Te hacemos muy fácil tu trabajo

Condiciones de privacidad

1. Ámbito de aplicación y especificación detallada de los recursos protegidos

1.1. Objetivos

NEXT CONSULTANS ORGANIZACIÓN Y SISTEMAS, S.L. (en adelante NEXT) ha desarrollado el presente Documento de Seguridad de obligado cumplimiento para así proceder a la adopción y establecimiento de todas aquellas medidas técnicas y organizativas necesarias para garantizar la seguridad que deben reunir los ficheros automatizados, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento automatizado de datos de carácter personal así como para evitar la alteración, pérdida, tratamiento o acceso no autorizado a los precitados datos de carácter personal, todo ello de conformidad con lo establecido en la Ley Orgánica 15/1999, de 13 de diciembre y el Real Decreto 994/1999 de 11 de junio por el que se aprueba el Reglamento de Medidas de Seguridad de los Ficheros Automatizados que contengan Datos de Carácter Personal. Asimismo, el contenido del Documento de Seguridad permanecerá a disposición de la Agencia de Protección de Datos para su examen, en caso de que ésta requiriese de su aportación.

Así pues, el objeto de este Documento de Seguridad es la protección de los datos de carácter personal durante todo su ciclo, desde su creación o recepción hasta su procesamiento, comunicación, transporte, almacenamiento, cesión a terceros y cancelación.

1.2. Niveles de Seguridad

El Real Decreto 994/1999 de 11 de junio clasifica las medidas de seguridad exigibles en tres niveles: básico, medio y alto, ello en función de la naturaleza de la información tratada y de la sensibilidad de la información contenida y tratada en los ficheros.

  1. Las medidas de seguridad de nivel básico deberán adoptarse en todos aquellos ficheros que contengan datos de carácter personal.
  2. Las medidas de seguridad de nivel medio deberán reunirse en:
    • Todos aquellos ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y aquellos ficheros regidos en cuanto su funcionamiento por el artículo 28 de la Ley Orgánica 15/1999.
    • Los ficheros que contengan un conjunto de datos de carácter personal suficientes que permitan obtener una evaluación de la personalidad del individuo
  3. Las medidas de seguridad de nivel alto deberán adoptarse en todos aquellos ficheros que contengan datos de ideología, religión, creencias, origen racial, salud o vida sexual, así como los que contengan datos recabados con fines policiales sin consentimiento de las personas afectadas.

1.3. Alcance

El presente Documento de Seguridad dispondrá del alcance necesario y suficiente como para cumplir con los requisitos del fichero de Nivel Medio exigidos por el Real Decreto 994/1999.

1.4. Ámbito de aplicación

Será de obligado cumplimiento para todo el personal con acceso a los datos automatizados de carácter personal y a los sistemas de información de:

  1. NEXT CONSULTANS ORGANIZACIÓN Y SISTEMAS, S.L.
  2. cualquier persona física o jurídica con la que NEXT contrate la prestación de servicios relacionada con la gestión o tratamiento de datos de carácter personal de los que dicha entidad sea titular ("tercero encargado del tratamiento").
  3. cualquier compañía filial o matriz del tercero encargado del tratamiento o compañía controlada mayoritariamente por cualesquiera de las anteriores partes señaladas en los apartados anteriores (i) y (ii), a la fecha de la firma del contrato de prestación de servicios suscrito entre NEXT y del tercero encargado del tratamiento.

Ámbito de aplicación material de las medidas de seguridad descritas en el presente documento recaerá sobre todos los recursos integrantes del Fichero CV TOOLS, ubicada físicamente en las instalaciones de COMUNITEL, S.A. sitas en ____ y en el que se recogen siguientes datos de carácter personal facilitados por el propio interesado obtenidos por medio de un soporte telemático:

  1. Datos de Carácter Identificativos: (nombre y apellidos, dirección, teléfono, así como todos aquellos datos relacionados que el interesado estime oportuno difundir).
  2. Datos de Carácter Personal: (fecha de nacimiento, sexo, así como todos aquellos datos relacionados que el interesado estime oportuno difundir).
  3. Datos de Circunstancias Sociales: (puesto que el modo de obtención de los datos de carácter personal permite que se anexe copia del curriculum vitae del interesado, se contempla la posibilidad de que se recojan datos de esta índole).
  4. Datos Académicos y Profesionales: (formación, titulaciones, historial del estudiante, experiencia profesional, así como todos aquellos datos relacionados que el interesado estime oportuno difundir).
  5. Datos de Detalle de Empleo: (profesión, puestos de trabajo, datos no económicos de nómina, historial del trabajador, así como todos aquellos datos relacionados que el interesado estime oportuno difundir).
  6. Datos Económico/Financieros y de Seguros: (datos económicos de nómina).

