Controles de Seguridad de Datos de GDPR
Controles de Seguridad de Datos de GDPR
Controles de Seguridad de Datos de GDPR
Controles de seguridad
de datos de GDPR
Controles de seguridad para datos
personales– Libro 6
Controles de seguridad de datos de GDPR:
Controles de seguridad para datos personales– Libro 6
1 edición
© 2022 John Kyriazoglou & bookboon.com
ISBN 978-87-403-4074-7
2
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Contenido
CONTENIDO
Resumen 4
Prefacio 5
Bibliografía 51
Descargo de responsabilidad 52
3
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Resumen
RESUMEN
Este libro (el sexto de una serie de 10 libros) describe un conjunto de más de noventa
y nueve (99) controles de seguridad de datos (acciones de control) relacionados con más
de veinticinco (25) problemas de seguridad de la información y protección de datos de
conformidad con el GDPR (por ejemplo, física y ambiental, comunicaciones de datos,
Ordenadores personales, etc.). Los gerentes, el personal de TI, los usuarios finales, etc., pueden
implementarlos para garantizar que todos los datos personales y corporativos mantenidos
y utilizados por los sistemas y funciones comerciales de la empresa estén protegidos contra
daños, pérdidas y errores de la manera más efectiva.
4
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Prefacio
PREFACIO
1. Introducción
Uno de los problemas más críticos en la protección de datos personales es la habilitación de
los derechos de las personas (sujetos de datos en términos de GDPR (Reglamento general de
protección de datos de la Unión Europea, consulte el Apéndice 1 para obtener un resumen)
para saber qué datos personales son procesados por una organización, mantenidos en ellos,
desafiar su precisión, limitar su uso y ser aseguró que la confidencialidad y la integridad se
mantienen en todo momento.
Este es un problema muy difícil y complejo de resolver para todas las organizaciones en
todos los entornos.
5
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Prefacio
Los datos personales y otra información son activos importantes y valiosos para cualquier
organización. Los datos personales, en particular, se pueden utilizar por muchas razones
diferentes, por ejemplo, la administración del personal, la provisión de bienes o servicios
a los clientes, las estrategias de marketing, el desarrollo de un nuevo producto o servicio,
la prestación de una mejor atención médica a los pacientes, la prevención del blanqueo de
capitales, etc.
Todos estos datos necesitan protección y acciones para evitar multas y otras pérdidas
comerciales, como la desconfianza de los clientes, la reducción de la rotación, la decepción
de la marca, juicios, etc.
6
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de gobernanza de la seguridad
1 CONTROLES DE GOBERNANZA
DE LA SEGURIDAD
Resumen: Este capítulo incluye más de 23 acciones de control (controles) para cinco temas
relacionadas con los controles de gobernanza de seguridad (GC), tales como: Prácticas de
empleo del personal; Sensibilización y formación del personal en materia de seguridad;
Prácticas de seguridad de terceros; Controles de eliminación (registros y hardware); y controles
de respuesta a incidentes de seguridad (IC).
GC 1.2. Solicite a cada nuevo empleado que firme un acuerdo para seguir los estándares de
confidencialidad y seguridad de su empresa para el manejo de datos confidenciales.
GC 1.3. Asegúrese de que comprendan que cumplir con el plan de seguridad de datos de
su empresa es una parte esencial de sus deberes.
GC 1.4. Sepa qué empleados tienen acceso a información y datos personales y sensibles.
Preste especial atención a datos como números de seguro social y números de cuenta, etc.
GC 1.5. Disponga de un procedimiento para asegurarse de que los trabajadores que dejen
su empleo o se trasladen a otra parte de la empresa ya no tengan acceso a información
confidencial.
GC 1.6. Termine sus contraseñas y recolecte llaves y tarjetas de identificación como parte
de la rutina de pago.
7
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de gobernanza de la seguridad
8
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de gobernanza de la seguridad
GC 4.3. Haga que las trituradoras estén disponibles en todo el lugar de trabajo, incluso
junto a la fotocopiadora.
GC 4.5. Asegúrese de que los empleados que trabajan desde casa sigan los mismos
procedimientos para desechar documentos confidenciales y computadoras viejas y dispositivos
de almacenamiento portátiles.
9
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de gobernanza de la seguridad
GC 4.6. Si utiliza informes crediticios del consumidor para fines comerciales, puede estar
sujeto a varias normas gubernamentales de eliminación, aplicables en su país o región (por
ejemplo, la regla de eliminación de la FTC, la regla de eliminación de “Residuos de equipos
eléctricos y electrónicos” de la UE, etc.).
GC 5.4. Investigue los incidentes de seguridad de inmediato y tome medidas para cerrar
las vulnerabilidades o amenazas existentes a la información personal.
GC 5.5. Considere a quién notificar en caso de un incidente, tanto dentro como fuera de
su organización.
GC 5.6. Es posible que deba notificar a los consumidores, las fuerzas del orden público, los
clientes, las oficinas de crédito y otras empresas que puedan verse afectadas por la infracción.
10
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles físicos y ambientales
2 CONTROLES FÍSICOS
Y AMBIENTALES
Resumen: Este capítulo incluye más de 27 acciones de control (controles) para doce
asuntos relacionados con los controles físicos y ambientales (PE), tales como: Controles de
acceso físico de oficinas y edificios; Controles de acceso físico al centro de datos; Controles
ambientales del centro de datos; Controles de seguridad contra incendios del centro de
datos; Controles de prevención de radiación del centro de datos; Controles de energía de
emergencia del centro de datos, etc.
PE 1.2. Indique a sus empleados qué hacer y a quién llamar si ven a una persona desconocida
en las instalaciones.
PE 2.2. Asegúrese de que el personal que trabaja en el centro de datos, así como los visitantes
autorizados, estén identificados y registrados en un registro de visitantes del centro de datos.
PE 2.3. Los visitantes deben ser acompañados mientras se encuentren dentro de las áreas
más sensibles.
PE 2.4. Lo mismo debería ocurrir con el personal de mantenimiento (tanto interno como
externo).
PE 2.5. Las medidas de protección adicionales para áreas muy sensibles son: puertas
resguardadas, tarjetas de identificación, tarjetas codificadas, registros formales (todos los
visitantes firman y salen registrando todos sus detalles) y monitores de circuito cerrado
conectados a un sistema monitoreado por personal de seguridad, etc.
11
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles físicos y ambientales
PE 3.2. Las instalaciones y el equipo deben protegerse contra los efectos adversos del clima
(sol, lluvia, nieve, viento, etc.), fugas en las tuberías y el calamitoso resultado de un incendio
mediante el uso de un sistema de prevención de incendios.
PE 4.1. Cajas fuertes (para almacenamiento de documentos y medios con una clasificación
de fuego de más de cuatro horas):
PE 4.3. Alarmas de incendio, en el sitio y fuera del sitio, bóvedas de seguridad contra
incendios (para guardar documentos críticos y medios de respaldo), detección de humo e
ionización, detección de agua, halón u otro sistema de extinción de incendios aprobado; y
PE 6.2. Este SAI puede mantener la energía durante unos minutos hasta varias horas, según
las necesidades de la organización.
12
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles físicos y ambientales
PE 7.2. Implemente un proceso de apagado de pantallas cuando los empleados estén fuera
de su escritorio durante cualquier período del día.
PE 9.2. Limite el acceso a los empleados con una necesidad comercial legítima. Controla
quién tiene llaves y el número de llaves.
13
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles físicos y ambientales
PE 10.2. Recuerde a los empleados que no deben dejar documentos, datos o archivos
confidenciales en sus escritorios cuando estén lejos de sus estaciones de trabajo.
PE 11.2. Proteja sus dispositivos que recopilan información confidencial, como teclados de
PIN, etc., para que los ladrones de identidad no puedan manipularlos.
PE 12.2. Haga lo mismo con todos los dispositivos que contienen datos personales.
14
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de Comunicaciones de datos
3 CONTROLES DE
COMUNICACIONES DE DATOS
Resumen: Este capítulo incluye más de 37 acciones de control (controles) para varios
temas de comunicaciones de datos (DC), tales como: Administración de red; Gestión de
cortafuegos; Protección contra escuchas e intercepciones; Gestión de dispositivos de acceso
remoto; Gestión de contraseñas, etc.
DC 1.4. Cifrado
a. Cifre la información y los datos confidenciales que envía a terceros a través de
redes públicas (como Internet);
b. Cifre la información y los datos confidenciales almacenados en su red
informática o en discos o dispositivos de almacenamiento portátiles utilizados
por sus empleados; y
c. Cifre las transmisiones de correo electrónico dentro de su empresa si contienen
datos e información de identificación personal.
