El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal (LOPD), establece en su punto 1 que «el responsable del fichero, y, en su caso, el encargado del tratamiento, deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural».El Reglamento de desarrollo de la LOPD (RLOPD), aprobado por el Real Decreto 1720/2007, de 21 de diciembre, fue publicado en el BOE número 17, de 19 de enero de 2008. El Título VIII de este reglamento desarrolla las medidas de seguridad en el tratamiento de datos de carácter personal y tiene por objeto establecer las medidas de índole técnica y organizativa necesarias para garantizar la seguridad que deben reunir los ficheros, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento de los datos de carácter personal.Entre estas medidas, se encuentra la elaboración e implantación de la normativa de seguridad mediante un documento de obligado cumplimiento para el personal con acceso a los datos de carácter personal.Este documento de seguridad es único y comprende todos los ficheros o tratamientos de HOTEL MARIVELLA SC.Debe mantenerse en todo momento actualizado y debe ser revisado siempre que se produzcan cambios que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas, como son cambios relevantes en:
Debe mantenerse adecuado a las disposiciones vigentes en materia de protección de los datos de carácter personal.
El presente documento será de aplicación a los ficheros que contienen datos de carácter personal que se hallan bajo la responsabilidad de TEODORO SANZ GIL incluyendo los sistemas de información, soportes y equipos empleados para el tratamiento de datos de carácter personal, que deban ser protegidos de acuerdo a lo dispuesto en normativa vigente, las personas que intervienen en el tratamiento y los locales en los que se ubican.En concreto, los ficheros sujetos a las medidas de seguridad establecidas en este documento, son los relacionados en el apartado 2.2.2.1. RESPONSABLE DEL FICHEROTEODORO SANZ GILCRTA MADRID BARCELONA KM 242 50300 CALATAYUDZARAGOZA16.724.406 WTfno: 976881237Email: hotel@marivella.com2.2. FICHEROS2.2.1. COMO RESPONSABLE DEL FICHEROLos ficheros de los que TEODORO SANZ GIL es responsable son los siguientes:
NOMBRE DEL FICHERO | SISTEMA DE TRATAMIENTO | NIVEL DESEGURIDAD |
CLIENTES | Mixto | Básico |
LABORAL | Mixto | Básico |
VIDEOVIGILANCIA | Automatizado | Básico |
2.2.2. COMO ENCARGADO DEL TRATAMIENTOEn el ANEXO I se describen detalladamente cada uno de los ficheros o tratamientos, junto con los aspectos que les afecten de manera particular. De la misma forma, en el ANEXO II se describen los sistemas de información que los tratan y en el ANEXO VII los encargados del tratamiento designados, en su caso, así como las condiciones de dicho encargo.Los ficheros que TEODORO SANZ GIL trata y/o almacena en sus propias instalaciones como encargado del tratamiento de los datos de carácter personal de Terceros, son los siguientes:
NOMBRE DEL FICHERO | SISTEMA DE TRATAMIENTO | NIVEL DE SEGURIDAD |
BOOKING_CLIENTES | Mixto | Básico |
El detalle de cada uno de los ficheros y/o tratamientos que se tratan y/o almacenan en concepto de encargado del tratamiento, la identidad del responsable de tales ficheros y/o tratamientos, el nivel de seguridad a aplicar, las condiciones y la vigencia del encargo se especifican en elEn el ANEXO I se describen detalladamente cada uno de los tratamientos, identificados como TRATAMIENTOS DE DATOS POR CUENTA DE TERCEROS. De la misma forma, en el ANEXO II se describen los sistemas de información que los tratan.ANEXO VII.2.3. MEDIDAS DE SEGURIDADLas medidas de seguridad se clasifican en tres niveles acumulativos (básico, medio y alto) atendiendo a la naturaleza de la información tratada, en relación con la menor y mayor necesidad de garantizar la confidencialidad y la integridad de la información.NIVEL ALTO: Se aplicarán a los ficheros o tratamientos de datos:
NIVEL MEDIO: Se aplicarán a los ficheros o tratamientos de datos:
NIVEL BÁSICO : Se aplicarán a cualquier otro fichero que contenga datos de carácter personal.
Los datos se utilicen con la única finalidad de realizar una transferencia dineraria a entidades de las que los afectados sean socios o miembros.
Se trate de ficheros o tratamientos no automatizados o sean tratamientos manuales de estos tipos de datos de forma incidental o accesoria, que no guarden relación con la finalidad del fichero.