1.5. Actualizaciones

En aras a poder cumplir con los objetivos expuestos en el presente Documento de Seguridad, dicho documento habrá de estar siempre actualizado y deberá ser revisado siempre que se produzcan cambios relevantes en el sistema de información o en la organización del mismo, adecuándose en todo momento a las disposiciones legales vigentes en materia de seguridad de los datos de carácter personal, y notificándose a los usuarios de los sistemas de información de los cambios acaecidos para así contribuir al correcto desempeño de sus respectivas funciones, debiendo el Responsable de Fichero proteger adecuadamente la información de conformidad con las clasificaciones y normas contempladas en el Real Decreto que desarrollo la Ley 15/1999.

Para que el Documento de Seguridad se halle debidamente actualizado se desglosa a continuación las funciones a realizar por el Responsable de Seguridad que deberá conocer las siguientes menciones y disposiciones:

  1. Cualquier modificación en las disposiciones legales relativas a materia de Seguridad de Protección de Datos de Carácter Personal.
  2. Todo cambio realizado sobre lo declarado a la Agencia de Protección de Datos.
  3. Creación de nuevos ficheros que contengan datos de carácter personal o modificación de la estructura de los ya existentes.
  4. Cesión a terceros de ficheros con datos de carácter personal o prestación de servicios de tratamiento de datos por terceros.
  5. Cambios de hardware o de software que pueden propiciar actualizaciones en el contenido de los procedimientos del presente Documento de Seguridad.
  6. Cambios en las medidas de seguridad que atañen a los Sistemas de Información que contienen y gestionan datos de carácter personal.

2. Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad

2.1. Política de Seguridad de los Sistemas de Información de NEXT

La información constituye uno de los activos más valiosos para el desarrollo de la actividad negocial de NEXT así como para las personas y Sociedades que dependen de sus prestaciones. Es por ello por lo que NEXT reconoce que la necesidad de someter la información de la que disponga o pueda disponer a las adecuadas Medidas de Seguridad para que esta información no esté afectada por ninguna amenaza o contingencia.

Por la presente, NEXT reconoce su responsabilidad en desarrollar las correspondientes directrices de seguridad a los efectos de reducir y minimizar los riesgos potenciales consecuencia del desarrollo y consecución del objetivo negocial de la entidad.

2.2. Objetivos

La Política de Seguridad de los Sistemas de Información de NEXT tiene como finalidad la definición de las pautas conducentes a la formulación de los procedimientos de seguridad de los Sistemas de Información. De conformidad con lo anterior, dicha Política de Seguridad se fundamenta en los siguientes principios ideados para salvaguardar la información de NEXT.

  1. NEXT valora la información contenida y tratada por en sus Sistemas de Información como un activo crítico a proteger en vistas a asegurar el adecuado funcionamiento del mismo.
  2. La información será clasificada atendiendo a su susceptibilidad y naturaleza, ello de conformidad con las disposiciones legales vigentes en materia de Seguridad de Datos de Carácter Personal. Será precisamente esta protección la que permitirá el desarrollo de la actividad negocial de NEXT.
  3. Tanto los empleados como los terceros colaboradores de NEXT tienen la responsabilidad de proteger la información que se les ha confiado y de adecuar su uso al que les ha sido encomendado.

2.3. Alcance de la Política de Seguridad de los Sistemas de Información

La Política de Seguridad de los Sistemas de Información será aplicable y extensible a la dirección y a todos los empleados de NEXT (ya sean contratados como empleados indefinidos, temporales o de Empresas de Trabajo Temporal) o a cualquier persona ajena a NEXT que tengan acceso a los datos gestionados o propiedad de dicha mercantil. La Política de Seguridad de los Sistemas de Información también será aplicable a toda la información contenida en soporte digital y a los Sistemas de Información gestionados o propiedad de NEXT.

2.4. Procedimiento de Distribución

El plan de divulgación de las medidas, normas, procedimientos, reglas y estándares de seguridad contemplados en el presente Documento de Seguridad establece la responsabilidad de la Dirección de NEXT de garantizar la correcta divulgación y del cumplimiento de las estipulaciones en él contenidas mediante la comunicación de la existencia del presente Documento de Seguridad a todos los presentes y futuros empleados que tendrán acceso a los Sistemas de Información y que podrán gestionar los datos que éstos contengan así como las funciones y obligaciones que como usuarios han de llevar a cabo. Siguiendo esta misma línea, la Dirección de NEXT debería asimismo destacar la importancia de su conocimiento y de su cumplimiento a los efectos de garantizar la protección y la seguridad de los datos de carácter personal propiedad y gestionados por NEXT.

