264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea,...

23
GESTIÓN RESPONSABLE DE LA INFORMACIÓN

Transcript of 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea,...

Page 1: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

GESTIÓN RESPONSABLE DE LA INFORMACIÓN

Page 2: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

2

Índice

GESTIÓN RESPONSABLE DE LA INFORMACIÓN

1.- Objetivos .......................................................................................... 3

2.- ¿De qué estamos hablando? ............................................................ 4

3.- Fases de la gestión de la información ........................................... 6

4.- Clasificación de la información ....................................................... 7

5.- Etiquetado de la información. Ejemplos ...................................... 14

6.- Tratamiento diferencial de la información ................................... 20

Page 3: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

3

GESTIÓN RESPONSABLE DE LA INFORMACIÓN

1. OBJETIVOS

Cualquier empresa o institución, independientemente del sector en el que desarrolle su actividad, trabaja fundamentalmente con “elementos de información”, que se generan, transmiten, se almacenan o se destruyen sin que lo percibamos en nuestro trabajo cotidiano. Para facilitar la conservación y transmisión de estos elementos de información, los asociamos a distintos soportes, como son el papel, el correo electrónico, las bases de datos o las aplicaciones informáticas que nos proporcionan herramientas para generar, acceder, seleccionar, agrupar u operar con registros de información simples o elaborados.

Cuando una información se recoge en un soporte material, hablamos de “documentos”, para los que es más sencillo establecer procedimientos de gestión y protocolos estructurados. Sin embargo, la información también se genera y transmite a través de reuniones, conversaciones, llamadas telefónicas y, en general, todos esos canales informales para los que apenas existen controles de acceso o de difusión estructurados.

Realmente, el activo más valioso de una organización viene constituido por la suma de los conocimientos, capacidades y habilidades de sus profesionales. La adecuada organización del resultado de esos conocimientos, en sus distintos niveles, es uno de los ejes básicos que permiten generar valor añadido a la entidad, facilitando, con criterios de eficiencia, la consecución de sus objetivos. A eso nos referimos cuando hablamos de “gestión de la información”.

Pero la información no siempre es pública, puesto que su difusión indiscriminada puede afectar negativamente, por distintos motivos, a activos o procesos estratégicos de la Organización. Entre estos activos, el más importante somos las personas, y es justamente por eso por lo que los datos de tipo personal son los que están sometidos a un mayor control, incluso desde la perspectiva legal, pues todos damos por supuesto, por ejemplo, que la información médica de los trabajadores debe estar sujeta a algún grado de protección y, en efecto, así es. Lo mismo podríamos decir de los datos contenidos en el expediente de un afiliado o de muchos de los registros incorporados en la aplicación de servicios sociales.

Pues bien, en este capítulo vamos a describir el diseño implantado en la ONCE para gestionar de manera responsable la información, sea del tipo

Page 4: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

4

que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y destrucción.

2. ¿DE QUÉ ESTAMOS HABLANDO?

A los efectos que aquí interesan, diremos que información es todo aquel dato, conocimiento, procedimiento o activo que tiene algún valor para la Organización. Información es, pues, el número de unidades vendidas, un proyecto de campaña publicitaria, un oficio-circular, una guía telefónica, una nota informativa, el registro informático de un servicio prestado a un afiliado o el procedimiento de control y pago de premios de los juegos de la ONCE. Pero información es también la comunicación informal mediante correo electrónico entre dos técnicos que trabajan para un mismo proyecto, una consulta telefónica para verificar la correcta aplicación de una instrucción o la copia de un albarán de entrega.

El objetivo fundamental de un sistema estructurado de gestión de la información coherente y único para toda la Organización, en términos de seguridad, consiste en preservar su confidencialidad, disponibilidad e integridad. La gestión de la información afecta a los distintos soportes (papel, base de datos, COMOFI, correo, etc.) y a sus distintos estadios (elaboración, difusión, custodia, tratamiento y destrucción). Veamos un poco más despacio los tres atributos de la información que queremos preservar:

� La Integridad supone que hemos de poder garantizar la exactitud de la información, es decir, que no se modifiquen o deterioren los datos, los conocimientos o los procesos que queremos conservar. Pensemos, por ejemplo, en una instrucción oral que se transmite verticalmente de arriba hacia abajo. Al llegar al último eslabón, es posible que se haya deteriorado parcialmente, modificando en parte sus contenidos.

� La disponibilidad tiene que ver con el acceso rápido y sencillo a cualquier activo de información para el que estemos autorizados, para lo cual es fundamental un sistema organizativo estructurado, completo, coherente y bien conocido por los usuarios. Hablamos aquí de sistemas ordenados y lógicos cuando se archiva o transmite un elemento de información, con el fin de que su acceso sea sencillo y ágil para los usuarios.

� Por último, confidencialidad supone el establecimiento de los controles necesarios para que no se difunda información cuya

Page 5: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

5

transmisión indiscriminada puede afectar negativamente a activos o procesos clave para los objetivos de la Organización. Imaginemos, por ejemplo, que la información codificada que indica al TPV del vendedor si un boleto de lotería instantánea está o no está premiado, fuera fácilmente descodificable. En ese caso, las amenazas procedentes de falsificaciones y fraudes tendrían una probabilidad de materializarse muy elevada. Supongamos ahora que el acceso a la aplicación de servicios sociales fuese libre, sin los controles informáticos que restringen dicho acceso mediante la identificación del usuario y su contraseña. En este caso, estaríamos incumpliendo gravemente la legislación que protege los datos personales.

En la ONCE ya contamos con distintos procedimientos que regulan la gestión de la información, especialmente en lo que atañe al tratamiento y transmisión documental de comunicados oficiales (COMOFI), a la información contenida en las bases de datos informáticas a las que accedemos a través de las aplicaciones corporativas y a los procesos habituales que se han ido informatizando (procedimientos logísticos y comerciales del área de juego, prestaciones sociales para afiliados, gestión de compras, sistematización contable, etc.). Además de los circuitos documentales, la regulación de la información se establece, fundamentalmente, con la gestión de claves informáticas de usuario (nombre y contraseña), que definen distintos roles y perfiles en función de la actividad profesional de cada usuario.

Por eso, nos referiremos únicamente a las informaciones que manejamos los usuarios finales, sobre la que existe cierta discrecionalidad en cuanto a su tratamiento. Por ejemplo, el acceso al informe oftalmológico de un expediente de afiliación está protegido mediante los roles definidos a través de los controles de acceso informáticos. Sin embargo, su contenido podría copiarse y transmitirse por medios que en absoluto garantizan su seguridad (lápices ópticos sin protección, correo electrónico abierto, etc.).

Lo que aquí exponemos, por tanto, no es tanto un nuevo sistema de gestión de la información, sino un protocolo general homogéneo y único para toda la Organización, que tiene como objetivo identificar los distintos activos de información y gestionarlos adecuadamente, en términos de seguridad, a través de los sistemas preexistentes. En definitiva, lo que pretendemos es que, según valoremos la información identificada, utilicemos unos canales u otros para transmitirla y adoptemos unas medidas más o menos exigentes para protegerla, de entre las que ya se cuentan en la Organización o de las que ésta se dispone a implantar.

Page 6: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

6

Por esta razón, en los siguientes epígrafes vamos a presentar un procedimiento unificado que evalúe y sistematice el tratamiento de la información en sus diferentes soportes: bases de datos, mensajería electrónica, registros afectados por la legislación de protección de datos personales, software de gestión, registros comerciales o contables, etcétera, ofreciendo pautas para una gestión responsable de la misma.

3. FASES DE LA GESTIÓN DE LA INFORMACIÓN

Cuando se ha identificado un activo de información que, como hemos visto, se define de forma muy amplia, el siguiente paso es clasificar esa información, para lo cual, utilizaremos solo tres criterios fácilmente comprensibles, casi intuitivos.

El objetivo de la clasificación de la información es un ejercicio teórico, pero en absoluto superfluo, porque nos permitirá posteriormente tratarla de una u otra forma en función del resultado de dicha clasificación.

Una vez clasificada, la información ha de etiquetarse para hacer visible el resultado de dicha clasificación y para determinar su tratamiento posterior. Ello supone introducir un código sencillo reconocible por todos, código que será diferente según haya sido el resultado de la clasificación previa. Como después veremos, ese código no siempre tendremos que explicitarlo en el documento.

Por último, cualquier activo de información tendrá un tratamiento diferente según haya sido clasificado y etiquetado previamente. Por ejemplo, parece obvio que el acceso a las aplicaciones que gestionan las nóminas de los trabajadores tienen que tener algún filtro de acceso. Lo mismo ocurre con los datos de personas premiadas, con los expedientes de afiliados, con la configuración de los premios de los juegos instantáneos o con los datos que envía el terminal punto de venta de los agentes vendedores al procesador central cada vez que se realiza una transacción. En el polo opuesto, una nota informativa, la guía telefónica de centros, el calendario laboral o el convenio colectivo entre la ONCE y sus trabajadores, son documentos cuyo acceso no debe estar sometido a restricción alguna.

Por tanto, pasaremos ahora a describir los criterios de clasificación de la información, su etiquetado posterior y, por último, describiremos las medidas y las recomendaciones para su tratamiento, medidas que, en general, dependerán del soporte que contiene la información: base de datos, documento de trabajo, correo electrónico, fax, nota de instrucciones a centros territoriales, certificado de ingresos, carnet de afiliado, etcétera.

Page 7: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

7

4. CLASIFICACIÓN DE LA INFORMACIÓN

Para clasificar la información hemos utilizado tres criterios manejados habitualmente en otras organizaciones con el fin de etiquetar y tratar los activos de información de manera unificada, sencilla y segura.

Es importante señalar que los criterios de clasificación pretenden ser un instrumento útil para el establecimiento de procedimientos de control y tramitación eficaces y seguros. Su finalidad, por tanto, es eminentemente práctica, y el “valor” que se otorga a la documentación o información solo tendrá en cuenta las características del contenido informativo del mensaje, independientemente de su tipología o de las personas que intervengan en su elaboración o transmisión. Es decir, no pretenden señalar un documento como más o menos importante.

El valor de una información, en el sentido que aquí queremos darle, servirá, por tanto, para determinar las exigencias, más o menos estrictas, de tramitación documental, restricciones de acceso informático, seguridad sobre la información y control del proceso.

Dicho valor se calculará mediante la suma que se le asigne a cada uno de los tres indicadores de clasificación, que son:

1. requisitos legales

2. sensibilidad

3. criticidad

Cada uno de estos tres indicadores clasificatorios podrá tomar los valores “0”, “1”, “2” o “3”, en función de los criterios que se exponen a continuación. Por tanto, el valor total de un activo de información oscilará entre “0” (0+0+0) y “9” (3+3+3).

4.1. Qué entendemos por “requisitos legales” de la información

Independientemente del valor que un activo de información tenga para la Organización, nos encontramos con disposiciones legales que protegen con carácter obligatorio cierto tipo de registros. Por eso es el primer criterio que tendremos en cuenta a la hora de proteger la información. La más importante de esas restricciones es la que procede de la legislación sobre protección de datos personales. En este sentido, entendemos que tiene carácter personal “cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o

Page 8: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

8

identificables”. Es decir, un dato estadístico de un grupo de personas en el que no es posible identificarlas, no es un dato personal, mientras que un DNI o el carnet de un afiliado sí lo es.

Aunque la protección de datos personales es, sin duda, la que más afectará a este criterio, hay otras normas, como la legislación de marcas, patentes o propiedad intelectual que también restringen el uso de cierta información. De la misma forma, algunos acuerdos o instrucciones del Consejo de Protectorado o de las Administraciones Públicas referidos a la ONCE, pueden proteger igualmente ciertos elementos de información o, al contrario, exigir su publicidad.

Para determinar el valor (entre “0” y “3”) que daremos al criterio “requisitos legales”, y centrándonos sobre todo en el ejemplo más habitual, que es el de protección de datos personales, tendremos en cuenta lo siguiente:

a) Valor “0”, datos sin protección: Se asignará a toda Documentación e información sin datos personales, o con datos personales disociados que no permitan la identificación de un afectado o interesado.

b) Valor “1”, protección baja: Se asignará a toda Documentación e información que contenga datos personales de los catalogados por la Agencia de Protección de Datos como de nivel bajo, básicamente nombre, apellidos, DNI, domicilio o teléfono.

c) Valor “2”, protección media: Se asignará a toda Documentación e información que contenga datos personales de los catalogados por la Agencia de Protección de Datos como de nivel medio, básicamente aquellos datos económicos de los que pueda desprenderse información sobre el patrimonio o el nivel de renta de un particular. También se asignará a determinada información protegida por la legislación de marcas o de propiedad intelectual, o por acuerdos e instrucciones específicas emanadas del Consejo de Protectorado o de las Administraciones Públicas en general que incumban exclusivamente a la ONCE.

Hay que tener en cuenta que no toda la información económica asociada a una persona asumirá este valor. Por ejemplo, la obtención de un premio de 50€, por su limitada cuantía, no proporciona indicios sobre la renta o el patrimonio del perceptor, por lo que le asignaríamos el valor “1”.

d) Valor “3”, protección alta: Se asignará a toda Documentación e información que contenga datos personales de los catalogados por la Agencia de Protección de Datos como “especialmente protegidos”,

Page 9: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

9

básicamente datos pasados, presentes o futuros relacionados con la salud, ideología, afiliación sindical, religión, creencias, origen racial o étnico o vida sexual.

En la ONCE son especialmente relevantes los datos referidos a salud, pues la mayoría de los trabajadores –además de los afiliados- somos discapacitados. Sin embargo, existen algunas salvedades, debidas justamente a las peculiaridades de la Organización. Así, por ejemplo, el carnet de un afiliado, no se valoraría con un “3”, pues, aunque de manera indirecta alude a la discapacidad, no incluye información específica sobre la misma; su valor sería “1”. Obviamente, un informe oftalmológico de un expediente de afiliación sí tendría valor “3”.

4.2. Qué entendemos por “sensibilidad” de la información

La sensibilidad de la información alude a su confidencialidad para la Organización, y viene determinada por la conveniencia o no de difundir dicha información a personas, grupos de trabajo o entidades externas. Una forma intuitiva de valorar el grado de sensibilidad de una información consiste en tratar de prever el impacto negativo que podría tener su difusión sobre activos o procesos clave de la Organización. Hay que recordar que las personas formamos parte de esos activos clave.

A cada activo de información le asignaremos los valores “0”, “1”, “2” o “3” de acuerdo con los siguientes criterios:

a) Valor “0”, sensibilidad baja o nula: Aquella información pública o cuya publicación sea inocua. Información que, independientemente de su interés, puede estar a disposición de cualquier individuo o entidad, sin que su difusión ponga en riesgo la integridad de los activos, tangibles o intangibles, o de los procesos de la Organización identificados. Los Estatutos de la ONCE, una nota informativa, un listín telefónico o la información que aparece en la página web institucional tienen valor “0”.

b) Valor “1”, sensibilidad media: Cualquier información que pueda ser conocida y difundida entre los trabajadores de la ONCE, pero cuya distribución malintencionada fuera de la Organización podría ocasionar perjuicios a procesos, activos u objetivos organizacionales. Normalmente estos perjuicios se materializarán en términos de deterioro de la imagen institucional. Un ejemplo podría ser la difusión con fines interesados de la reestructuración de la implantación territorial de la ONCE.

c) Valor “2”, sensibilidad alta: Informaciones que sean de uso exclusivo de las personas implicadas en las actividades concernientes en dicha

Page 10: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

10

información. Se trataría, por tanto, de información de uso profesional o departamental, que no debe ser difundida sin la autorización del propietario del proceso o activo involucrando a otras personas ajenas a su tramitación, estimándose que su difusión podría poner en riesgo la integridad del activo o proceso, o de elementos colindantes. Un ejemplo puede ser la información manejada por un grupo de trabajo que está elaborando las condiciones en las que se basará la oferta pública para seleccionar a un proveedor de servicios relevante.

d) Valor “3”, sensibilidad muy alta: Informaciones que proceden de actuaciones o decisiones que atañen únicamente al emisor y al receptor individual, y cuya difusión a terceros puede poner en riesgo la integridad de procesos o activos clave de la institución.

Hay ocasiones en que los valores correspondientes a “requisitos legales” y a “sensibilidad” de la información pueden ser coincidentes o muy similares, por lo que podría parecer que penalizamos doblemente un activo de información. Por ejemplo, el registro de personas premiadas que con carácter obligatorio se remite a la Administración para su control fiscal, tendría un valor “2” según el criterio “requisitos legales”, pues alude directamente a datos personales de carácter patrimonial. En cuanto al criterio “sensibilidad”, su valor sería “3”, ya que su difusión podría dañar gravemente la imagen de transparencia que la sociedad tiene de la gestión de nuestros productos de juego, fuente de financiación básica de la Organización. Por tanto, aunque ambos criterios, “requisitos legales” y “sensibilidad”, puedan parecer similares (lo que ocurre frecuentemente con información de tipo personal), el origen de la valoración es distinto, por lo que se puntuarán de manera independiente. En el ejemplo anterior, el valor global según ambos criterios sería de “5”.

4.3. Qué entendemos por “criticidad” de la información

La criticidad de la información viene determinada por su relevancia o importancia sobre la continuidad de procesos o activos clave para la Organización. Tales procesos o activos pueden ser:

� procesos y activos que soportan la operación de productos de juego

� estructuras que sustentan la prestación de servicios sociales

� cualquier información referida a los clientes, afiliados o empleados de la Organización

Page 11: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

11

Hay que diferenciar claramente entre criticidad y sensibilidad. Al hablar de criticidad aludimos a la importancia de la información referida a un proceso, independientemente de su carácter público o confidencial. Los reglamentos de los juegos o los Estatutos de la ONCE son dos ejemplos de información crítica, pero no sensible o confidencial. Y es crítica porque la desaparición o destrucción de los procesos que soportan (pérdida de integridad y de disponibilidad) pondría en riesgo la continuidad de procesos clave para el desarrollo de objetivos organizativos básicos. Sin embargo, la sensibilidad se relaciona con el carácter público o confidencial de una información, independientemente de su importancia o relevancia, es decir, independientemente de su criticidad.

Los valores que puede asumir el criterio “criticidad” son:

a) Valor “0”, Información no crítica: La pérdida o mal uso de dicha información no pone en riesgo la continuidad de procesos específicos de la Institución, ni afecta negativamente a sus recursos humanos o económicos. Una nota de remisión suele tener valor “0”, aunque el material que se remite pueda adquirir una puntuación mayor.

b) Valor “1”, Información de criticidad baja: Se refiere a cualquier información relacionada con procesos no específicos de la ONCE, y que, aún afectando a recursos de la misma, apenas influyen en sus resultados (económicos o sociales), o afectan a un número muy reducido de clientes, afiliados o empleados. Valor “1” le asignaríamos, por ejemplo, al carnet de un afiliado.

c) Valor criterio “2”, información de criticidad media: Se refiere a cualquier información relacionada con procesos específicos de la ONCE, cuya pérdida o destrucción podría impactar negativamente en sus resultados (económicos o sociales), o afectan a un número importante de clientes, afiliados o empleados. La pérdida de la información referida a la concesión de una prestación social a un grupo de afiliados tendría nivel “2”.

d) Valor “3”, información muy crítica: Son los activos de información que afectan directamente a la continuidad de activos o procesos clave de la Organización (operación de juegos o prestación de servicios) y a sus líneas estratégicas, o implican a un colectivo numeroso. La normativa reguladora de los procesos de juego o las bases de datos de la aplicación de servicios sociales asumirían valor “3”.

4.4. Determinación del valor de una información

Page 12: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

12

Como se ha indicado, la suma de los valores numéricos asignados durante el proceso de análisis de los tres criterios señalados en el epígrafe anterior (requisitos legales, sensibilidad y criticidad de la información), determinará el valor global de la información, que agruparemos en cuatro categorías:

� A. Información pública

� B. Información no pública

� C. Información restringida

� D. Información confidencial

El resultado de dicha suma (que se encontrará en el intervalo 0-9) afectará a las exigencias posteriores, más o menos estrictas, de tramitación, seguridad y control.

La mayoría de las informaciones estarán en los dos primeros grupos, y la tramitación de los documentos que las soportan será la habitual dentro de la ONCE que, por otro lado, en sus canales formales (básicamente el sistema de comunicación oficial de carácter corporativo, COMOFI y las restricciones de acceso informáticas), son suficientemente rigurosos y seguros. Solo una minoría de informaciones se catalogará como C y D, y contarán con mecanismos de tramitación más exigentes.

1. Grupo A: Información Pública, valor 0: Información de conocimiento y disponibilidad general, o información inocua.

2. Grupo B: Información No Pública, valores 1 a 4: Será el grueso de la información. Se trata de aquella que responde a la gestión técnica o administrativa habitual, básicamente de carácter departamental. Su mayor o menor valor, determinará un tratamiento más o menos riguroso, pero siempre dentro de los canales previstos por la ONCE para su información de gestión.

3. Grupo C: Información Restringida, valores 5, 6 y 7: Información con elementos que exigen una protección específica. Habitualmente esta información es únicamente manejada por los responsables de la gestión (directivos y mandos intermedios). Buena parte de los canales previstos por la Organización serán suficientes para su tratamiento, pero algunos otros (correo electrónico abierto, ordenadores sin control de acceso, archivos documentales sin proteger, dispositivos portátiles, etc.) no son susceptibles de contener o de transmitir estas informaciones.

Page 13: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

13

4. Grupo D: Información Confidencial, valores 8 y 9: Afectará a una minoría de documentos, que acumulan más de dos elementos a proteger, en función de su sensibilidad, criticidad o exigencia legal. Habitualmente esta información está únicamente a disposición de la alta dirección.

Llegados a este punto, es importante señalar que un activo de información es normalmente un proceso vivo que pasa por diferentes fases y puede ocurrir que su clasificación y etiquetado vaya modificándose en cada una de ellas. Por ejemplo, existen documentos de trabajo que, en su estado de elaboración, se encontrarían en los niveles C o D (proyecto de trabajo de sustitución de los terminales punto de venta, elaboración de un reglamento para un nuevo producto, proceso de negociación de un acuerdo institucional, etcétera). Cuando tales activos de información cambian de estado, pueden, incluso, pasar a ser públicos, modificándose su clasificación que, normalmente, ahora se encontrará en los grupos A o B.

El proceso de clasificación descrito afectará a toda la información manejada en la Organización, estableciéndose únicamente dos excepciones:

1. En primer lugar, pueden existir activos de información que, independientemente de su valor objetivo, deban catalogarse excepcionalmente como C o D por decisión de la alta dirección de la Organización, por razones normalmente estratégicas. Debe entenderse que la clasificación es una herramienta operativa de la Institución que ha de adaptarse a las necesidades informativas de la misma. En esos casos, la catalogación excepcional ha de ser establecida explícitamente por el emisor de la información.

2. En segundo lugar, es importante señalar que el modelo que ofrecemos pretende crear un estándar coherente para clasificar la información, pero en las recomendaciones de tramitación no podemos olvidarnos de otras regulaciones que transcienden tales criterios. Nos referimos específicamente a la Legislación sobre Protección de Datos Personales o a otras informaciones especialmente protegidas por normas externas a la propia Organización. Por esta razón debemos hacer mención a una excepción que debe tenerse muy en cuenta: toda información que en el proceso de evaluación cuente con una numeración de “3” en el apartado de Requisitos Legales y que, por tanto, recoja datos personales de nivel alto, nunca podrá estar en un grupo clasificatorio inferior a C (Información restringida), sumen lo que sumen el resto de sus variables (sensibilidad o criticidad).

Page 14: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

14

Por último, diremos que, en ocasiones, la clasificación de la información no es tan clara como podría parecer, pudiendo surgir dudas y cierto grado de discrecionalidad a la hora de valorar alguno de los criterios señalados. En estos casos, puede facilitar el proceso de clasificación hacernos la siguiente pregunta: ¿Qué perjuicios podría ocasionar para activos, procesos o personas su difusión?

5. ETIQUETADO DE LA INFORMACIÓN. EJEMPLOS

Hemos optado por el sistema de etiquetado más sencillo posible, garantizando la salvaguarda de la disponibilidad, integridad y la confidencialidad de la información sensible, es decir, de la que se haya identificado como “restringida” o “confidencial”.

Por tanto, la estimación numérica que adjudicamos a cada información es un ejercicio teórico que no forma parte de su etiquetado, limitándose éste a la plasmación explícita de su resultado final, debiendo identificarse claramente cualquier activo de información con la denominación “información restringida” (C) o “información confidencial” (D) cuando asuma un valor global igual o superior a “5”.

Por tanto, el sistema adoptado implica que únicamente las dos últimas categorías, C y D, deberán etiquetarse. Es decir, limitamos la necesidad de etiquetado (y por tanto de un rastro de seguimiento y obligaciones de gestión adicionales) solo a aquellos casos para los que hemos previsto procedimientos de tramitación especiales, pues los circuitos habituales contienen las suficientes garantías de seguridad, especialmente COMOFI y los sistemas informáticos de identificación y control de accesos en lo que atañe a los activos de información catalogados en las dos primeras categorías.

Los criterios de clasificación están en un cuadro disponible para todo el mundo, accesibles en la Intranet de la ONCE, RIO, con ejemplos suficientes para facilitar su identificación. Los criterios adoptados son de obligado cumplimiento y los responsables serán los propietarios de los procesos implicados, normalmente directivos y mandos intermedios.

EJEMPLOS DE ETIQUETADO

Como decíamos más arriba, en la intranet RIO (cabecera “Sistema de gestión de la seguridad del área de juego”, carpeta “Documentos básicos”, subcarpeta “Gestión de la información”), puede encontrarse el documento

Page 15: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

15

aprobado por la ONCE, que define los criterios de identificación, clasificación, etiquetado y tratamiento de la información.

En la misma ubicación podemos encontrar un documento en el que se presenta una tabla con abundantes ejemplos de etiquetado explicados, que puede servir de guía práctica de implantación de un sistema de gestión como éste. De manera premeditada, algunos de los elementos de información incluidos se encuentran en un territorio fronterizo difícil de identificar, que puede generar ciertas dudas y que, en efecto, podría asumir más de un valor, en función de la persona que lo clasifique y de su utilidad práctica posterior.

Pues bien, veamos brevemente unos pocos ejemplos que nos arrojen alguna luz y nos alejen de las proposiciones teóricas.

Breve descripción del documento

Req. Legales

Sensibilidad Criticidad Valor Total

Observaciones/Justificación de la puntuación

Nota remitiendo Acuerdos del Consejo General, para su conocimiento (a todos los directivos), con la Normativa electoral aprobada [Incluye los documentos electrónicos].

0 0 3 3

• 0: Los requisitos legales de protección de datos u otros no existen.

• 0: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es baja o nula.

• 3: Su criticidad para la empresa es muy alta como tal documento original, o en su fase de elaboración, pero pasa a ser más baja cuando se publica.

Acuerdo con el gobierno 2012 – 2021

0 2 3 5

• 0: No existen datos de carácter personal.

• 2: Su sensibilidad o trascendencia fuera de la Organización es media, pues, aunque se trata de un acuerdo, no es un documento público.

• 3: Su criticidad para la empresa es alta, debido a la relevancia de los procesos implicados.

Sobre jubilación de D…, con datos de compensación, etc.

2 1 0 3

• 2: Entendemos que los datos de carácter personal son patrimoniales o económicos y, por tanto, de nivel medio, y exigen una protección específica.

• 1: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es baja, pero en ocasiones puede afectar a activos (personas).

• 0: Su criticidad para la empresa es baja, y reducida a un único individuo.

Page 16: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

16

Breve descripción del documento

Req. Legales

Sensibilidad Criticidad Valor Total

Observaciones/Justificación de la puntuación

Certificado de afiliación para jubilación por discapacidad [incluye nombre, DNI, resultado del certificado oftalmológico, etc.]

3 1 1 5

• 3: Entendemos que los datos de carácter personal son no sólo patrimoniales o económicos, sino también de discapacidad, por tanto de nivel alto.

• 1: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es media.

• 1: Su criticidad para la empresa es baja, pero afecta a un proceso clave.

Remitiendo informes de las pruebas complementarias aspirante a afiliado xx

3 1 0 4*

• 3: Entendemos que existen datos de carácter personal, de nivel alto.

• 1: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es baja, pero en ocasiones puede afectar a activos (personas).

• 0: Su criticidad para la empresa es baja

*NOTA: Aunque su clasificación inicial es “información no pública” (4), se considerará como C o D por calificar los requisitos legales con el valor 3. Excepción descrita.

CD grabación datos escrutinio

[CD en el que se graba el escrutinio de un juego activo (7/39). Este CD se entrega cifrado y cerrado a un notario como salvaguarda contra posibles reclamaciones].

0 3 3 6

• 0: No existen datos de carácter personal.

• 3: Su sensibilidad o trascendencia fuera de la Organización es alta, pues, hasta que los datos se hacen públicos, es de extrema relevancia preservar la integridad de la información.

• 3: Su criticidad para la empresa es alta, debido a la trascendencia pública de la información, especialmente si esta fuese errónea.

Page 17: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

17

Breve descripción del documento

Req. Legales

Sensibilidad Criticidad Valor Total

Observaciones/Justificación de la puntuación

Informe resultados postest publicitario[un postest mide la eficacia de una campaña]

0 2 2 4

• 0: No existen datos de carácter personal.

• 2: Su sensibilidad o trascendencia fuera de la Organización es media/alta, al incluir información sobre imagen o sobre productos que podrían utilizarse en perjuicio de los objetivos comerciales generales

• 2: Su criticidad para la empresa es media/alta, debido a la relevancia de los procesos comerciales para la continuidad de la Organización

Resguardo de cupón retenido por presunción de fraude

[Se emite cuando un cliente presenta al cobro un cupón o tique con indicios de manipulación o cuando el sistema informa sobre su estado de “pagado”. Incluye los datos del perceptor y del cupón, boleto o tique]

1/2 2 2 5/6

• 1/2: Incluye datos de carácter personal de nivel bajo, pero que en casos de premios altos, puede ser medio, por dar información que marca un perfil patrimonial.

• 2: Su sensibilidad fuera del ámbito de gestión o de la Organización es media/alta, debido a las consecuencias potenciales de la investigación

• 2: Su criticidad para la empresa es media/alta, ya que los procesos implicados son centrales para la continuidad de la gestión comercial de productos de juego, si bien afecta exclusivamente a un solo cupón/individuo

Certificado de premio a efectos fiscales.

[Los premios ONCE no tributan por IRPF. El incremento patrimonial se justifica fiscalmente con el certificado.]

2 2 2 6

• 2: Incluye datos de carácter personal de nivel medio

• 2: Su sensibilidad fuera del ámbito de gestión o de la Organización es media/alta, debido a la confidencialidad de los datos referidos a personas premiadas

• 2: Su criticidad para la empresa es media/alta, ya que los procesos implicados son centrales para la continuidad de la gestión comercial de productos de juego, si bien afecta exclusivamente a un solo cupón/individuo

Page 18: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

18

Breve descripción del documento

Req. Legales

Sensibilidad Criticidad Valor Total

Observaciones/Justificación de la puntuación

Contrato marco con la UTE Gtech-Logista.

[Como en cualquier contrato mercantil, se incluyen tanto cláusulas económicas como de responsabilidad civil]

1 3 3 7

• 1: Incluye datos de carácter personal de nivel bajo

• 3: Su sensibilidad fuera del ámbito de gestión o de la Organización es alta, debido a la confidencialidad de las informaciones reflejadas contractualmente

• 3: Su criticidad para la empresa es alta, ya que los procesos implicados son centrales para la continuidad de la gestión comercial de productos de juego

Rdo. Contrato laboral para firma por el interesado

2 1 1 4

• 2: existen datos de carácter personal, de nivel medio

• 1: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es media

• 1: Su criticidad para la empresa es media

Rdo. Nómina para entrega a la interesada

2 1 0 3

• 2: existen datos de carácter personal, de nivel medio

• 1: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es baja

• 0: Su criticidad para la empresa es baja

Evaluación de Riesgos psicosociales vendedores. (concretos y citados)

3 2 1 6

• 3: existen datos de carácter personal, de nivel alto

• 2: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es media

• 1: Su criticidad para la empresa es media.

Considerando deuda dudoso cobro (de un particular)

2 1 1 4

• 2: existen datos de carácter personal, de nivel medio.

• 1: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es baja, pero afecta a activos (personas).

• 1: Su criticidad para la empresa es baja/media.

Page 19: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

19

Breve descripción del documento

Req. Legales

Sensibilidad Criticidad Valor Total

Observaciones/Justificación de la puntuación

Calendario de supervisión anual en sede y agencias

[El calendario incluye fechas de supervisiones aleatorias para verificar que las operaciones diarias son correctas. Según normativa lo elabora el directivo de centro y es confidencial.]

0 3 3 6*

• 0: No existen datos de carácter personal

• 3: Su sensibilidad o trascendencia fuera del ámbito de gestión es elevada, pues su difusión dejaría sin efecto el propósito perseguido

• 3: Su criticidad para la empresa es elevada, ya que los procesos implicados son centrales para la continuidad de los circuitos de juego

*NOTA: En todo caso, más allá de los criterios de puntuación, la Dirección de la Organización ha calificado esta información como confidencial

Rdo. Documentación aspirante venta

3 1 1 5

• 3: existen datos de carácter personal, de nivel alto

• 1: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es media.

• 1: Su criticidad para la empresa es baja/media.

Adjuntando certificado oftalmológico

[Se indica nombre del interesado y el cumplimiento de requisitos]

3 1 1 5

• 3: existen datos de carácter personal, de nivel alto

• 1: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es baja, pero en ocasiones su difusión puede afectar a activos (personas).

• 1: Su criticidad para la empresa es baja/media.

Solicitud para concesión de perro guía

2/3 0 1 3/4

• 2/3: existen datos de carácter personal, de nivel medio/alto

• 0: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es nula

• 1: Su criticidad para la empresa es baja

Rdo. Informe de orientación y movilidad

3 1 0 4

• 3: existen datos de carácter personal, de nivel alto

• 1: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es baja, pero en ocasiones puede afectar a activos (personas).

• 0: Su criticidad para la empresa es baja

Page 20: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

20

Breve descripción del documento

Req. Legales

Sensibilidad Criticidad Valor Total

Observaciones/Justificación de la puntuación

Rdo. Fotocopia compulsada audiometría

3* 1 0 4

• 3: existen datos de carácter personal, de nivel alto

• 1: Su sensibilidad o trascendencia fuera de la empresa o ámbito de gestión es baja, pero en ocasiones puede afectar a activos (personas).

• 0: Su criticidad para la empresa es baja

*NOTA: Aunque su valor es inferior a 5, su tratamiento y gestión se realizará siguiendo las instrucciones definidas para los niveles C y D

6. TRATAMIENTO DIFERENCIAL DE LA INFORMACIÓN

Como ya hemos señalado, la Organización dispone de sistemas estructurados para gestionar la información: transmisión por TPV, COMOFI, circuitos informáticos, control de acceso a aplicaciones, etc. Por ello, nos referiremos aquí solo a los activos de información cuya custodia, remisión o destrucción dependa del usuario final.

Las instrucciones y recomendaciones para el tratamiento de la información que exponemos a continuación se refieren a los documentos, registros, conversaciones, correos electrónicos, faxes o cualquier otro soporte de información cuyo contenido se haya catalogado como “restringido” (C) o “confidencial” (D), lo que no supone en ningún caso que el resto de la información no esté sujeta a controles específicos, pues deberá ser tramitada por los cauces habilitados, pero no requerirá de controles adicionales.

En cualquier caso, durante los próximos meses se irá adaptando la normativa interna para recoger las instrucciones y recomendaciones que aquí se aportan.

6.1. Medidas en relación con la identificación de la información

Todos los soportes (papel o electrónicos) de información que haya sido catalogada como C o D, deberán incluir la etiqueta “RESTRINGIDA” o “CONFIDENCIAL” en lugar visible, preferentemente en la cabecera (si se trata de soporte electrónico) o en el encabezado o pie de página, además de en el sobre o contenedor, si se trata de papel.

Page 21: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

21

En el caso de documentos del grupo D, en los que exista un único emisor y un único receptor, deberá indicarse claramente en el encabezado del documento. “Documento emitido por…” y/ o “documento dirigido a…”.

No consideramos necesaria la identificación y el etiquetado de los documentos de los grupos A y B.

