Seguridad Informática PDF
Document Details
Uploaded by Deleted User
Tags
Summary
Este documento describe los niveles de seguridad informática para tratar datos personales en ficheros automatizados. Se detallan medidas básicas y medidas de nivel medio, incluyendo la importancia de la identificación, autenticación, copias de seguridad y recuperación de datos.
Full Transcript
¿Qué nivel de seguridad será el exigido para tratar este tipo de datos? Medidas de nivel medio y se aplicarán, además de las medidas de nivel básico. ¿Qué medidas específicas para ficheros automatizados deberán aplicarse? Las medidas de seguridad de nivel básico son: En los soportes con datos p...
¿Qué nivel de seguridad será el exigido para tratar este tipo de datos? Medidas de nivel medio y se aplicarán, además de las medidas de nivel básico. ¿Qué medidas específicas para ficheros automatizados deberán aplicarse? Las medidas de seguridad de nivel básico son: En los soportes con datos personales, se debe poder identificar el tipo de información que contienen, además de estar incluidos en un inventario. Solo se puede permitir el acceso a dichos soportes exclusivamente a personal autorizado. La salida de soportes, documentos y correos electrónicos con datos personales deberá autorizarse por el responsable del fichero o su autorizado. El traslado de los documentos deberá seguir unas medidas de seguridad que eviten el acceso, la pérdida o el robo. Los soportes que ya no se utilicen deberán destruirse de modo que nadie pueda acceder a ellos ni recuperar la información que contienen. Implantar un sistema de identificación y autenticación inequívoco y personalizado para cada usuario. Establecer procedimientos de realización de copias de seguridad y mínimo cada 7 días (o incluso menos en casos de modificaciones importantes de los datos). Establecer procedimientos que garanticen la recuperación de los datos. El responsable del fichero deberá definir el funcionamiento y la aplicación de los procesos de copia y recuperación de datos. Las medidas de nivel medio son: Establecer medidas que impidan el acceso reiterado y no autorizado al sistema de información. Implantar medidas que restrinjan el acceso a los lugares donde se encuentren los servidores solo al personal autorizado. Registrar las recuperaciones de datos. Deberán ser autorizadas por el responsable del fichero.