15
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de Comunicaciones de datos
DC 2.2. Identifique el tipo de firewall que mejor se adapta a las necesidades de seguridad
de la red de la organización.
DC 2.3. Seleccione el tipo de protección de firewall para la red de su empresa: «nivel de red»,
«nivel de circuito», «nivel de aplicación» y «multicapa con estado». Cada tipo tiene ventajas
y desventajas, que van desde la facilidad de implementación hasta un alto costo inicial.
16
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de Comunicaciones de datos
DC 2.4. Agregue más firewalls para las aplicaciones, servidores y bases de datos que contienen
datos personales e información corporativa confidencial.
DC 2.5. Configure sus firewalls para protegerse contra inicios de sesión interactivos no
autenticados del mundo exterior.
DC 2.6. Supervise la actividad del firewall de forma continua para ayudar a mantener su
red segura frente a las amenazas en constante evolución.
DC 3.2. Cifrado
DC 3.3. Evite las palabras clave: para reducir las posibilidades de que su número de teléfono
aparezca en la lista de objetivos, evite las palabras o frases clave que los recopiladores de
inteligencia pueden usar en búsquedas automatizadas para identificar conversaciones de posible
interés de inteligencia para competidores y delincuentes. Algunos ejemplos son nombres
de organizaciones, nombres de códigos de proyectos, nombres de productos, nombres de
personal superior y etiquetas como confidencial y confidencial de la empresa.
17
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de Comunicaciones de datos
DC 3.10. Mensajes confidenciales: elimine los mensajes confidenciales del correo de voz
tan pronto como los usuarios los hayan escuchado. No almacenar mensajes de voz es la
forma más fácil y eficaz de protegerlos.
DC 3.11. Anomalías: reporta inmediatamente las anomalías. Es posible que no sepa que un
teléfono ha sido pirateado hasta que un empleado informe un incidente extraño, como un
mensaje de correo de voz guardado que se ha eliminado o reenviado a un número inusual.
18
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de Comunicaciones de datos
DC 4.3. Cifre las transmisiones desde dispositivos de acceso remoto a su red informática.
DC 5.2. Explíqueles a sus empleados que no deben compartir sus contraseñas ni publicarlas
cerca de sus estaciones de trabajo.
DC 5.3. Utilice protectores de pantalla activados por contraseña para bloquear todas las
computadoras de los empleados después de un período de inactividad.
DC 5.4. Bloquee a los usuarios que no ingresen la contraseña correcta dentro de un número
designado de intentos de inicio de sesión.
19
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de Comunicaciones de datos
DC 5.7. Todas las contraseñas de los usuarios remotos deben entregarse personalmente y
publicarse con la firma de los propios usuarios autorizados. Todas estas acciones también
deben registrarse e informarse.
20
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de equipos de oficina
4 CONTROLES DE EQUIPOS
DE OFICINA
Resumen: Este capítulo incluye más de 10 acciones de control (controles) para dos problemas
de equipos de oficina (OE) como: Computadoras personales, laptops y administración de
dispositivos inteligentes; y Gestión de Fax y Copiadoras Digitales.
21
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Controles de equipos de oficina
OE 2.4. Indique a su personal que aproveche todas las funciones de seguridad del fax y las
fotocopiadoras digitales.
OE 2.5. Indique a su personal que sobrescriba los datos del disco duro cuando devuelva o
deseche un fax y una fotocopiadora digital.
OE 2.6. Indique a su personal que evite dejar documentos desatendidos mientras se transmiten
y que no dejen documentos en el fax y las fotocopiadoras digitales.
22
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 1: Resumen del GDPR
1. Introducción
El 25 de mayo de 2018, el Reglamento general de protección de datos de la UE («GDPR» o
«el Reglamento») está en plena vigencia, sin necesidad de leyes nacionales para implementar
sus disposiciones.
Deben saber qué datos se mantienen en ellos, corregir y mejorar su precisión, limitar su
uso y tener la seguridad de que la confidencialidad y la integridad se mantienen en todo
momento.
Estos datos pueden ser procesados por empresas en sistemas manuales y computarizados
que mantienen y procesan información valiosa, o brindan servicios a múltiples usuarios al
mismo tiempo, sobre la base de la provisión de salvaguardas de seguridad contra el acceso,
uso o modificaciones no autorizados de cualquier dato.
