SlideShare une entreprise Scribd logo
1  sur  3
EL SOMETIMIENTO A LA AUDITORÍA BIENAL EN PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL<br />LAS MEDIDAS DE SEGURIDAD EN EL TRATAMIENTO DE DATOSToda persona física o jurídica, de naturaleza pública o privada que decida sobre la finalidad, contenido y uso del tratamiento de datos personales es un responsable del fichero desde el punto de vista de la normativa en protección de datos: la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley (RLOPD), y por lo tanto debe cumplir con unas obligaciones que marca la citada normativa. Las obligaciones del responsable del fichero nacen con la creación de los ficheros que contienen datos personales y pasan por la legitimación del tratamiento de los datos cumpliendo con los principios de calidad, información, consentimiento y secreto, así como por el cumplimiento de las medidas de seguridad en el tratamiento de los datos. Además, cabe la posibilidad de que los ficheros se modifiquen o se supriman, o que se produzcan cesiones de datos personales. <br />                                                                                                                                                                                                                     <br />8439154164330<br />En TusConsultoresLegales.com queremos hacer hincapié en la obligación del cumplimiento de las medidas de seguridad en el tratamiento de los datos de carácter personal dado que es el bloque más práctico y cotidiano al que se debe afrontar el responsable del fichero y/o los terceros intervinientes en el tratamiento. Su regulación la encontramos en Título VIII, Capítulo I del RLOPD, y el tipo de medidas de seguridad a cumplir varían en función del nivel de seguridad (básico, medio o alto) otorgado al fichero o ficheros. <br />3768090592455 ÁMBITO DE APLICACIÓN DE LA AUDITORÍA<br />La realización de auditorías bienales sobre los sistemas de información e instalaciones de tratamiento y almacenamiento de datos está regulada en el artículo 96 del RLOPD y es una de las obligaciones más destacadas del ordenamiento. Esta medida de seguridad es de obligado cumplimiento a partir del nivel medio de seguridad de los ficheros, y por lo tanto también para el nivel alto ya que las medidas de seguridad son de aplicación acumulativa. <br />No obstante ello, nada impide llevar a cabo la auditoría para los ficheros de nivel básico, de hecho es recomendable realizar la auditoría sobre la totalidad de los ficheros de la entidad para obtener el diagnóstico sobre la globalidad de la situación y poder lograr el mayor grado de cumplimiento de la normativa posible. La tipología de ficheros que en todo caso deben someterse a la auditoría en protección de datos de forma bienal son:Ficheros de nivel medio:Los relativos a la comisión de infracciones administrativas o penales.Aquellos cuyo funcionamiento se rija por el artículo 29 de la LOPD.Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias.Aquellos de los que sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros. Aquellos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.Aquellos que contengan un conjunto de datos personales que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar aspectos de la personalidad o del comportamiento de los mismos.Cabe recordar que los ficheros de nivel medio contienen la tipología de datos indicada y además contienen los datos de nivel básico como lo son todos los datos identificativos de una persona (nombre y apellidos, DNI, teléfono, etc.). Si el fichero solo contiene datos identificativos de nivel básico no es obligatorio realizar la auditoría. Y dado que la aplicación de las medidas de seguridad es acumulativa, también deberán contemplar la realización de la auditoría los ficheros de nivel alto.<br />Ficheros de nivel alto:<br />Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual.<br />Los que contengan o se refieran a datos recabados para fines policiales.<br />Los que contengan datos derivados de actos de violencia de género.  <br />Por lo tanto, todos los sistemas de información (automatizados, no automatizados o mixtos) relativos a los ficheros de nivel medio y alto, y recomendablemente también para los ficheros de nivel básico, deben someterse cada dos años a una auditoría sobre la adecuación a las medidas de seguridad aplicables. <br />Tal auditoría puede ser realizada de forma interna, por parte del propio responsable del fichero, o de forma externa, por una tercera empresa. La gran parte de empresas se declinan por la auditoría externa por el mayor conocimiento sobre la materia que puede ofrecer una empresa especializada y con experiencia, y el mayor grado de exhaustividad en la realización de la auditoría y objetividad en los resultados que puede presentar. <br />La auditoría culmina con un informe que dictamina sobre la adecuación de las medidas y controles a la Ley y su desarrollo reglamentario, la identificación de las deficiencias detectadas y la propuesta de las medidas correctoras o complementarias necesarias.  Los informes de auditoría deberán ser analizados por el responsable de seguridad de la entidad para que adopte las medidas correctoras pertinentes y deberán quedar a disposición de la Agencia Española de Protección de Datos o, en su caso, de las autoridades de control de las comunidades autónomas. <br />Por último, cabe añadir que si bien en todo caso la realización de la auditoría en protección de datos deberá tener una periodicidad bienal, el RLOPD establece que deberá realizarse dicha auditoría con carácter extraordinario siempre que se realicen modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas. <br />Para más información consultar la página web de  TusConsultoresLegales: www.tusconsultoreslegales.com  <br />
Artículo auditoría en protección de datos
Artículo auditoría en protección de datos

Contenu connexe

Tendances

Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.
guestdb3d8d5
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
EUROsociAL II
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
Carlos Lopez
 
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
EUROsociAL II
 
Trabajo Opy (1)
Trabajo Opy (1)Trabajo Opy (1)
Trabajo Opy (1)
xixoml
 

Tendances (18)

Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Caso enunciado
Caso enunciadoCaso enunciado
Caso enunciado
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPD
 
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes Kraft
 
Leyes
LeyesLeyes
Leyes
 
Leyes
LeyesLeyes
Leyes
 
Panel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPD
 
LOPD y SSL
LOPD y SSLLOPD y SSL
LOPD y SSL
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
Trabajo Opy (1)
Trabajo Opy (1)Trabajo Opy (1)
Trabajo Opy (1)
 
Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
 

En vedette

12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
ucc
 
Formato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTPFormato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTP
Pedro Chavez
 
Guia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesisGuia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesis
Julio Cesar Huarcaya
 
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
Hairol Lucas G.
 
Guia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIISGuia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIIS
Pedro Chavez
 
Proyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-ZavaletaProyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-Zavaleta
Carlos Chavez Monzón
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
Diapositivas Defensa Tesis Desi Neri
Diapositivas Defensa  Tesis Desi NeriDiapositivas Defensa  Tesis Desi Neri
Diapositivas Defensa Tesis Desi Neri
CarlaPineda
 

En vedette (18)

12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
TesisS2
TesisS2TesisS2
TesisS2
 
Documento final tesis-230707
Documento final tesis-230707Documento final tesis-230707
Documento final tesis-230707
 
MODELO PARA HACER UNA TESIS DE ESPECIALTA
MODELO PARA HACER UNA TESIS DE ESPECIALTAMODELO PARA HACER UNA TESIS DE ESPECIALTA
MODELO PARA HACER UNA TESIS DE ESPECIALTA
 
Presentacion tesis
Presentacion tesisPresentacion tesis
Presentacion tesis
 
Formato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTPFormato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTP
 
Guia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesisGuia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesis
 
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
 
Guia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIISGuia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIIS
 
Proyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-ZavaletaProyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-Zavaleta
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Presentación tesis
Presentación tesisPresentación tesis
Presentación tesis
 
SUSTENTACION TRABAJO DE GRADO
SUSTENTACION TRABAJO DE GRADOSUSTENTACION TRABAJO DE GRADO
SUSTENTACION TRABAJO DE GRADO
 
Presentación de ppt de tesis
Presentación de ppt  de tesisPresentación de ppt  de tesis
Presentación de ppt de tesis
 
Diapositiva de presentacion de tesis
Diapositiva de presentacion de tesisDiapositiva de presentacion de tesis
Diapositiva de presentacion de tesis
 
Diapositivas defensa trabajo de grado
Diapositivas defensa trabajo de gradoDiapositivas defensa trabajo de grado
Diapositivas defensa trabajo de grado
 
MODELO DE SUSTENTACION DE TESIS
MODELO DE SUSTENTACION DE TESISMODELO DE SUSTENTACION DE TESIS
MODELO DE SUSTENTACION DE TESIS
 
Diapositivas Defensa Tesis Desi Neri
Diapositivas Defensa  Tesis Desi NeriDiapositivas Defensa  Tesis Desi Neri
Diapositivas Defensa Tesis Desi Neri
 

Similaire à Artículo auditoría en protección de datos

Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen32
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 

Similaire à Artículo auditoría en protección de datos (20)

Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
 
Comparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales NovedadesComparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales Novedades
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Lopd
LopdLopd
Lopd
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Lpdp
LpdpLpdp
Lpdp
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Protección de datos en un Ayuntamiento
Protección de datos en un AyuntamientoProtección de datos en un Ayuntamiento
Protección de datos en un Ayuntamiento
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 

Plus de Cristina Villavicencio

Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Cristina Villavicencio
 

Plus de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Dernier

260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 

Dernier (20)

Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 

Artículo auditoría en protección de datos

  • 1. EL SOMETIMIENTO A LA AUDITORÍA BIENAL EN PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL<br />LAS MEDIDAS DE SEGURIDAD EN EL TRATAMIENTO DE DATOSToda persona física o jurídica, de naturaleza pública o privada que decida sobre la finalidad, contenido y uso del tratamiento de datos personales es un responsable del fichero desde el punto de vista de la normativa en protección de datos: la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley (RLOPD), y por lo tanto debe cumplir con unas obligaciones que marca la citada normativa. Las obligaciones del responsable del fichero nacen con la creación de los ficheros que contienen datos personales y pasan por la legitimación del tratamiento de los datos cumpliendo con los principios de calidad, información, consentimiento y secreto, así como por el cumplimiento de las medidas de seguridad en el tratamiento de los datos. Además, cabe la posibilidad de que los ficheros se modifiquen o se supriman, o que se produzcan cesiones de datos personales. <br /> <br />8439154164330<br />En TusConsultoresLegales.com queremos hacer hincapié en la obligación del cumplimiento de las medidas de seguridad en el tratamiento de los datos de carácter personal dado que es el bloque más práctico y cotidiano al que se debe afrontar el responsable del fichero y/o los terceros intervinientes en el tratamiento. Su regulación la encontramos en Título VIII, Capítulo I del RLOPD, y el tipo de medidas de seguridad a cumplir varían en función del nivel de seguridad (básico, medio o alto) otorgado al fichero o ficheros. <br />3768090592455 ÁMBITO DE APLICACIÓN DE LA AUDITORÍA<br />La realización de auditorías bienales sobre los sistemas de información e instalaciones de tratamiento y almacenamiento de datos está regulada en el artículo 96 del RLOPD y es una de las obligaciones más destacadas del ordenamiento. Esta medida de seguridad es de obligado cumplimiento a partir del nivel medio de seguridad de los ficheros, y por lo tanto también para el nivel alto ya que las medidas de seguridad son de aplicación acumulativa. <br />No obstante ello, nada impide llevar a cabo la auditoría para los ficheros de nivel básico, de hecho es recomendable realizar la auditoría sobre la totalidad de los ficheros de la entidad para obtener el diagnóstico sobre la globalidad de la situación y poder lograr el mayor grado de cumplimiento de la normativa posible. La tipología de ficheros que en todo caso deben someterse a la auditoría en protección de datos de forma bienal son:Ficheros de nivel medio:Los relativos a la comisión de infracciones administrativas o penales.Aquellos cuyo funcionamiento se rija por el artículo 29 de la LOPD.Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias.Aquellos de los que sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros. Aquellos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.Aquellos que contengan un conjunto de datos personales que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar aspectos de la personalidad o del comportamiento de los mismos.Cabe recordar que los ficheros de nivel medio contienen la tipología de datos indicada y además contienen los datos de nivel básico como lo son todos los datos identificativos de una persona (nombre y apellidos, DNI, teléfono, etc.). Si el fichero solo contiene datos identificativos de nivel básico no es obligatorio realizar la auditoría. Y dado que la aplicación de las medidas de seguridad es acumulativa, también deberán contemplar la realización de la auditoría los ficheros de nivel alto.<br />Ficheros de nivel alto:<br />Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual.<br />Los que contengan o se refieran a datos recabados para fines policiales.<br />Los que contengan datos derivados de actos de violencia de género. <br />Por lo tanto, todos los sistemas de información (automatizados, no automatizados o mixtos) relativos a los ficheros de nivel medio y alto, y recomendablemente también para los ficheros de nivel básico, deben someterse cada dos años a una auditoría sobre la adecuación a las medidas de seguridad aplicables. <br />Tal auditoría puede ser realizada de forma interna, por parte del propio responsable del fichero, o de forma externa, por una tercera empresa. La gran parte de empresas se declinan por la auditoría externa por el mayor conocimiento sobre la materia que puede ofrecer una empresa especializada y con experiencia, y el mayor grado de exhaustividad en la realización de la auditoría y objetividad en los resultados que puede presentar. <br />La auditoría culmina con un informe que dictamina sobre la adecuación de las medidas y controles a la Ley y su desarrollo reglamentario, la identificación de las deficiencias detectadas y la propuesta de las medidas correctoras o complementarias necesarias. Los informes de auditoría deberán ser analizados por el responsable de seguridad de la entidad para que adopte las medidas correctoras pertinentes y deberán quedar a disposición de la Agencia Española de Protección de Datos o, en su caso, de las autoridades de control de las comunidades autónomas. <br />Por último, cabe añadir que si bien en todo caso la realización de la auditoría en protección de datos deberá tener una periodicidad bienal, el RLOPD establece que deberá realizarse dicha auditoría con carácter extraordinario siempre que se realicen modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas. <br />Para más información consultar la página web de TusConsultoresLegales: www.tusconsultoreslegales.com <br />