6.2. Medidas en relación con los procedimientos de almacenado y custodia de la información

Los dispositivos de almacenamiento digital removible (lápiz óptico, CD, DVD, etc.), cuando estén autorizados para un usuario, solo podrán ser utilizados para almacenar información clasificada como C o D, si dicha información está encriptada, o cuentan con un sistema específico de protección.

Con este fin, la DTSI está analizando el software de cifrado más adecuado y sencillo, que cumpla los requisitos exigidos de accesibilidad.

Los dispositivos portátiles (ordenadores, PDA, etc.) que sean utilizados fuera de las instalaciones ONCE, no contendrán información local en disco duro clasificada como C o D, a no ser que ésta esté encriptada o cuente con un sistema específico de protección. Generalmente, se utilizarán únicamente para acceder a aplicaciones o bases de datos que requieran identificación segura del usuario.

Todos los ordenadores corporativos contarán con un sistema de acceso mediante password o contraseña personal, que deberá modificarse periódicamente. Además, para acceder a información tipificada como D, se exigirá un control de acceso específico, bien a nivel de fichero, bien a nivel de unidad de almacenamiento.

A petición de los responsables de los procesos, se habilitarán directorios corporativos de acceso restringido u otros sistemas seguros de gestión compartida de la información, para el almacenamiento temporal de la documentación que se genere en el proceso de elaboración y desarrollo de proyectos cuya información deba catalogarse como C y D.

6.3. Medidas en relación con los procedimientos de transmisión o remisión de la información

Cualquier soporte que contenga información clasificada como D sólo podrá remitirse a través de sistemas seguros: entrega personal en mano, correo electrónico encriptado, mensajería, correo certificado y/o con acuse de recibo (sobre cerrado y sellado), valija interna (sobre cerrado y sellado), fax directivo (no corporativo).

Page 22: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

22

Por tanto, esta información no se enviará mediante correo electrónico ordinario, a no ser que la información sensible se haya insertado en un documento adjunto protegido o cifrado.

Para este tipo de información, en ningún caso se incrustará el fichero sin encriptar en el sistema de envío habitual COMOFI. Se optará, bien por proteger el fichero, bien por utilizar un sistema de envío mixto, en el que el documento físico se entregue en sobre cerrado.

Para la información y documentación catalogada como C (“restringida”), se recomiendan las mismas precauciones citadas anteriormente para el grupo D (“confidencial”). No obstante, si por razones de operatividad y agilidad se opta por la utilización del procedimiento estándar de COMOFI electrónico, se utilizará firma personal, sin delegarla en la secretaría.

6.4. Medidas en relación con los procedimientos de registro de la información

Sea cual sea el soporte que contenga información clasificada como C y D podrá remitirse registrada o no registrada (podrá por tanto, eludir la obligación normativa de registro). En el caso de remitirse registrada a través del sistema de comunicación corporativo COMOFI, se evitará indicar en la descripción registral información muy específica sobre su contenido.

6.5. Medidas en relación con los procedimientos de confirmación de entrega

Para cualquier información, y sobre cualquier soporte, clasificada como C y D deberán utilizarse mecanismos de confirmación de entrega, tales como:

� Albarán para envíos por mensajería.

� Comprobación de aceptación y opción de “Flujo detallado” en los envíos a través de COMOFI.

� Certificado de Correos / Acuse de recibo.

� Confirmación de lectura de correo electrónico.

� Otros mecanismos específicos de seguimiento y auditoría que se establezcan.

Será responsabilidad del emisor de la documentación o información, realizar las oportunas comprobaciones que garanticen la entrega efectiva al destinatario correcto.

Page 23: 264n responsable de la informacion)tsa.ondemand.flumotion.com/tsa/ondemand/ONCE/... · 4 que sea, en cuanto a su identificación, etiquetado, transmisión, tratamiento, custodia y

23

6.6. Medidas en relación con los procedimientos de almacenamiento y archivo

La información clasificada como C y D deberá almacenarse mediante alguno de los siguientes sistemas:

� Ficheros en directorio personal protegido por usuario/contraseña.

� Ficheros encriptados (en almacenamiento COMOFI o directorio personal o corporativo).

� Almacenamiento físico protegido de los soportes (armarios cerrados con llave).

� Cualquier otro sistema que la Dirección Técnica de Sistemas y TT.II. implante para impedir el acceso a la información por terceros no autorizados.

6.7. Medidas en relación con los procedimientos de copia de la información

Para información clasificada como C o D no podrán realizarse copias sin la autorización del autor.

Adicionalmente, para realizar copias para información clasificada como D:

� Copia etiquetada y numerada.

� Copia para consulta y destrucción (no archivada).

6.8. Medidas en relación con los procedimientos de eliminación / destrucción de la información

La eliminación de documentos y soportes informáticos etiquetados como C o D, deberá realizarse mediante su inutilización previa de forma manual o mecánica por parte de los emisores o receptores de los mismos, evitando la participación de empresas o agentes externos.

6.9. Otras medidas no incluidas en este documento

Como se ha reiterado a lo largo del capítulo, no hemos incluido aquí ninguna medida que no dependa del usuario final, como puede ser el cifrado de los datos que emite el terminal punto de venta al centro de procesos o los roles establecidos para gestionar los accesos a las aplicaciones de servicios sociales o a cualquier otra aplicación corporativa.