• No se han encontrado resultados

Documento de Seguridad para ficheros automatizados que contienen datos de carácter personal

N/A
N/A
Protected

Academic year: 2021

Share "Documento de Seguridad para ficheros automatizados que contienen datos de carácter personal"

Copied!
31
0
0

Texto completo

(1)

Documento de Seguridad

para ficheros automatizados

que contienen datos

de carácter personal

Ficheros clasificados como de

nivel de seguridad Básico

Ayuntamiento de Colmenar Viejo

Madrid

(2)

Índice de contenido

1. Objeto del documento...3

2. Ambito de aplicación...4

3. Recursos protegidos...5

4. Funciones y obligaciones del personal...6

4.1 Responsable de los ficheros...6

4.2 Responsable de seguridad...7

4.3 Personal de administración de sistemas...7

4.4 Usuarios...8

5. Medidas de seguridad...9

Centros de tratamiento y locales...9

Control de acceso de los usuarios a los sistemas informáticos y aplicaciones...9

Salvaguarda y protección de las contraseñas personales...13

Gestión de incidencias...14

Gestión de soportes...14

Procedimientos de copias de respaldo y recuperación de datos...15

Uso del servicio de correo electrónico...16

Anexo A. Ficheros...18

Anexo B. Sistemas Informáticos...18

Anexo C. Locales...18

Anexo D. Personal de Administración de Sistemas...19

Personal del Servicio de Informática...19

Personal del Ayuntamiento que hace funciones de administración de sistemas...19

Empresas colaboradoras que hacen funciones de administración de sistemas por cuenta del Servicio de Informática...19

Anexo E. Procedimiento de asignación y cambio de contraseñas...20

Acceso a los equipos (PC) de usuario...20

Acceso a espacio de almacenamiento en red (servidor de ficheros)...20

Servicio de correo electrónico...20

Sistema de gestión de incidencias (RT)...20

Servicio de directorio LDAP...20

Anexo F. Copias de respaldo y recuperación de datos...22

Anexo G. Gestión de soportes...23

Identificación e inventariado de soportes...23

Autorización de salida de soportes...23

Anexo H. Procedimiento de notificación y gestión de incidencias...24

(3)

1. Objeto del documento

El presente documento responde a la obligación establecida en el artículo 8 del Real Decreto  994/1999  de 11 de Junio en el que se  regulan las medidas de seguridad de los ficheros  automatizados que contengan datos de carácter personal.

El   anexo   A   contiene   la   descripción   detallada   de   los   ficheros   protegidos,   incluyendo   la  clasificación de cada fichero (nivel de seguridad), según las condiciones descritas en el  artículo 4 del Real Decreto citado, siendo aplicables en cada caso las medidas de seguridad  establecidas en función de este nivel de seguridad.

(4)

2. Ambito de aplicación

Este documento ha sido elaborado bajo la responsabilidad de la persona responsable de los  ficheros, quien se compromete a implantar y actualizar esta Normativa de Seguridad de  obligado cumplimiento para todo el personal con acceso a los datos protegidos o a los  sistemas de información que permiten al acceso a los mismos. Todas las personas que tengan acceso a los datos de los ficheros, bien a través de los sistemas  informáticos habilitados para acceder a los mismos, o bien a través de cualquier otro medio  automatizado   de   acceso   a   los   ficheros,   se   encuentran   obligadas   por   ley   a   cumplir   lo  establecido en este documento, y sujetas a las consecuencias que pudieran incurrir en caso de  incumplimiento.

Una copia de este documento con la parte que le afecte será entregada, para su conocimiento,  a cada persona autorizada a acceder a los datos de los ficheros, siendo requisito obligatorio  para poder acceder a esos datos el haber firmado la recepción del mismo.

(5)

3. Recursos protegidos

La protección de los datos de los ficheros (ver anexo A) frente a accesos no autorizados se  deberá realizar mediante el control, a su vez, de todas las vías por las que se pueda tener  acceso a dicha información. Los recursos (ver anexos B y C) que, por servir de medio directo o indirecto para acceder a  los ficheros, deberán ser controlados por esta normativa son: ● Los centros de tratamiento y locales donde se encuentren ubicados los ficheros o se  almacenen los soportes que los contengan. ● Los puestos de trabajo, bien locales o remotos, desde los que se pueda tener acceso a  los ficheros. ● Los servidores, si los hubiese, y el entorno de sistema operativo y de comunicaciones  en el que se encuentran ubicados los ficheros. ● Los sistemas informáticos, o aplicaciones establecidos para acceder a los datos.

(6)

4. Funciones y obligaciones del personal

El personal afectado por esta normativa se clasifica en cuatro categorías: ● Responsable del fichero ● Responsable de seguridad ● Personal de Administración de Sistemas ● Usuarios que tienen acceso a los ficheros Este documento de seguridad es de obligado cumplimiento para todos ellos.

