+34 973 248 601 soporte@edorteam.com
Implementa las medidas exigidas por la LOPD

ET-Seguridad y la LOPD

Una de las medidas que afecta a todos los niveles de seguridad previstos por la LOPD, es la activación en su sistema informático de controles de acceso al sistema, y a los ficheros, así como, dependiendo del nivel de seguridad, deberá confeccionar un registro de incidencias, entrada y salida de copias de seguridad, usuarios que acceden al sistema y a los ficheros y también un sistema de bloqueo para el caso de reiterados intentos de acceso no autorizado.

Nivel básico

¿Qué nos dice el Real Decreto 1720/2007?

¿Cómo lo soluciona ET-Seguridad?

El Real Decreto 1720/2007 desarrolla la ley 15/99 de protección de datos. Esto es lo que nos dice:
Artículo 91. Control de Acceso

  1. Los usuarios tendrán acceso únicamente a aquellos recursos que precisen para el desarrollo de sus funciones.
  2. El responsable del fichero se encargará de que exista una relación actualizada de usuarios y perfiles de usuarios, y los accesos autorizados para cada uno de ellos.
  3. El responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a recursos con derechos distintos de los autorizados.
  4. Exclusivamente el personal autorizado para ello en el documento de seguridad podrá conceder, alterar o anular el acceso autorizado sobre los recursos, conforme a los criterios establecidos por el responsable del fichero.
  5. En caso de que exista personal ajeno al responsable del fichero que tenga acceso a los recursos deberá estar sometido a las mismas condiciones y obligaciones de seguridad que el personal propio.

Controla quién accede a recursos

ET-Seguridad permite dos modos distintos de identificar al usuario.

Se puede crear directamente el perfil del usuario de Windows y asociarlo a un trabajador, pudiendo delimitar todas los funciones que se quieran por usuario.

También se pueden crear usuarios y hacer que se pida nombre y contraseña cada vez que se accede a un programa o fichero.

Artículo 92. Gestión de soportes y documentos
  1. Los soportes y documentos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y solo deberán ser accesibles por el personal autorizado para ello en el documento de seguridad.
  2. La salida de soportes y documentos que contengan datos de carácter personal, incluidos los comprendidos y/o anejos a un correo electrónico, fuera de los locales bajo el control del responsable del fichero o tratamiento deberá ser autorizada por el responsable del fichero o encontrarse debidamente autorizada en el documento de seguridad.
  3. En el traslado de la documentación se adoptarán las medidas dirigidas a evitar la sustracción, pérdida o acceso indebido a la información durante su transporte.
  4. La identificación de los soportes que contengan datos de carácter personal que la organización considerase especialmente sensibles se podrá realizar utilizando sistemas de etiquetado comprensibles y con significado que permitan a los usuarios con acceso autorizado a los citados soportes y documentos identificar su contenido, y que dificulten la identificación para el resto de personas.

Cifrado fácil

ET-Seguridad incorpora un programa de cifrado fácil de usar. Es tan sencillo como hacer clic derecho sobre un documento o carpeta y seleccionar «Cifrar».

Características
Cifra documentos y carpetas enteras

Prepara documentos para que sean descifrados online: de esta forma el destinatario no necesita tener el programa instalado

Programa de cifrado USB: los datos de tu memoria USB, automáticamente seguros. Funcionará en cualquier ordenador con Windows. Opción de tener el mismo programa en dispositivos Android e iOS

Crea almacenes seguros: carpetas donde todo lo que pongas, quedará automáticamente cifrado. Sin ninguna interacción adicional.

Artículo 93. Identificación y autenticación.
  1. El responsable del fichero o tratamiento deberá adoptar las medidas que garanticen la correcta identificación y autenticación de los usuarios.
  2. El responsable del fichero o tratamiento establecerá un mecanismo que permita la identificación de forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información y la verificación de que está autorizado.
  3. Cuando el mecanismo de autenticación se base en la existencia de contraseñas existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad.
  4. El documento de seguridad establecerá la periodicidad, que en ningún caso será superior a un año, con la que tienen que ser cambiadas las contraseñas que, mientras estén vigentes, se almacenarán de forma ininteligible.

Dos modos de identificación

ET-SEGURIDAD permite identificar a los usuarios de dos formas distintas, garantizando la identificación inequívoca y pudiendo además configurar la seguridad de la contraseña. La caducidad de la contraseña es configurable, y por defecto caducan al año.

  1. Pedir contraseña cada vez que se abra un recurso. Ideal para ordenadores compartidos o ordenadores públicos
  2. Usar el usuario de Windows (sólo se pide contraseña al iniciar la sesión). Ideal para trabajadores que ocupan siempre el mismo puesto.