Las empresas deben proteger los sistemas manuales y computarizados contra todo tipo de
riesgos de seguridad y privacidad, abuso de datos personales, uso no autorizado, errores,
intrusiones ilegales, interrupción de operaciones y daños físicos, entre otros.
23
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 1: Resumen del GDPR
Las personas apreciarán hacer negocios con empresas y organizaciones que demuestren
respeto por sus derechos de privacidad.
En última instancia, esto conducirá a una ventaja competitiva para las empresas. Las
empresas y organizaciones pueden ver esto como una oportunidad para revisar y mejorar sus
prácticas de manejo de información personal y proteger los datos personales que recopilan,
administran y procesan mejor.
Sin embargo, es muy importante tener en cuenta que el RGPD se aplica a cualquier negocio
establecido en la UE y puede aplicarse a empresas con sede fuera de la UE que procesan
los datos personales de ciudadanos de la UE en determinadas circunstancias.
El GDPR puede aplicarse a cualquier empresa que procese datos personales de ciudadanos
de la UE, incluidas aquellas con menos de 250 empleados.
Ser una Empresa pequeña y mediana (EPM) no significa que se quede fuera del alcance
del GDPR.
Se reconoce que las EPM pueden tener menos recursos y suponer un riesgo menor para la
protección de datos, por lo que la autoridad de protección de datos pertinente puede ser
más indulgente en relación con cualquier incumplimiento.
24
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 1: Resumen del GDPR
Sin embargo, querrá asegurarse de que cumple con los principios del GDPR. Esto se debe
a que su empresa aún debe cumplir si está involucrada en el procesamiento regular (que
incluye la recopilación, el almacenamiento y el uso) de datos personales. Es más fácil seguir
el RGPD y cumplir con la normativa, que dedicar tiempo a averiguar cómo puede evitar
la conformidad, especialmente si trabaja sin orientación legal.
25
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 1: Resumen del GDPR
https://www.researchgate.net/publication/344395634_GDPR_Terms.
Para satisfacer los requisitos de estos principios, cada controlador y procesador de datos
personales debe implementar medidas y procedimientos técnicos y organizativos basados
en riesgos adecuados para garantizar el cumplimiento de GDPR.
Cuando la base legal exige un consentimiento del interesado antes del procesamiento, este
(consentimiento) debe obtenerse de acuerdo con GDPR.
El consentimiento para procesar los datos debe ser otorgado libremente y para fines específicos
por parte de los interesados.
26
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 1: Resumen del GDPR
Referencia: Artículo 5 a 9 del GDPR y considerandos 32, 33, 38, 39, 42, 43, 46, 50 a 56
y 171.
27
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 1: Resumen del GDPR
Su función será garantizar que la empresa cumpla con las obligaciones del RGPD. También
serán el contacto para cualquier consulta sobre protección de datos, etc. Para obtener más
detalles, consulte el Apéndice 4.
Los controladores que emplean procesadores deben asegurarse de que estos procesadores
cumplan con el RGPD.
Para los procesadores, el GDPR conlleva un conjunto específico de obligaciones legales, algunas
de las cuales requieren que usted: mantenga actualizados los registros de datos personales
y los detalles de sus actividades y categorías de procesamiento, incluidos los detalles de sus
‘categorías de sujetos de datos’ (empleados, clientes). , proveedores, etc.) y las categorías
de procesamiento realizadas; mantener los detalles de cualquier transferencia a países fuera
del Espacio Económico Europeo (EEE); Implementar medidas de seguridad adecuadas,
que pueden incluir seudonimización y encriptación, y demostrar que está probando estas
medidas con regularidad. y esté preparado con una descripción general de las medidas de
seguridad técnicas y organizativas que mantiene, etc.
28
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 1: Resumen del GDPR
29
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 1: Resumen del GDPR
La privacidad debe tenerse en cuenta en todos los procesos todo el tiempo y, por defecto,
el diseño incluirá una evaluación del impacto de la protección de datos y riesgos para
operaciones específicas de alto riesgo.
30
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 1: Resumen del GDPR
31
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 2: Ejemplos de datos personales
APÉNDICE 2: EJEMPLOS DE
DATOS PERSONALES
Edad o necesidades especiales de las personas físicas vulnerables
Denuncias de conducta criminal
Cualquier información recopilada durante los servicios de salud.