4.1 Responsable de los ficheros

El responsable de los ficheros es el encargado, a nivel jurídico, de la seguridad de los ficheros  y de la implantación y cumplimiento de las medidas establecidas en el presente documento. Para la coordinación y control del cumplimiento de estas medidas, designará al responsable  de seguridad de acuerdo a lo establecido en el Reglamento de Seguridad. Adoptará además las medidas necesarias para que el personal afectado por este documento  conozca las normas que afecten al desarrollo de sus funciones. Sus obligaciones son las siguientes: ● Implantar las medidas de seguridad establecidas en este documento. ● Garantizar la difusión de este documento entre todo el personal que vaya a tener  acceso a ficheros que contengan datos protegidos. ● Actualizar este documento siempre que se produzcan cambios relevantes en el sistema 

de   información   o   en   la   organización   del   mismo,   según   los   artículos   8   y   9   del  Reglamento de Seguridad.

(7)

● Adecuar en todo momento el contenido del documento a las disposiciones vigentes en  materia de seguridad de datos de carácter personal. ● Designar a un responsable de seguridad y al personal de administración de sistemas. ● Autorizar expresamente la salida de soportes informáticos que contengan datos de  ficheros protegidos fuera de los locales donde estén ubicados los ficheros. ● Verificar la definición y correcta aplicación de las copias de respaldo y recuperación  de los datos.

4.2 Responsable de seguridad

Su función es la de coordinar y controlar las medidas definidas en el documento, sirviendo al  mismo tiempo de enlace con el Responsable del Fichero, sin que esto suponga en ningún caso  una delegación de la responsabilidad que corresponde a éste último, de acuerdo con el R.D.  994/1999 de 11 de Junio. Sus obligaciones son las siguientes: ● Coordinar la implantación de las medidas de seguridad y colaborar con el responsable 

del   fichero   en   la   difusión   de   este   documento   de   seguridad   y   en   el   control   del  cumplimiento de lo dispuesto en el mismo. ● Mantener un Libro de Incidencias a disposición de todos los usuarios y personal de  administración de sistemas con el fin de que se registre en él cualquier incidencia que  puediera suponer un peligro para la seguridad de los ficheros protegidos. ● Analizar las incidencias registradas, y llevar a cabo las acciones necesarias para  garantizar la protección de los ficheros en colaboración con el responsable de los  ficheros.

4.3 Personal de administración de sistemas

El personal de administración de sistemas se divide en:

(8)

● Personal del Ayuntamiento que hace funciones de administración de sistemas ● Personal de empresas colaboradoras que hace funciones de administración de sistemas  por cuenta del Servicio de Informática Con respecto a sus funciones: 1. El Servicio de Informática garantizará a los usuarios los privilegios y derechos de  acceso a los sistemas y a la información que sean necesarios en cada caso para que  aquellos puedan realizar su trabajo. 2. No obstante el punto anterior, los privilegios y derechos de acceso a los sistemas y a  la información de los usuarios tendrán siempre carácter de mínimos necesarios, por  motivos de seguridad.

3. Los   sistemas  informáticos  de  usuario  que  permitan  el  acceso  a  datos   protegidos  contarán   con   una   configuración   de   software   (sistema   operativo   y   aplicaciones)  predeterminada, que sólo podrá ser alterada, previa autorización del responsable de  seguridad, por el personal de administración de sistemas 4. La adecuada configuración del sistema operativo, especialmente la del subsistema de  comunicaciones a través de redes, de los sistemas informáticos en los que se ubiquen  los ficheros, será responsabilidad del personal de administración de sistemas. 5. Si la aplicación o sistema de acceso a los ficheros utilizase usualmente ficheros  temporales, ficheros de "logging", o cualquier otro medio en el que pudiesen ser  grabados copias de los datos protegidos, el personal de administración de sistemas  deberá asegurarse de que esos datos no son accesibles posteriormente por personal no  autorizado. 6. Si el ordenador en el que están ubicados los ficheros está integrado en una red de  comunicaciones, de forma que desde otros ordenadores conectados a la misma sea  posible el acceso a los ficheros, el personal de administración de sistemas deberá  asegurarse de que este acceso no se permite a personas no autorizadas.

(9)

7. El   personal   de   administración   de   sistemas   será   responsable   de   guardar   en  lugar  protegido las copias de seguridad de los ficheros, de forma que ninguna persona no  autorizada tenga acceso a las mismas. El anexo D contiene una relación actualizada del personal de administración de sistemas.

4.4 Usuarios

Son los usuarios, no administradores de sistemas, que tienen acceso a ficheros que contengan  datos protegidos, para el normal cumplimiento de sus funciones, entre las que se encontrarán  aquellas que impliquen tratamientos de datos de carácter personal. Los usuarios serán responsables del correcto uso de los sistemas de información.

(10)

5. Medidas de seguridad

Bajo este epígrafe se describen las medidas, normas, procedimientos, reglas y estándares  encaminados a garantizar el nivel de seguridad exigido en el Reglamento. El Servicio de Informática garantizará a los usuarios los privilegios y derechos de acceso a  los sistemas y a la información que sean necesarios en cada caso para que aquellos puedan  realizar su trabajo. No obstante el punto anterior, los privilegios y derechos de acceso a los sistemas y a la  información de los usuarios tendrán siempre carácter de mínimos necesarios, por motivos de  seguridad.

Centros de tratamiento y locales

Los locales donde se ubiquen los ordenadores que contienen los ficheros deben contar con  medidas   de   seguridad   que   garanticen   la   disponibilidad   y   confidencialidad   de   los   datos  protegidos, especialmente en el caso de que los ficheros estén ubicados en un servidor  accedido a través de redes telemáticas.

1. Los locales deberán contar con medios que eviten los riesgos de indisponibilidad de  los ficheros que pudieran producirse como consecuencia de incidencias fortuitas o  intencionadas,   como   sistemas   de   alimentación   ininterrumpida   o   canales   de  comunicación con el exterior redundados.

2. Deben existir controles de acceso físico a los locales.

Control de acceso de los usuarios a los sistemas

informáticos y aplicaciones

Con sistemas informáticos nos referimos a todos aquellos dispositivos desde los cuales se  puede acceder a los datos de los ficheros, como, por ejemplo, terminales u ordenadores  personales.

(11)

1. No se impedirá el arranque de los equipos de usuario mediante contraseñas a nivel de  BIOS.

2. Los privilegios de acceso de los usuarios a los sistemas informáticos se reducirán al  mínimo necesario para el cumplimiento de sus funciones. En ningún caso los usuarios  que   no   formen   parte   del   personal   de   administración   de   sistemas   dispondrán   de  privilegios   de   administrador.   No   podrán,   por   tanto,   alterar   la   configuración   de  comunicaciones a través de redes ni instalar software. 3. El acceso a los sistemas informáticos y, en especial, a los datos protegidos, estará  restringido mediante algún mecanismo de control de acceso. ○ En el caso de los equipos de usuario, cada usuario dispondrá de unas credenciales  (nombre de usuario y contraseña) para iniciar una sesión en su equipo (Windows  XP). El usuario será responsable de mantener en secreto su contraseña para evitar  el uso del equipo por otros usuarios sin autorización. ○ En todos los equipos existirá un acceso con privilegios de administrador, para uso 

exclusivo   del   Servicio   de   Informática   y   empresas   que   presten   servicios   de  asistencia técnica por cuenta de este Servicio.

○ Existirá también un acceso para que otros usuarios, diferentes del habitual, puedan 

usar   el   equipo   ocasionalmente.   Y   esto,   respetando   la   privacidad   del   usuario  habitual. ○ Las aplicaciones que permitan el acceso a los datos protegidos contarán con  mecanismos adicionales de control de acceso a los datos, para evitar el acceso a  los mismos por usuarios no autorizados. 4. Los usuarios de un puesto de trabajo deben garantizar que la información protegida no  pueda ser vista por personas no autorizadas. Esto implica que tanto las pantallas como  las impresoras u otro tipo de dispositivos conectados al puesto de trabajo deberán estar  físicamente ubicados en lugares que garanticen esa confidencialidad.

(12)

○ Cuando un usuario abandone un puesto de trabajo, bien temporalmente o bien al 

finalizar   su   turno   de   trabajo,   deberá   dejarlo   en   un   estado   que   impida   la  visualización   de   los   datos   protegidos.   Cuando   no   se   desconecte   el   equipo  informático,  se  podrá  bloquear el acceso  al mismo mediante un  protector de  pantalla  que  requiera   contraseña  para  su   desactivación,  o   bien   finalizando  la  sesión del usuario (Windows XP). ○ En el caso de las impresoras, el usuario deberá asegurarse de que no quedan  documentos impresos en la bandeja de salida que contengan datos protegidos. Si  las impresoras son compartidas con otros usuarios no autorizados para acceder a  los datos de los ficheros, los responsables de cada puesto deberán retirar los  documentos conforme vayan siendo impresos.

Software instalado en los equipos de usuarios

1. El software instalado en cada equipo se reducirá al mínimo necesario, por motivos de  seguridad. En el caso general, se instalarán: ● Sistema operativo Windows XP Profesional ● Suite ofimática OpenOffice ● Visor de documentos PDF (Adobe Acrobat Reader) ● Programa antivirus (Panda Webadmin)

2. El   software   instalado   en   cada   equipo   se   mantendrá   puntualmente   actualizado.  Especialmente cuando se trate de actualizaciones que conciernan a la seguridad.

● En caso de equipos con el sistema operativo Windows XP, se configurarán estos 

para   que   las   actualizaciones   se   descarguen   e   instalen   de   forma   automática  (Servicio de actualizaciones de software vía web de Microsoft).

● Los programas antivirus se configurarán de forma que se actualicen de forma 

(13)

2. Como norma general no se instalará la suite ofimática Microsoft Office. En caso de  necesidad de instalación de alguno de los programas de esta suite, deberá solicitarse al  Servicio de Informática de forma motivada.

3. Se recomienda el uso del programa Outlook Express (de Microsoft) como cliente de  correo. No obstante, se dará soporte a los usuarios de Microsoft Outlook.

Almacenamiento y acceso a ficheros. Privilegios y

control de acceso

1. Para preservar la confidencialidad de los usuarios, los sistemas informáticos contarán  con mecanismos de identificación y control de acceso a los ficheros almacenados en  estos. 2. Los usuarios podrán almacenar ficheros tanto en los discos de sus equipos como en  sistemas de almacenamiento de red (servidor de ficheros). 3. Los ficheros almacenados en los discos de los equipos de usuarios serán privados, y  los usuarios tendrán privilegios para lectura y escritura sobre los mismos. Esto para  cada usuario en cada equipo, con sus credenciales de acceso. ● Los usuarios serán responsables de la custodia y conservación de los ficheros 

almacenados   en   los   discos   de   sus   equipos   (p.e.   realización   de   copias   de  seguridad).

● No se recomienda almacenar en los discos de usuario ficheros que contengan 

información   sensible,   como   p.e.   datos   de   carácter   personal,   o   ficheros   que  contengan   información   muy   valiosa.   Para   estos   casos,   se   recomienda   el  almacenamiento en un servidor de ficheros de red (ver siguiente punto).

4. El Servicio de Informática dispondrá sistemas de almacenamiento en red (servidores  de ficheros) para el almacenamiento seguro de la información. Los usuarios o grupos  de   usuarios   interesados   en   disponer   de   estos   servicios   deberán   comunicarlo   al  Servicio de Informática, que les asignará espacio en disco y las correspondientes  credenciales de acceso.

(14)

5. La   gestión   del   control   de   acceso   a   ficheros   almacenados   en   los   sistemas   de  almacenamiento de red (servidor de ficheros) será responsabilidad del Servicio de  Informática. ● Cada usuario dispondrá de unas credenciales (nombre de usuario y contraseña)  para el acceso al servidor de ficheros. Estas credenciales serán diferentes de las de  acceso a los equipos, y no tendrán porqué coincidir con aquellas.

● Los   privilegios   (o   permisos)   de   acceso   a   ficheros   de   cada   usuario   vendrán 

determinados por su nombre de usuario para el servidor de ficheros. La gestión de  estos permisos será responsabilidad del Servicio de Informática, que los asignará o  cambiará, cuando sea necesario, de acuerdo con las instrucciones del Jefe de  Servicio o Concejal correspondiente.

● Cada   usuario   podrá   disponer   de   un   espacio   de   almacenamiento   (o   carpeta) 

privado, para el que tendrá permisos de lectura y escritura. Ningún otro usuario  (salvo   un  administrador  del  servidor  de  ficheros,   con  la  debida  autorización)  tendrá acceso a este espacio privado, ni para lectura ni para escritura. ● Podrán asignarse diferentes espacios de almacenamiento a grupos de trabajo (en  adelante espacios o carpetas de grupo). Un grupo de trabajo estará formado por  una serie de usuarios que necesiten compartir ficheros (p.e. un departamento o  servicio, una concejalía, o un grupo de trabajo creado ad­hoc para algún asunto en  particular). Un usuario podrá pertenecer a uno o varios grupos (diremos también  que el usuario es miembro de uno o más grupos). Cada uno de estos grupos tendrá  asociado una serie de privilegios o permisos de acceso a ficheros. Cada usuario  contará, además de con los suyos propios, con los permisos de acceso asociados al  grupo   o   grupos   a   los   que   pertenezca.   La   gestión   de   grupos   (incluyendo  pertenencia de usuarios y permisos asociados a los mismos) será, igualmente,  responsabilidad del Servicio de Informática.

● Habrá un espacio compartido por todos los usuarios, con acceso para lectura y 

(15)

6. La custodia y conservación de los ficheros almacenados en el servidor de ficheros será  responsabilidad del Servicio de Informática.

● El servidor de ficheros estará disponible 24x7. Se intentará que la disponibilidad 

sea   máxima   (se   aproxime   al   100%),   con   los   límites   técnicos   impuestos   por  nuestras instalaciones.

● Se  garantizará  la total seguridad,  en términos de  disponibilidad, integridad y 

confidencialidad, de los ficheros almacenados.

● Se realizará una copia de seguridad diaria de los ficheros.

● Las copias de seguridad se mantendrán por un período mínimo de 90 días.

● Podrá  solicitarse   al  Servicio   de  Informática   la  recuperación  de  una   copia   de 

seguridad de cualquier fichero que se haya borrado o modificado accidentalmente. 7. El uso de medios de almacenamiento extraíbles (como disquetes, CD­ROM, DVD­ ROM, discos duros portátiles, pen­drives, etc.) se limitará al mínimo imprescindible,  por motivos de seguridad. Ver epígrafe correspondiente a gestión de soportes más  adelante. 8. Se recomienda el uso de los sistemas de almacenamiento en red para: ● El almacenamiento de ficheros en general. ● El almacenamiento de ficheros que contengan información sensible, como datos  de carácter personal, o información que se considere especialmente valiosa, por  seguridad. ● El intercambio de ficheros a nivel interno (Ayuntamiento), por ser más rápido y  seguro que enviarlos por correo electrónico. 9. Límites al almacenamiento de ficheros en red. El mantenimiento de los sistemas de  almacenamiento en red tiene un coste que es proporcional al volumen de información  que   albergan.   Por   ello,   no   deberán   almacenarse   en   un   servidor   de   ficheros   los  siguiente tipos de ficheros, cuando sean personales y no tengan que ver con el ámbito  laboral:

(16)

● Audio (wma, mp3, ogg, ...). ● Video (mpg, avi, ...). ● Imagen (bmp, jpg, ...) No existe inconveniente en que se almacenen este tipo de ficheros en la carpeta  personal del usuario (Mis documentos en Windows XP) del disco del PC de cada  usuario, siempre que se disponga de espacio en este disco.

Salvaguarda y protección de las contraseñas personales

Las contraseñas personales constituyen uno de los componentes básicos de la seguridad de  los datos y deben, por tanto, estar especialmente protegidas.

Como llaves de acceso al sistema, las contraseñas deberán ser estrictamente confidenciales y  personales,   y   cualquier   incidencia   que   comprometa   su   confidencialidad   deberá   ser  inmediatamente comunicada al personal de administración de sistemas y subsanada en el  menor plazo de tiempo posible.

1. Sólo el personal de administración de sistemas podrá tener acceso a los datos de  contraseñas personales.

2. Cada usuario será responsable de la confidencialidad de sus contraseñas y, en caso de  que   alguna   de   ellas   sea   conocida   fortuita   o   fraudulentamente   por   personas   no  autorizadas, deberá registrarlo como incidencia y proceder inmediatamente a solicitar  su cambio.

3. Las contraseñas se asignarán y se cambiarán según lo expuesto en el anexo E.

4. El  archivo  donde  se  almacenen  las  contraseñas  deberá  estar  protegido  y   bajo  la  responsabilidad del personal de administración de sistemas.

(17)

Gestión de incidencias

Una  incidencia  es   cualquier  evento  que  pueda  producirse  esporádicamente  y  que  pueda  suponer un peligro para la seguridad de los ficheros, entendida bajo sus tres vertientes de  confidencialidad, integridad y disponibilidad de los datos. El mantener un registro de las incidencias que comprometan la seguridad de los ficheros es  una herramienta imprescindible para la prevención de posibles ataques a esa seguridad, así  como para persecución de los responsables de los mismos. 1. El responsable de seguridad de los ficheros habilitará un Libro de Incidencias a  disposición de todos los usuarios y administradores con el fin de que se registre en él  cualquier incidencia que pueda suponer un peligro para la seguridad de los ficheros. 2. Cualquier   usuario   que   tenga   conocimiento   de   una   incidencia   es   responsable   del 

registro de la misma en el Libro de Incidencias, o en su caso, de la comunicación por  escrito al responsable de seguridad o al responsable de los ficheros. 3. El conocimiento y la no notificación o registro de una incidencia por parte de un  usuario será considerado como una falta contra la seguridad de los ficheros por parte  de ese usuario. 4. La notificación o registro de una incidencia deberá constar, al menos, de los siguientes  datos: tipo de incidencia, fecha y hora en que se produjo, persona que realiza la  notificación, persona a quien se comunica, efectos que puede producir, descripción  detallada de la misma. El procedimiento está descrito en el Anexo I.

Gestión de soportes

Soportes informáticos son todos aquellos medios de grabación y recuperación de datos que se  utilizan para realizar copias o pasos intermedios en los procesos de la aplicación que gestiona  los ficheros.

(18)

Dado   que   la   mayor   parte   de   los   soportes   que   hoy   en   día   se   utilizan,   como   disquetes,  CD­ROMs   o   pen­drives   son   fácilmente   transportables,   reproducibles   y/o   copiables,   es  evidente la importancia que para la seguridad de los datos de los ficheros tiene el control de  estos medios.