A tales efectos al Responsable de Seguridad se le encomiendan las siguientes funciones:

  1. Hará llegar a los actuales trabajadores el presente Documento de Seguridad, y como prueba de su aceptación, requerirá el envío de la aceptación del compromiso de confidencialidad (que se adjunta como Anexo I) debidamente firmado por el usuario.
  2. Requerirá la lectura y la conformidad del presente Documento de Seguridad mediante la firma del compromiso de confidencialidad al tiempo de suscribirse el contrato laboral.

2.5. Acceso al sistema

En este procedimiento se determinan las normas para el acceso a los datos y a los recursos informáticos disponibles.

2.5.1. Responsabilidad de identificación y autentificación

Responsables: El responsable de este Procedimiento de Control de Acceso es el propio Responsable de Fichero, o la persona en quien éste haya delegado. El Responsable de Fichero establecerá un mecanismo que permita la identificación de forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información y la verificación de que efectivamente está autorizado. Asimismo, deberá limitar la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de información.

2.5.2. Códigos de usuario

  1. Accesos a los Recursos: Exclusivamente el personal autorizado en este Documento de Seguridad tendrá acceso a los datos de carácter personal por medio de un mecanismo basado en la utilización de cuentas de usuario y contraseñas asociadas a los mismos para acceder a los Sistemas de Información que tratan a los correspondientes ficheros.
  2. Procedimiento de Identificación y Autenticación de usuarios.
  1. Aspectos Generales:

    Todo usuario ha de acceder al sistema mediante un código de usuario y una contraseña que le identifique de forma inequívoca.

    El sistema tendrá la siguiente información de usuarios:

    • Usuarios
    • Código del usuario. Nombre y apellidos.
    • Contraseña (Password). Las contraseñas de cada cuenta de usuario son almacenadas por el Sistema Operativo en formato encriptado.

    El responsable de dar de alta y de baja a los usuarios, será el Responsable de Seguridad.

  2. Asignación de códigos de usuario y contraseñas: Cuando se da de alta un usuario se le asigna un código de usuario y una contraseña.
  3. Distribución de códigos de usuario: La asignación de códigos de usuario y contraseñas se notificará personalmente desde el Departamento de Sistemas de Información.
  4. Limitación del acceso no autorizado al sistema de información: Para evitar los intentos reiterados de acceso no autorizados al Sistema de Información, el sistema bloquea el identificador de usuario a los tres intentos de acceso fallidos. En el supuesto de que se llegue a introducir un código erróneo más de tres veces consecutivas, el programa de acceso al sistema de información se desconectará automáticamente siendo necesaria la intervención de Sistemas para desbloquear el identificador afectado, asignándole una nueva contraseña e iniciándose de nuevo el ciclo.

2.5.3. Contraseñas

  1. Contenido de las contraseñas: El contenido de las contraseñas tendrá una longitud entre 6 y 8 caracteres alfanuméricos sin blancos intercalados.
  2. Cambio de contraseña: El cambio de contraseña la realizará el propio usuario con la periodicidad establecida en el presente Documento de Seguridad.
  3. Nuevas contraseñas: Se asignan nuevas contraseñas cuando
    • Se trata de un nuevo usuario
    • Se ha de reactivar un usuario bloqueado
    • El usuario se ha olvidado de la contraseña

2.6. Accesos físicos a Salas

2.6.1. Personal Autorizado

Exclusivamente el personal autorizado en el presente Documento de Seguridad podrá tener acceso a los locales donde estén ubicados los Sistemas de Información e instalaciones que contengan datos de carácter personal.

2.6.2. Centro de Procesamiento de Datos

El Centro de Procesamiento de Datos estará ubicado dentro de las instalaciones de NEXT o bien dentro de las instalaciones de la entidad con la que NEXT estime oportuno contratar la prestación de servicios de hosting u otros servicios de almacenamiento o tratamiento de datos en locales específicamente acondicionados y de conformidad con las condiciones por la presente establecidas.

A tales efectos, los locales han de estar debidamente protegidos y cerrados de tal manera que, una vez se acceda a las instalaciones, para entrar en la sala donde se hallen ubicados los equipos informáticos se tendrá que introducir una llave que es custodiada por el Servicio de Seguridad permanente 24 H, sito en una sala contigua al CPD.

