El documento de seguridad (IV). Nivel alto.

 

AMBITO DE APLICACIÓN: Se aplica a los ficheros automatizados que contengan datos de carácter personal de los siguientes tipos:

  • Datos relativos a la ideología, afiliación sindical, religión, creencias, origen racial, salud  vida sexual.
  • Datos recabados con fines policiales sin el consentimiento de los interesados.
  • Datos relativos a actos de violencia de género.

1.- CONTENIDO DEL NIVEL BASICO Y MEDIO: El Documento de Seguridad de Nivel Alto debe contener todos los elementos y disposiciones que se exigen para el Documento de Seguridad de Nivel Básico y para el de Nivel Medio, mencionados en otro apartado de esta guía. Además, debe contener información y controles adicionales que son los que se mencionan a continuación.

2.- GESTION Y DISTRIBUCION DE SOPORTES: La identificación de los soportes deberá hacerse con etiquetados comprensibles que permitan a los usuarios autorizados identificar su contenido y que dificulten su identificación por usuarios no autorizados. Su distribución debe hacerse cifrando tales datos, o bien utilizando cualquier otro procedimiento que garantice que los datos no puedan ser leídos ni manipulados durante su transporte.

3.- REGISTRO DE ACCESOS: Deberá llevarse un Registro de Accesos, cuyo contenido deberá conservarse al menos durante dos años y ser verificado mensualmente por el Responsable de Seguridad, en el que se expresarán los siguientes extremos:

  • Identificación del usuario que accede.
  • Fecha y hora del acceso.
  • Fichero al que se accede.
  • Tipo de acceso.
  • Expresión de si el acceso solicitado ha sido autorizado o denegado.

4.- COPIAS DE RESPALDO: Debe conservarse una copia de respaldo y del procedimiento de recuperación de los datos en un lugar diferente de aquel en el que se encuentran los equipos informáticos en los que están almacenados los datos personales.

5.- TRANSMISION TELEMATICA DE DATOS: Si se transmiten datos de carácter personal por medio de redes de telecomunicaciones debe procederse al cifrado de tales datos, o bien utilizar cualquier otro procedimiento que garantice que los datos no pueden ser leídos ni manipulados por terceros.

 

Anuncios


Categorías:Nuevas Tecnologías

Etiquetas:

A %d blogueros les gusta esto: