<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Análisis de Riesgos RGPD archivos - Gestiona Abogados</title>
	<atom:link href="https://protecciondatoscertificado.es/blog/analisis-de-riesgos-rgpd/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Delegados en Protección de Datos Certificados RGPD</description>
	<lastBuildDate>Thu, 07 Nov 2019 06:23:26 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://protecciondatoscertificado.es/wp-content/uploads/2018/10/cropped-ico_gestiona_abogados.png</url>
	<title>Análisis de Riesgos RGPD archivos - Gestiona Abogados</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>PRL Y PROTECCIÓN DE DATOS</title>
		<link>https://protecciondatoscertificado.es/prl-y-proteccion-de-datos/</link>
					<comments>https://protecciondatoscertificado.es/prl-y-proteccion-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Thu, 07 Nov 2019 06:23:24 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Datos de salud- RGPD]]></category>
		<category><![CDATA[DATOS DE SALUD]]></category>
		<category><![CDATA[PRL]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3764</guid>

					<description><![CDATA[<p>La privacidad y la protección de datos también pueden abordarse desde la prevención de riesgos laborales.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/prl-y-proteccion-de-datos/">PRL Y PROTECCIÓN DE DATOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La privacidad y la protección de datos también pueden abordarse
desde la prevención de riesgos laborales.</p>



<p>La protección de datos es algo trasversal, que exige una
perspectiva holística y que involucra a todo y a todos en una organización. </p>



<h3 class="wp-block-heading"><strong>Documentación de PRL </strong></h3>



<p>El primer paso es analizar qué tipo de datos de carácter
personal forman parte de la documentación que los técnicos de prevención, ya
sea de servicios propios o ajenos, manejan a diario:</p>



<ul class="wp-block-list"><li>Aptos de vigilancia de la salud y expedientes médicos (en caso de asumir la Vigilancia de la Salud).</li><li>Historia clínica del trabajador (en caso de asumir la especialidad de Medicina en el Trabajo).</li><li>Títulos de formación.</li><li>Investigación de accidentes.</li><li>Evaluaciones de riesgos, trabajadores sensibles, embarazadas.</li><li>Registros de entrega de EPIs.</li><li>Documentación de Coordinación de Actividades Empresariales de diferentes empresas (títulos de formación, aptos, e incluso el RNT ó relación nominal de trabajadores).</li><li>Documentos de PRL de las ETTs (contrato de puesta a disposición, certificados de aptitud y de formación).</li></ul>



<h3 class="wp-block-heading"><strong>¿Qué documentos son los
susceptibles de contener datos personales?</strong></h3>



<ul class="wp-block-list"><li>Nombre.</li><li>Dirección y el número de teléfono.</li><li>Registros sanitarios.</li><li>Ingresos y la información bancaria, etc.</li></ul>



<h3 class="wp-block-heading"><strong>¿A quién afecta?</strong></h3>



<p>Para las organizaciones de menor tamaño y con tratamientos de poca complejidad: el análisis será el resultado de una <strong>reflexión, documentada </strong>mínimamente, sobre las implicaciones de los tratamientos en los derechos y libertades de los interesados.</p>



<p>En cambio, para grandes organizaciones, como regla general, el análisis deberá llevarse a cabo utilizando alguna de las metodologías de <a href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank" rel="noreferrer noopener" aria-label="análisis de riesgo (abre en una nueva pestaña)">análisis de riesgo</a> existentes.</p>



<p>Todos los responsables de PRL deberán realizar una valoración del riesgo de los tratamientos que realicen, a fin de poder establecer qué medidas deben aplicar y cómo deben hacerlo.</p>



<p>El tipo de análisis variará en función de:</p>



<ul class="wp-block-list"><li>-Los tipos de tratamiento.</li><li>-La naturaleza de los datos que se traten.</li><li>-El número de interesados afectados.</li><li>-La cantidad y variedad de tratamientos que una misma organización lleve a cabo.</li></ul>



<h3 class="wp-block-heading"><strong>Errores más frecuentes</strong></h3>



<p><span id="addon-section">La <a data-vids="748336069" class="addon-citation addon-tooltip" href="https://go.vlex.com/vid/748336069?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">ley de Protección de Datos<span class="tooltiptext node-preview no-print" style="margin-left: 0px"><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Enlace añadido por la extensión vLex</small></span></a>, nos exige que todos estos datos de carácter personal, estén a buen recaudo, y que  </span><strong>su uso sea pertinente, adecuado y proporcional, que se informe a la persona o interesado de su uso, manipulación y cesión.</strong></p>



<p>Los errores más frecuentes&nbsp;que se cometen tanto por parte de las empresas, de los Servicios de Prevención (PRL), &nbsp;como de los técnicos y personal sanitario son:</p>



<h4 class="wp-block-heading">Envíos de los resultados médicos a la empresa:&nbsp;</h4>



<p>Los archivos en formato papel que contengan datos de salud, deberán enviarse en un sobre precintado que contenga la palabra “confidencial”. </p>



<p>En caso de ser enviados por correo electrónico, deberá estar encriptado o bien a través de una plataforma con acceso de seguridad, facilitando un usuario y contraseña para cada trabajador.</p>



<h4 class="wp-block-heading">Cesión indebida de datos en la coordinación de actividades empresariales: </h4>



<p>Previa a la cesión de datos de nuestros trabajadores a terceros, (TC1y TC2, formación, aptitud médica, etc) el trabajador deberá estar informado.</p>



<h4 class="wp-block-heading">Cesión de datos a terceros en las Plataformas de Coordinación a cuenta de la empresa cliente:&nbsp;</h4>