Las instalaciones que cobijen a la sala deberán disponer, entre otras, de las siguientes medidas de seguridad ambientales para mantener la integridad de los datos:

El Responsable del Centro de Procesamiento de Datos deberá mantener un registro de los usuarios con acceso al mismo al ser el encargado de autorizar las altas y las bajas de usuarios de la lista, siguiendo un procedimiento formalizado.

El personal con acceso a la sala de ordenadores son todos aquellos trabajadores y miembros de la dirección debidamente autorizados por NEXT, así como todo aquel personal expresamente autorizado perteneciente a la entidad prestataria de servicios de hosting u otros servicios de almacenamiento o tratamiento de datos contratados por NEXT.

El Responsable de Seguridad será la figura encargada de llevar la debida cuenta de la actualización de la lista del personal autorizado al acceso y tratamiento de los datos de carácter personal, así como de cursar las correspondientes altas y bajas de los usuarios y su debida comunicación al Responsable del Centro de Procesamiento de Datos.

2.7. Ficheros temporales

Los datos de estos ficheros son borrados automáticamente, una vez han dejado de ser necesarios para la finalidad que fueron creados.

2.8. Procedimiento de Gestión de Soportes

  1. Soporte a desechar o Reutilizar: Antes de desechar o reutilizar un soporte magnético, que contenga ficheros con Datos de Carácter Personal se borrarán totalmente. En el caso de que un soporte magnético a eliminar, no pudiese borrarse en su totalidad, deberán establecerse las medidas de protección que en su caso requiera el uso de la información contenida. Si debe desecharse un soporte en papel, se destruirá de manera que no pudiese obtenerse información en ninguno de sus restos.
  2. Identificación de los Soportes: Los Soportes magnéticos llevarán su identificación. Tales soportes magnéticos obtenidos serán guardados en la caja fuerte.
  3. Deberá existir un inventario actualizado que contenga los soportes debidamente identificados que posea NEXT.
  4. Deberá existir un procedimiento de entradas que indique el tipo de soporte, la fecha, la hora, el emisor, el número de soportes, el tipo de información que contienen, la forma de envío y la persona responsable debidamente autorizada para la recepción.
  5. Deberá existir un procedimiento de salidas que indique el tipo de soporte, la fecha, la hora, el destinatario, el número de soportes, el tipo de información que contienen, la forma de envío y la persona responsable debidamente autorizada para la entrega.
  6. Todas las cintas llevarán adheridas una etiqueta que permita identificar el tipo de información que contengan, con expresa mención al nombre del servidor y el día.

2.9. Copias de Respaldo / Seguridad y Recuperación de Datos

  1. Responsable: El Responsable de este procedimiento será el Responsable de Fichero, o la persona en quién se delegue, la cual se encargará de verificar la definición y correcta aplicación del sistema de los procedimientos de realización de copias de seguridad y de recuperación de datos.
  2. Los procedimientos para la realización de copias de seguridad y para la recuperación de los datos garantizarán su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
  3. Se realizarán copias de respaldo, al menos semanalmente, salvo que en dicho período no se hubiere producido ninguna actualización de los datos.

2.10. Auditorias y Controles

2.10.1. Objeto de la Auditoría

Los sistemas de información e instalaciones con tratamientos de datos personales se someterán cada dos años a una Auditoria, ya sea de tipo interna o externa, para la verificación del cumplimiento del Reglamento de Medidas de Seguridad así como de cualquier procedimiento e instrucción vigente en materia de seguridad de datos.

2.10.2. Contenido del Informe de Auditoría

El Informe de Auditoría deberá:

2.10.3. Análisis y Conclusiones de la Auditoría

  1. El Informe de la Auditoria será analizado por el Responsable de Seguridad, que elevará las conclusiones al Responsable del Fichero correspondiente, para que éste adopte las medidas correctoras adecuadas.
  2. Los informes de las auditorias y las conclusiones de los Responsables de Seguridad, quedarán a Disposición de la Agencia de Protección de Datos.

2.10.4. Verificación del cumplimiento del Documento de Seguridad

El Responsable de Seguridad verificará mensualmente que las medidas de Seguridad adoptadas en el presente Documento de Seguridad se cumplan y de que se realicen o se hallen en proceso de implantación las medidas correctoras propuestas por el Informe de Auditoría. Asimismo, deberá informar puntualmente al Responsable de Fichero de todas aquellas anomalías suscitadas y detectadas en el sistema de información e instalaciones que contengan datos de carácter personal.

