Si la aplicación o sistema de acceso al Fichero utilizase usualmente ficheros temporales, o cualquier otro medio en el que pudiesen ser grabados copias de los datos protegidos, el administrador deberá asegurarse que estos datos no pueden ser accedidos posteriormente por personal no autorizado.
  • Si el ordenador en el que está ubicado el Fichero forma parte de una red de comunicaciones, de forma que desde otros equipos conectados a esta red, sea posible acceder al Fichero, el administrador responsable del sistema, deberá asegurarse que no se permite el acceso a personas no autorizadas.

3.4.4. APLICACIONES DE ACCESO AL FICHEROSon aquellos programas o aplicaciones con las que se puede acceder a los datos del Fichero, y que son utilizadas por los usuarios para acceder a ellos. Las aplicaciones que acceden a los ficheros están descritas en el ANEXO I.Estos  programas  pueden  ser  aplicaciones  expresamente  diseñadas  para  acceder  al Fichero, o paquetes de uso general disponibles en el mercado.

  • Las aplicaciones que acceden al Fichero deberán tener su acceso restringido mediante un código de usuario y una contraseña, o bien, mediante otros sistemas, como firma electrónica o control biométrico, por ejemplo.
  • Si la aplicación informática que permite el acceso al Fichero no cuenta con un control de acceso, deberá ser al propio sistema operativo, donde se ejecuta esa aplicación, el que impida el acceso no autorizado mediante el citado nombre de usuario y contraseña.

3.4.5. BASES DE DATOS O ARCHIVOS OFIMÁTICOSLos datos personales están ubicados físicamente en ficheros o en bases de datos, que deben ser protegidos.Por otra parte, en la operativa diaria de tratamiento de los datos, pueden producirse copias de los datos protegidos sobre otros ficheros o archivos ofimáticos para tratamientos especiales. En estos casos deberá prestarse la adecuada protección a estos ficheros mientras existan.Se deberá evitar el guardar copias de los datos personales en ficheros temporales. En caso de que el tratamiento haga imprescindible realizar dichas copias, se deberán adoptar las siguientes precauciones:

  • Realizar siempre las copias sobre un mismo directorio de nombre TEMP o similar, de forma que no queden dispersas por el disco duro, y siempre sea posible conocer donde están los datos temporales.
  • Tras realizar el tratamiento que ha requerido estos datos temporales, proceder a su inmediata eliminación.
  • Los ficheros temporales creados exclusivamente para la realización de trabajos temporales o auxiliares, deberán cumplir el nivel de seguridad que les corresponda en función de los datos que contienen.
  1. PROCEDIMIENTO GENERAL DE INFORMACIÓN AL PERSONAL

Las funciones y obligaciones de cada una de las personas con acceso a los datos de carácter personal y a los sistemas de información están definidas de forma general en el Capítulo siguiente y de forma específica para cada fichero en la parte del ANEXO I correspondiente.TEODORO SANZ GIL debe poner en conocimiento de personal las medidas y normas que les afectan en el desarrollo de sus funciones, así como de las consecuencias de no cumplirlas. Asimismo, deberá tener a disposición del personal la parte que les afecte del presente Documento de Seguridad.Para asegurar que todas las personas conocen las normas de seguridad que afectan al desarrollo de sus funciones, así como las consecuencias del incumplimiento de las mismas, serán informadas de acuerdo con el siguiente procedimiento:Se les dará una copia de las Funciones y obligaciones del personal, y que se encuentran en el ANEXO VI.

  1. FUNCIONES Y OBLIGACIONES DEL PERSONAL

Todo el personal que acceda a datos de carácter personal está obligado a conocer y observar las medidas, normas, procedimientos, reglas y estándares que afecten a las funciones que desarrolla.Constituye una obligación del personal notificar al Responsable del Fichero las incidencias de seguridad de las que tengan conocimiento respecto a los recursos protegidos, según los procedimientos establecidos en este Documento de Seguridad, y en concreto en el apartado de “Procedimiento de notificación, gestión y respuesta ante incidencias”.Todas las personas deberán guardar el debido secreto y confidencialidad sobre los datos personales que conozcan en el desarrollo de su trabajo.Además del Responsable del Fichero, el personal afectado por esta normativa se puede clasificar en los siguientes perfiles genéricos:

  1. Administradores, encargados de administrar o mantener el entorno operativo del Fichero, así como conceder, alterar o anular el acceso autorizado a los datos. Este personal deberá estar explícitamente relacionado en el ANEXO I, ya que por sus funciones, pueden tener acceso a los datos protegidos saltándose las barreras de acceso de las aplicaciones o sistemas de información.
  2. Encargado del tratamiento, es la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que sólo o con otros, trate datos personales por cuenta del Responsable del Fichero, como consecuencia de una relación jurídica descrita en el ANEXO VII, y cuyo ámbito se delimita en este documento. El tratamiento de los datos por un Encargado de tratamiento estará sometido en todo caso a las medidas de seguridad contempladas en este Documento.
  3. Usuarios del Fichero, o personal que usualmente accede al Fichero para su tratamiento, y que debe estar explícitamente relacionado en el ANEXO I.
  4. Otras personas, de empresas ajenas que por motivo de su desempeño profesional, puedan potencialmente tener acceso a la información de carácter personal.

Este documento es de obligado cumplimiento para todos ellos. Las funciones y obligaciones del personal en materia de protección de datos, están descritas en el ANEXO VI.Aquellas personas, ya sea de la propia organización, o de empresas ajenas, que realice trabajos que no impliquen el tratamiento de los datos personales, como por ejemplo, el personal de limpieza o vigilancia, etc., tendrán limitado el acceso a estos datos, a los soportes que los contengan y a los recursos del sistema de información.Cuando se trate de personal ajeno, el contrato de prestación de servicios recogerá expresamente la prohibición de acceder a los datos personales y la obligación de secreto respecto a aquellos datos que hubiera podido conocer durante la prestación del servicio.El Responsable del Fichero o del tratamiento podrá delegar sus funciones en otras personas designadas a tal efecto, pero esta delegación deberá constar expresamente en el ANEXO IV de este Documento de Seguridad, donde se anotará el nombre de estas personas, así como las funciones delegadas. En ningún caso esta designación supondrá una delegación de la responsabilidad que corresponde al Responsable del Fichero o del tratamiento.

  1. ENCARGADOS DEL TRATAMIENTO

Encargado del tratamiento es la persona física o jurídica, pública o privada, u órgano administrativo que, solo o conjuntamente con otros, trate datos de carácter personal por cuenta del responsable del tratamiento o responsable del fichero, como consecuencia de la existencia de una relación jurídica que le vincula con el mismo y delimita el ámbito de su actuación para la prestación de un servicio.A modo de ejemplo, la asesoría que realiza las nóminas, es encargada del tratamiento para la empresa que manda realizar ese trabajo.6.1. OBLIGACIONESLa realización de tratamientos por cuenta de terceros, deberá estar regulada en un contrato que deberá constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido, estableciéndose expresamente que el encargado del tratamiento únicamente tratará los datos conforme a las instrucciones del responsable del tratamiento o responsable del fichero, que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los comunicará, ni siquiera para su conservación, a otras personas.En el contrato se estipularán, asimismo, las medidas de seguridad que el encargado del tratamiento está obligado a implementar.Una vez cumplida la prestación contractual, los datos de carácter personal deberán ser destruidos o devueltos al responsable del tratamiento o responsable del fichero.Las prestaciones de servicios sin acceso a datos personales, (como por ejemplo, servicios de limpieza o vigilancia), también deben quedar reguladas por un contrato, que recogerá expresamente la prohibición de acceder a los datos personales y la obligación de secreto respecto a los datos que el personal hubiera podido conocer con motivo de la prestación del servicio.6.2. RESPONSABLE Y ENCARGADODebemos tener en cuenta que, como entidad, podemos tener al mismo tiempo dos roles diferenciados: somos responsables de fichero de los datos propios (clientes, empleados, etc.), y al mismo tiempo, encargados del tratamiento de datos de nuestros clientes.6.2.1. COMO RESPONSABLE DEL FICHEROAntes de que tenga lugar ningún tratamiento, se debe formalizar un contrato con el encargado del tratamiento en los términos descritos en el apartado 6.1.Deberán también detallarse las circunstancias en que tiene lugar dicho tratamiento:

  1. Cuando el responsable del fichero o tratamiento facilite el acceso a los datos, a los soportes que los contengan o a los recursos del sistema de información que los trate a un encargado de tratamiento que preste sus servicios en los locales del primero (por ejemplo, la empresa externa que realiza el mantenimiento de los sistemas), deberá hacerse constar esta circunstancia en el documento de seguridad de dicho responsable, comprometiéndose el personal del encargado al cumplimiento de las medidas de seguridad previstas en el citado documento.
  2. Cuando dicho acceso sea remoto, habiéndose prohibido al encargado incorporar tales datos a sistemas o soportes distintos de los del responsable, este último deberá hacer constar esta circunstancia en el documento de seguridad del responsable, comprometiéndose el personal del encargado al cumplimiento de las medidas de seguridad previstas en el citado documento.
  3. Si el servicio fuera prestado por el encargado del tratamiento en sus propios locales, ajenos a los del responsable del fichero, deberá elaborar un documento de seguridad en los términos exigidos por el reglamento, o completar el que ya hubiera elaborado, en su caso, identificando el fichero o tratamiento y el responsable del mismo e incorporando las medidas de seguridad a implantar en relación a dicho tratamiento.
  4. En aquellos casos en los que los datos personales de un fichero o tratamiento se incorporen y traten de modo exclusivo en los sistemas del encargado, el responsable deberá anotarlo en su documento de seguridad. Cuando tal circunstancia afectase a parte o la totalidad de los ficheros o tratamientos del responsable, podrá delegarse en el encargado la llevanza del documento de seguridad, salvo en lo relativo a aquellos datos contenidos en recursos propios. Este hecho se indicará de modo expreso en el contrato, con especificación de los ficheros o tratamientos afectados.

En el ANEXO VII se recogen los tratamientos efectuados por terceros, detallando las condiciones del encargo y el periodo de vigencia.6.2.2. COMO ENCARGADO DEL TRATAMIENTOCuando exista un tratamiento de datos por cuenta de terceros, el Documento de Seguridad deberá contener la identificación de los ficheros o tratamientos que se traten en concepto de encargado, con referencia expresa al contrato o documento que regule las condiciones del encargo, así como de la identificación del responsable y del periodo de vigencia del encargo.En  el  ANEXO  I  se  recogen  los  ficheros  que  TEODORO SANZ GIL trata  como encargado del tratamiento y en el ANEXO VII el detalle de cada uno de los encargos realizados.

  1. PROCEDIMIENTOS DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS

Se considerarán como “incidencias de seguridad”, entre otras, cualquier incumplimiento de la normativa desarrollada en este Documento de Seguridad, así como cualquier anomalía o evento que afecte o pueda afectar a la seguridad de los datos de carácter personal en sus tres vertientes de confidencialidad, integridad y disponibilidad.Se deberán tener en cuenta, entre otras, las siguientes incidencias:

  • Pérdida de información de algún fichero de datos de carácter personal.
  • Modificación de datos personales por personal no autorizado o desconocido.
  • Existencia de sistemas de información sin las debidas medidas de seguridad.
  • Los intentos de acceso no autorizados a ficheros de carácter personal.
  • El conocimiento por terceros de la clave de acceso al sistema.
  • El intento no autorizado de salida de un soporte.
  • La existencia de soportes sin inventariar y que contengan datos personales.
  • La destrucción total o parcial de un soporte que contenga datos de carácter personal.
  • La caída del sistema de seguridad informática, que posibilite el acceso a datos personales por personas no autorizadas.
  • El cambio de la ubicación física de ficheros con datos de carácter personal.
  • Cualquier incidencia que pueda afectar a la confidencialidad, integridad y/o disponibilidad de los datos de carácter personal.

