1999)

_____________________________________________________________________________________ ALTAI – Protección de Datos (Programa para el cumplimiento de l

1 downloads 902 Views 167KB Size

Recommend Stories


1999
-------------------------------------------------------------------------------DECRETO NACIONAL 1.002/1999 -------------------------------------------

1999
www.audidatvalencia.com Parque Tecnológico Rda. Guglielmo Marconi, 11-26 46980 Paterna – Valencia [email protected] Tel. 96 131 88 04 Proyect

1999
REPUBLICA DE CHILE MINISTERIO DE ECONOMIA, FOMENTO Y RECONSTRUCCION SUBSECRETARIA DE PESCA _______________________________________________ INFORME TE

1999
LEY DEL FONDO CANARIO DE FINANCIACIÓN MUNICIPAL Ley 3/1999, de 4 de febrero, del Fondo Canario de Financiación Municipal (B.O.C. 18, de 10.2.1999; c.

Story Transcript

_____________________________________________________________________________________

ALTAI – Protección de Datos (Programa para el cumplimiento de la Ley Orgánica de Protección de Datos de Carácter Personal 15/1999) DOSSIER INFORMATIVO La Ley Orgánica de Protección de Datos garantiza y protege, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.

¿A quién Obliga ? Esta norma obliga a toda persona física o jurídica, que posea ficheros tanto públicos como privados, que contengan información susceptible de recogida, registro, tratamiento o transmisión concerniente a una persona física identificada o identificable. Por tanto toda empresa que almacene en su sistema informático datos personales de clientes, proveedores, socios, administradores, personal, agentes, representantes, pacientes, contribuyentes, asegurados, etc., está obligado al cumplimiento de la presente Ley. Se incluyen también los ficheros temporales. Obliga, por tanto a prácticamente todas las empresas públicas y privadas que tengan equipos informáticos. ¿Qué son datos de Carácter Personal ? Aquellos que recojan cualquier información concerniente a personas físicas identificadas o identificables. Datos identificativos: Nombre, apellidos, dirección, población, provincia, DNI/CIF, teléfono, fax, email, número de seguridad social, etc. Datos personales: Estado Civil, fecha de nacimiento, edad, lugar de nacimiento, nacionalidad, lengua materna, sexo, características físicas, etc. Datos Sociales: Situación militar, propiedades, posesiones, características de alojamiento o vivienda, aficiones, estilo de vida, pertenencia a clubes o asociaciones, etc. Datos académicos: Formación, titulación, historial de estudiante, experiencia profesional, pertenencia a asociaciones profesionales, etc. Datos de detalles de empleo: Profesión, puesto de trabajo, historial del trabajador, etc. Datos de información comercial: Actividades y negocios, licencias comerciales, suscripciones a publicaciones, etc. Datos económico-financieros: Ingresos, rentas, inversiones, bienes patrimoniales, créditos, préstamos, avales, datos bancarios, planes de pensiones, jubilación, nóminas Datos de transacciones: bienes o servicios suministrados o recibidos por el afectado, transacciones financieras, compensaciones, indemnizaciones, etc. Datos especialmente protegidos (nivel alto): Ideología, afiliación sindical, religión, creencias, origen racial o étnico, salud, vida sexual, etc.

Pág 1/6

_____________________________________________________________________________________

NIVELES DE SEGURIDAD En función del contenido de los ficheros, se deben adoptar medidas de seguridad por niveles: Básico: Todas las empresas. Medio: Si los ficheros contienen información sobre servicios financieros, datos de infracciones administrativas o penales, hacienda pública, personalidad del individuo. (Ayuntamientos, Bancos, Empresas de Seguros, Cooperativas, Psicólogos, etc) Alto: Si los ficheros contienen información sobre ideología, religión, creencias, origen racial, salud, vida sexual, etc. (médicos, odontólogos, farmacias, ópticos, laboratorios de análisis clínicos, residencias de ancianos, asesores fiscales, sindicatos, asociaciones de minusválidos, etc.

