SlideShare una empresa de Scribd logo
EL SOMETIMIENTO A LA AUDITORÍA BIENAL EN PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL<br />LAS MEDIDAS DE SEGURIDAD EN EL TRATAMIENTO DE DATOSToda persona física o jurídica, de naturaleza pública o privada que decida sobre la finalidad, contenido y uso del tratamiento de datos personales es un responsable del fichero desde el punto de vista de la normativa en protección de datos: la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley (RLOPD), y por lo tanto debe cumplir con unas obligaciones que marca la citada normativa. Las obligaciones del responsable del fichero nacen con la creación de los ficheros que contienen datos personales y pasan por la legitimación del tratamiento de los datos cumpliendo con los principios de calidad, información, consentimiento y secreto, así como por el cumplimiento de las medidas de seguridad en el tratamiento de los datos. Además, cabe la posibilidad de que los ficheros se modifiquen o se supriman, o que se produzcan cesiones de datos personales. <br />                                                                                                                                                                                                                     <br />8439154164330<br />En TusConsultoresLegales.com queremos hacer hincapié en la obligación del cumplimiento de las medidas de seguridad en el tratamiento de los datos de carácter personal dado que es el bloque más práctico y cotidiano al que se debe afrontar el responsable del fichero y/o los terceros intervinientes en el tratamiento. Su regulación la encontramos en Título VIII, Capítulo I del RLOPD, y el tipo de medidas de seguridad a cumplir varían en función del nivel de seguridad (básico, medio o alto) otorgado al fichero o ficheros. <br />3768090592455 ÁMBITO DE APLICACIÓN DE LA AUDITORÍA<br />La realización de auditorías bienales sobre los sistemas de información e instalaciones de tratamiento y almacenamiento de datos está regulada en el artículo 96 del RLOPD y es una de las obligaciones más destacadas del ordenamiento. Esta medida de seguridad es de obligado cumplimiento a partir del nivel medio de seguridad de los ficheros, y por lo tanto también para el nivel alto ya que las medidas de seguridad son de aplicación acumulativa. <br />No obstante ello, nada impide llevar a cabo la auditoría para los ficheros de nivel básico, de hecho es recomendable realizar la auditoría sobre la totalidad de los ficheros de la entidad para obtener el diagnóstico sobre la globalidad de la situación y poder lograr el mayor grado de cumplimiento de la normativa posible. La tipología de ficheros que en todo caso deben someterse a la auditoría en protección de datos de forma bienal son:Ficheros de nivel medio:Los relativos a la comisión de infracciones administrativas o penales.Aquellos cuyo funcionamiento se rija por el artículo 29 de la LOPD.Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias.Aquellos de los que sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros. Aquellos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.Aquellos que contengan un conjunto de datos personales que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar aspectos de la personalidad o del comportamiento de los mismos.Cabe recordar que los ficheros de nivel medio contienen la tipología de datos indicada y además contienen los datos de nivel básico como lo son todos los datos identificativos de una persona (nombre y apellidos, DNI, teléfono, etc.). Si el fichero solo contiene datos identificativos de nivel básico no es obligatorio realizar la auditoría. Y dado que la aplicación de las medidas de seguridad es acumulativa, también deberán contemplar la realización de la auditoría los ficheros de nivel alto.<br />Ficheros de nivel alto:<br />Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual.<br />Los que contengan o se refieran a datos recabados para fines policiales.<br />Los que contengan datos derivados de actos de violencia de género.  <br />Por lo tanto, todos los sistemas de información (automatizados, no automatizados o mixtos) relativos a los ficheros de nivel medio y alto, y recomendablemente también para los ficheros de nivel básico, deben someterse cada dos años a una auditoría sobre la adecuación a las medidas de seguridad aplicables. <br />Tal auditoría puede ser realizada de forma interna, por parte del propio responsable del fichero, o de forma externa, por una tercera empresa. La gran parte de empresas se declinan por la auditoría externa por el mayor conocimiento sobre la materia que puede ofrecer una empresa especializada y con experiencia, y el mayor grado de exhaustividad en la realización de la auditoría y objetividad en los resultados que puede presentar. <br />La auditoría culmina con un informe que dictamina sobre la adecuación de las medidas y controles a la Ley y su desarrollo reglamentario, la identificación de las deficiencias detectadas y la propuesta de las medidas correctoras o complementarias necesarias.  Los informes de auditoría deberán ser analizados por el responsable de seguridad de la entidad para que adopte las medidas correctoras pertinentes y deberán quedar a disposición de la Agencia Española de Protección de Datos o, en su caso, de las autoridades de control de las comunidades autónomas. <br />Por último, cabe añadir que si bien en todo caso la realización de la auditoría en protección de datos deberá tener una periodicidad bienal, el RLOPD establece que deberá realizarse dicha auditoría con carácter extraordinario siempre que se realicen modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas. <br />Para más información consultar la página web de  TusConsultoresLegales: www.tusconsultoreslegales.com  <br />
Artículo auditoría en protección de datos
Artículo auditoría en protección de datos

Más contenido relacionado

La actualidad más candente

Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.
guestdb3d8d5
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
Juan Carlos Carrillo
 
Caso enunciado
Caso enunciadoCaso enunciado
Caso enunciado
NilsonCesar3
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
EUROsociAL II
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Universidad Tecnológica de México - UNITEC
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
Carlos Lopez
 
Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...
DCD - Destrucción Confidencial de Documentación S.A.
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPD
Adigital
 
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
EUROsociAL II
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes Kraft
AMIPCI
 
Leyes
LeyesLeyes
Leyes
liseth01
 
Leyes
LeyesLeyes
Leyes
liseth01
 
Panel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPD
Panel Sistemas
 
LOPD y SSL
LOPD y SSLLOPD y SSL
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
Ingeniería e Integración Avanzadas (Ingenia)
 
Trabajo Opy (1)
Trabajo Opy (1)Trabajo Opy (1)
Trabajo Opy (1)
xixoml
 
Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011
Héctor Revelo Herrera
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
Copperline
 

La actualidad más candente (18)

Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Caso enunciado
Caso enunciadoCaso enunciado
Caso enunciado
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPD
 
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...Régimen de protección de datos personales en México / María Adriana Báez Ricá...
Régimen de protección de datos personales en México / María Adriana Báez Ricá...
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes Kraft
 
Leyes
LeyesLeyes
Leyes
 
Leyes
LeyesLeyes
Leyes
 
Panel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPD
 
LOPD y SSL
LOPD y SSLLOPD y SSL
LOPD y SSL
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
Trabajo Opy (1)
Trabajo Opy (1)Trabajo Opy (1)
Trabajo Opy (1)
 
Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
 

Destacado

12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
ucc
 
TesisS2
TesisS2TesisS2
Documento final tesis-230707
Documento final tesis-230707Documento final tesis-230707
Documento final tesis-230707
Johncito QM
 
MODELO PARA HACER UNA TESIS DE ESPECIALTA
MODELO PARA HACER UNA TESIS DE ESPECIALTAMODELO PARA HACER UNA TESIS DE ESPECIALTA
MODELO PARA HACER UNA TESIS DE ESPECIALTA
Documentos para compartir
 
Presentacion tesis
Presentacion tesisPresentacion tesis
Presentacion tesis
cheloman10
 
Formato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTPFormato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTP
Pedro Chavez
 
Guia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesisGuia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesis
Julio Cesar Huarcaya
 
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
Hairol Lucas G.
 
Guia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIISGuia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIIS
Pedro Chavez
 
Proyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-ZavaletaProyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-Zavaleta
Carlos Chavez Monzón
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
Presentación tesis
Presentación tesisPresentación tesis
Presentación tesis
angelbecerra56
 
SUSTENTACION TRABAJO DE GRADO
SUSTENTACION TRABAJO DE GRADOSUSTENTACION TRABAJO DE GRADO
SUSTENTACION TRABAJO DE GRADO
sibes1990
 
Presentación de ppt de tesis
Presentación de ppt  de tesisPresentación de ppt  de tesis
Presentación de ppt de tesis
Maritzaescorpio
 
Diapositiva de presentacion de tesis
Diapositiva de presentacion de tesisDiapositiva de presentacion de tesis
Diapositiva de presentacion de tesis
Guillermo Astudillo Gonzalez
 
Diapositivas defensa trabajo de grado
Diapositivas defensa trabajo de gradoDiapositivas defensa trabajo de grado
Diapositivas defensa trabajo de grado
Frank Morales
 
MODELO DE SUSTENTACION DE TESIS
MODELO DE SUSTENTACION DE TESISMODELO DE SUSTENTACION DE TESIS
MODELO DE SUSTENTACION DE TESIS
EDGAR OSCAR QUIÑONES DIAZ
 
Diapositivas Defensa Tesis Desi Neri
Diapositivas Defensa  Tesis Desi NeriDiapositivas Defensa  Tesis Desi Neri
Diapositivas Defensa Tesis Desi Neri
CarlaPineda
 

Destacado (18)

12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
TesisS2
TesisS2TesisS2
TesisS2
 
Documento final tesis-230707
Documento final tesis-230707Documento final tesis-230707
Documento final tesis-230707
 
MODELO PARA HACER UNA TESIS DE ESPECIALTA
MODELO PARA HACER UNA TESIS DE ESPECIALTAMODELO PARA HACER UNA TESIS DE ESPECIALTA
MODELO PARA HACER UNA TESIS DE ESPECIALTA
 
Presentacion tesis
Presentacion tesisPresentacion tesis
Presentacion tesis
 
Formato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTPFormato de Plan de Tesis de Pregrado FIIS UTP
Formato de Plan de Tesis de Pregrado FIIS UTP
 
Guia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesisGuia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesis
 
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL,   UTILIZANDO RU...
PLAN DE TESIS: DESARROLLO DE UN SISTEMA DE INFORMACIÓN MÓVIL, UTILIZANDO RU...
 