Todos los usuarios, administradores, responsables, así como cualquier persona que tenga acceso a datos de carácter personal, deben tener conocimiento de este procedimiento para actuar en caso de incidencia.Este procedimiento se ha dado a conocer a todo el personal que trata con datos de carácter personal de TEODORO SANZ GIL y es el descrito en el ANEXO VIII.7.1. REGISTRO DE INCIDENCIASEl mantener un registro de las incidencias que comprometan la seguridad de un Fichero es una herramienta imprescindible para aplicar las medidas correctoras necesarias, así como posibilitar la prevención de posibles ataques a esa seguridad y la persecución de los responsables de los mismos.Cualquier usuario que tenga conocimiento de una incidencia, es responsable del registro de la misma, si el registro de incidencias está automatizado, o de la notificación por escrito al Responsable del fichero, o la persona en quien haya delegado formalmente la gestión de las incidencias, si el registro se realiza manualmente.El conocimiento y la no notificación o registro de una incidencia por parte de un usuario será considerado como una falta contra la seguridad del Fichero por parte de ese usuario.En el ANEXO VIII, se establece la creación de un registro de incidencias, en el que se hará constar:

  • Tipo de incidencia
  • Momento en que se ha producido o detectado
  • La persona que realiza la notificación
  • Persona a la que se comunica
  • Los efectos derivados de la incidencia
  • Medidas correctoras aplicadas
  1. PROCEDIMIENTOS DE REVISIÓN

8.1. REVISIÓN DEL DOCUMENTO DE SEGURIDADSegún la normativa LOPD, el Documento de Seguridad deberá mantenerse en todo momento actualizado y deberá ser revisado siempre que se produzcan cambios relevantes en el sistema de información, en el contenido de la información incluida en los ficheros o como consecuencia de los controles periódicos realizados. Se entenderá como cambio relevante cuando pueda repercutir en el cumplimiento de las medidas de seguridad implantadas.Asimismo, deberá adecuarse, en todo momento, a las disposiciones vigentes en materia de seguridad de los datos de carácter personal.Se realizará, al menos una vez al año, la revisión completa del presente documento, así como la validez y adecuación legal de todo su contenido.

  1. CONSECUENCIAS DEL INCUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD

El incumplimiento de las obligaciones y medidas de seguridad establecidas en el presente documento por el personal afectado, se sancionará conforme a la normativa laboral aplicable.

  1. APROBACIÓN DEL DOCUMENTO DE SEGURIDAD

TEODORO SANZ GIL, como Responsable del Fichero, aprueba el presente Documento de Seguridad, aceptándolo en su totalidad y ordenando su inmediato cumplimiento, tanto para el personal propio, como ajeno que tenga o pueda tener acceso a los datos de carácter personal que trata.En ZARAGOZA, a 01 de ENERO de 2017

Fdo. MARIA ANGELES SANZ GAYA


INDICE

  1. INTRODUCCIÓN
  2. ÁMBITO DE APLICACIÓN
  3. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS Y ESTÁNDARES ENCAMINADOS A GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO
  4. PROCEDIMIENTO GENERAL DE INFORMACIÓN AL PERSONAL
  5. FUNCIONES Y OBLIGACIONES DEL PERSONAL
  6. ENCARGADOS DEL TRATAMIENTO
  7. PROCEDIMIENTOS DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS
  8. PROCEDIMIENTOS DE REVISIÓN
  9. CONSECUENCIAS DEL INCUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD
  10. APROBACIÓN DEL DOCUMENTO DE SEGURIDAD

ANEXOS

  • ANEXO I DESCRIPCIÓN DE LOS FICHEROS
  • ANEXO II DESCRIPCIÓN DE LOS SISTEMAS DE INFORMACIÓN
  • ANEXO III SOPORTES Y DOCUMENTOS
  • ANEXO IV NOMBRAMIENTOS Y DELEGACIONES
  • ANEXO V AUTORIZACIONES
  • ANEXO VI FUNCIONES Y OBLIGACIONES DEL PERSONAL EN MATERIA DE PROTECCIÓN DE DATOS
  • ANEXO VII ENCARGADOS DEL TRATAMIENTO
  • ANEXO VIII GESTIÓN Y REGISTRO DE INCIDENCIAS
  • ANEXO IX PROTOCOLOS DE ATENCIÓN ARCO
  • ANEXO X CLÁUSULAS Y CIRCULARES
  • ANEXO XI CONTRATOS
  • ANEXO XII AUDITORÍAS Y DOCUMENTACIÓN ADICIONAL