<p>Cuando el servicio de prevención (PRL) gestione plataformas de coordinación a cuenta de sus empresas clientes, el servicio de prevención deberá tener firmado el correspondiente <a href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank" rel="noreferrer noopener" aria-label="contrato a terceros (abre en una nueva pestaña)">contrato a terceros</a> con la plataforma que manipule o almacene los datos de carácter personal de los trabajadores.</p>



<p>En el mismo sentido, el servicio de prevención (PRL) deberá disponer del contrato a terceros con la empresa cliente,  en el cual quede constancia de dicha gestión y de la cesión de datos de sus trabajadores a las plataformas.</p>



<h4 class="wp-block-heading">-Salida de soportes (ordenadores portátiles) fuera de las dependencias:&nbsp;</h4>



<p>Los ordenadores que contengan datos personales que salgan de las dependencias, instalaciones o empresa, deberán disponer de control de accesos (usuario y contraseña). </p>



<p>Además, estos equipos deberán estar registrados en el documento de seguridad de la empresa y autorizados por el responsable de seguridad.</p>



<h4 class="wp-block-heading">-Acceso indebido a información confidencial en archivos informatizados:&nbsp;</h4>



<p>Los equipos u ordenadores que contengan datos confidenciales y de salud, deberán estar encriptados y solo podrán acceder a sus sesiones el personal médico y personal autorizado que consten en el documento de seguridad.</p>



<h4 class="wp-block-heading">-Acceso indebido a información confidencial en archivos físicos:&nbsp;</h4>



<p>Todos los archivos físicos (formato papel) que contengan datos confidenciales y de salud, deben estar <strong>cerrados con llave y con acceso restringido al personal autorizado</strong>, así como, mantener un control de accesos físico (huella dactilar, iris, papel…) riguroso y mantenerlo registrado en el documento de seguridad.</p>



<h4 class="wp-block-heading">-Falta de formación e información en el uso, manipulación y almacenamiento de datos de carácter personal:&nbsp;</h4>



<p>Las personas y en especial, el departamento administrativo y los técnicos que manipulen datos de carácter personal, deberán estar formados e informados en materia de protección de datos, &nbsp;con la finalidad de saber cómo gestionar los datos que les proporcionen y de cómo cederlos con seguridad.</p>



<h4 class="wp-block-heading">-Carencia de seguridad en los soportes informáticos (usuario y contraseñas):&nbsp;</h4>



<p>El usuario y contraseña son personales e intransferibles. </p>



<p>En los equipos informáticos que contengan datos de carácter personal, las contraseñas se deberán cambiar de forma frecuente.</p>



<h4 class="wp-block-heading">-Periodicidad o inexistencia de copias de seguridad:&nbsp;</h4>



<p>Las copias de seguridad de los archivos que contengan datos de carácter personal de nivel básico, deberán realizarse como mínimo cada 30 días.</p>



<p>Las copias de seguridad de los datos de salud deberán hacerse a diario y como mínimo realizar una copia externa a las instalaciones con medidas de seguridad altas. </p>



<p>Estas copias deberán ejecutarse siempre encriptadas y/o <a href="https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/" target="_blank" rel="noreferrer noopener" aria-label="anonimizadas (abre en una nueva pestaña)">anonimizadas</a>, con la finalidad de que nadie pueda reconocer al paciente.</p>



<h3 class="wp-block-heading"><strong>Es importante recordar</strong></h3>



<p>La ley 31/1995, en particular en su art 22 sobre Vigilancia
de la Salud:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>-en su apdo 2 dice “<em>Las medidas de vigilancia y control de la salud de los trabajadores se llevarán a cabo <strong>respetando siempre el derecho a la intimidad y a la dignidad de la persona del trabajador y la confidencialidad de toda la información relacionada con su estado de salud</strong></em>”, y</p><p>-en su apdo 4 que “<em>El acceso a la información médica de carácter personal se limitará al personal médico y a las autoridades sanitarias que lleven a cabo la vigilancia de la salud de los trabajadores, sin que pueda facilitarse al empresario o a otras personas sin consentimiento expreso del trabajador</em>”.</p></blockquote>



<p>Así pues, ante peticiones que supongan el ceder esa información de datos de salud, y  salvo la comunicación a la propia persona titular de esos datos, los mismos <strong>sólo podrían ser comunicados a otros facultativos médicos</strong> si el propio usuario solicitara la transmisión de su historia a su nuevo médico, sin perjuicio del deber de conservación del anterior. En ese caso, ese nuevo médico se encontraría vinculado por los mismos deberes legales.</p>



<p>Para finalizar, recordar que a ninguna persona, con las salvedades de a la autoridad sanitaria y a la autoridad judicial (si al respecto hay una orden requisitoria fundamentada), se le puede facilitar ninguno de esos datos especialmente protegidos por la vigente legislación.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" width="300" height="72" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/Logo_Gestiona_Abogados-300x72.png" alt="Logo Gestiona Abogados" class="wp-image-998" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/prl-y-proteccion-de-datos/">PRL Y PROTECCIÓN DE DATOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/prl-y-proteccion-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BIG DATA y RGPD</title>
		<link>https://protecciondatoscertificado.es/big-data-y-rgpd/</link>
					<comments>https://protecciondatoscertificado.es/big-data-y-rgpd/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Thu, 18 Jul 2019 04:52:04 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Derechos de los ciudadanos]]></category>
		<category><![CDATA[Legitimación en el tratamiento de datos personales]]></category>
		<category><![CDATA[deep learning]]></category>
		<category><![CDATA[elaboración de perfiles]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3412</guid>

