28
Planes de adecuación al RGPD Aspectos prácticos Madrid, 20/diciembre/2018 Pablo Abellanas - EXEVI PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL Cofinanciado por el Programa Operativo Plurirregional de España (POPE) (C-027/17-ED)

PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Planes de adecuación al RGPD Aspectos prácticos Madrid, 20/diciembre/2018

Pablo Abellanas - EXEVI

PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL Cofinanciado por el Programa Operativo Plurirregional de España (POPE) (C-027/17-ED)

Page 2: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Índice

1. Planes de adecuación al RGPD.

2. Evaluación de Impacto en la Protección de Datos.

3. Análisis de Riesgos.

4. La Seguridad de la Información y la protección de datos personales.

Page 3: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

1. Planes de adecuación al RGPD.

Page 4: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Planes de adecuación al RGPD

¿Qué tenemos que hacer las empresas?

1. Registro de actividades de tratamiento

2. Análisis de riesgos de dichos tratamientos

3. Análisis de impacto en la privacidad, cuando el riesgo sea alto

4. Establecer controles para gestionar el riesgo e implantarlos

5. Nombrar un DPD/DPO, si está obligado a ello o voluntariamente

6. Establecer procesos para gestionar derechos de los afectados y las brechas de seguridad (Notificar a la AEPD y afectados las brechas de seguridad)

7. Tener en cuenta la privacidad de datos personales en TODAS las iniciativas de la empresa (Analizar iniciativas y actualizar el Registro de Actividades de Tratamiento)

8. Firmar contratos con Encargados y/o Responsables de los tratamientos

Page 5: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Planes de adecuación al RGPD Registro de actividades de tratamiento. Ejemplo:

Código PR0101 PR0102

Proceso de tratamiento Envío masivo de correo electrónico a clientes Eventos

Descripción Se envían, por correo electrónico, comunicaciones de contenido comercial con el fin

de promocionar el producto y soluciones que ofrece la Empresa, así como de

novedades relativas a la entidad.

Se envían comunicaciones comerciales relativas a eventos concretos organizados por la Empresa

en el que se solicita inscripción a dicho evento.

Persona Responsable N.nnnnnnn M.mmmmmm

Afectados (i) Contacto cliente, (ii) Potenciales clientes (iii) Partners

(iv) Empleados

(i) Contacto cliente, (ii) Potenciales clientes (iii) Partners (iv)

Empleados

Volumen de afectados (i) Cliente - 140 acivos (1400), (ii) Potenciales - 200 (1000),

(iii) Partners - 24 (120) (iv) Empleados 150

(i) Cliente - 140 acivos (1400), (ii) Potenciales - 200 (1000), (iii) Partners

- 24 (120) (iv) Empleados 150

Tipos de datos personales Nombres, apellidos, correo electrónico, empresa, puesto, otros datos de interés

(texto libre)

Nombres, apellidos, correo electrónico, teléfono, país de residencia, empresa, puesto, otros datos

de interés (texto libre). En ocasiones matrícula vehículo, DNI, restricciones alimentarias, alergias y

otros datos a tener en cuenta relacionado con la asistencia a eventos

Origen (i) A través de Sistema (ii) Propio interesado (i) A través de Sistema (ii) Propio interesado

Base de legitimación Consentimiento Consentimiento

Finalidades

(i) Realizar campañas de marketing para promocionar los productos y soluciones de

la Empresa.

(ii) Invitaciones a eventos

(iii) Comunicar novedades relativas a la entidad

(i) Gestionar la participación e inscripción en el evento

(ii) Envío de información posterior relacionada con el evento.

Sistemas (i) Aplicación aaa

(ii) Sharepoint

(iii) Sitios Web gestionados por la Empresa

(i) Aplicación aaa

(ii) Sitios Web gestionados por la Empresa

(iii) Excel en ordenador personal portátil sin disco encriptado

Localización de los datos

personales CPD de la Empresa

Nube Microsoft

CPD de la Empresa

Nube Microsoft

Departamentos con acceso (iii) Operativo (1)

(iv) Marketing (3)

(iii) Operativo (1)

(iv) Marketing (3)

Encargados del tratamiento (i) Proveedor. IT

(ii) Microsoft

(i) Proveedor. IT

(ii) Microsoft.