INFRACCIONES Leves: • • • • •

Desatender las solicitudes de los interesados para la rectificación o cancelación de los datos personales. No proporcionar la información que solicite la Agencia de Protección de Datos. No solicitar la inscripción del fichero de datos de carácter personal en el Registro General de Protección de Datos. Proceder a la recogida de datos de carácter personal de los propios afectados sin proporcionarles la información necesaria. Incumplir el deber de secreto.

Graves: • • • • • • • • •

Crear ficheros de titularidad pública o iniciar la recogida de datos, sin autorización de disposición general. Crear ficheros de titularidad privada o iniciar la recogida de datos con finalidades distintas de las que constituyen el objeto legítimo de la empresa o entidad. Captar datos de carácter personal sin el consentimiento expreso de las personas afectadas. Tratar los datos de carácter personal o usarlos posteriormente indebidamente. Impedir u obstaculizar el ejercicio de los derechos de acceso y oposición y la negativa a facilitar la información que sea solicitada. Mantener datos de carácter personal inexactos o no efectuar las rectificaciones o cancelaciones de los mismos que legalmente procedan. Mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad. No remitir a la Agencia de Protección de Datos las notificaciones previstas en la Ley. La obstrucción al ejercicio de la función inspectora.

Muy Graves: • • • • •

La recogida de datos en forma engañosa y fraudulenta. La comunicación o cesión de los datos de carácter personal, fuera de los casos en que estén permitidos. La transferencia internacional, temporal o definitiva de datos de carácter personal, sin autorización del Director de la Agencia de Protección de Datos, cuando sea necesario. No atender, u obstaculizar de forma sistemática el ejercicio de los derechos de acceso, rectificación, cancelación u oposición. No atender de forma sistemática el deber legal de notificación de la inclusión de datos de carácter personal en un fichero.

Pág 2/6

_____________________________________________________________________________________

SANCIONES: Por infracciones leves: 601,01 a 60.101,21 euros (100.000 a 10.000.000 ptas) Por infracciones graves: 60.101,21 a 300.506,05 euros (10.000.000 a 50.000.000 ptas) Por infracciones muy graves: 300.506,05 a 601.012,10 euros (50.000.000 a 100.000.000 ptas) EL PROBLEMA: En Altai Software hemos comprobado la dificultad y elevado coste que están sufriendo las Empresas privadas y Entidades públicas para adecuar sus sistemas informáticos a las medidas de seguridad exigidas por la Ley de Protección de Datos. LA SOLUCIÓN: Para paliar esta dificultad, hemos desarrollado el programa ALTAI-PROTECCIÓN DE DATOS, tras años de experiencia en el campo de la programación y consultoría en seguridad informática. ALTAI-PROTECCIÓN DE DATOS es la solución ideal que ayudará a implantar las medidas de seguridad recogidas en el Reglamento aprobado por el Real Decreto 994/1999 de 11 de Junio (BOE 25-06-1999). ALTAI-PROTECCIÓN DE DATOS contiene el documento de seguridad que se podrá mantener en todo momento actualizado, así como todas las obligaciones de registro recogidas en el Reglamento. Una operatoria extremadamente sencilla y un bajo coste permitirán dar cumplimiento a las obligaciones en materia de seguridad informática recogidas en la Ley Orgánica de Protección de Datos 15/1999. ALTAI-PROTECCIÓN DE DATOS ha sido desarrollada para operar bajo sistemas operativos Windows de 32 bits. Se dispone de versión para el nivel de medidas de seguridad básico, versión para el nivel medio y alto de protección de datos con y sin auditoría de protección de datos. Características Principales Instalación completamente automática. Configurador del sistema de equipos e impresoras. Control del nivel de integridad de la información. Rápido y fiable. Completamente integrado. Trabajo en tiempo real. Ayudas adaptadas a cada situación en curso. Gran facilidad de manejo. Claves de acceso por usuario. Control de opciones de menú a utilizar por cada usuario. Acceso, por menús, a copias de seguridad y restauración de ficheros. Ficheros Identificación de la Empresa. Responsable de fichero y seguridad. Adm. del Sistema. Usuarios autorizados. Identif.y autentificación. Datos registrados ante la Agencia de Protección de Datos. Responsable, acceso, nombre fichero, etc. Inventarios. Registro automático de las copias de seguridad. Registro de control y auditorías. Registro de firmas de conformidad para usuarios autorizados. Texto íntegro de la Ley Orgánica de Protección de Datos. Documento de seguridad. Glosario de términos legales. Recomendaciones sobre seguridad.