1. Los   soportes   que   contengan   datos   de   los   ficheros,   bien   como   consecuencia   de  operaciones   intermedias   propias   de   la   aplicación   que   los   trata,   o   bien   como  consecuencia   de   procesos   periódicos   de   respaldo   o   cualquier   otra   operación  esporádica,   deberán   estar   claramente   identificados   con   una   etiqueta   externa   que  indique   de  qué  fichero  se   trata,   qué  tipo  de   datos  contiene,   proceso  que  los  ha  originado y fecha de creación. 2. Aquellos medios que sean reutilizables, y que hayan contenido copias de datos de los  ficheros, deberán ser borrados físicamente antes de su reutilización, de forma que los  datos que contenían no sean recuperables. 3. Los soportes que contengan datos de los ficheros deberán ser almacenados en lugares  a los que no tengan acceso personas no autorizadas para el acceso a los ficheros. 4. La salida de soportes informáticos que contengan datos de ficheros fuera de los  locales donde estén ubicados los ficheros deberá ser expresamente autorizada por el  responsable de los ficheros, utilizando para ello el documento adjunto en el anexo G.

Procedimientos de copias de respaldo y recuperación de

datos

La seguridad de los datos personales de los ficheros no sólo supone la confidencialidad de los  mismos, sino que también conlleva la integridad y la disponibilidad de esos datos. Para garantizar estos dos aspectos fundamentales de la seguridad es necesario que existan  unos procesos de respaldo y de recuperación que, en caso de fallo del sistema informático,  permitan recuperar y, en su caso,  reconstruir los datos de los ficheros.

(19)

1. Existirá   una   persona,   bien   sea   el   administrador   del   sistema   o   bien   otro   usuario  expresamente designado, que será responsable de obtener periódicamente copias de  seguridad de los ficheros, a efectos de respaldo y posible recuperación en caso de  necesidad. Igualmente, deberá guardar en lugar protegido las copias de seguridad de  los ficheros, de forma que ninguna persona no autorizada tenga acceso a las mismas. 2. Estas copias deberán realizarse una vez a la semana, al menos, salvo en el caso de que  no se haya producido ninguna actualización de los datos. 3. En caso de fallo del sistema con pérdida total o parcial de los datos de los ficheros  existirá un procedimiento, informático o manual, que partiendo de la última copia de  respaldo y del registro de las operaciones realizadas desde el momento de la copia,  reconstruya los datos de los ficheros al estado en que se encontraban en el momento  del fallo. Ese procedimiento está descrito en el Anexo F.

Uso del servicio de correo electrónico

1. Existe un  servicio  de  correo  corporativo  para  el dominio colmenarviejo.com.  Se  proporcionará a cada empleado del Ayuntamiento que lo solicite un buzón de correo  en el dominio citado. 2. Por razones de confidencialidad, las credenciales de cada usuario (nombre de usuario  y contraseña) se entregarán personalmente y en sobre cerrado a cada usuario del  servicio de correo. 3. Los usuarios del servicio de correo corporativo serán responsables por el correcto uso  del mismo, debiendo tener en cuenta las siguientes consideraciones:

(20)

● Los buzones de correo son personales y la información que contienen es privada.  Asimismo, las credenciales de acceso a los buzones son confidenciales, y es  responsabilidad de cada usuario mantenerlas en secreto para evitar el uso no  autorizado del servicio de correo y el acceso no autorizado al contenido de su  buzón. En el caso de que sus credenciales de acceso se vieran comprometidas, o  así lo creyese el usuario, deberá comunicarlo de forma inmediata al Servicio de  Informática, que le asignará una nueva contraseña, la cual le será comunicada de  forma confidencial. ● El uso del servicio de correo corporativo se limitará al ámbito laboral. Para el  intercambio de correo personal podrán usarse servicios de correo alternativos (p.e.  Google Mail, Yahoo Mail, Hotmail). ● El uso del servicio de correo tiene un coste, directamente relacionado con el  volumen de información enviada y recibida por el servidor de correo. Por esto, se  intentará   evitar   el   envío   de   grandes   ficheros   adjuntos   en   los   mensajes,  especialmente cuando éstos vayan dirigidos a un gran número de destinatarios.  Cuando el tamaño de los ficheros a enviar sea considerable (mayor que 1 MB) se  considerará la posibilidad de comprimirlos antes de adjuntarlos al mensaje.

