Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Medidas tecnológicas para alinearte con RGPD

  • Estrategias

GDPR preparacion

El 25 de mayo entró en vigor el Reglamento General de Protección de Datos (RGPD), cuyo cumplimiento es obligatorio para todas las empresas que procesen datos personales cuyos sujetos sean de la UE. Para ello deben adoptar las medidas necesarias para proteger la información con las posibilidades que brinda la tecnología.

  Te recomendamos... 

La armonización de reglas en toda la UE es uno de los objetivos de este reglamento, que persigue metas como el imponer la necesidad de solicitar consentimiento explícito para el tratamiento de datos, en un intento de entregar a los ciudadanos un mayor control sobre sus datos. Como señala Logicalis en su libro ‘Retos tecnológicos que plantea GDPR’, las empresas son responsables de adoptar las medidas necesarias para proteger la información y, para ello, el primer paso es realizar un análisis que permita conocer en qué estado se encuentra su seguridad.

En estadios iniciales del proyecto de adaptación a RGPD, las organizaciones tendrán que tomar contacto con su propia realidad en materia de protección de datos. Se recomienda realizar un análisis que permita identificar el riesgo tecnológico real, las vulnerabilidades que presentan la empresa y sus sistemas; y el impacto sobre la integridad y disponibilidad de los datos.

A la hora de llevar a cabo este proceso conviene identificar los datos más sensibles, los personales, y sus fuentes de origen, y averiguar qué usuarios acceden a cada dato y qué aplicaciones emplean para ello. Tras esta evaluación, cada compañía se hallará en disposición de realizar un mapeo que refleje el nivel de riesgo que existe en los diferentes puntos de la empresa, a lo largo de todos sus componentes.

El análisis practicado facilita el conocimiento del nivel de protección de la organización, permitiendo saber cuáles son los controles existentes y cómo son de efectivos, y qué tipo de medidas serían necesarias para complementar la eficacia de la protección. Así, para comenzar, podrían equipararse los requerimientos legales con las posibilidades que brinda la tecnología. De esta forma:

- La protección de datos se llevaría a cabo mediante el enmascaramiento de datos, la gestión de identidades y accesos y la trazabilidad y monitorización de usuarios privilegiados. Hoy día, las soluciones de cifrado y enmascaramiento son fáciles de desplegar y funcionan en cualquier entorno.

- La seguridad en el tratamiento también encontraría un gran apoyo en el data masking, que debería complementarse con sistemas de protección de datos en la nube, soluciones para la prevención de la fuga de información y, por supuesto, sin olvidar las acciones orientadas a la prevención. Uno de los aspectos a tener en cuenta al elegir soluciones para cubrir estos aspectos es el que cuenten con alertas en tiempo real.

- La transferencia segura de datos personales se consigue aplicando controles de transferencia de datos en el cloud. Una plataforma de inteligencia con cuadros de mando en tiempo real para los usuarios hace posible la identificación proactiva de riesgos y el ahorro de costes, derivado de la eficiencia operativa y la capacidad de anticiparse a cualquier desviación.