Guia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIISGuia para la elaboracion del Plan de Tesis FIIS
Guia para la elaboracion del Plan de Tesis FIIS
 
Proyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-ZavaletaProyecto De Tesis Final Vilchez-Zavaleta
Proyecto De Tesis Final Vilchez-Zavaleta
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Presentación tesis
Presentación tesisPresentación tesis
Presentación tesis
 
SUSTENTACION TRABAJO DE GRADO
SUSTENTACION TRABAJO DE GRADOSUSTENTACION TRABAJO DE GRADO
SUSTENTACION TRABAJO DE GRADO
 
Presentación de ppt de tesis
Presentación de ppt  de tesisPresentación de ppt  de tesis
Presentación de ppt de tesis
 
Diapositiva de presentacion de tesis
Diapositiva de presentacion de tesisDiapositiva de presentacion de tesis
Diapositiva de presentacion de tesis
 
Diapositivas defensa trabajo de grado
Diapositivas defensa trabajo de gradoDiapositivas defensa trabajo de grado
Diapositivas defensa trabajo de grado
 
MODELO DE SUSTENTACION DE TESIS
MODELO DE SUSTENTACION DE TESISMODELO DE SUSTENTACION DE TESIS
MODELO DE SUSTENTACION DE TESIS
 
Diapositivas Defensa Tesis Desi Neri
Diapositivas Defensa  Tesis Desi NeriDiapositivas Defensa  Tesis Desi Neri
Diapositivas Defensa Tesis Desi Neri
 

Similar a Artículo auditoría en protección de datos

Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
Protiviti Peru
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
Chema Alonso
 
Comparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales NovedadesComparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales Novedades
carlos_2009
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
DeSa CONSULTORES S.L
 
Lopd
LopdLopd
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen32
 
Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)
Andrés Romero
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
Juan Pedro Peña Piñón
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
Universidad de Sevilla
 
Lpdp
LpdpLpdp
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
joseponspascual
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
julan gonzalez
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
Juan Carlos Carrillo
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
Protiviti Peru
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
Fabián Descalzo
 
Protección de datos en un Ayuntamiento
Protección de datos en un AyuntamientoProtección de datos en un Ayuntamiento
Protección de datos en un Ayuntamiento
Enrique Pampliega Higueras
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
Andrés Romero
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 

Similar a Artículo auditoría en protección de datos (20)

Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
 
Comparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales NovedadesComparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales Novedades
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Lopd
LopdLopd
Lopd
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Lpdp
LpdpLpdp
Lpdp
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Protección de datos en un Ayuntamiento
Protección de datos en un AyuntamientoProtección de datos en un Ayuntamiento
Protección de datos en un Ayuntamiento
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 

Más de Cristina Villavicencio

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
Cristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
Cristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
Cristina Villavicencio
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
Cristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
Cristina Villavicencio
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
Cristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Cristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Cristina Villavicencio
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
Cristina Villavicencio
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
Cristina Villavicencio
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
Cristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Cristina Villavicencio
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
Cristina Villavicencio
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
Cristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
Cristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Cristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
Cristina Villavicencio
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Último

METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal
 
4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx
ramosmases25
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
Galo397536
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
JorgeCruz476458
 
Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
ildivo69
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
ildivo69
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
S07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdfS07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdf
ccpatrick16
 
TEMA_N_08._LAS_GRATIFICACIONES ley 27735
TEMA_N_08._LAS_GRATIFICACIONES ley 27735TEMA_N_08._LAS_GRATIFICACIONES ley 27735
TEMA_N_08._LAS_GRATIFICACIONES ley 27735
joseph957764
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 

Último (20)

METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
 
4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
 
Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
S07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdfS07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdf
 
TEMA_N_08._LAS_GRATIFICACIONES ley 27735
TEMA_N_08._LAS_GRATIFICACIONES ley 27735TEMA_N_08._LAS_GRATIFICACIONES ley 27735
TEMA_N_08._LAS_GRATIFICACIONES ley 27735
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 

