Elaboración del documento de seguridad lopd
Rev 4.0 20/05/2010
JESÚS GARCÍA BUSTELO VALLADOLID
Your Name Your Title
Your Organization (Line #1) Your Organization (Line #2)
Índice
Antecedentes Desarrollo normativo actual Objeto y ámbito de aplicación Principios fundamentales Definiciones importantes y Actores Movimiento internacional de datos Clasificación de los activos Metodología de trabajoMedidas de seguridad Infracciones y Sanciones Conclusiones
Información
Casi 7 de cada 10 empresas sufre algún tipo de ataque informático. Si según el INE hay más 3 millones de empresas/ empresarios supone más de 2 millones.
Entre los más frecuentes en las pymes son: la denegación de servicios (89,9%), los virus del tipo troyano (77,3), la recepción de correo no deseado o spam (58,7%),otros virus informáticos (42,7), la instalación de software espía (19,5%), las intrusiones remotas en el ordenador (13,4%) y las intrusiones en el correo electrónico (9,7%).
Kaspersky Labs 2009
Según Symantec en EEUU es el 75% de las empresas y las pérdidas anuales superan los 2 millones de dolares.
Fuente: http://www.symantec.com/content/es/mx/enterprise/white_papers/Symantec_DataCenter10_Report_Global.pdf
Antecedentes
Estudia el pasado si quieres pronosticar el futuro. (Confucio)
Antecedentes
•
La Constitución Española de 1978: En el artículo 18.4 se dispone: "La Ley limitará el uso de la INFORMÁTICA para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos"
¿Por qué?
INFORMACIÓN-AUTOMATIZADA
Antecedentes•
Los avances tecnológicos en la informática y las comunicaciones proporcionan beneficios e inconvenientes (fundamentalmente en el derecho a la intimidad de las personas).
Antecedentes
¿Microsoft vs Google? ¿Y Facebook?
Antecedentes
Antecedentes
•
La Ley Orgánica 5/1992 de Regulación del Tratamiento Automatizado de Datos de Carácter Personal de 29 de Octubre (LORTAD).Regula el tratamiento en ficheros automatizados. El Real Decreto 994/1999 de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal, de 11 de Junio, (RMS) – Desarrolla la LORTAD, y regula las medidas técnicas y organizativas que deben aplicarse a los sistemas de información en los cuales se traten datos de carácter personal de forma automatizada. Este reglamento seencuentra actualmente derogado.
–
•
Desarrollo normativo
•
La Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD) que amplía el ámbito de aplicación a todo tipo de ficheros, independiente del soporte en el que sean tratados. El Real Decreto 1720/2007, de 21 de Diciembre de desarrollo de la LOPD (Aprobado en Consejo de Ministros de 21/12/2007, publicado en el BOE el19/01/2008, entró en vigor el 19/04/2008). Conocido como RLOPD. – Desarrolla tanto los principios de la ley, como las medidas de seguridad a aplicar. – Se aplica a ficheros en cualquier otro tipo de soportes.
•
Objeto y ámbito de aplicación
•
•
Garantizar y proteger, EN LO QUE CONCIERNE AL TRATAMIENTO DE LOS DATOS PERSONALES, las libertades públicas y los derechos fundamentales delas personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. La ley será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado. Excepciones:
• • •
Actividades exclusivamente personales o domésticas Ficherossometidos a la normativa de Materias clasificadas Ficheros para la investigación del terrorismo y formas graves de delincuencia organizada.
Principios fundamentales
• • • •
• • • • •
Calidad de los datos Derecho de información Solicitud de consentimiento Datos especialmente protegidos (no obligado a declarar) Datos relativos a la salud (autorización expresa) Seguridad de los datos Deber de...
Regístrate para leer el documento completo.