NEOTIC TE AYUDA CON LA ADPTACIÓN AL NUEVO REGLAMENTO DE PROTECCIÓN DE DATOS (RGPD)

MEDIDAS TÉCNICAS NECESARIAS PARA CUMPLIR CON EL REGLAMENTO

El 25 de mayo termina el plazo para adaptarse al nuevo reglamente de protección de datos que trata de armonizar las diferentes normas existentes dentro de la UE a la vez que integra las nuevas tecnologías a los procesos de tratamiento de la información y que supone un cambio desde el modelo tradicional a otro digital, más dinámico, pero con nuevos riesgos que deben tenerse en cuenta.

La nueva normativa ha generado algunas dudas respecto a su enfoque, sin embargo, lo que no deja lugar a la confusión son algunos conceptos fundamentales como la obligación de, mantener una actitud proactiva ante el tratamiento de la información y la obligación de definir las medidas de control y seguridad (Apartado 1 del artículo 25 del RGPD) necesarias para garantizar los derecho y libertades de los interesado y que de esta manera se vean respetados los requerimientos de privacidad asociados al nivel de riesgo correspondiente.

Por lo tanto, lo que el reglamento exige es el mantenimiento de la confidencialidad, la integridad y la disponibilidad de la información con el claro objetivo de evitar; el acceso ilegítimo a los datos, la modificación no autorizada de los mismos, y el robo, destrucción o eliminación de la información.

Para ello deberemos utilizar conceptos generales de la gestión de riesgos y aplicarlos al entorno digital con el que se va a tratar la información. Esta gestión incluye la Identificación de las amenazas, la evaluación de riesgo y el tratamiento de riesgos.

Teniendo en cuenta estas premisas, a falta de un estudio personalizado de cada caso, algunas de las medidas técnicas y organizativas a tomar serían:

  • Establecer una política de seguridad, informar y concienciar a los usuarios.
  • Utilización de diferentes perfiles de usuario dependiendo si se utilizan datos personales o profesionales.
  • Actualización continúa de ordenadores y dispositivos para evitar vulnerabilidades que puedan generar brechas de seguridad.
  • Aplicar de sistemas antivirus que puedan garantizar en la medida de lo posible el robo y la destrucción de la información y datos personales.
  • Evitar accesos remotos indebidos mediante la instalación de cortafuegos.
  • Utilización de contraseñas y cifrado de datos personales
  • Copias de seguridad periódicas y comprobación de las mismas. Estas copias deberán estar en un segundo soporte y almacenada en un lugar seguro distinto de aquel en que está ubicado el ordenador.

Estas medidas deberán ser revisadas regularmente debido a la naturaleza cambiante de los riesgos tecnológicos y la necesidad de una actualización continúa.