Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Documento de seguridad (página 3)




Enviado por Pablo Turmero



Partes: 1, 2, 3

Monografias.com

El responsable del sistema de datos personales debe:

Realizar e incluir el listado de encargados y usuarios con acceso autorizado.

Actualizar las listas de personas que pueden acceder al sistema de datos personales.
 

b) Control de acceso
Medidas, normas, procedimientos…
Nivel básico

Monografias.com

Las listas de control de acceso deben contener:
La relación del personal.
Actividad o facultad por el que tienen acceso a los datos.
Deberá establecer el procedimiento para el uso de bitácoras de acceso respecto a las acciones cotidianas.
Solamente el Responsable del Sistema de Datos Personales podrá conceder, alterar o anular la autorización para el acceso a los Sistemas de Datos Personales.

b) Control de acceso
Medidas, normas, procedimientos…
Nivel básico

Monografias.com

SubTitle: Sólo quienes estén expresamente autorizados en el documento de seguridad pueden entrar a las instalaciones donde se encuentren los Sistemas de Datos Personales, ya sea en soporte físico o electrónico.
c) Control de acceso físico
Medidas, normas, procedimientos…
Nivel medio

Monografias.com

 

El acceso a los Sistemas de Datos Personales se limitará exclusivamente al personal autorizado, estableciendo además mecanismos que permitan identificar los accesos utilizados por múltiples personas autorizados.

Los mecanismos que permiten el registro de acceso estarán bajo el control directo del responsable de seguridad correspondiente, sin que permita la desactivación o manipulación de los mismos.
d) Registro de acceso
Medidas, normas, procedimientos…
Nivel alto

Monografias.com

El responsable de seguridad del sistema debe conservar una relación de servidores públicos con al menos lo siguiente:

La identificación del usuario y del Sistema de Datos Personales
La fecha y la hora en que se utilizó el sistema.
El tipo de acceso.
La verificación si esté fue autorizado o denegado.

El periodo de conservación de los datos previstos en el registro de acceso será al menos de 2 años.
d) Registro de acceso
Medidas, normas, procedimientos…
Nivel alto

Monografias.com

La transmisión de datos personales a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea intangible ni manipulada por terceros.
e) Telecomunicaciones
Medidas, normas, procedimientos…
Nivel alto

Monografias.com

VIII. PROCEDIMIENTOS DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE INCIDENCIAS

Una incidencia puede ser:

Cualquier incumplimiento de las normas desarrolladas en el Documento de Seguridad

Cualquier anomalía que afecte o pueda afectar a la seguridad de los datos de carácter personal en el Sistema.

Puede ser una causa de fuerza mayor.

Las incidencias deben ser documentadas para delimitar responsabilidades, estableciendo procedimientos que cuenten con un registro.

Monografias.com

Other Placeholder: Registro de incidencias

 

El formato de registro de incidencias debe contener:

Tipo de incidencia.

El momento en que se produjo.

Nombre y cargo de quien notifica la incidencia

Nombre y cargo de la persona a la que se le comunica

Las acciones que se implementan a consecuencia de la incidencia
Nivel básico

Monografias.com

Los elementos a incluir dependerán del nivel de seguridad aplicable de acuerdo a lo establecido en el artículo 14 de la LPDPDF y el Numeral 16 de los Lineamientos.
IX. Procedimientos para la realización de copias de respaldo y recuperación de los datos, para los sistemas de datos personales automatizados.
Title: Nivel básico

Monografias.com

Other Placeholder: a) Gestión de soportes

Los soportes físicos y electrónicos almacenados deben estar:
Etiquetados para permitir identificar el tipo de información que contienen
Inventariados
Sólo el personal autorizado podrá acceder a ellos.
Para que puedan salir de las instalaciones u oficinas, el responsable debe autorizarlo.
Para su traslado deben adoptarse medidas que eviten la sustracción, pérdida o acceso indebido a la información.

Para desechar cualquier soporte que contenga datos de carácter personal deberá destruirse o borrarse, adoptando medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.
Nivel básico
IX. Procedimientos para la realización de copias de respaldo y recuperación de los datos, para los sistemas de datos personales automatizados.

Monografias.com

El responsable debe:
Establecer el procedimiento para realizar las de copias de respaldo
Establecer las fechas y periodicidad en que se realizarán.
En caso de que los datos personales se encuentren en soporte físico, se procurará que el respaldo se efectúe mediante la digitalización de los documentos.
Para soportes electrónicos establecer procedimientos para recuperar los datos
Verificar, al menos, cada seis meses la correcta definición, funcionamiento y aplicación de los procedimientos de realización de copias, así como los de recuperación.
Nivel básico
Other Placeholder: b) Copias de respaldo y recuperación

IX. Procedimientos para la realización de copias de respaldo y recuperación de los datos, para los sistemas de datos personales automatizados.

Monografias.com

SubTitle:
Se realizan para verificar la correcta aplicación y funcionamiento de los procedimientos para obtener copias de respaldo y de recuperación de los datos.
Los sistemas informáticos que traten Sistemas de Datos Personales, no se realizarán con datos reales, salvo que se asegure el nivel de seguridad correspondiente al tipo de datos tratados.
Para realizar pruebas con datos reales primero debe elaborarse una copia de respaldo.
Nivel medio
c) Pruebas con datos reales

IX. Procedimientos para la realización de copias de respaldo y recuperación de los datos, para los sistemas de datos personales automatizados.

Monografias.com

La utilización de cualquier otro mecanismo que garantice que la información personal no sea inteligible ni manipulada durante su traslado o transmisión.
La distribución de los soportes que contengan datos de carácter personal se realizará cifrando dichos datos, o bien,
Nivel alto
d) Distribución de soportes
IX. Procedimientos para la realización de copias de respaldo y recuperación de los datos, para los sistemas de datos personales automatizados.

Monografias.com

Title: Nivel medio
X. Procedimientos para la realización de auditorías, en su caso.

Monografias.com

SubTitle: Numeral 16, fracción II, inciso b), de los Lineamientos
Es el proceso de revisión que se lleva a cabo con el fin de emitir una opinión acerca del cumplimiento de las disposiciones establecidas en la normatividad que regula, en este caso la materia de protección de datos personales.
Las medidas de seguridad implementadas para la protección de los sistemas de datos personales se someterán, al menos cada dos años a una auditoría la cual puede ser:

Interna o
Externa

X. Auditoría
Nivel medio

Monografias.com

SubTitle: La finalidad de la auditoría es:

Verificar el cumplimiento de las disposiciones establecidas en el documento de seguridad para proteger los datos contenidos en el sistema.
Identificar las deficiencias.
Proponer las medidas preventivas, correctivas o complementarias necesarias.
Revisar que el Documento de Seguridad haya sido elaborado conforme a lo establecido en la Ley y los Lineamientos.

X. Auditoría
Nivel medio

Monografias.com

SubTitle: El responsable del sistema debe:

Comunicar al Instituto el resultado de la auditoría, dentro de los 20 días hábiles siguientes a su emisión.
Informar de la adopción de las medidas correctivas derivadas de la auditoría.
X. Auditoría
Nivel medio

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter