SOLICITA TU PRESUPUESTO AQUÍ

Medidas de Seguridad

Necesitamos realizar una toma de datos

Sin título-1

Por favor rellene los siguientes datos

    DATOS DE USUARIO



    Provincia

    CONFIDENCIALIDAD DE LA INFORMACIÓN

    INFORMACIÓN DEL TRATAMIENTO AL INTERESADO
    ¿Se informa al interesado de los detalles del tratamiento?Sí, con cláusulas personalizadas de protección de datosSí, con cláusulas genéricas de protección de datosNo se utilizan cláusulas para informar del tratamiento al interesado

    ¿Se informa al interesado de los derechos que le asisten? Sí, con cláusulas personalizadas de protección de datosSí, con cláusulas genéricas de protección de datosNo se utilizan cláusulas para informar del tratamiento al interesado

    TRANSPORTE Y TRANSMISIÓN DE DATOS
    Transporte de los soportes dentro de la empresa
    Con soporte de seguridadPor personal autorizado por el Responsable del tratamiento con medidas de seguridadPor personal autorizado por el Responsable del tratamiento sin medidas de seguridadPor personal NO autorizado por el Responsable del tratamientoNO SE TRANSPORTAN soportes dentro de la Empresa

    Transporte de los soportes fuera de la empresaCon soporte de seguridadPor personal autorizado por el Responsable del tratamiento con medidas de seguridadPor empresa externa (Correos, mensajería, etc) con medidas de seguridadPor empresa externa (correos, mensajería, etc) sin medidas de seguridadPor personal NO autorizado por el Responsable del tratamientoNO SE TRANSPORTAN soportes fuera de la Empresa/Organización

    PROCEDIMIENTO CON DATOS AUTOMATIZADOS
    Acceso durante el tratamiento digital (pantallas) Se tratan impidiendo la visión de los datos a personas no autorizadasSe tratan sin impedir la visión de los datos a personas no autorizadasNO SE TRATAN ficheros con datos personales a la vista de personas no autorizadas

    Almacenamiento de los soportes digitales
    Se guardan en un Mobiliario y/o Departamento con medidas de seguridadSe guardan en la casa particular de las personas autorizadas por el Responsable del FicheroSe guardan sin medidas de seguridadNO EXISTEN soportes digitales que contengan datos personales.

    Destrucción de soportes digitalesManualmenteDestructora de soportes digitalesEmpresa de residuosEmpresa homologada con certificación de destrucciónSe desechan sin destruirlosNo se destruyenNO EXISTEN soportes digitales que contengan datos personales

    REGISTRO DE ACCESO A CATEGORÍAS ESPECIALES DE DATOS

    ¿Se lleva un registro de accesos a categorías especiales de datos?Sí, mediante una aplicación informáticaSí, mediante listado manual/digital personalizadoNoNo, porque el ÚNICO USUARIO que accede a datos es el Responsable del tratamientoNO SE TRATAN categorías especiales de datos

    SISTEMAS DE INFORMACIÓN

    ACCESO A EQUIPOS INFORMÁTICOS

    Control de acceso a equipos informáticos

    Control de acceso a ficheros con datos personales

    Otros tipos de acceso a equipos informáticos DigitalHuellaTarjetaFacialIrisVozNinguno

    ACCESO A REDES INFORMÁTICAS
    Acceso directo a los sistemas de información (conexión de red)Usuario y contraseña personalizadosUsuario y/o contraseña comúnAcceso libreNO EXISTEN conexiones de red

    Acceso inalámbrico a los sistemas de información (Wifi, Bluetooth, etc)Medidas aplicadas (indicar cuáles):Acceso restringido por clave de seguridadAcceso abierto, sin clave de seguridadNO EXISTEN conexiones inalámbricas (wifi, bluetooth, etc)

    Acceso remoto a los sistemas de informaciónUsuario y contraseña personalizadosUsuario y/o contraseña comúnNO SE REALIZAN conexiones remotas