Cesiones No aplica. Cliente o empresa con la que se organiza el evento de forma conjunta.

Transferencias fuera de la

UE

EEUU (Microsoft). No obstante, Microsoft es una entidad adherida al Privacy Shield

y por tanto, puede garantizar un nivel adecuado en la seguridad de los datos

personales a los que tiene acceso.

EEUU (Microsoft). No obstante, Microsoft es una entidad adherida al Privacy Shield y por tanto,

puede garantizar un nivel adecuado en la seguridad de los datos personales a los que tiene

acceso.

Periodo de conservación (i) Cuando el contacto causa baja en su empresa

(ii) Cuando el contacto nos pide que le demos de baja. SIN DEFINIR UN

PLAZO

(i) Cuando el contacto causa baja en su empresa

(ii) Cuando el contacto nos pide que le demos de baja. SIN DEFINIR UN PLAZO

Page 6: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Planes de adecuación al RGPD Procesos de gestión GDPR. Ejemplo:

Responsable

departamentoPersona Responsable privacidad AEPD Área afectada

PR3901

Implantar

nuevo

tratamiento

1

PR3902

Gestionar

solicitudes de

personas

2

PR3903

Gestionar

brechas de

seguridad

3

Proyecto

diseñado

Registro de

actividad

actualizado

Solicitud de

acceso,

rectificación,

supresión,

limitación,

oposición

Notificación de

resultado

Notificación de

brecha de

seguridad

Notificación de

brecha de

seguridad

Resultado de

acciónRegistro

brechas de

seguridad

Notificación de

brecha

Datos de

personas

actualizados /

eliminados

PRNN

Ejecutar

procesos de

negocio 4

-Datos

personales

-Consentimientos

-Notificaciones

Page 7: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Planes de adecuación al RGPD Procesos de gestión GDPR. Ejemplo: Implantar nuevo tratamiento

Responsable departamento Responsable privacidadEquipo análisis

PIA

Responsable

implantación acción de

mitigación

Responsable de

proveedoresAEPD

Inicio

Diseñar

proyecto de

puesta en

marcha o

modificación de

producto,

proceso,

subcontratación1

Incluye datos

personales?

Completar,

actualizar ficha

tratamiento2

Ficha

tratamiento

Analizar

cumplimiento3

Cumplimiento

OK?

Incumplimientos o

recomendaciones

No

Proyecto

diseñado

Analizar si se

requiere PIA4

PIA

Requerida?

Realizar

análisis PIA6

Informe PIA

Incluye

acciones de

mitigación?

Actualizar

registro de

actividad10

No

Registro de

actividad

actualizado

Implantar

acciones de

mitigación 9

Resultado

acciones de

mitigación

Acciones

finalizadas?

No

Incluye nuevo

proveedor con

acceso a

datos?

Elaborar

contrato de

encargado de

tratamiento5

NoContrato de

encargado de

tratamiento

Incluye acción

no mitigable?

Realizar

consulta AEPD7

Consulta de

riesgo no

mitigable

Analizar y

contestar

consulta 8

Contestación

consulta

favorable?

No

Implantar

proyecto11

FIN

Page 8: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

2. Evaluación de Impacto en la Protección de Datos

Page 9: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Evaluación de impacto

De todos los tratamientos: cualificar y seleccionar procesos sensibles Se utilizan los siguientes criterios propuestos por el Grupo de Trabajo del Artículo 29 en su documento Guidelines on Data Protections Impact Assessment (DPIA) and determinig wheter processing is “likely to result in a high risk” for the purposes of Regulation 2016/679, publicadas por el Grupo de Trabajo del artículo 29 el 4 de octubre de 2017 (en adelante, “WP 248”):

• Sensibilidad del dato

• Volumen de datos

• Perfilado

• Decisión automática basada en dato personal

• Monitorización sistemática (cámaras)

• Combinación de ficheros

• Sujetos vulnerables

• Tecnologías innovadoras

• El sujeto no puede evitar el uso de su dato

Page 10: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Evaluación de impacto

De todos los tratamientos: cualificar y seleccionar procesos sensibles El grupo de trabajo recomienda que si aplican 2 o más de la lista de criterios anteriores se considere el proceso sensible. Como buena práctica se recomienda que serán sensibles también los procesos que traten datos sensibles, aunque no aplique ningún otro criterio

Para cualificar los dos primeros criterios se utilizan las siguientes definiciones:

• Sensibilidad del dato

• Volumen de datos

Page 11: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Evaluación de impacto

Ejemplo:

Proceso Tratamiento Tipos de datos personalesTipo

afectado

Cantidad

afectado

PIA

requeridoDecisión PIA

Sensibilida

d del dato

Volumen

de datosProfiling

Decisión

automática

basada en

dato

personal

Monitorizac

ión

sistemática

(cámaras)

Combinació

n de

ficheros

Sujetos

vulnerables

Tecnologías

innovadora

s

El sujeto no

puede

evitar el

uso de su

dato

PR01

MARKETING

Y

COMUNICA

CIÓN

Envío masivo de correo

electrónico a clientes

Nombres, apellidos, correo electrónico,

empresa, puesto, otros datos de

interés (texto libre)

Contacto

cliente /

proveedor1.400 NO 1 SI NO NO NO NO NO NO NO

PR01

MARKETING

Y

COMUNICA

CIÓN

Eventos

Nombres, apellidos, correo electrónico,

teléfono, país de residencia, empresa,

puesto, otros datos de inte´res (texto

libre). En ocasiones matrícula vehículo,

DNI, restricciones alimentarias, alergias

y otros datos a tener en cuenta

relacionado con la asistencia a eventos.

Contacto

cliente /

proveedor1.400 SI

Si se elimina

información

de

restricciones

alimentarias y

alergias, no es

necesaria PIA

3 SI NO NO NO NO NO NO NO

PR02

GESTIÓN

COMERCIAL

:

CAPTACIÓN

PROPUESTA

S

IDENTIFICACIÓN CLIENTES

/ CONTACTOS

POTENCIALES,

REALIZACIÓN DE

PROPUESTAS,

PRESENTACIÓN OFERTAS

Nombre Apellido, mail, dirección

oficina y teléfono móvil y/o fijo,

puesto, empresa, otros datos de

interés (texto libre)

Contacto

potencial1.000 NO 1 SI NO NO NO NO NO NO NO

PR02

GESTIÓN

COMERCIAL

:

CAPTACIÓN

PROPUESTA

S

REALIZACIÓN DE

PROPUESTAS,

PRESENTACIÓN OFERTAS,

REALIZACIÓN DE

CONTRATOS

Nombre Apellido, mail, dirección

oficina y teléfono móvil y/o fijo,

puesto, empresa, otros datos de

interés (texto libre)

Contacto

cliente /

proveedor1.680 NO 1 SI NO NO NO NO NO NO NO

Page 12: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Se utiliza la siguiente diagramación:

Analizar flujo detallado de cada proceso sensible

Evaluación de impacto

Cliente /

organizaciones

externas

ROL 1

(responsable de realizar las actividades

de esta columna)

ROL 2

(responsable de realizar las actividades

de esta columna)

Inicio del procesoActividad

2

Entrada o

salida en

formato papelDecisión

Entrada o salida en

formato electrónico

Entrada o

salida

objeto físico

subproceso

detallado en otro

diagrama 1

Entrada o

salida con

documento

vinculado

No

Actividad con

nota explicativa3

FIN

Page 13: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Ejemplo: Gestión de accidentes de trabajo

Evaluación de impacto Empleado RRHH Mutua de accidentes Gestoría

INICIO

Notificar

accidente de

trabajo 1

Notificación de

accidente

Realizar

asistencia al

empleado 2

Notificación de

accidente

email

Informe de

accidente de

trabajo

(incluye partes

lesionadas)

Reportar

accidente de

trabajo 4

DELT@

Accidente

reportado

Sistema Mutua

-Información de

accidente

Archivar y

solicitar reporte

DELTA 3

Carpeta RRHH

Informe

accidente de

trabajo

email

Informe de

accidente de

trabajo

(incluye partes

lesionadas)

Page 14: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

3. Análisis de Riesgos

Page 15: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

De los diagramas de flujo se identifican todos los activos lógicos (qué información) y activos físicos (dónde se almacena la información)

Identificar activos lógicos y físicos sensibles

Análisis de riesgos

Tipo Proceso Activo lógico Nº Activo físico

Aplicación PR31 Gestionar quejas Documentación sensible queja 1 CRM - quejas Aplicación PR46 RRHH Documentación sensible RRHH 2 ARRHH

Carpeta

PR23 Siniestros responsabilidad civil Documentación sensible siniestro RC 3 Carpeta de escaneo

Carpeta PR46 RRHH Documentación sensible RRHH 3 Carpeta de RRHH

Servicio

PR23 Siniestros responsabilidad civil Documentación sensible siniestro RC 4 email

Servicio PR31 Defensa abogacía Documentación sensible queja 5 OneDrive

Soporte físico

PR23 Siniestros responsabilidad civil Documentación sensible siniestro RC 6 Archivo papel

Soporte físico PR51 Seguridad Imagen grabada 7 Soporte físico

Page 16: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

El análisis de riesgos se puede realiza siguiendo la metodología Magerit * , que se basa en determinar el grado de probabilidad (Alta, Media, Baja o Muy Baja) de que se materialicen y el impacto (Alto, Medio, Bajo o Muy Bajo) que dicha materialización supondría para la privacidad de las personas.

Con base en la metodología Magerit, se pueden seleccionar una batería de amenazas y vulnerabilidades señaladas ligadas a activos de información.

La determinación de la probabilidad se basa en el criterio de porcentaje de vulnerabilidades detectadas que no hayan sido controladas.

Probabilidad Descripción Valor

Alta >=80% vulnerabilidades sin

control 3

Media

>=50% vulnerabilidades sin

control

2

Baja >=25% vulnerabilidades sin

control 1

Muy baja <25% vulnerabilidades sin

control 0

(*) MAGERIT versión 3: Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.- Edita: © Ministerio de Hacienda y Administraciones Públicas, octubre 2012.- NIPO: 630-12-171-8).

Analizar riesgos de activos físicos (1/3)

Análisis de riesgos

Page 17: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

La determinación del impacto se basa en:

Impacto Descripción Valor

Alto

Impacto legal directo GDPR

-Difusión dato personal de sensibilidad nivel 3

-Uso de datos a gran escala

-Profiling con datos personales

-Monitorización sistemática con cámaras

-Uso de tecnologías innovadoras en obtención

y uso de datos personales

3

Medio -Difusión dato personal nivel 2

-Uso de datos a escala media 2

Bajo - Difusión dato personal nivel 1

-Uso de datos a escala baja 1

Muy bajo - Difusión dato personal nivel 1

-Uso de datos a escala individual 0

Analizar riesgos de activos físicos (2/3)

Análisis de riesgos

Page 18: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

La cualificación final del riesgo se obtiene a partir de la probabilidad y el impacto en la siguiente matriz:

La empresa debe definir su apetito al riesgo, por ejemplo el nivel 5, es decir, todos los riesgos de nivel 5 o superior deben ser gestionados: mitigados, aceptados o transferidos

Pro

bab

ilid

ad 3 3 4 5 6

2 2 3 4 5

1 1 2 3 4

0 0 1 2 3

0 1 2 3

Impacto

Analizar riesgos de activos físicos (3/3)

Análisis de riesgos

Page 19: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Para todos los riesgos clasificados como altos se proponen controles para mitigar dichos riesgos.

Los controles se proponen para mitigar las vulnerabilidades identificadas como no cubiertas, y dado que algunas vulnerabilidades afectan a varios riesgos, los planes de mitigación también mitigan varios riesgos

Para cada control propuesto se define el responsable de implantación recomendado y la urgencia de implantación recomendada:

0 muy alta antes entrada en producción

1 alta – 1 mes

2 media -2 meses

3 baja – 3 meses

Proponer controles para mitigar riesgos

Análisis de riesgos

Page 20: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Ejemplo de amenazas y vulnerabilidades

Análisis de riesgos

ID Código

amenaz

a

Amenaza Descripción amenaza Vulnerabilidad

R01

A.03

Manipulación de los

registros de actividad

Si los registros de actividad son manipulables sin dejar traza, pierden

su valor de auditoría (un ataque podría ser borrado e impediría ver

que ha ocurrido y quien ha sido)

1- No disponer de mecanismos de seguridad suficientes para evitar este tipo de

análisis.

2- Mala política de privilegios de acceso.

R03

A.05

Suplantación de la

identidad del usuario

Cuando un atacante consigue hacerse pasar por un usuario

autorizado,

disfruta de los privilegios de este para sus fines propios.

Esta amenaza puede ser perpetrada por personal interno, por

personas

ajenas a la Organización o por personal contratado temporalmente.

1- Malos sistemas de autenticación.

2- Puestos desatendidos.

3- Desconocimiento de procesos disciplinarios

R04

A.06

Abuso de privilegios de

acceso

Cada usuario disfruta de un nivel de privilegios para un determinado

propósito; cuando un usuario abusa de su nivel de privilegios para

realizar

tareas que no son de su competencia, hay problemas.

1- Que el sistema no esté protegido contra accesos físicos y lógicos no

autorizados.

2- No tener un registro de los accesos al sistema.

3- No tener bien definidas las políticas de acceso al sistema.

4- Desconocimiento de procesos disciplinarios

R09

A.17

Corrupción de la

información

Degradación intencional de la información, con ánimo de obtener un

beneficio o causar

un perjuicio. Esta amenaza sólo se identifica sobre datos en general,

pues cuando la información está en algún soporte informático, hay

amenazas específicas.

1- No tener protegida la información.

2- No tener respaldada la información.

3- Mala política de privilegios de acceso

4- Desconocimiento de procesos disciplinarios

R10

A.18

Destrucción de la

información

Destrucción de la información Eliminación intencional de información,

con ánimo de obtener un beneficio o

causar perjuicio

1- No tener protegida la información.

2- No tener respaldada la información.

3- Mala política de privilegios de acceso

4- Desconocimiento de procesos disciplinarios

R12

A.25

Robo de equipos

La sustracción de equipamiento provoca directamente la carencia de

un medio para prestar los servicios, es decir una indisponibilidad.

El robo puede realizarlo personal interno, personas ajenas a la

Organización o personas contratadas de forma temporal, lo que

establece diferentes grados de facilidad para acceder al objetivo

sustraído y diferentes consecuencias.

1- El sistema no está protegido contra acceso físico no autorizado

2- Desconocimiento de las acciones disciplinarias

Page 21: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Ejemplo:

Análisis de riesgos

Archivo físico Correo electrónico Carpeta de proyecto

Carpeta RRHH

Amenaza Vulnerabilidad Control de vulnerabilidad %vul sin

control

Control de vulnerabilidad %vul sin

control

Prob Impacto Clasificaci

ón riesgo

Tratamiento

riesgo

Control

Corrupción de

la información

1- No tener protegida la

información.

2- No tener respaldada la

información.

3- Mala política de

privilegios de acceso

4- Desconocimiento de

procesos disciplinarios

1.- Microsoft

2.- Backups diarios con archivo

de un mes de retención

3.- Política de acceso al correo

correcta

4- Contrato empleado con

clausula confidencialidad

0%

1.- Directorio activo

2.- Proveedor: Backup diario

con 7 días de retención. CPD

Empresa: Backup diario con

retención de 1 día

3.- No se usa

sistemáticamente la

herramienta de ticketing para

solicitud de accesos.

4- Contrato empleado con

clausula confidencialidad

50%

2 3 5 gestionar

riesgo

Establecer Backup con politica de retención

Mensual en servidor en la nube de Proveedor.

Robo de

equipos

1- El sistema no está

protegido contra acceso

físico no autorizado

2- Desconocimiento de las

acciones disciplinarias

1.- Portátiles sin disco

encriptado con Outlook

instalado (todos los correos en

disco).