3.1 MEDIDAS DE SEGURIDAD COMUNES A FICHEROS Y/O TRATAMIENTOS AUTOMATIZADOS Y NO AUTOMATIZADOS3.1.1. CONTROL DE ACCESOEl personal sólo accederá a aquellos datos y recursos que precise para el desarrollo de sus funciones. El Responsable del Fichero establecerá mecanismos para evitar que un usuario pueda acceder a recursos con derechos distintos de los autorizados.Dichos mecanismos, en el caso de soportes informáticos, podrán consistir en la asignación de contraseñas para el acceso a los mismos, u otros dispositivos más sofisticados: biométricos, llaves USB, etc.; y en el caso de documentos en papel, en la entrega de llaves que facilitan la apertura de los dispositivos de almacenamiento donde se recopila la información.Exclusivamente el Administrador de cada fichero, identificado en el ANEXO I, está autorizado para conceder, alterar o anular el acceso sobre los datos y los recursos, conforme a los criterios establecidos por el Responsable del Fichero.Los procedimientos para efectuar el alta, modificación y baja de las autorizaciones de acceso a los datos, así como los controles de acceso a los sistemas de información, se encuentran descritos en el ANEXO II.En el ANEXO I, se incluye la relación de usuarios actualizada con acceso autorizado a cada sistema de información. Asimismo, se incluye el tipo de acceso autorizado para cada uno de ellos.De existir personal ajeno al responsable del fichero con acceso a los recursos, deberá estar sometido a las mismas condiciones y obligaciones de seguridad que el personal propio.3.1.2. GESTIÓN DE SOPORTES Y DOCUMENTOSLos soportes y documentos que contengan datos de carácter personal, bien como consecuencia de operaciones intermedias propias de la aplicación que los trata, o bien como consecuencia de procesos periódicos de respaldo o cualquier otra operación esporádica, deberán estar claramente identificados con una etiqueta externa que permita identificar el tipo de información que contienen, ser inventariados y serán almacenados en un lugar con acceso restringido al que solo tendrá acceso el personal debidamente autorizado.El inventario de soportes, normas de etiquetado, lugar concreto donde se almacenarán, así como el personal autorizado para acceder a dichos soportes se encuentra en el ANEXO III.Cuando existan soportes cuyas características físicas imposibiliten el cumplimiento de las obligaciones descritas anteriormente, quedará constancia motivada en el ANEXO III de los soportes afectados.La identificación de soportes y documentos que contengan datos de carácter personal que la organización considerase especialmente sensibles, se podrá realizar utilizando sistemas de etiquetado comprensibles y con significado que permitan a los usuarios con acceso autorizado a los citados soportes y documentos identificar su contenido, y que dificulten la identificación para el resto de las personas. Los soportes afectados, así como los criterios de etiquetado para ellos se especifican en el ANEXO III.Los usuarios que traten los soportes o documentos con datos de carácter personal, son los encargados de custodiarlos y vigilar para que personas no autorizadas no accedan al soporte físico o documentos a su cargo.La salida de soportes y documentos que contengan datos de carácter personal, incluidos los comprendidos y/o anejos a un correo electrónico, fuera de los locales bajo el control del responsable fichero o tratamiento, deberá ser autorizada por el responsable del fichero (o aquel en que se hubiera delegado), o encontrarse debidamente autorizada en el Documento de Seguridad. El procedimiento a seguir para llevar a cabo la autorización se encuentra descrito en el ANEXO III.En el ANEXO V se incluirán los documentos de autorización relativos a la salida de soportes que contengan datos personales.En general, cualquier soporte que vaya a ser desechado, de cualquier tipo, que pueda contener datos de carácter personal, ya sea papel impreso, soportes magnéticos, ópticos u otros, o los propios ordenadores obsoletos que vayan a desecharse, deberán ser tratados mediante los procedimientos de destrucción y reutilización de soportes informáticos y destrucción de documentación descritos en los apartados 3.2.5 y 3.3.6, con el fin de impedir la pérdida de confidencialidad de los datos personales. Aquellos medios que sean reutilizables, y que hayan contenido copias de datos de carácter personal, deberán ser borrados físicamente de forma segura antes de su reutilización, de forma que los datos que contenían no sean recuperables.Cuando los soportes y/o documentos vayan a salir fuera de los locales en que se encuentran