(21)

● El servidor de correo cuenta con sendos filtros anti­virus y anti­spam. Para el caso 

del segundo, cada usuario deberá activarlo para su buzón en particular, así como  establecer la puntuación umbral a partir de la cual el filtro descarta los mensajes  que,   de   otra   manera,   se   entregarían   en   su   buzón.   El   valor   recomendado  inicialmente es de cinco (5) puntos. Se podrá establecer un valor menor para hacer  el filtro más restrictivo (menos spam, mayor probabilidad de que mensajes que no  son spam no se entreguen1), o un valor mayor para hacer el filtro más permisivo 

(más spam, menos probabilidad de falsos positivos).

● El intercambio de correo en Internet,  a pesar de que generalmente se piense lo 

contrario,  no es seguro,  y esto,  por la propia concepción de los protocolos de  transporte y entrega de correo en Internet. Este punto deberá tenerse en cuenta,  especialmente cuando se envíe información de carácter personal. 

1 Se habla de “falsos positivos”. Los sistemas de filtrado anti-spam analizan los mensajes de acuerdo a una serie de reglas predeterminadas, de manera que asignan puntuación a los mensajes de acuerdo a la aplicación de estas reglas sobre los mismos. Una vez aplicadas estas reglas, se suman las puntuaciones y se obtiene un total para el mensaje. Por encima de una puntuación umbral, los mensajes se consideran spam y no se entregan en el buzón del usuario. Desgraciadamente, la pretensión de no tener spam en nuestros buzones de correo no es razonable (salvo a costa de hacer los filtros muy restrictivos, con el problema de que no se entreguen mensajes que no son spam), por lo que debemos intentar ajustar los parámetros de

(22)

Anexo A. Ficheros

Ver documentación de carpeta “ficheros”, distribuida con este documento.

Anexo B. Sistemas Informáticos

Ver documentación de carpeta “sistemas”, distribuida con este documento.

Anexo C. Locales

(23)

Anexo D. Personal de Administración de Sistemas

Personal del Servicio de Informática

Personal Ambito, funciones y otras observaciones

Rodrigo Márquez

J. Manuel Colmenarejo Ayuntamiento y Centros MunicipalesAdministración de PC de usuarios y servidor Windows, con aplicaciones municipales

Alfonso Lanza Ayuntamiento y Centros Municipales

Administración de PC de usuarios y servidor GNU/Linux, con aplicaciones gestión de incidencias, servidor de ficheros, servicio de directorio

Personal del Ayuntamiento que hace funciones de

administración de sistemas

Personal Ambito, funciones y otras observaciones

Rubén Colmenarejo Bibliotecas municipales

Administración de PC de usuarios, y servidores Windows y GNU/Linux

Empresas colaboradoras que hacen funciones de

administración de sistemas por cuenta del Servicio de

Informática

Empresa Ambito, funciones y otras observaciones

(24)

Ibis Computer Distribumática

(25)

Anexo E. Procedimiento de asignación y cambio

de contraseñas

Acceso a los equipos (PC) de usuario

Los usuarios eligen su contraseña y la cambian cuando lo consideran oportuno. La contraseña de administrador de equipo es asignada por el Servicio de Informática. El acceso al equipo por parte de usuarios no habituales no necesita identificación.

Acceso a espacio de almacenamiento en red (servidor de

ficheros)

El Servicio de Informática asigna y cambia las contraseñas para los usuarios y grupos de  espacio de almacenamiento en el servidor de ficheros.

Los usuarios solicitarán al Servicio de Informática el cambio de contraseña cuando sea  necesario o lo estimen oportuno por razones de seguridad.

Servicio de correo electrónico

El Servicio de Informática asigna y cambia las contraseñas de acceso a los buzones de correo  de los usuarios. Las credenciales para el envío de correo (SMTP) serán las mismas que para la entrega  (POP/IMAP). Los usuarios solicitarán al Servicio de Informática el cambio de contraseña cuando sea  necesario o lo estimen oportuno por razones de seguridad.

Sistema de gestión de incidencias (RT)

El Servicio de Informática asigna las contraseñas para los distintos departamentos y centros  municipales.

(26)

Los usuarios pueden cambiar sus contraseñas cuando lo consideren oportuno, a través de la  aplicación web.

Servicio de directorio LDAP

El Servicio de Informática asigna y cambia las credenciales para el acceso al servicio de  directorio LDAP corporativo.

Existe un único usuario, compartido por todo el personal, para el acceso al directorio en  modo lectura. Existe otro usuario, reservado al personal de administración de sistemas, con  acceso total (escritura).

(27)

Anexo F. Copias de respaldo y recuperación de

datos

Se describe el procedimiento de copia y recuperación para los distintos conjuntos de datos:

Datos de aplicativos municipales

Descripción de los

ficheros / datos Bases de datos de aplicativos Contabilidad, Gestión de ingresos, Registro de entrada/salida, Padrón Municipal, Gestión de RRHH

Tipo de copia y periodicidad

Normal (completa), diaria Soporte de las copias Cintas DAT

Reutilización de soportes Se usa una cinta por cada conjunto diferente de datos y por cada día de la semana

Período de conservación

de las copias ???

