Registro de Actividades

1. Identificación de la organización Responsable del Tratamiento

De conformidad con lo dispuesto en el Reglamento (UE) 2016/679, de 27 de abril de 2016 (GDPR), la organización Responsable del tratamiento es quien determina los fines y los medios del tratamiento de datos personales (Ficheros).

Nombre fiscal

Diputación de Granada

NIF

P1800000J

Actividad

Administración pública

Dirección

C/ Periodista Barrios Talavera, 1 – 18014 Granada

Teléfono

958 247 500

E-mail

dipgra@dipgra.es

Marca comercial

Diputación Provincial de Granada

Web

Inicio

E-mail Notificación AEPD

dpd@dipgra.es

E-mail ejercicio derechos

dpd@dipgra.es

Representante legal

Francisco Rodríguez Guerrero

 

 Identificación del delegado de protección de datos (DPO)

 

Dirección

C/ Periodista Barrios Talavera nº 1 18014 Granada

E-mail

dpd@dipgra.es

2. Identificación de los tratamientos de datos personales tratados por cuenta propia

Un fichero es un conjunto estructurado de datos personales accesibles con arreglo a criterios determinados y susceptibles de tratamiento para un fin específico.

Tratamiento

Descripción

EDUSI (Estrategias de desarrollo sostenible integrado) GRANADA PRÓXIMA

Gestión de los datos tratados por las Estrategias de las EDUSI, relacionadas específicamente con la operación “GRANADA PRÓXIMA” y sus 3 líneas de trabajo (línea de apoyo al comercio local, línea de apoyo al emprendimiento y línea de apoyo a la inserción para el empleo)

3. Registro de las actividades del tratamiento

De conformidad con el artículo 30 del Reglamento (UE) 2016/679, de 27 de abril de 2016 (GDPR), la Organización deberá llevar y conservar actualizado un Registro de las actividades de tratamiento efectuadas bajo su responsabilidad, en formato electrónico, que contenga:

  • Fines del tratamiento.
  • Descripción de las categorías de interesados.
  • Descripción de las categorías de datos.
  • Categorías de Destinatarios.
  • Transferencias de datos a terceros países, con la identificación de los mismos y documentación de garantías adecuadas.
  • Cuando sea posible:
  •    Plazos previstos para la supresión de las diferentes categorías de datos.
  •    Descripción general de las medidas técnicas y organizativas de seguridad.

 Los Responsables del tratamiento, o sus Representantes, deberán poner a disposición de la Autoridad de control este Registro de actividades, cuando esta lo solicite.

Este Registro se ha documentado para cada uno de los Tratamientos descritos en el apartado 2 y se detallan a continuación. Al final del documento se detalla una descripción general de las medidas técnicas y organizativas implementadas por la Organización, desde el diseño y por defecto, en todas las fases del tratamiento.

 

4. EDUSI (Estrategias de desarrollo sostenible integrado) GRANADA PRÓXIMA

Tratamiento

Descripción

Gestión de los datos tratados por las Estrategias de las EDUSI, relacionadas específicamente con la operación “GRANADA PRÓXIMA” y sus 3 líneas de trabajo (línea de apoyo al comercio local, línea de apoyo al emprendimiento y línea de apoyo a la inserción para el empleo)

Finalidades

Fines de interés público basados en la legislación vigente

Legitimación

Para el cumplimiento de una misión realizada en interés público o en el ejercicio de poderes públicos conferidos al responsable del tratamiento (artículo 6.1.e GDPR)

Origen de los datos

Administraciones públicas, Entidad privada, El mismo interesado o su representante legal

Categorías de interesados

Representante legal, Solicitantes

Criterios de conservación

Conservados durante no más tiempo del necesario para mantener los fines de archivo en INTERÉS PÚBLICO

Sistema de tratamiento

Parcialmente Automatizado

Categorías de datos

Datos identificativos

DNI/NIF/NIE/Pasaporte, Nombre y apellidos, Dirección postal o electrónica, Teléfono

Categorías de datos especiales o penales

No existen

Otro tipo de datos

Detalles de empleo, Información comercial, Económicos, financieros y de seguro, Transacciones de bienes y servicios

Categorías de destinatarios

Cesiones

  • Organizaciones o personas directamente relacionadas con el responsable
  • Interesados legítimos

Transferencias internacionales

No existen

 

4. Locales o delegaciones

Confidencialidad de la Información

Información del tratamiento al interesado

Medidas

Riesgo

¿Se informa al interesado de los detalles del tratamiento?