ubicados los ficheros se adoptarán las medidas necesarias para impedir la sustracción, pérdida o acceso indebido a la información durante el transporte. Medidas descritas en los apartados 3.2.4 y 3.3.5.3.1.3. RÉGIMEN DE TRABAJO FUERA DE LOS LOCALES DE LA UBICACIÓN DEL FICHEROCuando los datos personales se almacenen en dispositivos portátiles o se traten fuera de los locales del responsable del fichero o tratamiento, o del encargado del tratamiento, será preciso que exista una autorización previa del responsable del fichero o tratamiento, y en todo caso, deberá garantizarse el nivel de seguridad correspondiente al tipo de fichero tratado.En el ANEXO V se recogen las autorizaciones para tratar datos fuera de las instalaciones del Responsable del Fichero, así como el periodo de validez de las mismas.3.1.4. FICHEROS TEMPORALES O COPIAS DE TRABAJO DE DOCUMENTOSLos ficheros temporales o copias de documentos creados exclusivamente para trabajos temporales o auxiliares, deberán cumplir el nivel de seguridad que les corresponda con arreglo a los criterios expresados en el Reglamento de medidas de seguridad, y serán borrados o destruidos una vez hayan dejado de ser necesarios para los fines que motivaron su creación.3.2. MEDIDAS DE SEGURIDAD PARA FICHEROS Y/O TRATAMIENTOS AUTOMATIZADOS3.2.1. IDENTIFICACIÓN Y AUTENTICACIÓNTEODORO SANZ GIL establecerá las medidas de seguridad necesarias en los sistemas informáticos de forma que se garantice que únicamente accederá a los ficheros el personal autorizado para ello.De la misma forma, establecerá un sistema que permita la identificación inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información, y la debida autenticación para verificar la identidad del usuario que intenta acceder.Aunque ya existen procedimientos de identificación basados en certificado electrónico, o incluso en datos biométricos, como huellas dactilares, las contraseñas personales constituyen todavía hoy en día uno de los métodos más usados para proteger el acceso a los datos, y por tanto, deben estar especialmente protegidas. Como llaves de acceso al sistema, las contraseñas deberán ser estrictamente confidenciales y personales, y cualquier incidencia que comprometa su confidencialidad deberá ser inmediatamente comunicada al administrador y subsanada en el menor plazo de tiempo posible.
3.2.2. ACCESO A TRAVÉS DE REDES DE COMUNICACIONESLas medidas de seguridad exigibles a los accesos a datos de carácter personal a través de redes de comunicaciones, sean o no públicas, deberán garantizar el nivel de seguridad equivalente al correspondiente a los accesos en modo local.3.2.3. COPIAS DE RESPALDO Y RECUPERACIÓNLa seguridad de los datos personales no solo supone la confidencialidad de los mismos, sino que también conlleva la integridad y la disponibilidad de esos datos.Para garantizar estos dos aspectos fundamentales de la seguridad es necesario que existan unos procesos de respaldo y recuperación, de forma, que ante un fallo informático, permitan reconstruir el fichero en el estado que se encontraba antes de la pérdida.Se realizarán copias de respaldo al menos una vez por semana, salvo que en este intervalo no se haya producido ninguna actualización de datos.Los procedimientos establecidos para las copias de respaldo y para su recuperación garantizarán su reconstrucción en el estado que se encontraban al tiempo de producirse la pérdida o destrucción.Únicamente, en el caso de que la pérdida o destrucción afectase a ficheros o tratamientos parcialmente automatizados, y siempre que la existencia de documentación permita alcanzar el objetivo al que se refiere el párrafo anterior, se deberá proceder a grabar manualmente los datos, quedando constancia motivada de este hecho en el Documento de Seguridad.El Responsable del Fichero verificará semestralmente los procedimientos de copias de respaldo y recuperación de los datos.Las pruebas anteriores a la implantación o modificación de sistemas de información que traten con datos de carácter personal no se realizarán con datos reales, salvo que se asegure el nivel de seguridad correspondiente al tratamiento realizado y se anote su realización en el Documento de Seguridad. Si está previsto realizar pruebas con datos reales, previamente deberá haberse realizado una copia de seguridad.En el ANEXO I se detallan los procedimientos de copia y recuperación de respaldo para cada fichero.3.2.4. TRASLADO DE SOPORTESPara el traslado físico de soportes fuera de las instalaciones del Responsable del Fichero se deberá realizar garantizando la seguridad de los datos contenidos. Para ello, se deberán adoptar las medidas dirigidas a impedir el acceso indebido, manipulación, sustracción o pérdida de la información objeto del traslado durante el transporte de la misma. Dichas medidas consisten en:
3.2.5. DESTRUCCIÓN Y REUTILIZACIÓN DE SOPORTESUno de los mayores peligros para la confidencialidad de los datos son los soportes desechados.Todos los desechos informáticos de cualquier tipo que puedan contener información de carácter personal, como CDs, cintas, discos removibles, o incluso los propios ordenadores obsoletos que contengan discos de almacenamiento, deberán ser eliminados o destruidos de acuerdo al siguiente procedimiento:
3.3 MEDIDAS DE SEGURIDAD PARA FICHEROS Y/O TRATAMIENTOS NO AUTOMATIZADOS3.3.1. CRITERIOS DE ARCHIVOEl archivo de soportes o documentos se realizará de acuerdo con los criterios previstos en su respectiva legislación.Estos criterios deberán garantizar la correcta conservación de los documentos, la localización y consulta de la información y posibilitar el ejercicio de los derechos de oposición al tratamiento, acceso, rectificación y cancelación.En aquellos casos que no exista normativa aplicable, el Responsable del Fichero deberá establecer los criterios y procedimientos de actuación que deban seguirse para el archivo.Los criterios y procedimientos de archivo se encuentran descritos en el ANEXO III.3.3.2. ALMACENAMIENTO DE LA INFORMACIÓNLos dispositivos de almacenamiento de los documentos que contengan datos de carácter personal, deberán disponer de mecanismos que obstaculicen su apertura, mediante llaves u otros dispositivos que realicen la misma función.Cuando las características físicas no permitan adoptar esta medida, el Responsable del Fichero o tratamiento adoptará las medidas que impidan el acceso de personas no autorizadas.Los dispositivos utilizados para almacenar datos de carácter personal, se encuentran descritos en el ANEXO III.3.3.3. ACCESO A LOS DOCUMENTOSEl acceso a los documentos que contengan datos de carácter personal, se limitará de forma exclusiva al personal autorizado e identificado en el ANEXO I.3.3.4. CUSTODIA DE DOCUMENTOSEn tanto los documentos con datos personales no se encuentren archivados en los dispositivos de almacenamiento indicados en el punto anterior, por estar en proceso de tramitación, las personas que se encuentren a su cargo deberán custodiarlos e impedir el acceso de personas no autorizadas.3.3.5. TRASLADO DE DOCUMENTACIÓNSiempre que se proceda al traslado físico de la documentación contenida en un fichero, deberán adoptarse las medidas que impidan el acceso indebido, manipulación, sustracción o pérdida de la información objeto del traslado durante el transporte de la misma. Dichas medidas son:
3.3.6. DESTRUCCIÓN DE DOCUMENTACIÓNUno de los mayores peligros para la confidencialidad de los datos son los documentos desechados.Todos los documentos en papel desechados que contengan datos de carácter personal, deberán ser eliminados o destruidos de acuerdo al siguiente procedimiento:
Los locales donde se ubican los ficheros deben ser objeto especial de protección que garanticen la confidencialidad e integridad de los datos protegidos.
3.4.2. PUESTOS DE TRABAJOSon todas aquellas estancias, despachos, mesas de trabajo, así como los dispositivos desde los cuales se puede acceder a los datos del fichero, como por ejemplo, ordenadores personales o terminales de trabajo.
3.4.3. SISTEMA OPERATIVO Y COMUNICACIONESAunque las aplicaciones que acceden al fichero se encuentran descritas en el ANEXO I, al estar el fichero ubicado en un ordenador con un sistema operativo determinado y poder contar con conexiones que le comunican con otros ordenadores, es posible, para personas que conozcan estos entornos, acceder a los datos protegidos sin pasar por los procedimientos de control de acceso con los que pueda contar la aplicación.Se debe, por tanto, regular el uso y acceso a las partes del sistema operativo, herramientas o programas de utilidad, o del entorno de comunicaciones sean o no públicas, para impedir que personas no autorizadas con conocimientos tecnológicos avanzados en estos entornos puedan saltarse las barreras de seguridad de la aplicación o sistema de acceso al fichero.
3.4.4. APLICACIONES DE ACCESO AL FICHEROSon aquellos programas o aplicaciones con las que se puede acceder a los datos del Fichero, y que son utilizadas por los usuarios para acceder a ellos. Las aplicaciones que acceden a los ficheros están descritas en el ANEXO I.Estos programas pueden ser aplicaciones expresamente diseñadas para acceder al Fichero, o paquetes de uso general disponibles en el mercado.