Custodia Las cintas se guardan en una caja fuerte ignifuga

Procedimiento de

recuperación Los datos se restauran de las cintas sólo en caso de pérdida o inconsistencia de las bases de datos

Ficheros de grupos de trabajo

Descripción de los

ficheros / datos Ficheros compartidos por grupos de trabajo, almacenados en servidores de ficheros Tipo de copia y

periodicidad

Normal, semanal Incremental, diaria

Soporte de las copias Disco auxiliar backup en servidor de ficheros Reutilización de soportes No se reutilizan soportes

(28)

de las copias

Custodia Las cintas se guardan en una caja fuerte ignifuga

Procedimiento de

(29)

Anexo G. Gestión de soportes

El Reglamento de Seguridad, en su art. 13, establece que: 1. Los soportes informáticos que contengan datos de carácter personal deberán permitir  identificar el tipo de información que contienen, ser inventariados y almacenarse en  un lugar con acceso restringido al personal autorizado para ello en el documento de  seguridad. 2. La salida de soportes informáticos que contengan datos de carácter personal, fuera de  los locales en los que esté ubicado el fichero, únicamente podrá ser autorizada por el  responsable del fichero.

Identificación e inventariado de soportes

En cada soporte deberá figurar una breve descripción de los datos que contenga, indicando la  denominación de los ficheros protegidos, y la fecha de grabación/actualización de los datos. Opcionalmente se indicará el propósito de la copia de los datos y el destinatario de la misma.

Autorización de salida de soportes

Los ficheros de datos se enviarán a los responsables de ficheros en sobre cerrado, por  mensajero y con acuse de recibo para garantizar e identificar su recepción.

Cualquier   salida   de   soportes   deberá   ser   autorizada   por   el   responsable   de   los   ficheros,  mediante el formulario distribuido junto con este documento (ver carpeta “modelos).

(30)

Anexo H. Procedimiento de notificación y gestión

de incidencias

De acuerdo al art. 10 del Reglamento de Seguridad, se mantendrá un Registro de Incidencias.  Cuando ocurra una incidencia, el usuario o administrador de sistemas deberá registrarla en el  Libro de Incidencias o comunicarla al Responsable de Seguridad para que, a su vez, proceda a  su registro.

Deberán   notificarse   las   incidencias   mediante   el   formulario   distribuido   junto   con   este  documento (ver carpeta “modelos”). Para los ficheros de nivel básico, debe consignarse lo siguiente: ● Tipo de incidencia ● Fecha y hora en que se produjo ● Descripción detallada de la misma ● Persona que realiza la notificación ● Persona a quien se comunica ● Efectos que puede producir la incidencia Se mantendrán registradas las incidencias notificadas durante los últimos doce (12) meses.

(31)

Anexo I. Control de cambios de este documento

Fecha Autor Motivo y descripción de los cambios

jul-07 A. Lanza Creación del documento a partir de modelos de la

Agencia de Protección de Datos de la Comunidad de Madrid.

sep-07 A. Lanza Revisión mayor de la estructura y reescritura de

la mayor parte del texto del documento, para adecuarlo al caso del Ayuntamiento y hacerlo más claro para todo el personal al que va destinado. De esta revisión resultará un documento de seguridad para ficheros de nivel básico.

??? Consideración de ficheros clasificados como de

nivel se seguridad medio

??? Consideración de ficheros clasificados como de

Referencias

Documento similar

Debido al riesgo de producir malformaciones congénitas graves, en la Unión Europea se han establecido una serie de requisitos para su prescripción y dispensación con un Plan

Como medida de precaución, puesto que talidomida se encuentra en el semen, todos los pacientes varones deben usar preservativos durante el tratamiento, durante la interrupción

Abstract: This paper reviews the dialogue and controversies between the paratexts of a corpus of collections of short novels –and romances– publi- shed from 1624 to 1637:

E Clamades andaua sienpre sobre el caua- 11o de madera, y en poco tienpo fue tan lexos, que el no sabia en donde estaña; pero el tomo muy gran esfuergo en si, y pensó yendo assi

o Si dispone en su establecimiento de alguna silla de ruedas Jazz S50 o 708D cuyo nº de serie figura en el anexo 1 de esta nota informativa, consulte la nota de aviso de la

• For patients with severe asthma and who are on oral corticosteroids or for patients with severe asthma and co-morbid moderate-to-severe atopic dermatitis or adults with

Administration of darolutamide (600 mg twice daily for 5 days) prior to co-administration of a single dose of rosuvastatin (5 mg) together with food resulted in approximately

A treatment effect in favour of luspatercept over placebo was observed in most subgroups analysed using transfusion independence ≥12 weeks (during week 1 to week 24),