Número de cuenta bancaria o tarjeta de crédito
Identificador biométrico
Estados de cuenta de tarjetas de crédito
Condenas penales o delitos cometidos
Informes de investigación criminal
Número de cliente
Fecha de cumpleaños
Información de salud diagnóstica
Discapacidades
Facturas del doctor
Archivos de sueldos y recursos humanos de los empleados
Perfil financiero
Género
Posicion GPS
Trayectorias GPS
Direccion de casa
dirección IP
Ubicación derivada de los sistemas de telecomunicaciones
Historial médico
Identificadores nacionales (p. Ej., Código fiscal, número de pasaporte)
Número de carnet de conducir,
Dirección de correo electrónico personal
Números de identificación personal (PIN) o contraseñas
Intereses personales derivados del seguimiento del uso de sitios web de Internet
Perfil personal o conductual
Número de teléfono personal
Fotografía o video identificable para una persona física
Preferencias de productos y servicios
Origen racial o étnico
Creencias religiosas o filosóficas
Orientación sexual
Afiliación sindical
Recibos de servicios públicos
Metadatos (en «palabra» u otros documentos electrónicos, etc.)
32
CONTROLES DE SEGURIDAD APÉNDICE 3: POLÍTICA DE SEGURIDAD
DE DATOS DE GDPR DE LA INFORMACIÓN
APÉNDICE 3: POLÍTICA DE
SEGURIDAD DE LA INFORMACIÓN
1. Descripción
La Política de seguridad de la información de la empresa contiene instrucciones de alto
nivel que describen los objetivos generales de seguridad de la información de la empresa, las
responsabilidades de la administración de la empresa y lo que se debe hacer con respecto al
control de la protección de los Activos de información críticos. Esta política complementa
los controles establecidos en el Marco de Gobernanza de Datos, la Estrategia de Gestión
de DP y el Marco de Seguridad de la Información de la Compañía y está diseñada para
cumplir con los Requisitos del GDPR (artículo 32).
3. Alcance de la política
Esta política de seguridad se refiere a toda la información recopilada y procesada en el
contexto de los sistemas de información, las redes de comunicación y las infraestructuras
relacionadas de la empresa, así como el equipo, el software y los procedimientos utilizados
para procesar esta información.
33
CONTROLES DE SEGURIDAD APÉNDICE 3: POLÍTICA DE SEGURIDAD
DE DATOS DE GDPR DE LA INFORMACIÓN
4.1. Integridad:
La integridad se refiere a la preservación de los sistemas de información, los datos, la
infraestructura y los recursos de la empresa en un estado conocido sin modificaciones,
eliminaciones o adiciones no deseadas por parte de personas no autorizadas, y para evitar
el acceso y / o uso de computadoras y redes del sistema informático por parte de personas
no autorizadas.
4.2. Disponibilidad:
La disponibilidad de datos y recursos informáticos es para garantizar que las computadoras,
redes y datos de la empresa estén disponibles para los usuarios siempre que se requiera que
los utilicen.
4.3. Confidencialidad:
Confidencialidad significa que la información sensible no debe ser revelada a personas o partes
no autorizadas. La filtración de información sensible se puede realizar mediante métodos
como la interceptación digital, la intrusión ilegal (piratería), el robo físico de equipos, el
uso no autorizado de contraseñas, etc.
5. Medidas de seguridad
Para proteger sus activos de información, incluidos los datos personales de los interesados,
de acuerdo con el marco de gobierno de datos, la estrategia de gestión de DP y el marco
de seguridad de la información (ver libros 1 y 2), la Compañía implementará las siguientes
medidas.
34
CONTROLES DE SEGURIDAD APÉNDICE 3: POLÍTICA DE SEGURIDAD
DE DATOS DE GDPR DE LA INFORMACIÓN
Otros controles relacionados con el acceso que los complementan se detallan en los Controles
de Ingeniería Social y los Controles de Administración de Personal de la Compañía.
35
CONTROLES DE SEGURIDAD APÉNDICE 3: POLÍTICA DE SEGURIDAD
DE DATOS DE GDPR DE LA INFORMACIÓN
6. Aplicabilidad y sanciones
Esta política de seguridad es aplicable a todo el personal de la empresa, que procesa la
información y accede o gestiona los sistemas de TIC, la infraestructura de TIC y otros
activos de información. Todo el personal de la empresa es responsable de la seguridad de
los sistemas de ITC de la empresa, la infraestructura de ITC y otros activos de información.