3.4.5. BASES DE DATOS O ARCHIVOS OFIMÁTICOSLos datos personales están ubicados físicamente en ficheros o en bases de datos, que deben ser protegidos.Por otra parte, en la operativa diaria de tratamiento de los datos, pueden producirse copias de los datos protegidos sobre otros ficheros o archivos ofimáticos para tratamientos especiales. En estos casos deberá prestarse la adecuada protección a estos ficheros mientras existan.Se deberá evitar el guardar copias de los datos personales en ficheros temporales. En caso de que el tratamiento haga imprescindible realizar dichas copias, se deberán adoptar las siguientes precauciones:
Las funciones y obligaciones de cada una de las personas con acceso a los datos de carácter personal y a los sistemas de información están definidas de forma general en el Capítulo siguiente y de forma específica para cada fichero en la parte del ANEXO I correspondiente.TEODORO SANZ GIL debe poner en conocimiento de personal las medidas y normas que les afectan en el desarrollo de sus funciones, así como de las consecuencias de no cumplirlas. Asimismo, deberá tener a disposición del personal la parte que les afecte del presente Documento de Seguridad.Para asegurar que todas las personas conocen las normas de seguridad que afectan al desarrollo de sus funciones, así como las consecuencias del incumplimiento de las mismas, serán informadas de acuerdo con el siguiente procedimiento:Se les dará una copia de las Funciones y obligaciones del personal, y que se encuentran en el ANEXO VI.
Todo el personal que acceda a datos de carácter personal está obligado a conocer y observar las medidas, normas, procedimientos, reglas y estándares que afecten a las funciones que desarrolla.Constituye una obligación del personal notificar al Responsable del Fichero las incidencias de seguridad de las que tengan conocimiento respecto a los recursos protegidos, según los procedimientos establecidos en este Documento de Seguridad, y en concreto en el apartado de «Procedimiento de notificación, gestión y respuesta ante incidencias».Todas las personas deberán guardar el debido secreto y confidencialidad sobre los datos personales que conozcan en el desarrollo de su trabajo.Además del Responsable del Fichero, el personal afectado por esta normativa se puede clasificar en los siguientes perfiles genéricos:
Este documento es de obligado cumplimiento para todos ellos. Las funciones y obligaciones del personal en materia de protección de datos, están descritas en el ANEXO VI.Aquellas personas, ya sea de la propia organización, o de empresas ajenas, que realice trabajos que no impliquen el tratamiento de los datos personales, como por ejemplo, el personal de limpieza o vigilancia, etc., tendrán limitado el acceso a estos datos, a los soportes que los contengan y a los recursos del sistema de información.Cuando se trate de personal ajeno, el contrato de prestación de servicios recogerá expresamente la prohibición de acceder a los datos personales y la obligación de secreto respecto a aquellos datos que hubiera podido conocer durante la prestación del servicio.El Responsable del Fichero o del tratamiento podrá delegar sus funciones en otras personas designadas a tal efecto, pero esta delegación deberá constar expresamente en el ANEXO IV de este Documento de Seguridad, donde se anotará el nombre de estas personas, así como las funciones delegadas. En ningún caso esta designación supondrá una delegación de la responsabilidad que corresponde al Responsable del Fichero o del tratamiento.