    Cifrado de las conexiones remotas SiNoNO SE REALIZAN conexiones remotas

    SISTEMA DE IDENTIFICACIÓN Y AUTENTIFICACIÓN
    Sistema de identificación (USUARIO) Palabra identificativa y personalizada para cada usuarioPalabra estándar para todos los usuarios de un mismo Departamento y/o EmpresaNO EXISTE. Se accede librementeNO EXISTE. Está en proceso de implantaciónNO SE TRATAN ficheros automatizados

    Sistema de autenticación (CONTRASEÑA)Contraseña personalizada para cada usuarioContraseña común para todos los usuarios de la empresaNO EXISTE. Se accede librementeNO EXISTE. Está en proceso de implantaciónNO SE TRATAN ficheros automatizados

    Cifrado de la contraseñaLa contraseña está cifradaLa contraseña no está cifradaNO SE TRATAN ficheros automatizados

    Combinación de caracteresLa contraseña se compone al menos de 8 caracteres, con algún número, mayúscula, minúscula y símbolo o carácter especialSe ha implementado un sistema que comprueba que la combinación de caracteres sea seguraNo existe ninguna restricción de seguridad para que la combinación de caracteres se considere seguraNO SE TRATAN ficheros automatizados

    Intentos reiterados de accesoSe ha implementado un sistema que impide los intentos reiterados no autorizadosNo se ha implementado ningún sistema específico por no tratar categorías especiales de datosSe tratan categorías especiales de datos, pero no se ha implementado ningún sistema que impida los intentos reiterados no autorizadosNO SE TRATAN ficheros automatizados

    Caducidad de contraseña La contraseña se cambia al menos una vez al añoSe ha implementado un sistema que controla la caducidad de la contraseñaNo se ha implementado ningún procedimiento para establecer la caducidad de la contraseñaNO SE TRATAN ficheros automatizados


    INTEGRIDAD DE LA INFORMACIÓN
    COPIAS DE RESPALDO
    Ubicación de las copiasSe guardan en Mobiliario y/o Departamento con medidas de seguridad (llave, etc)Se guardan en un lugar distinto del que las crea (copia de red)Se guardan en el mismo que las crea (copia interna)Se guardan sin medidas de seguridadNO SE REALIZAN copias de respaldoNO SE TRATAN ficheros automatizados

    Periodicidad de programación Semanalmente, como mínimoQuincenalmenteMensualmenteArbitrariamenteNO SE REALIZAN copias de respaldoNO SE TRATAN ficheros automatizados

    Periodicidad de comprobación de datos Como máximo, 6 meses desde la creaciónA partir de 6 meses desde la creaciónNuncaNO SE TRATAN ficheros automatizados

    Método de comprobación de datos

    COPIAS DE RESPALDO INTERNAS
    Ubicación de las copias externasEmpresa o delegación externaLocal o departamento distinto de donde se creóLocal o departamento donde se creóServicios Backup de InternetServicios Backup de Internet en países no ubicados en la UENO SE REALIZAN copias externasNO SE TRATAN ficheros automatizados

    Periodicidad de programación de las copias externas Semanalmente, como mínimoQuincenalmenteMensualmenteArbitrariamenteNO SE TRATAN ficheros automatizados

    Cifrado de los datos de las copias externasNoNO se cifran las copias porque no salen de los locales de la empresaNO SE TRATAN ficheros automatizados

    DISPONIBILIDAD DE LOS DATOS
    Actualización de software

    Sistemas de detección de intrusos y prevención de fuga de información EXISTEN sistemas de protección tipo firewall, antivirus, antispam, antiphishing, antimalware, antiransomware, etcNO EXISTEN sistemas adecuados de detección de intrusos y de prevención de fuga de información.