36
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 4: Política de protección de datos
APÉNDICE 4: POLÍTICA DE
PROTECCIÓN DE DATOS
1. Propósito
El propósito de esta Política es garantizar que la Compañía utilice un enfoque coherente
en la recopilación, procesamiento, almacenamiento y gestión de los datos personales de sus
interesados (por ejemplo, empleados, clientes, usuarios que acceden a sus sitios web y sistemas,
etc.) y de manera efectiva. cumpliendo con los requisitos legislativos de los Regímenes de
Protección de Datos, como el GDPR, etc.
Con esta política, nos aseguramos de que recopilamos, almacenamos y manejamos los
datos de manera justa, transparente y con respeto a los derechos individuales y tratamos la
información de los empleados, clientes, partes interesadas y otras partes interesadas con el
mayor cuidado y confidencialidad.
2. Aplicabilidad
Esta Política se aplica a todos los interesados (empleados, candidatos a puestos de trabajo,
clientes, usuarios del sitio web, proveedores, etc.) que proporcionan cualquier cantidad de
Datos personales a la Compañía.
Los empleados de la Compañía y todos los demás sujetos de datos (por ejemplo, usuarios
del sitio web, contratistas, consultores, socios y cualquier otro personal de la entidad externa)
también están cubiertos.
3. Responsabilidades de la gerencia
3.1. La alta dirección apoyará los principios de protección de datos en todos los niveles.
37
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 4: Política de protección de datos
3.4. Las políticas, los procedimientos, así como las responsabilidades y funciones relacionadas
con la protección de datos serán monitoreados y mantenidos regularmente.
DPG3. La DP será procesada por la empresa dentro de los límites legales y morales.
DPG4. PD estará protegido contra cualquier acceso no autorizado o ilegal por parte de e
internos o externos.
DPG8. Los datos personales no se distribuirán a ninguna otra parte que no sea la acordada por
el propietario de los datos (eximiendo las solicitudes legítimas de las autoridades policiales).
38
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 4: Política de protección de datos
DPG9. La Compañía permitirá a los interesados saber cuáles de sus datos se recopilan y
cómo la Compañía procesará su DP.
DPG10. La Compañía informará a las personas sobre quién tiene acceso a su DP.
DPG16. La Compañía construirá redes seguras para proteger los datos en línea de los
ciberataques.
39
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 4: Política de protección de datos
7. Declaración de empleado
Antes o después de asumir sus funciones oficiales, todos los empleados recibirán y firmarán
una copia de esta política, certificando que han leído y están de acuerdo en cumplir con los
estándares definidos. La Compañía distribuirá y pondrá a disposición de todos los empleados
su política de privacidad con respecto a la gestión de la información personal en su poder.
40
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Apéndice 5: Política de clasificación de datos
APÉNDICE 5: POLÍTICA DE
CLASIFICACIÓN DE DATOS
1. Procedimiento
Los ejecutivos de la Compañía evaluarán la necesidad y criticidad de la información que
maneja la compañía en función de la evaluación de riesgos de los sistemas de información
y salvaguardas con base en las siguientes acciones.
Alto secreto: Información y datos vitales para la empresa cuya divulgación y / o cambio no
autorizado tendrá efectos directos en las operaciones operativas.
Público: Información y datos que se pueden comunicar y hacer públicos y que no requieren
ninguna protección.
2.2. Todos los datos e información gestionados por los sistemas de información de la empresa
estarán basados en esta metodología.
41
CONTROLES DE SEGURIDAD APÉNDICE 6: POLÍTICA DE CIFRADO
DE DATOS DE GDPR DE DATOS E INFORMACIÓN
1. Propósito
El propósito de la política de Cifrado de Información y Datos es brindar orientación sobre
el uso de tecnologías de cifrado para proteger la información o los datos de la empresa u
organización en los sistemas de almacenamiento, procesamiento y transmisión, para asegurar
su integridad, confidencialidad y disponibilidad.
2. Aplicación
Esta política cubre toda la información y los datos (datos ultrasecretos, confidenciales y
sensibles) que se almacenan en el equipo y se transmiten a través de redes o se procesan,
almacenan o comparten por cualquier medio.
4. Gestión
Los funcionarios autorizados (Propietarios de Sistemas de Información, Gerente de TI, etc.)
evaluarán la necesidad y criticidad de la información administrada por la empresa, en base
a la evaluación de riesgos de seguridad y privacidad de los datos personales, sistemas de
información y controles de seguridad y la ejecución de las siguientes acciones.
