Somos LOPD Alicante - Blog Información de sobre LOPD | La Nueva LOPD 2018 |Reglamento Europeo | LSSI |Blanqueo de Capitales | Compliance.
Consejos para cumplir con la LOPD
En el puesto de trabajo:
• Los puestos de trabajo, pantallas y
también impresoras deben estar protegidos de las miradas de personas no
autorizadas.
• No se deben mantener anotaciones sobre
contraseñas o bien otros aspectos de la seguridad en la mesa de trabajo.
• No se deben sostener copias de ficheros
con datos de carácter personal, ya sea en disco, ya sea en otro soporte o
listados en la mesa de trabajo, sin estar bajo llave.
• No se debe instalar un software no
autorizado, dado el riesgo de que contenga programas malignos, como sniffers o
bien “troyanos”.
• No dar jamás las contraseñas a nadie por
teléfono ni por cualquier otro medio.
Evitar técnicas de engaño:
• No dar jamás las contraseñas a nadie por
teléfono o por cualquier otro medio.
• Desconfiar de cualquiera que nos solicite
información interna, aunque parezca inocua.
Las contraseñas:
• Elegir contraseñas simples de recordar
para uno mismo mas difíciles de inferir por el resto.
• Cambiar las contraseñas periódicamente.
No repetir las utilizadas.
• Informar en el caso de sospecha de que
alguien las ha podido conocer.
En los ordenadores:
• No deben instalarse programas personales
o bien no autorizados en los puestos.
• Cualquier dispositivo hardware o
programa software que se instale en un puesto debe estar anteriormente
autorizado por el departamento central de informática.
• Los usuarios deben ser siendo
conscientes de que su puesto puede ser una cabeza de puente para ataques al
resto de la red o bien a los servidores.
• En el caso de redes locales
inalámbricas, se debe emplear siempre y en toda circunstancia cifrado y
protocolo WPA2, no el protocolo WEP, que ha probado ser de manera fácil
atacable. Imprimir solamente lo indispensable
• No tirar jamás a la papelera soportes
como disquetes o CD
• Contratar a una empresa de destrucción
de documentación O bien tener una máquina destructora de documentación
• “Sanitizar”, esto es, quitar los datos
del disco duro, los ordenadores obsoletos que se vayan a retirar o donar
• Se debe evitar la copia de datos protegidos
a ordenadores portátiles o memorias "pendrive"
• Cuando sea preciso su tratamiento o
copia a esos dispositivos los archivos deberán estar cifrados
• Los ordenadores portátiles jamás deben
ser el único soporte de datos protegidos y su uso para tratamientos de datos
protegidos debe ser estrictamente controlado y supervisado.
En internet:
• Nunca se debe conectar un servidor o
bien un ordenador que contenga datos protegidos directamente a Internet.
• Cualquier servidor, o incluso cualquier
PC de una organización, debe estar en una red local protegida y aislada de
Internet mediante un “cortafuegos” o firewall que le resguarde de posibles
atacantes
Con el correo electrónico:
• Jamás ejecutar programas adjuntos a
correos de desconocidos.
• No realizar en ningún caso reenvíos
masivos que puedan provocar un efecto cascada que colapse las redes.
• Utilizar el campo Copia Oculta (CCO)
cuando mandemos un mensaje a múltiples destinatarios.
• Reenviar, sólo al responsable de
seguridad, aquellos correos sospechosos.
• Nunca mandar datos confidenciales o bien
claves de acceso por mail, salvo que vayan cifrados.
• No proporcionar a desconocidos nuestra
dirección de correo a fin de que no caiga en listas de correo no deseado.
Ficheros de trabajo temporales.
• Evitar en lo posible estos tratamientos
temporales no predefinidos en la aplicación.
• Si no hay más remedio, o bien la propia
aplicación lo deja, usar siempre un mismo fichero temporal (temp), para eludir
la proliferación de copias en el disco duro.
• Borrar siempre y en toda circunstancia
el archivo temporal al terminar una sesión de trabajo.
Cifrado y programas de firma electrónica.
• Siempre y cuando se traten datos
personales fuera del ambiente habitual declarado en el registro del fichero,
los datos habrían de estar cifrados.
• Si bien esta práctica no es siempre
legalmente obligatoria, no obstante, dada la facilidad con que en nuestros días
todos y cada uno de los sistemas admiten el cifrado, es una recomendación
sencillísima de aplicar
• Utilizar de manera sistemática el cifrado
y la firma electrónica en los correos y en los documentos que contengan datos
protegidos de cualquier clase.
Antivirus:
• Tener siempre un programa antivirus
instalado en nuestro ordenador personal.
• Sostener siempre y en todo momento
actualizada la base de datos de patrones de nuestro antivirus. Un antivirus
desactualizado no sirve de nada.
• Usar la opción de exploración periódica
de nuestro antivirus para advertir programas malignos en nuestros discos duros.
• Si se pertenece a una organización, no instalar
un antivirus por nuestra cuenta, sino atenerse al que se haya establecido por
el departamento central de informática.
Toda vez que recojamos datos, muy importante:
• Calidad de los datos: Los datos
recogidos deben de ser convenientes, pertinentes y no excesivos en relación con
el campo y las finalidades para las que se hayan conseguido. Art. cuatro LOPD.
• Deber de Secreto. Es necesario el sigilo
profesional de aquellos que intervengan en cualquier fase del tratamiento de
los datos. Art. diez LOPD.
• Información en la recogida de datos: Es
necesario informar previamente a la recogida de los datos. De modo expreso y
también indudable de la existencia del archivo, del carácter obligatorio o
facultativo de los datos, de las consecuencias de la obtención de los datos, de
la posibilida de ejercitar los derechos de acceso, rectificación, cancelación y
oposición. De la identidad y dirección del responsable del tratamiento del
archivo. Art. 5 LOPD.
• Consentimiento del afectado. Es
necesario el consentimiento del perjudicado salvo que la ley disponga otra
cosa. Art. 7 LOPD.
• Comunicación o bien cesión de datos:
solo podrán ser comunicados a terceros para el cumplimiento de fines
relacionados directamente con las funciones lícitas del cedente y del cesionario,
siempre con el previo permiso del interesado. Art. 11 LOPD.
• Tratamiento por cuenta de terceros. Si
un tercero, diferente del cedente y el cesionario; accede a los datos deberá
constar por escrito o bien en alguna otra forma que permita acreditar su celebración
y contenido.
Más información www.somoslopdalicante.com y en el teléfono gratuito 900 696 737