2.- Contrato empleado con

clausula confidencialidad

50%

1.- Proveedor + CPD

Empresa acceso controlado

huella

2.- Contrato empleado con

clausula confidencialidad

0%

2 3 5 gestionar

riesgo

Implantar Herramienta de cifrado de discos.

Errores de

monitorización

(log)

1- No revisar los logs con la

frecuencia necesaria para

detectar errores

1.- No definido procedimiento

de revisión periódica de logs 100%

1.- No definido procedimiento

de revisión periódica de logs 100%

3 3 6 gestionar

riesgo

Activar Log y Automatizar registros actividad

sospechosas.

Definir y poner en marcha procedimiento de

revisión mensual de logs

Page 22: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

4. La Seguridad de la Información y la protección de datos personales

Page 23: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

En la actualidad, uno de los mayores desafíos de las organizaciones, tanto públicas como privadas, independientemente de su tamaño o sector de actividad, es garantizar la seguridad de un activo muy importante (y en muchos casos el más importante): la información.

Garantizar la seguridad de la información significa, al menos, asegurarse de su:

• Disponibilidad: Propiedad de ser accesible y utilizable por una entidad autorizada

• Confidencialidad: Propiedad por la que la información no se pone a disposición o se revela a individuos, entidades o procesos no autorizados.

• Integridad: Propiedad de salvaguardar la exactitud y completitud de los activos.

Estos aspectos se ven amenazados de muy distintas maneras, tanto si la información se encuentra disponible de forma electrónica como en papel o cualquier otro medio que permita su almacenamiento o transmisión. A continuación veremos la relación entre estos conceptos, y la aplicación del nuevo Reglamento general de Protección de Datos, en vigor en Mayo de 2018.

La Seguridad de la Información y la protección de datos personales.

Page 24: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

La Seguridad de la Información y la protección de datos personales.

Page 25: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Con el aumento de las amenazas y las vulnerabilidades, los controles se hacen más numerosos y complejos, con la consiguiente dificultad para su gestión. Esta dificultad se manifiesta incluso en el trabajo del personal involucrado de forma más directa, por lo que no es difícil imaginar que la dirección se puede sentir desamparada al afrontar estos aspectos.

De ahí surge la necesidad de establecer un Sistema de Gestión de la Seguridad de la Información (en adelante SGSI) adecuado a las necesidades de la organización.

La norma ISO 27.001 se ha preparado para proporcionar los requisitos para el establecimiento, implementación y mejora continua de un SGSI.

La adopción de un SGSI es una decisión estratégica para una organización en la medida en que está obligada a cumplir un reglamento europeo que garantice la seguridad y confidencialidad de los datos de todas las personas con las que se relaciona.

La Seguridad de la Información y la protección de datos personales.

Page 26: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

La implantación de un SGSI según ISO 27001, y la obtención del certificado en su caso, son de una gran ayuda para cualquier organización, porque:

permite saber cuál es nuestra situación respecto a la seguridad de la información necesaria. se define de manera formal la política de la organización respecto a los riesgos relacionados con la

seguridad de la información; establece pautas de comportamiento adecuadas para todos los integrantes de la organización, acordes a

su trabajo y responsabilidad; permite mejorar la seguridad de la información según lo considere adecuado la dirección, siguiendo la

práctica de la mejora continua; se integra con el trabajo existente relativo a estándares que emplean un sistema de mejora continua,

como ISO 9001 o ISO 14001; transmite a clientes y proveedores una imagen sólida respecto a la seguridad de la información; supone una ventaja competitiva, incluso en algunos casos es imprescindible para optar a determinados

concursos públicos; y, en definitiva, mejora la eficiencia y ahorra costes tanto en la implantación de controles como en las

consecuencias de que se manifieste un problema de seguridad.

La Seguridad de la Información y la protección de datos personales.

Page 27: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

Pablo Abellanas [email protected]

Muchas gracias

Page 28: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · 3. Análisis de impacto en la privacidad, cuando el riesgo sea alto 4. Establecer controles para gestionar el riesgo e implantarlos

www

www.transformaciondigital.gob.es