Pág 3/6

_____________________________________________________________________________________

ALTAI-SEGURIDAD La necesidad de proteger el acceso y contenido de la información, en medios informáticos, parte de la posibilidad de que se pueda hacer un uso distinto o incorrecto para el cual fue recogida. De todos modos la creación y motor del programa es el cumplimiento de las obligaciones recogidas en la Ley Orgánica 15/1999 de Protección de Datos personales contenidos en los diversos sistemas de información que nos rodean y del correcto cumplimiento del Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. (RD 994/1999). El espíritu de servicio y de ofrecer soluciones profesionales nos ha llevado a la creación de ALTAISEGURIDAD. Una herramienta con un peso específico y la calidad que ALTAI pone de una forma especial en todas sus soluciones. •

Ficha Técnica: ALTAI-SEGURIDAD es un programa informático que bajo entorno windows, permite registrar el acceso de aquellos programas a los usuarios que se determine, limitar el uso y acceso a las herramientas del sistema que el administrador decida y encriptar archivos y/o carpetas para garantizar el uso y confidencialidad de la información que contenga el ordenador donde este programa esté instalado. Es por tanto imprescindible proteger todos y cada uno de los ordenadores que disponga la empresa que garanticen, no tan solo cumplir con la Ley Orgánica de Protección de Datos, sino la tranquilidad de preservar la información del personal no autorizado y el aprovechamiento de los recursos que la empresa disponga.



Recursos mínimos Procesador Espacio libre en disco Sistemas Operativos Resolución de Pantalla

Pentium III o superior 20 mbytes Windows: 9x, ME, NT, 2000 o XP 800 x 600 con fuentes pequeñas



Operatoria: La presentación y operatoria del programa hace que el manejo del mismo sea agradable para el usuario, permitiendo así configurar y obtener resultados de forma fácil y rápida por el administrador de la red. El ratón es una herramienta necesaria para disponer de las opciones del programa de una forma precisa. El administrador de la red podrá consultar tanto la base de datos local del ordenador desde el que opera o la base de datos de otro ordenador, ubicado dentro de la red, de forma remota. Sólo el administrador de la red deberá tener acceso a la contraseña de inicio del programa dado que es él quien deberá marcar las políticas de seguridad.



Ayuda: Una de las opciones del menú, ubicado en la parte superior del programa, permite acceder la ayuda que en todo momento facilitando la información que el administrador precise y solicite. Al solicitar la ayuda, ubicada en la opción Menú de la barra superior de la pantalla, se nos presentará un menú a la izquierda con los distintos capítulos contenidos en la ayuda y en un cuadro a la derecha podremos observar el contenido del capítulo seleccionado previamente. Asimismo, dentro de la explicación al capítulo seleccionado, encontraremos palabras subrayadas que nos permitirán un enlace rápido a la opción especificada.



Consola de Administración: Sólo el administrador de la red, responsable de seguridad o persona delegada por éste debe tener acceso al programa de consola de administración, desde donde se podrán configurar las medidas de seguridad precisas y necesarias para cada puesto de trabajo. La consola de administración permite restringir la ejecución de programas o accesos directos, registrando: el usuario, fecha y hora del acceso, accesos no autorizados e intentos de manipulación o accesos indebidos. Incluye la posibilidad de restringir el uso de herramientas de Windows o programas de

Pág 4/6

_____________________________________________________________________________________ configuración del sistema. De los accesos que se hayan producido se podrán consultar y obtener informes. Los registros de los accesos se mantendrán durante 24 meses y el cambio de las contraseñas de los usuarios registrados cambiará de forma automática cada 6 meses como mínimo, dependiendo del administrador que podrá variar estos periodos. •