4.1. Emitir una declaración de la Compañía sobre el uso de cifrado y en qué medida.
4.2. Definición y selección del algoritmo de cifrado (uno o ambos) (cifrado simétrico, cifrado
asimétrico o de clave pública) a utilizar.
42
CONTROLES DE SEGURIDAD APÉNDICE 6: POLÍTICA DE CIFRADO
DE DATOS DE GDPR DE DATOS E INFORMACIÓN
4.3. Identificar y determinar los datos (Datos ultrasecretos, confidenciales y sensibles) que
serán encriptados.
4.4. Determinar (a) el nivel de cifrado de los datos a cifrar (aplicación, campos específicos
y columnas de base de la base de datos, archivos completos y carpetas de archivos; y (b)
en qué mecanismos de almacenamiento y transferencia (almacenamiento de computadora,
bases de datos, red inalámbrica y dispositivos, dispositivos móviles, medios extraíbles, etc.).
4.11. Capacitar a todo el personal responsable de gestionar todos los problemas de cifrado.
43
CONTROLES DE SEGURIDAD APÉNDICE 6: POLÍTICA DE CIFRADO
DE DATOS DE GDPR DE DATOS E INFORMACIÓN
(1) Equipo
Toda la información y los datos (datos ultrasecretos, confidenciales y sensibles) almacenados
en servidores web, computadoras de escritorio, computadoras portátiles, computadoras
móviles, dispositivos inteligentes, dispositivos de almacenamiento extraíbles, memorias USB,
etc., deben estar encriptados. Además, se deben aplicar otras medidas de seguridad físicas,
lógicas (por ejemplo, contraseñas, tokens, etc.) y ambientales de la empresa.
44
CONTROLES DE SEGURIDAD APÉNDICE 6: POLÍTICA DE CIFRADO
DE DATOS DE GDPR DE DATOS E INFORMACIÓN
45
CONTROLES DE SEGURIDAD APÉNDICE 7: PAUTAS DE
DE DATOS DE GDPR CONFIDENCIALIDAD CORPORATIVA
APÉNDICE 7: PAUTAS DE
CONFIDENCIALIDAD CORPORATIVA
ER5. Mantenga los documentos confidenciales dentro de las instalaciones de nuestra empresa
a menos que sea absolutamente necesario moverlos.
ER9. Devuelva los archivos confidenciales y elimínelos de sus dispositivos personales cuando
dejen de trabajar para nuestra empresa.
MR2. Asegúrese de que las copias físicas o digitales de los documentos relacionados con
transacciones confidenciales se almacenen de forma segura cuando no estén en uso y se
eliminen cuando ya no se necesiten, con acceso restringido solo al personal autorizado de
la Compañía y registrando todas las eliminaciones, etc.
46
CONTROLES DE SEGURIDAD APÉNDICE 7: PAUTAS DE
DE DATOS DE GDPR CONFIDENCIALIDAD CORPORATIVA
MR4. Asegúrese de que los empleados de la Compañía no realicen copias físicas o electrónicas
no autorizadas de la información confidencial de la Compañía.
MR5. Asegurar que se adopten las medidas de seguridad adecuadas cuando sea necesario
que los empleados de la Compañía eliminen o accedan a copias físicas o electrónicas de
información confidencial fuera de su lugar de trabajo.
MR9. Asegúrese de que todos los documentos de la empresa estén protegidos con contraseña
desde el principio.
MR10. Instale mecanismos de protección por contraseña para todos los equipos y dispositivos
electrónicos.
MR12. Implementar controles sobre el acceso del personal al correo electrónico de otros
empleados.
MR13. Instale el software para que la información confidencial guardada en una tableta o
teléfono inteligente se pueda eliminar de forma remota, para evitar el acceso no autorizado
de terceros en caso de pérdida de la tableta o teléfono inteligente.
47
CONTROLES DE SEGURIDAD APÉNDICE 7: PAUTAS DE
DE DATOS DE GDPR CONFIDENCIALIDAD CORPORATIVA
MR15. Realizar revisiones periódicas para garantizar que el almacenamiento de datos y los
controles estén actualizados y seguros.
MR16. Asegúrese de que los empleados sigan las pautas anteriores y solucionen cualquier
problema.
MR19. Solicite la autorización de la alta dirección para permitir que los empleados accedan
a cierta información confidencial.