Nivel medio

¿Qué nos dice el Real Decreto 1720/2007?

¿Cómo lo soluciona ET-Seguridad?
Artículo 97. Gestión de soportes y documentos.

1. Deberá establecerse un sistema de registro de entrada de soportes que permita, directa o indirectamente, conocer el tipo de documento o soporte, la fecha y hora, el emisor, el número de documentos o soportes incluidos en el envío, el tipo de información que contienen, la forma de envío y la persona responsable de la recepción que deberá estar debidamente autorizada.

2. Igualmente, se dispondrá de un sistema de registro de salida de soportes que permita, directa o indirectamente, conocer el tipo de documento o soporte, la fecha y hora, el destinatario, el número de documentos o soportes incluidos en el envío, el tipo de información que contienen, la forma de envío y la persona responsable de la entrega que deberá estar debidamente autorizada

Programa de cifrado

ET-SEGURIDAD permite incorporar el control de accesos al documento cifrado, por lo que tendremos constancia del acceso al mismo en fecha hora y usuario y al ir cifrado si la persona que ha de recepcionarlo no tiene la contraseña, no podrá utilizarlo.

Artículo 98. Identificación y autenticación.

El responsable del fichero o tratamiento establecerá un mecanismo que limite la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de información.

Límite

ET-Seguridad limita los accesos no autorizados a 3 intentos. Una vez usados, la aplicación quedará bloqueada para el usuario.

Nivel alto

¿Qué nos dice el Real Decreto 1720/2007?

¿Cómo lo soluciona ET-Seguridad?
Artículo 101. Gestión y distribución de soportes.

La identificación de los soportes se deberá realizar utilizando sistemas de etiquetado comprensibles y con significado que permitan a los usuarios con acceso autorizado a los citados soportes y documentos identificar su contenido, y que dificulten la identificación para el resto de personas.

Encriptador fácil

ET-Seguridad incorpora un encriptador fácil de usar. Es tan sencillo como hacer clic derecho sobre un documento o carpeta y seleccionar «encriptar».

Características

Encripta documentos y carpetas enteras
Prepara documentos para que sean desencriptados online: de esta forma el destinatario no necesita tener el programa instalado

Encriptador USB: los datos de tu memoria USB, automáticamente seguros. Funcionará en cualquier ordenador con windows.

Crea almacenes seguros: carpetas donde todo lo que pongas, quedará automáticamente encriptado. Sin ninguna interacción.

Artículo 102. Copias de respaldo y recuperación.

Deberá conservarse una copia de respaldo de los datos y de los procedimientos de recuperación de los mismos en un lugar diferente de aquel en que se encuentren los equipos informáticos que los tratan, que deberá cumplir en todo caso las medidas de seguridad exigidas en este título, o utilizando elementos que garanticen la integridad y recuperación de la información, de forma que sea posible su recuperación.

ET-Backup

Para cumplir con este punto deberá utilizar ET-Backup, que envía automáticamente copias encriptadas a nuestros servidores remotos.

Artículo 103. Registro de accesos.
  1. De cada intento de acceso se guardarán, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado.
  2. Los mecanismos que permiten el registro de accesos estarán bajo el control directo del responsable de seguridad competente sin que deban permitir la desactivación ni la manipulación de los mismos.
  3. El período mínimo de conservación de los datos registrados será de dos años.
  4. El responsable de seguridad se encargará de revisar al menos una vez al mes la información de control registrada y elaborará un informe de las revisiones realizadas y los problemas detectados.

Informes de accesos

ET-SEGURIDAD guarda el usuario, la ruta y el nombre del recurso accedido, así como el tipo de acceso y la fecha de acceso.

Artículo 104. Telecomunicaciones.

Cuando, conforme al artículo 81.3 deban implantarse las medidas de seguridad de nivel alto, la transmisión de datos de carácter personal a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros.

Encriptador fácil

ET-Seguridad incorpora un encriptador fácil de usar. Es tan sencillo como hacer clic derecho sobre un documento o carpeta y seleccionar «Cifrar».

Características

Encripta documentos y carpetas enteras
Prepara documentos para que sean desencriptados online: de esta forma el destinatario no necesita tener el programa instalado

Encriptador USB: los datos de tu memoria USB, automáticamente seguros. Funcionará en cualquier ordenador con windows.

Crea almacenes seguros: carpetas donde todo lo que pongas, quedará automáticamente encriptado. Sin ninguna interacción.

Más información en
nuestra página de contacto