Artículo auditoría en protección de datos

  • 1. EL SOMETIMIENTO A LA AUDITORÍA BIENAL EN PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL<br />LAS MEDIDAS DE SEGURIDAD EN EL TRATAMIENTO DE DATOSToda persona física o jurídica, de naturaleza pública o privada que decida sobre la finalidad, contenido y uso del tratamiento de datos personales es un responsable del fichero desde el punto de vista de la normativa en protección de datos: la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley (RLOPD), y por lo tanto debe cumplir con unas obligaciones que marca la citada normativa. Las obligaciones del responsable del fichero nacen con la creación de los ficheros que contienen datos personales y pasan por la legitimación del tratamiento de los datos cumpliendo con los principios de calidad, información, consentimiento y secreto, así como por el cumplimiento de las medidas de seguridad en el tratamiento de los datos. Además, cabe la posibilidad de que los ficheros se modifiquen o se supriman, o que se produzcan cesiones de datos personales. <br /> <br />8439154164330<br />En TusConsultoresLegales.com queremos hacer hincapié en la obligación del cumplimiento de las medidas de seguridad en el tratamiento de los datos de carácter personal dado que es el bloque más práctico y cotidiano al que se debe afrontar el responsable del fichero y/o los terceros intervinientes en el tratamiento. Su regulación la encontramos en Título VIII, Capítulo I del RLOPD, y el tipo de medidas de seguridad a cumplir varían en función del nivel de seguridad (básico, medio o alto) otorgado al fichero o ficheros. <br />3768090592455 ÁMBITO DE APLICACIÓN DE LA AUDITORÍA<br />La realización de auditorías bienales sobre los sistemas de información e instalaciones de tratamiento y almacenamiento de datos está regulada en el artículo 96 del RLOPD y es una de las obligaciones más destacadas del ordenamiento. Esta medida de seguridad es de obligado cumplimiento a partir del nivel medio de seguridad de los ficheros, y por lo tanto también para el nivel alto ya que las medidas de seguridad son de aplicación acumulativa. <br />No obstante ello, nada impide llevar a cabo la auditoría para los ficheros de nivel básico, de hecho es recomendable realizar la auditoría sobre la totalidad de los ficheros de la entidad para obtener el diagnóstico sobre la globalidad de la situación y poder lograr el mayor grado de cumplimiento de la normativa posible. La tipología de ficheros que en todo caso deben someterse a la auditoría en protección de datos de forma bienal son:Ficheros de nivel medio:Los relativos a la comisión de infracciones administrativas o penales.Aquellos cuyo funcionamiento se rija por el artículo 29 de la LOPD.Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias.Aquellos de los que sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros. Aquellos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. Aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.Aquellos que contengan un conjunto de datos personales que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar aspectos de la personalidad o del comportamiento de los mismos.Cabe recordar que los ficheros de nivel medio contienen la tipología de datos indicada y además contienen los datos de nivel básico como lo son todos los datos identificativos de una persona (nombre y apellidos, DNI, teléfono, etc.). Si el fichero solo contiene datos identificativos de nivel básico no es obligatorio realizar la auditoría. Y dado que la aplicación de las medidas de seguridad es acumulativa, también deberán contemplar la realización de la auditoría los ficheros de nivel alto.<br />Ficheros de nivel alto:<br />Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual.<br />Los que contengan o se refieran a datos recabados para fines policiales.<br />Los que contengan datos derivados de actos de violencia de género. <br />Por lo tanto, todos los sistemas de información (automatizados, no automatizados o mixtos) relativos a los ficheros de nivel medio y alto, y recomendablemente también para los ficheros de nivel básico, deben someterse cada dos años a una auditoría sobre la adecuación a las medidas de seguridad aplicables. <br />Tal auditoría puede ser realizada de forma interna, por parte del propio responsable del fichero, o de forma externa, por una tercera empresa. La gran parte de empresas se declinan por la auditoría externa por el mayor conocimiento sobre la materia que puede ofrecer una empresa especializada y con experiencia, y el mayor grado de exhaustividad en la realización de la auditoría y objetividad en los resultados que puede presentar. <br />La auditoría culmina con un informe que dictamina sobre la adecuación de las medidas y controles a la Ley y su desarrollo reglamentario, la identificación de las deficiencias detectadas y la propuesta de las medidas correctoras o complementarias necesarias. Los informes de auditoría deberán ser analizados por el responsable de seguridad de la entidad para que adopte las medidas correctoras pertinentes y deberán quedar a disposición de la Agencia Española de Protección de Datos o, en su caso, de las autoridades de control de las comunidades autónomas. <br />Por último, cabe añadir que si bien en todo caso la realización de la auditoría en protección de datos deberá tener una periodicidad bienal, el RLOPD establece que deberá realizarse dicha auditoría con carácter extraordinario siempre que se realicen modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas. <br />Para más información consultar la página web de TusConsultoresLegales: www.tusconsultoreslegales.com <br />