					<description><![CDATA[<p>Proteger la privacidad no tiene que ir en contra del desarrollo de la Inteligencia Artificial o el Big Data.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/big-data-y-rgpd/">BIG DATA y RGPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Fue en 1997 cuando la inteligencia artificial pasó de un concepto. que comúnmente se asociaba con películas de ciencia ficción futuristas, a una realidad:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>«Cuando el campeón mundial de ajedrez Gary Kasparov cayó ante la supercomputadora de IBM Deep Blue».</p></blockquote>



<p>Dos décadas después, los avances en este tipo de tecnología se han sucedido a pasos agigantados:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>AlphaGo, un programa de ordenador desarrollado por Google Deep Mind, ganó a uno de los mejores jugadores de Go, un juego de estrategia que se caracteriza por tener más combinaciones posibles de las que pueden calcularse. </p></blockquote>



<p>Ahora, la&nbsp;inteligencia artificial&nbsp;va haciéndose un hueco en nuestro día a día: </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Desde los avances en coches autónomos, aplicaciones de música que hacen sugerencias en base a nuestro historial de reproducciones,  o&nbsp;chatbots&nbsp;en páginas web que nos ofrecen su ayuda.</p></blockquote>



<h2 class="wp-block-heading"><strong>TECNOLOGÍAS DEL BIG
DATA</strong></h2>



<p>Dentro de la Ciencia de Datos, las dos tecnologías de las que más se está hablando,  ambas englobadas en el campo de la inteligencia artificial,  son:</p>



<ul class="wp-block-list"><li>el Aprendizaje Automático (Machine Learning) </li><li>el Aprendizaje profundo (Deep Learning),</li></ul>



<p>En los dos casos se busca la construcción de&nbsp;sistemas que sean capaces de&nbsp;aprender&nbsp;a resolver problemas sin la intervención de un humano.</p>



<p>Sistemas que van desde la predicción ortográfica o traducción automática , hasta los coches autónomos,  o los sistemas de visión artificial, aplicados a casos de uso tan espectaculares como las tiendas de&nbsp;<a href="https://www.amazon.com/b?ie=UTF8&amp;node=16008589011">Amazon Go</a>.</p>



<div class="wp-block-image"><figure class="aligncenter"><img fetchpriority="high" decoding="async" width="300" height="188" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-300x188.jpg" alt="BIG DATA Y RGPD" class="wp-image-3417" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-300x188.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-400x250.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE.jpg 500w" sizes="(max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>PROTECCIÓN DE DATOS Y
BIG DATA</strong></h2>



<p>En este escenario, &nbsp;hay quien piensa que la normativa sobre protección de datos supondrá un freno a estos avances tecnológicos,  cuando la información analizada contenga datos personales. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Sin embargo, de cara a que el progreso de esta tecnología se construya de manera eficiente,  es necesario considerar la privacidad,  como la base en la que debe apoyarse, y no como el techo que frene su crecimiento.</p></blockquote>



<p>La inteligencia artificial es una forma de explotar Big Data, siendo actualmente el llamado&nbsp;«machine learning», &nbsp;o aprendizaje automático, su rama más comercializada. </p>



<h3 class="wp-block-heading">El machine learning</h3>



<p>Esta técnica supone la creación de algoritmos matemáticos basados en el análisis de grandes cantidades de datos, extrayendo correlaciones para crear modelos, que posteriormente se aplican a nueva información. </p>



<p>Así, esta herramienta es <strong>capaz de aprender de su propia experiencia</strong>, incluso con independencia del aporte de información por parte del hombre.</p>



<p>Podemos afirmar que <strong>los datos son la gasolina de la inteligencia artificial. </strong></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Es por ello que las empresas sienten rechazo a eliminar información, y almacenan un abanico de datos mayor del necesario, pues consideran que en algún momento podrán sacarle rendimiento. </p></blockquote>



<h4 class="wp-block-heading">Conflicto con el RGPD</h4>



<p>Pero ya deberíamos saber que cuando se utilizan  datos personales, no eliminar la información que no es necesaria,  entra en conflicto con dos principios de la protección de datos: </p>



<ul class="wp-block-list"><li>la&nbsp;minimización de datos&nbsp;</li><li>la&nbsp;limitación de la finalidad.</li></ul>



<p>De acuerdo con el RGPD, únicamente podrán tratarse aquellos datos <strong>adecuados, pertinentes y limitados a lo necesario</strong> en relación con los fines para los que son tratados, que a su vez deben ser:<strong> determinados, explícitos y legítimos. </strong></p>



<h3 class="wp-block-heading"><strong>Elaboración de perfiles</strong></h3>



<p>Una de las aplicaciones que se da al&nbsp;«machine learning»&nbsp;es en relación con la&nbsp;<strong>toma de decisiones automatizadas</strong>&nbsp;basadas en&nbsp;«profiling», &nbsp;o <a rel="noreferrer noopener" aria-label="elaboración de perfiles (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/elaboracion-de-perfiles-y-decisiones-automatizadas/" target="_blank">elaboración de perfiles</a> de los interesados. </p>



<p>Cuando esta decisión produce efectos jurídicos en el interesado, o le afecta de manera significativa, se añaden obligaciones adicionales al genérico <a rel="noreferrer noopener" aria-label="deber de informar  (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank">deber de informar </a>del tratamiento de sus datos. </p>



<p>Es decir, que, deberá trasladarse al interesado, información relevante sobre la <strong>lógica implicada en la toma de decisiones.</strong> </p>



<h4 class="wp-block-heading">¿Cuál es el problema?</h4>



<p>El problema es que, por la naturaleza de esta tecnología,  no siempre es posible determinar cómo se ha llegado a ese resultado,  o razonarlo en términos entendibles al ser humano. </p>



<p>El Grupo de Trabajo del artículo 29 ha entendido que esta complejidad no es excusa suficiente para evitar cumplir con la obligación de informar, aunque interpretó de manera suavizada este requisito entendiendo que:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p> «lo que se traslade al interesado debe ser suficientemente comprensible para que pueda entender las razones detrás de la decisión, pero sin necesidad de dar una explicación compleja sobre los algoritmos utilizados,  o revelar el algoritmo completo».</p></blockquote>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="150" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COMISION-EUROPEA-300x150.png" alt="PROTECCIÓN DE DATOS Y BIG DATA" class="wp-image-3418" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COMISION-EUROPEA-300x150.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COMISION-EUROPEA-768x384.png 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COMISION-EUROPEA-500x250.png 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/COMISION-EUROPEA.png 800w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>¿CÓMO SE APLICA LA
NORMATIVA DE PROTECCIÓN DE DATOS AL BIG DATA?</strong></h2>



<p>Sin que seamos conscientes de ello, los nuevos tipos de datos se recopilan a través de diversos sensores, cookies, o se producen utilizando&nbsp;algoritmos de «machine learning», &nbsp;y&nbsp;métodos analíticos.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>¿A quién no le ha pasado que tras buscar algo en la web, se muestra repetidamente en sus búsquedas? </p></blockquote>



<p> Muchos sitios web insisten en mostrar el mismo objeto,  o servicio,  sobre el que el usuario hizo clic una vez.</p>



<h3 class="wp-block-heading">Remarketing&nbsp;y&nbsp;retargeting. Las cookies</h3>



<p><strong><em>Remarketing y retargeting</em></strong><em> </em>son variantes de la publicidad de segmentación por comportamiento, que selecciona a los destinatarios más adecuados para recibir la publicidad de un producto. </p>



<p>Los anunciantes cuentan,  como aliadas,  con las&nbsp;<em><strong>cookies</strong></em>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Esos pequeños archivos de texto que, cada vez más webs,  guardan en el ordenador o el móvil y que, en su versión más inocente, simplemente ayudan a que el dispositivo recuerde qué edición local de un diario prefiere el usuario o en qué idioma suele consultar una web. </p></blockquote>



<p>La &nbsp;complejidad de los grandes análisis de datos no debe impedir que las empresas cumplan con las normas de protección de datos. </p>



<p>Las webs están obligadas a informar a los usuarios,  y a obtener su consentimiento. </p>



<p>En el caso de que un aviso de&nbsp;<em>cookies</em>&nbsp;no cumpla con la normativa, el usuario puede acudir a la Agencia Española de Protección de Datos para poner una reclamación. &nbsp; </p>



<h3 class="wp-block-heading"><strong>Base legitimadora</strong></h3>



<p>Si se invoca <strong><a rel="noreferrer noopener" aria-label="el consentimiento (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank">el consentimiento</a> o los <a rel="noreferrer noopener" aria-label="intereses legítimos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/interes-legitimo-rgpd%EF%BB%BF/" target="_blank">intereses legítimos</a></strong>,  como fundamento jurídico para el tratamiento de los datos personales en el&nbsp;Big Data, deben cumplirse todas las condiciones pertinentes para dicho procesamiento,  establecidas en la normativa de protección de datos. </p>



<p>Es improbable que <strong><a rel="noreferrer noopener" aria-label="el contrato (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/ejecucion-de-un-contrato-rgpd/" target="_blank">el contrato</a></strong> sea una base válida para el análisis de datos de gran tamaño, ya que será difícil demostrar que el nivel de procesamiento de los grandes datos analíticos sea «necesario» para el desempeño de un contrato.</p>



<p>Dado que los grandes datos analíticos generalmente reutilizan los datos personales, las empresas necesitarán <strong><a rel="noreferrer noopener" aria-label="obtener el consentimiento informado  (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank">obtener el consentimiento informado</a></strong><a rel="noreferrer noopener" aria-label="obtener el consentimiento informado  (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank"> </a>para cualquier uso secundario de los datos personales, cumpliendo este escenario, también, cuando los datos personales se obtienen de otras organizaciones y no directamente de los individuos.</p>



<h4 class="wp-block-heading">Pautas a cumplir</h4>



<p>Aunque los <strong>principios de minimización de datos y retención</strong> de estos, podrían ser difíciles de cumplir, las empresas que realizan Big Data deben:</p>



<ul class="wp-block-list"><li><strong>definir el objetivo de dicho análisis desde el principio</strong></li><li>garantizar que los datos personales que utilizan<strong> no son excesivos</strong></li><li>que los datos <strong>son relevantes</strong> para el objetivo por el cual se entregaron o cedieron. </li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="172" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/OJO-300x172.jpg" alt="BIG DATA: MACHINE LEARNING" class="wp-image-3419" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/OJO-300x172.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/OJO.jpg 500w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h3 class="wp-block-heading"><strong>RECOMENDACIONES CLAVE</strong></h3>



<ul class="wp-block-list"><li>Principio de&nbsp;<a rel="noreferrer noopener" href="https://protecciondatoscertificado.es/privacy-by-design-pbd-rgpd/" target="_blank">Privacy by Desig</a>n,&nbsp;entendiéndose que,  desde el diseño de la tecnología,  se deberá tener en cuenta el concepto de privacidad. </li><li>La&nbsp;<a rel="noreferrer noopener" aria-label="pseudonimización (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/" target="_blank">pseudonimización</a>, o en la medida de lo posible, &nbsp;anonimización de los datos personales, cuando no sean necesarios para el análisis. </li><li>Los tratamientos de datos en los que se utilicen herramientas de inteligencia artificial,  deberán ser objeto de una&nbsp;<a rel="noreferrer noopener" href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/" target="_blank">evaluación de impacto o PIA</a>, &nbsp;para analizar los efectos sobre los derechos y libertades de los interesados, al tratarse de tecnologías innovadoras e ir asociados normalmente a la <a rel="noreferrer noopener" href="https://protecciondatoscertificado.es/elaboracion-de-perfiles-y-decisiones-automatizadas/" target="_blank">elaboración de perfiles</a>.</li><li>Transparencia en el uso de datos personales en Big Data, proporcionando <strong>avisos de privacidad</strong> en las etapas apropiadas, y a lo largo de todo el proyecto de obtención de datos.</li><li>Implementar <a rel="noreferrer noopener" aria-label="auditorias (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/proteccion-de-datos-politicas-vi/" target="_blank">auditorias</a> internas, y externas,  de los algoritmos de «machine learning»,  para verificar si hay sesgo, discriminación y errores.</li></ul>



<p>Recordemos que más que poner frenos, lo que debe hacerse es&nbsp;equilibrar los avances de la inteligencia artificial con  la privacidad. </p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/big-data-y-rgpd/">BIG DATA y RGPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/big-data-y-rgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ELABORAR UN PDS. FASE 3</title>
		<link>https://protecciondatoscertificado.es/elaborar-un-pds-fase-3/</link>
					<comments>https://protecciondatoscertificado.es/elaborar-un-pds-fase-3/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Mon, 18 Mar 2019 05:53:34 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD PDS]]></category>
		<category><![CDATA[ANALISIS DE RIESGOS]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2793</guid>

					<description><![CDATA[<p>Plan Director de Seguridad.  Fase 3. Análisis y tratamiento del riesgo</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-pds-fase-3/">ELABORAR UN PDS. FASE 3</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"> <br>PLAN DIRECTOR DE SEGURIDAD </h2>



<h3 class="wp-block-heading"><strong>Análisis de riesgos</strong></h3>



<p>Paralelamente al desarrollo de los trabajos de auditoría, es necesario que realicemos un <a href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank" rel="noreferrer noopener" aria-label="análisis de riesgos (abre en una nueva pestaña)">análisis de riesgos</a> a los que está expuesta nuestra organización.</p>



<p>El proceso para realizar un
análisis de riesgos consta de los siguientes pasos:</p>



<h4 class="wp-block-heading">1.Identificar los activos de
información de nuestra organización, cada uno de los cuales estará expuesto a
unas amenazas determinadas y tendrá unas vulnerabilidades asociadas.</h4>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Un servidor web puede estar expuesto a una denegación de servicio y tener como vulnerabilidad poca tolerancia a una carga de tráfico excesiva.</p></blockquote>



<p></p>



<h4 class="wp-block-heading">2. Del paso anterior, que nos describe el estado del activo, obtenemos el riesgo intrínseco. Es decir, el riesgo al que está expuesto el activo «por defecto» antes de la aplicación de los controles específicos.</h4>



<p></p>



<h4 class="wp-block-heading">3. En el paso siguiente, determinamos la probabilidad de materialización de un riesgo intrínseco, que dará como resultado un impacto, es decir, las consecuencias que tiene para nuestra organización la materialización de la amenaza.</h4>



<p></p>



<h4 class="wp-block-heading">4. A continuación, debemos
identificar aquellos riesgos que, por su probabilidad, impacto o ambos, no son
aceptables para nuestra organización. Esta decisión debemos tomarla de acuerdo
a nuestra estrategia corporativa y en función de los riesgos que estemos
dispuestos a asumir.</h4>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Para aquellos riesgos que no sean aceptables, debemos proponer diferentes iniciativas para la implantación de controles o salvaguardas, que tendrán un coste asociado.</p><p>En algunos casos, este coste es determinante para escoger controles menos eficaces pero con un menor coste o para asumir el riesgo debido al alto coste del control mitigante.</p></blockquote>



<p></p>



<h4 class="wp-block-heading">5. Como resultado de la aplicación de los controles, obtendremos el riesgo residual del activo, que nos indicará el grado de exposición del activo a las amenazas después de haber implantado los controles seleccionados así como las consecuencias de la materialización de la amenaza.</h4>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Tendremos en cuenta que los elementos y valores anteriores son dinámicos y podrán cambiar a medida que nuestra infraestructura evolucione, se añadan nuevos activos, ofrezcamos nuevos servicios, surjan nuevas amenazas o apliquemos unos controles determinados.</p><p>La sustitución de un sistema de copias tradicional, por un sistema de replicación de datos en diferido, puede eliminar riesgos de disponibilidad pero incrementar los riesgos de disponibilidad e integridad de los datos, al propagarse éstos en la réplica de manera automática.</p><p>También podemos crear nuestra propia metodología específica a partir de las existentes. En este sentido, puede resultar interesante adaptar diversas metodologías para obtener una que se adapte a la naturaleza de nuestra organización.</p></blockquote>



<h3 class="wp-block-heading">Nivel de riesgo aceptable</h3>



<p>Tras la identificación de los riesgos,  debemos establecer y documentar el nivel de riesgo aceptable: el valor umbral que determina los riesgos que deben ser tratados y los riesgos que son asumibles. </p>