MR20. Asegúrese de que la información confidencial solo se divulgue por razones legítimas,
como: una investigación o auditoría, etc. En tales casos, los empleados involucrados deben
documentar su procedimiento de divulgación y recopilar todas las autorizaciones necesarias,
según las reglas contenidas en la Política de autorización de divulgación de información.
48
CONTROLES DE SEGURIDAD APÉNDICE 8: POLÍTICA DE ESCRITORIO
DE DATOS DE GDPR Y PANTALLA LIMPIOS
APÉNDICE 8: POLÍTICA DE
ESCRITORIO Y PANTALLA LIMPIOS
La política de Escritorio Limpio y Pantalla, especifica cómo los empleados deben dejar su
lugar de trabajo (oficina, equipo, documentos, información, etc.) en un estado seguro al
salir de la oficina de la empresa durante el día y al final de cada jornada laboral.
Al final de la jornada laboral, todos los empleados de la empresa deben limpiar su escritorio
y asegurar tanto el equipo como cualquier documento relacionado con su trabajo.
1. Dedique un tiempo programado cada día para limpiar los papeles de su escritorio.
2. Desconéctese de su computadora cuando su área de trabajo esté desatendida.
3. Apague su computadora al final de la jornada laboral.
4. Elimine toda la información confidencial y de uso interno de su oficina y
guárdela en un armario, cajón o archivo cuando su estación de trabajo esté
desatendida y al final de la jornada laboral.
5. Guarde todos los documentos, manuales, facturas, contratos, etc., confidenciales
y para uso interno, en cajones o armarios, etc. Manténgalos siempre cerrados
con llave.
6. Asegure y cierre todos los gabinetes que contengan archivos confidenciales o
información de uso interno cuando no se utilicen o estén desatendidos.
7. Nunca deje las claves utilizadas para acceder a información confidencial o de
uso interno en un lugar de trabajo desatendido.
8. Guarde todo el equipo (computadoras portátiles, otros equipos, etc.) en un
cajón o armario cuando el área de trabajo esté desatendida o al final de la
jornada laboral.
9. No publique contraseñas encima o debajo de una computadora o cualquier otro
lugar accesible.
10. Retire copias de documentos que contengan información confidencial o de uso
interno inmediatamente de las impresoras y dispositivos de fax.
11. Cierre con llave los armarios de su oficina y su archivador al final del día o si
sale del lugar de trabajo durante el día.
49
CONTROLES DE SEGURIDAD APÉNDICE 8: POLÍTICA DE ESCRITORIO
DE DATOS DE GDPR Y PANTALLA LIMPIOS
Declaración de empleado
Antes o después de asumir sus funciones oficiales, todos los empleados recibirán y firmarán
una copia de esta política, certificando que han leído y están de acuerdo en cumplir con los
estándares definidos. La Compañía distribuirá y pondrá a disposición de todos los empleados
su política de escritorio limpio con respecto a la administración de los activos y recursos
de TI de la Compañía.
50
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Bibliografía
BIBLIOGRAFÍA
Libros escritos por John Kyriazoglou
https://bookboon.com/en/search?query=kyriazoglou
51
CONTROLES DE SEGURIDAD
DE DATOS DE GDPR Descargo de responsabilidad
DESCARGO DE RESPONSABILIDAD
El material, conceptos, ideas, planes, políticas, procedimientos, formularios, métodos,
herramientas, etc., presentados, descritos y analizados en todos los capítulos y apéndices, son
únicamente para fines educativos y de capacitación. Estos pueden usarse sólo, posiblemente,
como un conjunto de base indicativo, y cada organización debe personalizarlos, después
de una reflexión cuidadosa y considerable en cuanto a las necesidades y requisitos de cada
organización, teniendo en cuenta las implicaciones y los aspectos de la normativa legal,
nacional, entornos y expectativas religiosos, filosóficos, culturales y sociales, dentro de los
cuales opera y existe cada organización.
Se han realizado todos los esfuerzos posibles para garantizar que la información contenida en
este libro sea precisa en el momento de su publicación, y los editores y el autor no pueden
aceptar responsabilidad por errores u omisiones, cualquiera que sea su causa. El editor o el
autor no aceptarán ninguna responsabilidad por pérdidas o daños ocasionados a cualquier
persona que actúe o se abstenga de actuar como resultado del material de esta publicación.
52