Encargado del tratamiento es la persona física o jurídica, pública o privada, u órgano administrativo que, solo o conjuntamente con otros, trate datos de carácter personal por cuenta del responsable del tratamiento o responsable del fichero, como consecuencia de la existencia de una relación jurídica que le vincula con el mismo y delimita el ámbito de su actuación para la prestación de un servicio.A modo de ejemplo, la asesoría que realiza las nóminas, es encargada del tratamiento para la empresa que manda realizar ese trabajo.6.1. OBLIGACIONESLa realización de tratamientos por cuenta de terceros, deberá estar regulada en un contrato que deberá constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido, estableciéndose expresamente que el encargado del tratamiento únicamente tratará los datos conforme a las instrucciones del responsable del tratamiento o responsable del fichero, que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los comunicará, ni siquiera para su conservación, a otras personas.En el contrato se estipularán, asimismo, las medidas de seguridad que el encargado del tratamiento está obligado a implementar.Una vez cumplida la prestación contractual, los datos de carácter personal deberán ser destruidos o devueltos al responsable del tratamiento o responsable del fichero.Las prestaciones de servicios sin acceso a datos personales, (como por ejemplo, servicios de limpieza o vigilancia), también deben quedar reguladas por un contrato, que recogerá expresamente la prohibición de acceder a los datos personales y la obligación de secreto respecto a los datos que el personal hubiera podido conocer con motivo de la prestación del servicio.6.2. RESPONSABLE Y ENCARGADODebemos tener en cuenta que, como entidad, podemos tener al mismo tiempo dos roles diferenciados: somos responsables de fichero de los datos propios (clientes, empleados, etc.), y al mismo tiempo, encargados del tratamiento de datos de nuestros clientes.6.2.1. COMO RESPONSABLE DEL FICHEROAntes de que tenga lugar ningún tratamiento, se debe formalizar un contrato con el encargado del tratamiento en los términos descritos en el apartado 6.1.Deberán también detallarse las circunstancias en que tiene lugar dicho tratamiento:
En el ANEXO VII se recogen los tratamientos efectuados por terceros, detallando las condiciones del encargo y el periodo de vigencia.6.2.2. COMO ENCARGADO DEL TRATAMIENTOCuando exista un tratamiento de datos por cuenta de terceros, el Documento de Seguridad deberá contener la identificación de los ficheros o tratamientos que se traten en concepto de encargado, con referencia expresa al contrato o documento que regule las condiciones del encargo, así como de la identificación del responsable y del periodo de vigencia del encargo.En el ANEXO I se recogen los ficheros que TEODORO SANZ GIL trata como encargado del tratamiento y en el ANEXO VII el detalle de cada uno de los encargos realizados.
Se considerarán como “incidencias de seguridad”, entre otras, cualquier incumplimiento de la normativa desarrollada en este Documento de Seguridad, así como cualquier anomalía o evento que afecte o pueda afectar a la seguridad de los datos de carácter personal en sus tres vertientes de confidencialidad, integridad y disponibilidad.Se deberán tener en cuenta, entre otras, las siguientes incidencias:
Todos los usuarios, administradores, responsables, así como cualquier persona que tenga acceso a datos de carácter personal, deben tener conocimiento de este procedimiento para actuar en caso de incidencia.Este procedimiento se ha dado a conocer a todo el personal que trata con datos de carácter personal de TEODORO SANZ GIL y es el descrito en el ANEXO VIII.7.1. REGISTRO DE INCIDENCIASEl mantener un registro de las incidencias que comprometan la seguridad de un Fichero es una herramienta imprescindible para aplicar las medidas correctoras necesarias, así como posibilitar la prevención de posibles ataques a esa seguridad y la persecución de los responsables de los mismos.Cualquier usuario que tenga conocimiento de una incidencia, es responsable del registro de la misma, si el registro de incidencias está automatizado, o de la notificación por escrito al Responsable del fichero, o la persona en quien haya delegado formalmente la gestión de las incidencias, si el registro se realiza manualmente.El conocimiento y la no notificación o registro de una incidencia por parte de un usuario será considerado como una falta contra la seguridad del Fichero por parte de ese usuario.En el ANEXO VIII, se establece la creación de un registro de incidencias, en el que se hará constar:
8.1. REVISIÓN DEL DOCUMENTO DE SEGURIDADSegún la normativa LOPD, el Documento de Seguridad deberá mantenerse en todo momento actualizado y deberá ser revisado siempre que se produzcan cambios relevantes en el sistema de información, en el contenido de la información incluida en los ficheros o como consecuencia de los controles periódicos realizados. Se entenderá como cambio relevante cuando pueda repercutir en el cumplimiento de las medidas de seguridad implantadas.Asimismo, deberá adecuarse, en todo momento, a las disposiciones vigentes en materia de seguridad de los datos de carácter personal.Se realizará, al menos una vez al año, la revisión completa del presente documento, así como la validez y adecuación legal de todo su contenido.
El incumplimiento de las obligaciones y medidas de seguridad establecidas en el presente documento por el personal afectado, se sancionará conforme a la normativa laboral aplicable.
TEODORO SANZ GIL, como Responsable del Fichero, aprueba el presente Documento de Seguridad, aceptándolo en su totalidad y ordenando su inmediato cumplimiento, tanto para el personal propio, como ajeno que tenga o pueda tener acceso a los datos de carácter personal que trata.En ZARAGOZA, a 01 de ENERO de 2017
Fdo. MARIA ANGELES SANZ GAYA
ANEXOS