<p><strong>¿Cómo podemos tratar un riesgo? </strong></p>



<p>A través de cuatro posibles
estrategias:</p>



<ul class="wp-block-list"><li> <strong>Transferir</strong> el riesgo a un tercero. Por ejemplo, contratando un seguro.</li><li> <strong>Eliminar</strong> el riesgo. Eliminando un proceso que ya no es necesario.</li><li> <strong>Asumir</strong> el riesgo, siempre justificadamente. El coste de instalar un grupo electrógeno o disponer de un centro de respaldo en caso de interrupción del suministro eléctrico puede ser demasiado alto y por tanto, puede ser necesario asumir el riesgo durante varias horas, a pesar de su impacto.</li><li> <strong>Implantar medida</strong>s para mitigarlo. Instalando un sistema de alimentación ininterrumpida o SAI para hacer frente a los cortes de electricidad más breves, o tener algún tipo de acuerdo recíproco con otra compañía para en caso de que se produzca un incidente grave poder usar sus servidores o instalaciones.</li></ul>



<p>En resumen, el análisis de
riesgos desarrollado en el contexto del Plan Director de Seguridad está enfocado
principalmente a identificar aquellos riesgos que exceden unos límites
aceptables para la organización.</p>



<p>Todos los trabajos
desarrollados hasta el momento están fuertemente relacionados y en todos los
casos requieren de la intervención de múltiples personas que conozcan la
organización. </p>



<p>En este sentido, nuevamente destacamos la importancia de contar con el apoyo de la Dirección para garantizar el éxito del proyecto.</p>



<p>En nuestro próximo post finalizaremos nuestro Plan Director de Seguridad con las últimas fases del mismo: </p>



<ul class="wp-block-list"><li><strong>4.Definir los proyectos e iniciativas</strong></li><li><strong>5.La Aprobación del Plan Director</strong></li><li><strong>6.Puesta en marcha del mismo.</strong></li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-pds-fase-3/">ELABORAR UN PDS. FASE 3</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/elaborar-un-pds-fase-3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ELABORAR UN PLAN DIRECTOR DE SEGURIDAD (PDS)</title>
		<link>https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/</link>
					<comments>https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 08 Mar 2019 06:06:54 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Medidas técnicas y organizativas]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD PDS]]></category>
		<category><![CDATA[medidas técnicas y organizativas]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2777</guid>

					<description><![CDATA[<p>Elaboración de un Plan Director de Seguridad.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/">ELABORAR UN PLAN DIRECTOR DE SEGURIDAD (PDS)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading" style="text-align:center">Fases</h2>



<p>En la elaboración del Plan Director de nuestra organización, hemos decidido clasificarlo en seis fases:</p>



<ul class="wp-block-list"><li><strong>1.Análisis previo</strong></li><li><strong>2.Objetivos del Plan</strong></li><li><strong>3.Análisis de Riesgos</strong></li><li><strong>4.Definir proyectos e iniciativas</strong></li><li><strong>5.Aprobación del Plan Director</strong></li><li><strong>6.Puesta en marcha</strong></li></ul>



<h3 class="wp-block-heading" style="text-align:center"><strong>Análisis previo</strong></h3>



<p>Para realizar el Plan Director de Seguridad (PDS) es necesario realizar un análisis previo, que debe estar basado en un <a rel="noreferrer noopener" aria-label="análisis de riesgos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank">análisis de riesgos</a>&nbsp;donde se identifiquen las principales <a rel="noreferrer noopener" aria-label="amenazas (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank">amenazas</a> que afectan a la organización y el <a rel="noreferrer noopener" aria-label="amenazas (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank">riesgo</a> asociado a cada una de ellas, en función de la <a href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank" rel="noreferrer noopener" aria-label="probabilidad y el impacto (abre en una nueva pestaña)">probabilidad y el impacto</a> que tengan de materializarse.</p>



<p>En consecuencia, para mitigar el riesgo de estas amenazas,  se deben establecer unos puntos de acción, concretados en proyectos y actividades que serán parte del plan director de seguridad o PDS.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="422" height="105" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/compliance.jpg" alt="Objetivos del PDS. Compliance, información, Riesgos, RGPD" class="wp-image-2853" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/compliance.jpg 422w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/compliance-300x75.jpg 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></figure></div>



<h3 class="wp-block-heading" style="text-align:center"><strong>Objetivos
del Plan</strong></h3>



<p>Adicionalmente a lo
anterior, es necesario entender las necesidades del negocio y mantener
conversaciones con los responsables de las diferentes áreas de la organización,
incluido el máximo nivel, para entender qué se espera de la función de
seguridad y su aportación al negocio. </p>



<p>En efecto,  esto nos ayudará a establecer los objetivos de seguridad de la información en la empresa.</p>



<p>Claro que en la identificación de los proyectos y actividades, es importante diferenciar entre los proyectos a largo plazo y los de corto plazo. </p>



<p>Es decir, que los proyectos a corto plazo nos ayudarán a obtener “quick wins”, que son muy buenos para mostrar a la Dirección de la organización la validez y el progreso del Plan Director de Seguridad o PDS.</p>



<h3 class="wp-block-heading" style="text-align:center"><strong>Definición,
coste y responsables</strong></h3>



<p>También es clave para el éxito del Plan Director o PDS  definir el detalle de cada uno de los proyectos a realizar, indicando el coste asociado y la persona o departamento responsable de su consecución. </p>



<p>En caso contrario, será un
documento a muy alto nivel que se olvidará con el tiempo.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="918" height="405" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Cursos-gratis-de-auditoria.jpg" alt="Aprobación del Plan Director de Seguridad." class="wp-image-2854" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Cursos-gratis-de-auditoria.jpg 918w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Cursos-gratis-de-auditoria-300x132.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Cursos-gratis-de-auditoria-768x339.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Cursos-gratis-de-auditoria-500x221.jpg 500w" sizes="auto, (max-width: 918px) 100vw, 918px" /></figure>



<h3 class="wp-block-heading" style="text-align:center"><strong>Aprobación
del Plan Director</strong></h3>



