Ayuntamiento de Barcelona | Capital humanoEl web del Ayuntamiento de Barcelona

Inicio  > Fichas Ocupacionales

 

 Enviar

Enviar


Normativa

En cumplimiento de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, le informamos que los datos recogidos formarán parte de un fichero automatizado titularidad de BARCELONA ACTIVA SPM SA, con domicilio social en la calle Llacuna, 162-164 de Barcelona, con las finalidades de gestionar las inscripciones y de informar de sus actividades y servicios dentro de su ámbito de actuación. Usted podrá ejercer los derechos de acceso, rectificación, cancel cancelación y / u oposición mediante comunicación por escrito a Servicios Jurídicos de BARCELONA ACTIVA SPM SA en el domicilio mencionado.

 
Conoce esta ocupación

Otras denominaciones

Auditor/a de seguridad informática y protección de datos personales

Descripción

El auditor de seguridad informática comprueba que las medidas de seguridad y control de los sistemas informáticos se adecúan a la normativa que se ha desarrollado para la protección de los datos; identifica las deficiencias, y propone medidas correctoras o complementarias.

Para ejercer esta ocupación hay que tener un amplio conocimiento de Tecnologías de la Información y la Comunicación (TIC) y conocer la legislación: Ley Orgánica 15/1999, del 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y la normativa que se deriva de ella.

El auditor tiene el compromiso de guardar confidencialidad de todo lo que ve, y no puede auditar a una empresa con la que tenga alguna relación comercial, familiar, etc.

Tareas

De las diferentes tareas que desarrolla el auditor de seguridad informática y protección de datos personales, se pueden distinguir dos principales: la verificación del sistema de protección de datos, a través de los procedimientos utilizados para manipularlas, y la verificación de la seguridad de los sistemas lógicos (software) y físicos (hardware, equipos, local, etc.). Cabe destacar que, aunque las tareas son las mismas para cualquier sistema de información, la dificultad procede de las características propias de cada sistema (número de usuarios, plataforma de trabajo, cantidad de registros).

Así pues, el auditor de seguridad informática y protección de datos personales:
  • Verifica el cumplimiento de la legislación aplicable al ámbito informático, en lo referente a protección de datos personales, de correo electrónico, de los proveedores de servicios de certificación, etc.
  • Verifica que se han realizado y se aplican correctamente los procedimientos que requiere el sistema de protección de datos que solicita la normativa.
  • Comprueba que se han notificado los ficheros que se tengan a la Agencia de Protección de Datos.
  • Verifica la asignación del nivel de seguridad del sistema de información en relación con los datos que almacena.
  • Comprueba que se ha elaborado e implantado el documento de seguridad. La normativa establece que las normas de seguridad (como, por ejemplo, las peticiones de acceso, rectificación o cancelación de datos) deben estar dentro de este documento.
  • Verifica que se obtiene el consentimiento de la persona que cede los datos. Se ha de informar y pedir permiso a las personas que ceden los datos a la empresa.
  • Comprueba que se hace la comunicación de los datos a terceros. Se regula cómo se pueden ceder los datos que se tienen a terceras personas (físicas o jurídicas).
  • Verifica que se hace el mantenimiento del registro de incidencias producidas con el sistema de información de la empresa. Por ejemplo, controla si una persona pide que se la borre de la base de datos, si solicita consultar sus datos o los quiere modificar.
  • Verifica la seguridad de los datos. El auditor comprueba que el sistema de información que ha organizado la empresa garantiza la seguridad e integridad de los datos y, en particular, verifica que no se puedan alterar, perder, tratar o realizar accesos no autorizados a ellos. Para llevar a cabo esta tarea:
    Analiza el tipo de sistema que se utiliza (red, servidores, ordenadores personales, etc).
    Comprueba la seguridad de las conexiones remotas al sistema. Si se hace por una red de comunicaciones, el acceso de los datos debe garantizar un nivel equivalente a los accesos en modo local.
    Comprueba que las medidas de seguridad asociadas a cada nivel de seguridad de los ficheros son las adecuadas y cumplen las funciones previstas, como por ejemplo:
    El procedimento de asignación de contraseñas al personal autorizado a trabajar con el sistema.
    El control de accesos a los datos de las personas de la organización en función de lo que se ha definido en el documento de seguridad.
    La gestión de los soportes informáticos como cintas, discos, CD, cintas DAT, etc., con los que se guarda la información a mano.
    El sistema de copias de seguridad y recuperación de datos. Se ha de garantizar la recuperación de los datos en caso de que haya alguna incidencia con el sistema de información.
    El sistema de registros que se requiere está en función de nivel de seguridad.
  • Contrasta la situación de la empresa auditada con la jurisprudencia de las sanciones aplicadas por las Agencias de Protección de Datos.


Accesos rápidos y copyright:

Centro para el desarrollo profesional Porta22
Convent de Sant Agustí
Ca n'Andalet

Barcelona Treball (Porta22)
+34 934 019 899
bcn.cat/treball

Barcelona Activa Sede Central
Llacuna, 162-164
08018 Barcelona
+34 934 019 777
bcn.cat/barcelonactiva

Generalitat de Catalunya
Unión Europea FEDER
Unión Europea FSE