    Disponibilidad de los servicios de informaciónEXISTEN medidas para garantizar la disponibilidad de los datosNO SE HAN TOMADO SUFICIENTES medidas para garantizar la disponibilidad de los datosNO SE HA TOMADO NINGUNA medida para garantizar la disponibilidad de los datosNO SE USAN sistemas o servicios informáticos para disponer de información

    Restauración de los servicios de información EXISTEN medidas para restaurar rápidamente la disponibilidad y el acceso a los datosNO SE HAN TOMADO SUFICIENTES medidas para restaurar rápidamente la disponibilidad y el acceso a los datosNO SE HA TOMADO NINGUNA medida para restaurar rápidamente la disponibilidad y el acceso a los datosNO SE USAN sistemas o servicios informáticos para disponer de información

    Resilencia de los servicios de informaciónEXISTEN medidas para anticiparse y adaptarse a cambios imprevistos en los servicios de informaciónNO SE HAN TOMADO SUFICIENTES medidas para anticiparse y adaptarse a cambios imprevistos en los servicios de informaciónNO SE HA TOMADO NINGUNA medida para anticiparse y adaptarse a cambios imprevistos en los servicios de informaciónNO SE USAN sistemas o servicios informáticos para disponer de información

    Procesos de verificación, evaluación y valoración de las medidas de seguridad SE HAN ESTABLECIDO procesos para verificar, evaluar y valorar la eficacia de las medidas de seguridadNO SE HAN ESTABLECIDO SUFICIENTES procesos para verificar, evaluar y valorar la eficacia de las medidas de seguridadNO SE HA ESTABLECIDO NINGÚN proceso para verificar, evaluar o valorar la eficacia de las medidas de seguridadNO SE USAN sistemas o servicios informáticos para disponer de información


    TRATAMIENTOS ESPECÍFICOS
    Tratamiento de datos de niños menores de 14 años NO SE REALIZAN tratamientos de datos de niños menores de 14 añosSe tratan datos OCASIONAMENTE de niños menores de 14 añosSe tratan datos HABITUALMENTE de niños menores de 14 años y NO EXISTE riesgo para sus derechos y libertadesSe tratan datos HABITUALMENTE de niños menores de 14 años y EXISTE riesgo para sus derechos y libertades

    Tratamiento de datos de personas en situación de vulnerabilidad

    Tratamiento de datos que pueden invadir la intimidad de las personasNO SE REALIZAN tratamientos que pueden invadir la intimidad de las personasSe tratan datos OCASIONALMENTE que pueden invadir la intimidad de las personasSe tratan datos HABITUALMENTE que pueden invadir la intimidad de las personas y NO EXISTE riesgo para sus derechos y libertadesSe tratan datos HABITUALMENTE que pueden invadir la intimidad de las personas y EXISTE riesgo para sus derechos y libertades

    Vulneración de los derechos y libertades fundamentales NO SE REALIZAN tratamientos que vulneren los derechos o libertades fundamentalesEl tratamiento puede vulnerar OCASIONALMENTE algún derecho o libertad fundamentalEl tratamiento puede IMPEDIR el libre ejercicio de los derechos o libertades a sus titularesEl tratamiento puede dejar SIN CONTENIDO el derecho o la libertad de las personasEl tratamiento puede originar DAÑOS Y PERJUICIOS materiales o inmateriales a los interesados


    INTERNET
    COMUNICACIONES ELECTRÓNICAS
    Correo electrónicoSE UTILIZA correo electrónico seguro mediante cifrado punto a puntoNO SE UTILIZA correo electrónico seguro mediante cifrado punto a punto

    Mensajería instantáneaSE UTILIZA mensajería instantánea segura mediante cifrado punto a puntoNO SE UTILIZA mensajería instantánea segura mediante cifrado punto a puntoNO SE ENVÍA mensajería instantánea para comunicarse con los interesados

    VideoconferenciaSE UTILIZA un sistema de videoconferencia segura mediante cifrado punto a puntoNO SE UTILIZA un sistema de videoconferencia segura mediante cifrado punto a puntoNO EXISTE ningún sistema de videoconferencia para comunicarse con los interesados

    Software profesional (business)SE UTILIZA software profesional para realizar comunicaciones electrónicasNO SE UTILIZA software profesional para realizar comunicaciones electrónicasNO EXISTE ningún software para realizar comunicaciones electrónicas.