<p>Después de haber concretado detalles, proseguiremos con la aprobación del plan.  El Plan Director o PDS debe ser aprobado por al máximo nivel posible dentro de la organización, como puede ser el Comité de Dirección o Consejo de Administración. </p>



<p>Por consiguiente, la aprobación del plan será fundamental para dotarlo,  tanto de dotación presupuestaria,  como de autoridad, una cosa tan importante como la otra.</p>



<h3 class="wp-block-heading" style="text-align:center"><strong>Métricas
y control</strong></h3>



<p>Una vez identificados los objetivos, así como los proyectos y actividades que ayuden a conseguirlo, es necesario establecer unas métricas o indicadores para poder medir con el tiempo la buena marcha y la ejecución del Plan Director de Seguridad de la Información o PDS. </p>



<p>Existen indicadores de
consecución de objetivos (KGI=Key Goal Indicator) e indicadores de rendimiento
(KPI=Key Performance Indicator). </p>



<p>Por cada indicador es
necesario detallar cómo se mide, quien lo mide, cada cuanto se mide y una meta
asociada.</p>



<p>Los KPIs son habilitadores o
te dan una idea de cómo bien o mal se está haciendo para conseguir alcanzar la
meta del KGI. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Por ejemplo, un KGI puede ser “número de incidentes de seguridad por malware” (cuya meta debe ser 0) y un KPI podría ser “porcentaje de PCs con antivirus” (cuya meta debe ser 100%). </p></blockquote>



<p>En la medida que el KPI
anterior se aproxime a su meta, el KGI también lo hará.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="390" height="252" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Director-de-seguridad-en-tu-empresa-texto3.gif" alt="PDS: PLANIFICAR, HACER, VERIFICAR, ACTUAR" class="wp-image-2827"/></figure></div>



<h3 class="wp-block-heading" style="text-align:center"><strong>Resultados</strong></h3>



<p>Por lo tanto, el resultado
del Plan Director será:</p>



<ul class="wp-block-list"><li>Un conjunto de objetivos alineados con la estrategia de la empresa. A cada objetivo se le puede asociar un conjunto de indicadores, preferentemente KGIs, que nos den una idea del cumplimiento del objetivo.</li><li>Un análisis de riesgos previo que justifique las necesidades que se van a cubrir con los proyectos identificados en el plan de acción.</li><li>Un conjunto de proyectos y actividades a poner en marcha para la consecución de los objetivos anteriores. A cada proyecto se le puede asociar un conjunto de indicadores, preferentemente KPIs</li><li>El detalle de cada uno de los proyectos anteriores, especificando las fases, las tareas, las fechas de compromiso, el responsable de cada actividad o tarea y el coste asociado.</li></ul>



<p>Con todo lo anterior, el Plan Director de Seguridad de la Información será nuestra guía y herramienta estratégica a 2 o 3 años para fundamentar las acciones e inversiones realizadas en seguridad de la información.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/">ELABORAR UN PLAN DIRECTOR DE SEGURIDAD (PDS)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PROTOCOLOS (PARTE VIII). ANALISIS DE RIESGOS</title>
		<link>https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/</link>
					<comments>https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 11 Dec 2018 06:06:26 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[ANALISIS DE RIESGOS]]></category>
		<category><![CDATA[protocolos]]></category>
		<category><![CDATA[responsabilidad pro-activa]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1477</guid>