2.11. Pruebas con Datos Reales

Las pruebas a realizar con anterioridad a la implantación o modificación de los Sistemas de Información que traten ficheros que contengan datos de carácter personal se podrán realizar siempre y cuando previamente se hayan tomado las medidas de seguridad que se requieran de conformidad con el nivel del fichero afectado.

2.12. Tratamiento de datos para terceros

Una vez acabada la prestación de servicios contractual para el tratamiento o gestión de datos por terceros, los datos de carácter personal serán destruidos o devueltos al Responsable de Fichero, así como cualquier soporte o documento en los que conste algún dato de carácter personal.

3. Funciones y obligaciones del personal con acceso a los datos de carácter personal

3.1. Funciones y obligaciones

Funciones de los responsables de aplicación de la legislación de protección de datos de carácter personal:

3.1.1. Responsable de Fichero: Responsabilidades, Designación y Aspectos Legales

Cada entorno o fichero lógico que tenga datos de carácter personal ha de tener un Responsable de Fichero.

Dicho Responsable del Fichero será la figura responsable ante la Agencia de Protección de Datos en todo lo que atañe el cumplimiento de la legalidad vigente y reguladora del uso, contenido, finalidad, tratamiento, capacitación y eventual cesión de ficheros.

  1. Las responsabilidades que recaerán en el Responsable de Fichero, según la Ley Orgánica 15/1999 serán las de:
    • Informar a los titulares de los datos de los aspectos recogidos en los artículos 5.1 y 5.4 de la Ley Orgánica 15/1999.
    • Excluir del tratamiento los datos relativos al afectado que se oponga al tratamiento de los mismo. (Artículo 6.4 Ley Orgánica 15/1999).
    • Adoptar las medidas de índole técnica y organizativas necesarias para así poder garantizar la seguridad de los datos de carácter personal y evitar su alteración, pérdida, tratamiento o acceso no autorizado. (Artículo 9 Ley Orgánica 15/1999).
    • Está obligado al secreto profesional, en cuanto el tratamiento de los datos de carácter personal, y el deber de guardar dichos datos. (Artículo 10 Ley Orgánica 15/1999).
    • La Obligación de hacer efectivo el derecho de rectificación y cancelación del interesado en el plazo de diez días (Artículo 16.1 Ley Orgánica 15/1999).
    • Notificar, en el caso de que los datos rectificados o cancelados hubieran sido comunicados previamente, las rectificaciones o cancelaciones efectuadas a quien se hayan comunicado, en el caso de que se mantenga el tratamiento por éste último, que deberá también proceder a la cancelación. (Artículo 16.4 Ley Orgánica 15/1999).
    • Indemnizar a los interesados que hayan sufrido daño o lesión en sus bienes o derechos como consecuencia de un incumplimiento de lo dispuesto en la Ley Orgánica de Protección de Datos. (Artículo 19 Ley Orgánica 15/1999).
    • Notificar previamente que la persona física o jurídica en nombre de la que actúa va a proceder a la creación de un fichero de datos de carácter personal. (Artículo 26.1 Ley Orgánica 15/1999).
    • Comunicar a la Agencia de Protección de Datos los cambios que se produzcan en la finalidad del fichero automatizado, en su responsable y en la dirección de su ubicación. (Artículo 26.3 Ley Orgánica 15/1999).
    • Informar a los afectados en el momento de efectuarse la primera cesión de datos, indicando todo lo que sea menester según el artículo 27.1 de la Ley Orgánica 15/1999.
    • Cesar en la utilización o en la cesión ilícita de los datos, en caso de ser requerido por la Agencia de Protección de Datos. (Artículo 49 Ley Orgánica 15/1999).
  2. Además de lo anteriormente expuesto, el Real Decreto 994/1999 recoge las siguientes responsabilidades que recaerán en el Responsable de Fichero:
    • Autorizar expresamente, en su caso, el tratamiento de los datos de carácter personal fuera de los locales de ubicación del fichero, siempre y cuando se garantice un nivel de seguridad correspondiente al tipo de fichero tratado. (Artículo 6 RD 994/1999).
    • Elaborar e implantar la normativa de seguridad mediante un documento de obligado cumplimiento para el personal con acceso a los datos automatizados de carácter personal y a los Sistemas de Información. (Artículo 8.1 RD 994/1999).
    • Adoptar las medidas necesarias para que el personal conozca las normas de seguridad que afecten al desarrollo de sus funciones así como las consecuencias en las que pudieran incurrir en caso de incumplimiento. (Artículo 9.2 RD 994/1999).
    • Establecer la lista de usuarios con acceso autorizado al sistema de información y los procedimientos de identificación y autenticación para dicho acceso (usuarios por aplicación). Asimismo, mantendrá dicha lista constantemente actualizada. (Artículo 11.1 RD 994/1999).
    • Establecer las medidas adecuadas para que se apliquen mecanismos que eviten que un usuario pueda acceder a datos o recursos a los que no esté autorizado. (Artículo 12.2 RD 994/1999).
    • Establecer los criterios para conceder, alterar o anular el acceso autorizado sobre los datos y recursos. (Artículo 12.4 RD 994/1999).
    • Autorizar, en su caso, la salida de soportes informáticos que contengan datos de carácter personal, para su tratamiento o dispositivos al exterior. (Artículo 13.2 RD 994/1999).
    • Verificar la definición y correcta aplicación de los procedimientos de realización de copias de seguridad y recuperación. Autorizará las eventuales recuperaciones de la información. (Artículo 14 RD 994/1999).
    • Designar el/los responsable/s de seguridad correspondientes encargados de coordinar y controlar las medidas definidas en el Documento de Seguridad. (Artículo 16 RD 994/1999).
    • Revisar y evaluar las conclusiones de los informes de Auditoria de los Sistemas de Información e instalaciones de tratamiento de datos para verificar el cumplimiento del Reglamento de Medidas de Seguridad y adoptar las medidas correctoras adecuadas que se deriven de dichas conclusiones. (Artículo 17.3 RD 994/1999).
    • Establecer un mecanismo para la identificación inequívoca y personalizada de todo aquel usuario que pretenda el acceso o bien el tratamiento de los datos de carácter personal. (Artículo 18.1 RD 994/1999).
    • Adoptar las medidas de índole técnica y organizativas necesarias para garantizar la seguridad de los datos de carácter personal establecidos en el Reglamento de Medidas de Seguridad. (Artículo 28 RD 994/1999).