Sí, con cláusulas personalizadas de protección de datos.

Bajo

¿Se informa al interesado de los derechos que le asisten?

Sí, con cláusulas personalizadas de protección de datos.

Bajo

 

Transporte y transmisión de datos

Medidas

Riesgo

Transporte de los soportes dentro de la empresa

Por personal autorizado por el responsable del tratamiento con medidas de seguridad.

Bajo

Transporte de los soportes fuera de la empresa

Por personal autorizado por el responsable del tratamiento con medidas de seguridad.

Bajo

 

Procedimientos con datos automatizados (digital)

Medidas

Riesgo

Acceso durante el tratamiento digital (pantallas)

Se tratan impidiendo la visión de los datos a personas no autorizadas.

Bajo

Almacenamiento de los soportes digitales

Se guardan en un Mobiliario y/o Departamento con medidas de seguridad.

Bajo

Destrucción de soportes digitales

NO EXISTEN soportes digitales que contengan datos personales.

Muy bajo

 

Procedimientos con datos no automatizados (documentos)

Medidas

Riesgo

Acceso durante el tratamiento manual (documentos)

Se tratan impidiendo el acceso a los datos a personas no autorizadas.

Bajo

Almacenamiento de documentos

Se guardan en un Mobiliario y/o Departamento con medidas de seguridad.

Bajo

Destrucción de documentos

Destructora de papel.

Bajo

 

Otras medidas de seguridad

Medidas

Riesgo

¿Se lleva un registro de accesos a categorías especiales de datos?

NO SE TRATAN categorías especiales de datos.

Muy bajo

 

Medidas alternativas

Solo acceden las personas vinculadas a este tipo de información

 

 Sistemas de información 

Acceso a equipos informáticos

Medidas

Riesgo

Control de acceso a equipos informáticos

Usuario y contraseña personalizados.

Bajo

Control de acceso a ficheros con datos personales

Acceso a los ficheros y/o programa mediante contraseña.

Bajo

Otros tipos de acceso a equipos informáticos

Ninguno

Muy bajo

 

Acceso a redes informáticas

Medidas

Riesgo

Acceso directo a los sistemas de información (conexión de red)

Usuario y contraseña personalizados.

Bajo

Acceso inalámbrico a los sistemas de información (Wifi, Bluetooth, etc.)

Acceso restringido por clave de seguridad.

Bajo

Acceso remoto a los sistemas de información

Usuario y contraseña personalizados.

Bajo

Cifrado de las conexiones remotas

Sí.

Bajo

 

Sistema de identificación y autenticación

Medidas

Riesgo

Sistema de identificación (USUARIO)

Nombre y apellidos y en algún caso código

Muy bajo

Sistema de autenticación (CONTRASEÑA)

Contraseña personalizada para cada usuario.

Bajo

Cifrado de la contraseña

La contraseña está cifrada

Bajo

Combinación de caracteres

La contraseña se compone al menos de 8 caracteres, con algún número, mayúscula, minúscula y símbolo o carácter especial

Bajo

Intentos reiterados de acceso

Se ha implementado un sistema que impide los intentos reiterados no autorizados

Bajo

Caducidad de la contraseña

La contraseña se cambia al menos una vez al año

Bajo

 

Medidas alternativas

 

 Integridad de la información

Copias de respaldo

Medidas

Riesgo

Ubicación de las copias

Se guardan en un Hardware distinto del que las crea (copia de red).

Bajo

Periodicidad de programación

Diaria

Muy bajo

Periodicidad de comprobación de datos

Como máximo, 6 meses desde la creación.

