Con éxito

Notas

Error

Session expiration Your session is going to expireClick here to extend

Nivel de experiencia

???job.posting.JobExperienceLevel.???

Duración del proyecto

???job.posting.JobEstimatedDuration.???

Compromiso de horas por semana

???job.posting.JobWeeklyCommitment.???

Este proyecto ha expirado

Publica un proyecto similar y recibe ofertas sin compromiso alguno.

¡Publica un proyecto similar ahora!

Descripción

 

OBJETIVO 

El objetivo principal del presente documento es crear una aplicación web para la gestión y control de las auditorías que se realizan para la aplicación de la Ley orgánica de Protección de Datos. 

TAREAS A DESARROLLAR. 

  1. Gestión de usuarios.
  2. Gestión de franquicias.
  3. Gestión de Clientes.
  4. Gestión de auditorías.
  5. Base de preguntas y respuestas por auditorías.
  6. Gestión y control de las auditorias de cada cliente.
  7. Personalizar y Generar informe de cada auditoria.

 

ESPECIFICACIONES

 

Tipos de auditorías.

 

1.      Control de cumplimiento.

a.       Es una auditoría sencilla.

b.      Se realiza aproximadamente al año de hacer la adaptación inicial a la LOPD, una vez renovado el servicio por parte del cliente

c.       Se genera un informe con los resultados y las recomendaciones derivados del análisis realizado a la empresa de conformidad con los términos y obligaciones establecidos tanto en la LOPD como en el RD 1720/2007:

                                                              i.      Inscripción de Ficheros

                                                            ii.      Documento de Seguridad

                                                          iii.      Obligaciones de Información y Consentimiento

                                                          iv.      Medidas de Seguridad adoptadas por la empresa de conformidad con el tipo de soporte que contiene la información de carácter personal (papel/informático)

 

d.      No es obligatoria. Se recomienda al cliente puesto que la LOPD le obliga a mantener actualizado el Documento de Seguridad

e.       El Informe consta de dos partes:

                                                              i.      Parte fija (Introducción; Glosario; Metodología; Estados de Riesgo, Infracciones y sanciones).

                                                            ii.      Parte variable:

1.      Datos objeto de Tratamiento: se trata de un recuadro con cuatro columnas que se cumplimenta con la siguiente información, recopilada a través del checklist: Fichero, Nivel de Seguridad, Notificación, Código de Inscripción

2.      Conceptos Verificados: es un recuadro con cuatro columnas que se completa con la siguiente información recopilada a través de las preguntas realizadas en el checklist (Concepto Verificado, Grado de Cumplimiento, Observaciones/Deficiencias Detectadas, Medidas Correctoras)

3.      Conclusiones y Recomendaciones: Espacio en blanco para completar en cada caso concreto.

2.      Auditoria Bienal.

a.       Es más compleja que la anterior.

b.      Se realiza a los 2 años de la adaptación inicial o antes si hay cambios sustanciales en los sistemas de la información de cliente.

c.       Se genera un informe con los resultados y las recomendaciones que consta de:

                                                              i.      Parte Fija:

Introducción

1.- Glosario

2.- Fundamentos jurídicos de la auditoría en LOPD

3.- Metodología

4.- Descripción de los objetivos de control

 

                                                            ii.      Parte Variable:

5.- Verificación de los objetivos de control. Hechos, estado de riesgo y recomendaciones.

5.1- Inscripción de ficheros

5.2- Calidad de los datos

5.3- Principio de obtención del consentimiento

5.4- Principio de información al afectado

5.5- Principio de confidencialidad de los datos

5.6- Cesiones de datos de carácter personal

5.7- Tratamiento de datos por cuenta de terceros

5.8- Prestación de servicios sin acceso a datos

5.9- Ejercicio de derechos

 

6.- Comprobación del contenido y aplicación del Documento de Seguridad. Medidas de seguridad en el tratamiento de datos de carácter personal para ficheros automatizados y no automatizados.

 

6.1- Registro de incidencias

6.2- Identificación y Autenticación. (RD, Art. 93)

6.3- Control de Acceso (lógico y físico)

6.4- Dispositivos de almacenamiento

6.5- Gestión de Soportes

6.6- Copias de Respaldo

6.7- Responsable de Seguridad

6.8-Telecomunicaciones

6.9- Revisión de las políticas relacionadas con el documento de seguridad.

6.10- Revisión del conocimiento práctico de las normas de seguridad por parte del personal con acceso a datos de la entidad.

 

                             7.- Conclusiones

 

d.      Es obligatoria.

Tipos de pregustas.

 

1.      Si/No

2.      Si/No  Hechos/Observaciones

3.      Si/No Hechos/Observaciones y Recomendaciones

4.      Selección única de un listado de respuestas.

5.      Selección múltiple de un listado de respuestas.

6.      Recuadros y preguntas con espacio en blanco a completar en cada caso concreto por el Auditor.

 

Tipo de aplicación

 

WEB

 

 

Tipo de base de datos.

 

Las bases de datos pueden ser de los siguientes tipos: Postgress, MySQL o Firebird.