3.1.2. Aspectos Legales

El Responsable de Fichero, como máximo responsable del tratamiento o del Fichero y titular de los datos, está sujeto al régimen sancionador establecido en la Ley Orgánica 15/1999.

Así, si el Responsable de Fichero incurre en cualquiera de las infracciones descritas en las disposiciones legales vigentes relativas a las infracciones y sanciones en materia de protección de datos de carácter personal, éste podrá ser sancionado de conformidad con el baremo que contempla las infracciones de tipo leve, grave o muy grave. Es más, aunque el tratamiento de los datos de carácter personal sea llevado a cabo por un Encargado del Tratamiento en nombre del Responsable de Fichero, a este último se le seguirá manteniendo como responsable, en totalidad o en parte, salvo que se llegue a demostrar su exoneración.

Designación del Responsable de Fichero

Aunque la Ley Orgánica 15/1999 en su artículo 3(d) define al Responsable de Fichero como aquella persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento, es de opinión de la Agencia de Protección de Datos que el Responsable de Fichero se identifique con la figura de la empresa, es decir, en este caso concreto con NEXT CONSULTANS ORGANIZACIÓN Y SISTEMAS, S.L.

Sin perjuicio de lo anterior, es evidente que deviene necesario para el ejercicio de las funciones encomendadas por las disposiciones legales vigentes en materia de seguridad de datos de carácter personal la delegación en una persona física en concreto.

Así se designa como Responsable de Fichero a ________________.

Responsable de Seguridad: Responsabilidades, Designación y Aspectos Legales

El Responsable de Fichero designará como mínimo a un Responsable de Seguridad por cada Centro de Procesamiento de Datos encargados de coordinar y controlar las medidas estipuladas en el presente Documento de Seguridad.

Las funciones del Responsable de Seguridad se materializan fundamentalmente en las de revisar el correcto funcionamiento de los mecanismos de control y de seguridad aplicables al tratamiento y gestión de los datos de carácter personal.

La Ley Orgánica 15/1999 y el Reglamento de Medidas de Seguridad definen las siguientes responsabilidades que recaerán sobre el Responsable de Seguridad:

Por consiguiente, las responsabilidades del Responsable de Seguridad se materializan en las siguientes funciones:

Aspectos Legales de la Designación

De conformidad con el artículo 16 del Real Decreto 994/1999, la designación del Responsable de Seguridad no supondrá bajo ningún concepto una delegación de toda aquella responsabilidad que corresponda al Responsable de Fichero según el Reglamento de Medidas de Seguridad.

De conformidad con lo anterior, se designa como Responsable de Seguridad a _____________________________.