Bajo

Método de comprobación de datos

Aplicación informática de verificación de copias.

Bajo

 

Copias de respaldo externas

Medidas

Riesgo

Ubicación de las copias externas

Empresa o delegación externa.

Bajo

Periodicidad de programación de las copias externas

Semanalmente, como mínimo.

Bajo

Cifrado de los datos de las copias externas

Sí.

Bajo

 

Disponibilidad de los datos

Medidas

Riesgo

Disponibilidad de los servicios de información

EXISTEN medidas para garantizar la disponibilidad de los datos

Bajo

Restauración de los servicios de información

EXISTEN medidas para restaurar rápidamente la disponibilidad y el acceso a los datos

Bajo

Resiliencia de los servicios de información

EXISTEN medidas para anticiparse y adaptarse a cambios imprevistos en los servicios de información

Bajo

Procesos de verificación, evaluación y valoración de las medidas de seguridad

SE HAN ESTABLECIDO procesos para verificar, evaluar y valorar la eficacia de las medidas de seguridad

Bajo

 

Tratamientos específicos

Tratamientos específicos

Medidas

Riesgo

Tratamiento de datos de niños menores de 14 años

NO SE REALIZAN tratamientos de datos de niños menores de 14 años

Muy bajo

Tratamiento de datos de personas en situación de vulnerabilidad

NO SE REALIZAN tratamientos de datos de personas en situación de vulnerabilidad

Muy bajo

Tratamiento de datos que puede invadir la intimidad de las personas

NO SE REALIZAN tratamientos que pueden invadir la intimidad de las personas

Muy bajo

Vulneración de los derechos y libertades fundamentales

NO SE REALIZAN tratamientos que vulneren los derechos o libertades fundamentales

Muy bajo

 

Internet

Comunicaciones electrónicas

Medidas

Riesgo

Correo electrónico

SE UTILIZA correo electrónico seguro mediante cifrado punto a punto.

Muy bajo

Cláusula de protección de datos

SE HA PUBLICADO una cláusula de protección de datos con información adecuada del tratamiento.

Muy bajo

 

Página web

Medidas

Riesgo

Certificado de seguridad web (https)

SE HA INSTALADO un certificado de seguridad (SSL/TLS).

Muy bajo

Avisos legales

SE HA PUBLICADO un aviso legal con la información adecuada y accesible desde cualquier lugar del sitio web.

Muy bajo

Política de privacidad

SE HA PUBLICADO una Política de privacidad con la información adecuada y accesible desde cualquier lugar del sitio web.

Muy bajo

Formularios para la obtención de datos

SE INFORMA adecuadamente del tratamiento de datos personales previo al envío del formulario.

Muy bajo

Política de cookies

SE INFORMA adecuadamente del tratamiento de datos y de las cookies utilizadas.

Bajo

Banner para obtener el consentimiento de cookies

SE OBTIENE el consentimiento y SE INFORMA adecuadamente del tratamiento de datos personales previo a la instalación de cookies.

Muy bajo

 

 

Organización

Organización

Medidas

Riesgo

Política de información

EXISTE un protocolo documentado para informar y comunicar el tratamiento al interesado

Bajo

Derechos del interesado

EXISTE un protocolo documentado para gestionar y registrar los derechos del interesado

Bajo

Política de seguridad

EXISTE un protocolo documentado para garantizar la seguridad de los datos personales y su protección desde el DISEÑO Y POR DEFECTO

Bajo

Formación en protección de datos

[Se facilita suficiente formación al personal autorizado para tratar datos] mediante cursos específicos de protección de datos

Bajo

Violaciones de la seguridad

EXISTE un protocolo documentado para gestionar y registrar las violaciones de la seguridad

Bajo

Evaluación de impacto (DPIA)

[No precisa realizar una DPIA porque] el tratamiento no comporta un alto riesgo para los derechos y libertades de las personas físicas.

Bajo

Delegado de protección de datos (DPO)

[Se ha designado un DPO] porque la empresa es una autoridad u organismo PÚBLICO

Bajo