17 Ene

RGPD – La AEPD presenta nuevos materiales para ayudar a las pymes a cumplir con el Reglamento europeo de Protección de Datos

La Agencia Española de Protección de datos quiere facilitar que, durante este periodo transitorio, las pymes puedan conocer el impacto que va a tener el Reglamento en la forma en la que tratan datos y las medidas que deben adoptar.

  • El Reglamento europeo de Protección de Datos (RGPD)  entró en vigor el 25 de mayo de 2016 y será de obligatorio cumplimiento el 25 de mayo de 2018
  • Los nuevos materiales incluyen una ‘Guía del Reglamento para responsables’, ‘Directrices para elaborar contratos entre responsables y encargados’, y una ‘Guía para el cumplimiento del deber de informar’, todos ellos incluidos en una nueva sección web específica
  • Los recursos han sido elaborados por la Agencia Española, la Autoridad Catalana y la Agencia Vasca de Protección de Datos

Madrid, 26 de enero de 2017. La Agencia Española de Protección de Datos (AEPD) ha publicado hoy nuevos materiales y recursos con los que facilitar a las pequeñas y medianas empresas su adaptación al Reglamento General de Protección de Datos (RGPD), que entró en vigor el 25 de mayo de 2016 y comenzará a aplicarse el 25 de mayo de 2018. Los materiales incluyen una ‘’Guía del Reglamento para responsables de tratamiento’’, ‘’Directrices para elaborar contratos entre responsables y encargados’’ y una ‘’Guía para el cumplimiento del deber de informar’’, todos ellos elaborados junto a la Autoridad Catalana y la Agencia Vasca de Protección de Datos.

La Agencia, en su faceta preventiva, quiere facilitar que, durante este periodo transitorio, las pymes conozcan el impacto que va a tener el Reglamento en la forma en la que tratan datos para que puedan adaptar sus procesos a la nueva normativa, ya que esta supone un cambio en el modelo de cumplimiento y exige un compromiso más activo. El objetivo es ofrecer la mayor información posible a las pymes, que suponen el 99% del tejido empresarial español. Los materiales presentados hoy son los siguientes:

– Guía del Reglamento General de Protección de Datos para responsables de tratamiento. El documento recoge las principales cuestiones que las organizaciones deben tener en cuenta para cumplir con las obligaciones recogidas en el Reglamento. La Guía incluye en su parte final una Lista de verificación con la que las entidades pueden determinar si han dado los pasos necesarios para estar en condiciones de hacer una correcta aplicación del RGPD. Guía del Reglamento General de Protección de Datos para responsables de tratamiento

Algunas de las recomendaciones que se ofrecen en la Guía pueden ponerse en práctica de forma casi inmediata, porque tienen que ver con actuaciones que debieran iniciarse ya durante este periodo transitorio. En otros casos, esas recomendaciones o propuestas solo deberán tenerse en cuenta en el momento en que el RGPD sea de aplicación, aunque se han incluido para fomentar que las entidades puedan ir anticipándose al momento en el que las medidas sean de obligado cumplimiento.

Directrices para la elaboración de contratos entre responsables y encargados de tratamiento . El RGPD establece que las relaciones entre el responsable y el encargado deben formalizarse en un contrato o acto jurídico que les vincule, regulando de forma minuciosa su contenido mínimo. Estas directrices se han realizado con la finalidad de que los contratos reflejen todos los contenidos recogidos en el Reglamento.

– Guía para el cumplimiento del deber de informar. El RGPD concede gran importancia a la información que debe proporcionarse a los ciudadanos cuyos datos van a tratarse, estableciendo una lista exhaustiva de los contenidos que deben ser expuestos de forma clara y accesible. Esta Guía ofrece recomendaciones y soluciones prácticas sobre los modos de proporcionar esta información.

Estos recursos están incluidos en una nueva sección web específica sobre el Reglamento, que también incorpora otros elementos que pueden resultar útiles para que las entidades puedan adaptarse de forma paulatina al RGPD. La AEPD, por otro lado, se encuentra preparando una herramienta de autoevaluación online dirigida a favorecer que pequeñas y medianas empresas puedan valorar de forma rápida y sencilla si sólo realizan tratamientos que en principio plantean un bajo o muy bajo riesgo para los derechos de los interesados, y ofrecerles el acceso a las medidas de cumplimiento que el Reglamento Europeo exige en estos casos.

Share this
06 Ene

Tendencias en ciberseguridad 2018: El costo de nuestro mundo conectado

El año en que la seguridad llegó a los grandes titulares. En el informe que ha lanzado ESET, los especialistas de seguridad de esta gran compañía, van a presentar los principales ejes de seguridad que apuntan a ser  clave para el próximo año y analizarán las formas de enfrentarlos.

Dos de los hechos más resonantes de este año sin dudas fueron las infecciones masivas de ransomware de WannaCryptor primero, y de Petya/NotPetya después. Las capacidades de autorreplicación de estas amenazas ocasionaron que miles de equipos y servidores alrededor del mundo fueran tomados de rehén, a una escala y una velocidad sin precedentes hasta ese momento. Pero también ocasionaron que más y más personas empezaran a preocuparse por cuestiones de seguridad.

El avance de la tecnología y su rápida adopción genera que varios escenarios que hace algunos años parecían impensados, hoy se encuentren en el terreno de lo posible. Sobre todo ahora, cuando empieza a aflorar la evidencia de que muchos sistemas y protocolos que usamos no fueron diseñados considerando la seguridad, porque no fueron creados para ser conectados a Internet. ¿Cómo solucionar esto sin volver hacia atrás en nuestras capacidades tecnológicas?