3.1.3. Encargado del Tratamiento

En el supuesto de que una persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, sólo o conjuntamente con otros, trate los datos de carácter personal por cuenta del Responsable de Fichero o Tratamiento por medio de una relación contractual, surgirá la figura del Encargado del Tratamiento, el cual deberá cumplir con las siguientes responsabilidades definidas en la Ley Orgánica 15/1999 y el Reglamento 994/1999:

Aspectos Legales de las Responsabilidades

Aunque la figura del Encargado del Tratamiento realice el tratamiento de los datos de carácter personal en nombre del Responsable de Fichero de Tratamiento, no se le considera responsable legal de tales datos, salvo que contraríe las obligaciones recogidas en el artículo 12 de la Ley Orgánica 15/1999. Es decir, si el Encargado del Tratamiento destinara los datos de carácter personal a otra finalidad o bien los utilizara o comunicase incumpliendo las condiciones contractuales de prestación de servicios, sería éste responsable juntamente con el Responsable de Fichero, salvo que este último pudiera demostrar que no incurre en tal responsabilidad.

Así pues, las disposiciones normativas que recogen dichas responsabilidades del Encargado del Tratamiento contemplan lo siguiente:

3.1.4. Responsabilidad del Usuario Final

Las personas que utilicen los Sistemas de Información que contengan y gestionen datos de carácter personal, como usuarios de NEXT y como responsables de su conducta, habrán de prestar un especial cuidado en el tratamiento de la información.

Partiendo de los principios establecidos en la Ley Orgánica 15/1999 resulta evidente que la responsabilidad individual de cada usuario repercute directamente en la correcta implantación de los controles y demás medidas de seguridad que salvaguarden los datos de carácter personal que se recogen en los Sistemas de Información.

Por todo ello, el usuario final se le atribuyen las siguientes responsabilidades:

La contraseña o clave de acceso es estrictamente personal y no podrá ser comunicada, revelada ni compartida a nadie que no sea el titular del código de usuario. Si se sospecha que es conocida la contraseña por persona distinta del titular, éste deberá proceder de inmediato al cambio de la contraseña. En cualquier caso, se deberá comunicar esta incidencia al Responsable de Seguridad.

Tanto si el sistema obliga o no, el cambio de contraseña se efectuará, como mínimo cada 3 meses. El usuario será responsable de realizar el cambio de contraseña en los términos definidos.

Tanto la contraseña inicialmente otorgada al usuario como, en su caso, la nueva contraseña han de consignarse de conformidad con las pautas siguientes:

  1. no deben ser iguales a ninguno de los tres (3) códigos anteriores que haya utilizado el usuario.
  2. no deben corresponderse con aquellos datos del usuario que puedan identificarle fácilmente, tales como sus datos personales o de familiares. (i.e. fecha de nacimiento, teléfono, etc.).

La antedicha responsabilidad se extiende, incluso tras la terminación de la relación contractual o laboral que vincula al usuario con el Responsable de Fichero.

En el caso de que se le autorice la posesión o gestión de dichos ficheros contenidos de datos de carácter personal, deberá efectuar copias de seguridad de conformidad con los mecanismos previstos en el presente Documento de Seguridad.

4. Estructura de los ficheros con datos de carácter personal

5. Procedimiento de notificaión, gestión y respuesta ante las incidencias

5.1. Registro de Incidencias

El Departamento de NEXT dispondrá de un servicio 24 horas de Atención al Usuario. Se utilizará para ello una aplicación de registro de incidencias en el que se anotarán de forma automatizada los problemas e incidencias surgidas en el desarrollo normal de las operaciones de NEXT.

Cada ficha del Registro de Incidencia dispondrá de la información mínima contenida en el siguiente cuadro:

Nombre: Celda Descripción Contenido Celda

Número: Número de incidencia.

Usuario: Nombre y apellidos del usuario que comunica la incidencia.

Otros datos del usuario Departamento al que pertenece y un número de teléfono o e-mail de contacto.

Fecha y hora incidencia: Fecha y hora en la que se produce la incidencia (a comunicar por el usuario).

Fecha y hora registro incidencia: Fecha y hora en la que se registra la incidencia.

Síntomas: Efectos derivados, descripción de la tipología de la incidencia.

Sistema: Sistema afectado.

Prioridad Prioridad en la solución.

Personas encargadas: Persona especializada y cualificada que se la haya sido asignada la incidencia y persona que la ha solucionado (en caso de no coincidir con la primera).

Estado incidencia: Descripción del estado en que se halla la incidencia detectada en la primera fase de intervención por la persona encargada.

Acciones: Acciones desarrolladas para la recuperación.