Informes: Entre los registros de acceso podremos consultar últimas tareas que protegidas o no.

principales informes disponemos de la posibilidad de seleccionar por usuarios, por aplicaciones o por entradas erróneas. También un registro del Archivo de Log donde el programa registra las ha realizado Windows con independencia de si estas están

Para facilitar las tareas del administrador de la red e Responsable de Seguridad también están diseñadas unas herramientas que permitirán registrar, por parte del operador, aquellas incidencias que afecten a la seguridad de los datos protegidos, inventario de soportes que contengan datos personales y/o el registro de entrada y salida de soportes que contengan información. De todos estos registros también podremos obtener consultas y listados. •

Encriptación de archivos: Para evitar la apertura y acceso a un fichero o carpeta ubicada en nuestro ordenador disponemos del programa de encriptación de archivos que permitirá bloquear y registrar su acceso mediante palabra de paso y encriptación de su contenido. Las opciones de este módulo son distintas y complementarias a la consola de administración, obteniendo de este modo un sistema seguro para proteger nuestros datos más trascendentales y/o confidenciales. Tenemos por un lado la posibilidad de realizar Bloqueo o Encriptación de los ficheros o carpetas que decidamos. La diferencia radica en que la encriptación es un proceso más seguro pero algo más lento en su ejecución, por otro lado, el bloqueo no ofrece seguridad en ficheros de texto dado que solo desordena su contenido por bloques. Aconsejamos siempre que sea posible usar el proceso de encriptación. El bloqueo de archivos es muy útil cuando se pretende “dañar” un archivo cuyo contenido no sea texto. Ejemplos: ejecutables, comprimidos, imágenes, etc. Otra de las opciones que ofrece este módulo es la posibilidad de generar contenedores. Son ficheros comprimidos que incluyen un grupo de ficheros seleccionados con toda la estructura de carpetas y subcarpetas, cifrando y preservando en consecuencia su contenido. Asi mismo podremos observar una opción que permite la eliminación de archivos, siguiendo un procedimiento propio, que garantizará que será imposible su recuperación del disco duro con ningún programa o herramienta del mercado. Importante: La fórmula de encriptación de archivos es un algoritmo que se basa en la clave introducida como palabra de paso con la cual se realiza el proceso de cifrado de los mismos. Dado que dicha contraseña no consta en ninguna base de datos ni registro, lo cual garantiza de una forma rotunda su seguridad, es imprescindible memorizar la contraseña introducida o guardar copia de los documentos originales, antes de la encriptación, en un lugar seguro. Es importante tener presente que si se desconoce la contraseña no existe medio técnico alguno que permita su descifrado o desencriptación.

Pág 5/6

_____________________________________________________________________________________

ALTAI-SEGURIDAD La Ley Orgánica 15/99, obliga a proteger todos los ficheros informáticos y el acceso a los mismos, con medidas de seguridad activa que impidan la difusión o manipulación de datos de carácter personal. ALTAI-SEGURIDAD es un programa informático que permite registrar el acceso a aquellos programas que se determinen, limitar su uso y el acceso a las herramientas del sistema que el administrador decida. Administrador o

Sólo él puede asignar permisos de acceso a cada fichero o programa desde cada puesto de trabajo.

o

Puede restringir la ejecución de programas o accesos directos.

o

Registra usuario, fecha y hora de cada acceso autorizado así como los intentos de acceso no autorizados.

o

Puede restringir accesos de Sistema y programas Windows.

o

Control de Cambio de contraseñas.

Informes o

Registro de accesos durante el tiempo que se quiera.

o

Consulta de archivo Log del Sistema, donde residen todas las tareas realizadas por cada usuario.

o

Permite registrar las incidencias que afecten a la seguridad de los datos protegidos.

Encriptación de Archivos o

Bloqueo de archivos o carpetas para el traspaso de información tanto física como para el envío telemático.

o

Puede generar contenedores de ficheros comprimidos que incluyen grupos de ficheros con estructura de carpetas y subcarpetas, cifrando y preservando su contenido.

Pág 6/6

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.