    Cláusula de protección de datos SE HA PUBLICADO una cláusula de protección de datos con información adecuada del tratamientoNO SE HA PUBLICADO una cláusula de protección de datos con información adecuada del tratamientoNO SE TRATAN datos personales, por lo que no se requiere publicar ninguna cláusula de protección de datos

    Cláusula de publicidad

    PÁGINA WEB
    Certificado de seguridad web (https)SE HA INSTALADO un certificado de seguridad (SSL/TLS)NO SE HA INSTALADO un certificado de seguridad (SSL/TLS)NO EXISTE tratamiento ni información confidencial, por lo que no se requiere instalar ningún certificado de seguridadNO EXISTE ninguna página web

    Avisos legalesSE HA PUBLICADO un aviso legal con la información adecuada y accesible desde cualquier lugar del sitio webNO SE HA PUBLICADO un aviso legal con la información adecuada y accesible desde cualquier lugar del sitio web.NO EXISTEN servicios relacionados con una actividad económica, por lo que no se requiere publicar ningún aviso legalNO EXISTE ninguna página web.

    SE HA PUBLICADO una Política de privacidad con la información adecuada y accesible desde cualquier lugar del sitio webNO SE HA PUBLICADO una Política de privacidad con la información adecuada y accesible desde cualquier lugar del sitio webNO EXISTE tratamiento de datos personales, por lo que no se requiere publicar ninguna Política de privacidadNO EXISTE ninguna página webPolítica de privacidad

    Formularios para la obtención de datos

    Política de cookiesSE INFORMA adecuadamente del tratamiento de datos y de las cookies utilizadasNO SE INFORMA adecuadamente del tratamiento de datos y de las cookies utilizadasNO SE INSTALAN cookies prescindiblesNO EXISTE ninguna página web.

    Banner para el obtener el consentimiento de cookiesSE OBTIENE el consentimiento y SE INFORMA adecuadamente del tratamiento de datos personales, previo a la instalación de cookies.SE OBTIENE el consentimiento pero NO SE INFORMA adecuadamente del tratamiento de datos personales, previo a la instalación de cookiesSE INSTALAN cookies prescindibles (analíticas, publicitarias, etc.) SIN HABER OBTENIDO previamente el consentimientoNO SE INSTALAN cookies prescindibles (analíticas, publicitarias, etc.), por lo que no se precisa ningún banner para obtener el consentimiento.NO EXISTE ninguna página web

    OTROS SERVICIOS DE INTERNET
    Comercio electrónico SE HAN PUBLICADO los términos y condiciones de contratación con la información adecuada y accesible desde cualquier lugar del sitio webNO SE HAN PUBLICADO los términos y condiciones de contratación con la información adecuada y accesible desde cualquier lugar del sitio webNO SE REALIZAN transacciones comerciales mediante una pasarela de pago o TPV virtualNO EXISTE ninguna página web.

    Redes sociales

    AppSE HA PUBLICADO una Política de privacidad con la información adecuada y accesible desde cualquier lugar de la appNO SE HA PUBLICADO una Política de privacidad con la información adecuada y accesible desde cualquier lugar de la appNO EXISTE ninguna app


    ORGANIZACIÓN

    Política de Información EXISTE un protocolo documentado para informar y comunicar el tratamiento al interesadoNO EXISTE un protocolo documentado para informar y comunicar el tratamiento al interesado

    Derechos del interesadoEXISTE un protocolo documentado para gestionar y registrar los derechos del interesadoNO EXISTE un protocolo documentado para gestionar y registrar los derechos del interesado

    Política de seguridadEXISTE un protocolo documentado para garantizar la seguridad de los datos personales y su protección desde el DISEÑO Y POR DEFECTONO EXISTE un protocolo documentado para garantizar la seguridad de los datos personales y que implemente medidas adecuadas para su protección desde el DISEÑO Y POR DEFECTO

    Violaciones de la seguridad

    Formación en protección de datos



    * INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
    Responsable del tratamiento: Dirección del responsable I Finalidad: Glovertia – Prevento Servicio de Prevención Ajeno, S.L, Av. Portugal, 18 Local 8 – 45005 Toledo.
    Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. I Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. I Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. I Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y cómo se explica en la información adicional disponible en nuestra página web. I Información adicional: Mas información en el apartado “Política de Privacidad” de nuestra página Web.

    Call Now Button