Fechas de intervención - inicio y fin: Fecha de inicio y de finalizpión de las actuaciones realizadas.

Comunicación: Persona a quien se le comunica el estado de finalización de las actuaciones de recuperación.

Comprobación: Comprobación por el usuario de que la incidencia efectivamente ha sido solventada.

Observaciones: Demás datos relevantes y relativos a la restauración de ficheros y recuperación de datos.

5.2. Procedimiento de Notificación de Incidencias

Una vez que el personal del Departamento de Sistemas de Información de NEXT haya recibido la notificación de una incidencia por parte de un usuario, la deberá proceder a la investigación de la causa de la misma. Una vez identificada la causa, si ésta implica la parada del sistema o la solicitud del servicio de mantenimiento o si la incidencia se halla relacionada con algún fichero de carácter personal, la persona perteneciente al Departamento de Sistemas de Información que haya recibida la notificación, se lo comunicará al Administrador del Sistema al que afecta, el cual a su vez deberá adoptar las acciones pertinentes para la solución de la incidencia. En caso contrario, la persona perteneciente al Departamento de Sistemas de Información que haya recibida la notificación llevará a cabo todas aquellas acciones necesarias para solucionar la incidencia.

Una vez solucionada la incidencia, la persona perteneciente al Departamento de Sistemas de Información que haya recibida la notificación deberá notificar vía correo electrónico o por teléfono al usuario que detectó la incidencia el restablecimiento del servicio. Asimismo, dicha persona deberá proceder a cumplimentar en forma la ficha del Registro de Incidencias correspondiente.

En el supuesto de que las incidencias se detecten dentro del mismo Departamento de Sistemas de Información, los usuarios lo notificarán al Responsable del Departamento. Éste será la persona encargada de detectar la causa y de tomar todas aquellas medidas técnicas pertinentes para solventar la incidencia. Tras resolverse la incidencia la persona del Departamento de Sistemas de Información que efectivamente haya solucionado la incidencia deberá proceder a registrarla en forma en una ficha pertinente del Registro de Incidencias.

6. Glosario de términos

Accesos autorizados: autorizaciones concedidas a un usuario para la utilización de los diversos recursos.

Afectado o Interesado: persona física titular de los datos que sean objeto de Tratamiento de Datos.

Ámbito de datos: ámbito geográfico o de actuación del usuario correspondiente.

Autenticación: procedimiento de comprobación de la identidad de un usuario.

Cesión o comunicación de datos: toda revelación de datos realizada a una persona distinta del interesado.

Consentimiento del Interesado: toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen.

Contraseña: información confidencial, frecuentemente constituida por una cadena de caracteres, que debe ser usada en la autenticación de un usuario.

Control de acceso: mecanismo que en función de la identificación ya autenticada permite acceder a datos o recursos.

Copia del respaldo / copia de seguridad: copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación.

Datos de Carácter Personal: cualquier información (magnética, Impresa, gráfica, acústica, etc.) relativa a personas físicas identificadas o identificables. Es identificable toda persona cuya pueda ser determinada de firma directa o indirecta, especialmente mediante un número de identificación o por elementos característicos de su identidad física, fisiológica, psíquica, económica o social.

Encargado de Tratamiento: persona física o jurídica que, aislada o conjuntamente con otros, trata datos personales por cuenta del Responsable del Fichero. (Tratamiento del Fichero a cargo de terceros).

Entorno: conjunto de Ficheros, Programas, Locales y Equipos informáticos que conforman una unidad de tratamiento.

Fichero o tabla: todo conjunto organizado de Datos de Carácter Personal, sea cual sea la manera o modalidad de su creación, almacenamiento, organización y acceso.

Identificación: procedimiento de reconocimiento de la identidad de un usuario.

Incidencia: cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos.

Recurso: cualquier parte o componentes de un sistema de información, tanto personas, equipos, como aplicaciones, Ficheros, soportes magnéticos, etc.

Responsable del Fichero o Tratamiento: persona física o jurídica, de naturaleza pública o privada, que decide sobre la finalidad, contenido y uso del tratamiento.

Responsable de seguridad: persona o personas a las que el responsable del fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables.

Sistemas de información: conjunto de ficheros automatizados, programas, soportes y equipos empleados para el almacenamiento y tratamiento de datos de carácter personal.

Soporte: objeto físico susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar o recuperar datos.

Tratamiento de datos: operaciones y procedimientos técnicos de carácter automatizado o no, que permiten la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.

Usuario: sujeto o proceso autorizado para acceder a datos o recursos de un sistema información.