En este informe, los especialistas de seguridad de ESET van a presentar los principales ejes de seguridad que creemos que serán clave para el próximo año y analizarán las formas de enfrentarlos. Confiamos en que este ejercicio de mirar hacia adelante permita a todos los actores involucrados y preocupados por la seguridad de la información reflexionar, debatir y prepararse para los desafíos de hoy y de mañana.

Para descargar el informe completo desde ESET haz click en el enlace:

Descargar pdf

Si necesitas ayuda en tu negocio puedes escribirnos rellenando el formulario:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

 

Share this
02 Ene

CÓMO LOGRAR QUE LAS POLÍTICAS DE SEGURIDAD DE LAS PYME SEAN RENTABLES

POLÍTICAS DE SEGURIDAD
Nuestra marca preferida de seguridad ESET nos sorprende una vez más con información directa, resumida y muy práctica para dirigir nuestros negocios.

Les dejo a continuación la Guía  que han publicado recientemente y que pueden descargar completamente desde el link:

DESCARGAR

(extracto de la guía)

Guía para crear una política de seguridad de la
información simple y efectiva para su empresa

 

¿Para qué molestarse en implementar políticas de
seguridad de la información?

Las pequeñas y medianas empresas a menudo son escépticas respecto al valor que las políticas de
seguridad de la información pueden tener para sus empleados. No cuentan con amplios recursos
para elaborar manuales de políticas y capacitar al personal en su cumplimiento. Sin embargo, existen
importantes razones para crear políticas de seguridad de la información y promover su uso entre los
empleados:
1. En la actualidad, el comportamiento de los empleados es el mayor riesgo que corren los activos de
información; las políticas de seguridad de la información son una herramienta esencial para reducir
dicho riesgo.
2. Las políticas reducen la responsabilidad legal, mejoran el cumplimiento de las normativas corporativas
e incluso ayudan a conseguir nuevos clientes mediante el fortalecimiento de la confianza.
3. No es necesario que contrate expertos en seguridad para trabajar la jornada completa en la creación
de políticas; en cambio, puede buscar ejemplos de mejores prácticas gratuitos o de bajo costo
y adaptarlos a su situación específica.
En este paper:
 Describiremos el conjunto mínimo de políticas de seguridad de la información apropiadas para
una empresa pequeña o mediana.
 Identificaremos los comportamientos de riesgo de los empleados y analizaremos cómo se pueden
minimizar a través del uso de políticas y la capacitación.
 Examinaremos brevemente cómo las políticas pueden ayudar en las áreas de responsabilidad,
cumplimiento de normativas y competitividad.
 Sugeriremos métodos simples pero eficaces para crear políticas y llevar a cabo capacitaciones de
toma de conciencia sobre seguridad.

 

¿Cuántas políticas nos hacen falta en nuestra
empresa?

Antes de analizar las ventajas de aplicar políticas de seguridad de la información, primero es necesario
aclarar lo que entendemos por “políticas de seguridad de la información”. Para muchos, la frase
evoca una imagen de una carpeta de 300 páginas repleta de reglas complicadas que nunca nadie va
a leer, y mucho menos poner en práctica.
De hecho, las necesidades de la mayoría de las pequeñas y medianas empresas pueden ser compiladas
en un único documento de 20 páginas con instrucciones concisas y prácticas que los empleados
puedan comprender y utilizar todos los días. Para crear este documento, se pueden utilizar plantillas
y guías ya existentes.
La clave es empezar con un buen conjunto de modelos y luego seleccionar un grupo mínimo de políticas
efectivas capaces de:
 Comunicar el compromiso de la empresa con respecto a la protección de los datos confidenciales.
 Educar a los empleados sobre cómo evitar los riesgos que tienen más probabilidad de afectar la
organización.
Un conjunto de políticas de seguridad de la información para una empresa típica en la actualidad
podría incluir:
 La obligación de proteger a los clientes, los empleados y los datos de la empresa.
 El uso aceptable de las computadoras y el software de la empresa.
 El uso aceptable del correo electrónico y las conexiones a Internet de la empresa.
 Las políticas para la creación de contraseñas y otros controles de autenticación.
 Las políticas para el uso de medios extraíbles.
 Las guías para el uso de dispositivos móviles y de acceso inalámbrico fuera de la oficina.
 Los procedimientos para realizar backups y restaurar la información.
 Los procedimientos a seguir cuando los dispositivos se pierden o se sospecha que hay una falla en
la seguridad.
Por supuesto, las empresas que deben cumplir con normativas específicas, como los proveedores de
atención médica y las organizaciones que manejan datos de tarjetas de crédito, requerirán contar con
políticas más amplias. No obstante, los principios básicos son los mismos: enfocarse en un conjunto limitado
de políticas que se puedan comprender y aplicar día a día (en oposición a tratar de abarcar un amplio
conjunto de políticas que cubra todas las eventualidades imaginables), y capacitar al personal en forma
periódica sobre la evolución de las tecnologías y los vectores de infección de las amenazas emergentes.

Les dejo a continuación la Guía  que han publicado recientemente y que pueden descargar completamente desde el link:

DESCARGAR

 

Como siempre para cualquier duda pueden escribirnos:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

 

Share this

© Copyright 2016 Canarias Informática, S.L. |  Todos los derechos reservados | Nota Legal