					<description><![CDATA[<p>Protocolo para el análisis de riesgos</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/">PROTOCOLOS (PARTE VIII). ANALISIS DE RIESGOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><strong>Protección de datos desde el diseño y la gestión de riesgos: ¿cuál debe ser la hoja de ruta a seguir?</strong></h4>
<ul>
<li>El responsable del tratamiento que realiza o desea realizar actividades de tratamiento con datos personales, debe establecer <strong>procedimientos de control</strong> que garanticen cumplir los principios de protección desde el diseño y por defecto.</li>
<li>Bajo el supuesto de que las actividades de tratamiento no requieran una EIPD (Evaluación de Impacto en la Protección de Datos), el análisis de riesgos debe determinar las <strong>medidas técnicas y organizativas,</strong> que garanticen los derechos y libertades de los interesados, y se puede simplificar con un <strong>enfoque de mínimos</strong> considerando que el nivel de riesgo al que están expuestas las actividades de tratamiento no es elevado.</li>
<li>Como punto de partida, de igual modo que en una EIPD, se deben<strong> describir adecuadamente las actividades de tratamiento</strong>, proceso que facilitará la documentación del registro de actividades de tratamiento.</li>
</ul>
<h4><strong>Gestión de riesgos por defecto</strong></h4>
<p>Los principales riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, se pueden diferenciar en 2 dimensiones:</p>
<ol>
<li>Riesgos asociados a la <strong>protección de la información</strong> con foco en la integridad, disponibilidad y confidencialidad de los datos. Por ejemplo, acceso ilegítimo a los datos o pérdida de datos.</li>
<li>Riesgos asociados&nbsp; al&nbsp; <strong>cumplimiento&nbsp; de&nbsp; los&nbsp; requisitos</strong>&nbsp;relacionados&nbsp; con &nbsp;los&nbsp; derechos y libertades de los interesados. Por ejemplo:</li>
</ol>
<blockquote><p>uso ilegítimo de datos personales</p>
<p>posibilidad de que el responsable no pueda atender el ejercicio de&nbsp; los derechos (porque la organización no tiene correctamente implementados y operativos los procedimientos correspondientes).</p>
<p>&nbsp;</p></blockquote>
<p>Para cumplir este protocolo tenemos que seguir los siguientes pasos, documentando todo el proceso que llevemos a cabo, para lo cuál estaría bien servirse de plantillas en las que se identifique cada uno de estos puntos:</p>
<h4><strong><span style="color: #ff0000;">Identificar los riesgos</span></strong></h4>
<p>En el&nbsp;<strong>Análisis de Riesgos</strong>, se identifican las amenazas de interrupción más probables. Y se analizan las vulnerabilidades relacionadas con dichas amenazas:</p>
<ul>
<li>evaluando los controles de seguridad física, lógica y ambiental,</li>
<li>revisando su efectividad para contener las amenazas identificadas.</li>
</ul>
<p>Pueden ser de tres&nbsp;<strong>tipos</strong>:</p>
<ul>
<li><strong>Sobre los afectados</strong>&nbsp;(como la invasión en su vida privada, comunicar datos a terceros cuando no sea necesario, no haber realizado un procedimiento adecuado de anonimización, mantener los datos más tiempo que el estrictamente necesario para la finalidad que se recogieron).</li>
<li><strong>Riesgos corporativos</strong>&nbsp;(como pérdida de reputación o una multa por brechas de seguridad).</li>
<li><strong>Riesgos legales</strong>&nbsp;(como no cumplir con la legislación de protección de datos, o servicios de la sociedad de la información).</li>
</ul>
<h4><span style="color: #ff0000;"><strong>Evaluar los riesgos</strong></span></h4>
<ul>
<li>Evaluar un riesgo implica considerar todos los posibles escenarios en los cuales el riesgo se haría efectivo.</li>
<li>La evaluación de riesgos consiste en valorar el impacto de la exposición a la amenaza, junto a la probabilidad de que esta se materialice.</li>
<li>El impacto, por su parte, se determina en base a los posibles daños que se pueden producir si la amenaza se materializa.</li>
</ul>
<p><span style="color: #ff0000;"><strong style="font-size: 18px;">Tratar los riesgos</strong></span></p>
<ul>
<li>El objetivo de tratar los riesgos es disminuir su nivel de exposición con medidas de control que permitan reducir la probabilidad y/o impacto de que estos se materialicen.</li>
<li>A partir de la identificación de un riesgo inherente a la actividad de tratamiento de partida, se deben aplicar una serie de medidas de seguridad y, con la aplicación de estas medidas,&nbsp; se obtiene un riesgo residual.</li>
</ul>
<p><strong>Medidas técnicas y organizativas aplicadas:</strong></p>
<ul>
<li>-medidas técnicas, como por ejemplo el cifrado, la seudonomización y aquellas necesarias para garantizar el cumplimiento de lo previsto en el artículo 32.1 del RGPD</li>
<li>-medidas de carácter organizativo como la firma de política de privacidad por los trabajadores, y formación periódica facilitada a los mismos, en relación con protección de datos.</li>
</ul>
<p><span style="color: #ff0000;">Como resultado del análisis de riesgos, puede ser conveniente o necesario realizar una Evaluación de Impacto sobre la Protección de Datos (EIPD), y este análisis es el que determinará si la misma es necesaria:</span></p>
<h5><strong>¿Cómo identificar y gestionar los riesgos potenciales asociados a una actividad de tratamiento?</strong></h5>
<ul>
<li>En cada actividad de tratamiento, se debe analizar y determinar cuáles de los <strong>riesgos</strong> situados dentro de las dimensiones de protección de los datos personales y derechos y libertades de los interesados son<strong> de aplicación.</strong></li>
<li>A continuación, para cada uno de los riesgos identificados, se deberán establecer tantas <strong>medidas de seguridad</strong> como sean necesarias para garantizar un nivel de seguridad y control adecuado que reduzca la exposición al riesgo.</li>
</ul>
<h5></h5>
<h5><span style="color: #ff0000;"><strong>Fase I: Análisis de las listas de tratamientos previstos en la regulación </strong></span>(artículos&nbsp; 35.3, 35.4, y 35.5 RGPD)</h5>
<p>La regulación establece supuestos en los cuales es obligatorio realizar la EIPD <strong>sin necesidad de realizar un análisis de riesgos</strong>.</p>
<ul>
<li>Evaluación sistemática y exhaustiva de aspectos personales de personas físicas que se base en un <strong>tratamiento automatizado</strong> como la elaboración de perfiles y sobre cuya base se tomen decisiones que produzcan efectos jurídicos para las personas físicas o que les afecten de modo similar.</li>
<li>Tratamiento&nbsp; <strong>a&nbsp; gran&nbsp; escala</strong>&nbsp; de&nbsp; las&nbsp; categorías&nbsp; especiales&nbsp; de&nbsp; datos&nbsp; personales,&nbsp; o&nbsp; datos&nbsp; sobre&nbsp; condenas e infracciones penales o medidas de seguridad conexas.</li>
<li><strong>Observación sistemática</strong> a gran escala de una zona de acceso público.</li>
</ul>
<p>Por tanto, la comprobación de las listas y supuestos incluidos en la regulación, debe ser el primer paso para determinar la necesidad de llevar a cabo una EIPD.</p>
<p>Si como resultado del análisis previo se considera que no es necesario llevar a cabo una EIPD, se debe <strong>documentar adecuadamente los motivo</strong>s por los cuales se ha llegado a esa conclusión. En cualquier caso, se debe mantener evidencias de que se ha llevado a cabo este análisis (responsabilidad proactiva).</p>
<h5><strong><span style="color: #ff0000;">Fase II: Análisis de la naturaleza, alcance, contexto y fines de tratamiento</span> (art 35.1)</strong></h5>
<p>La segunda fase de análisis se centra en evaluar las características de las actividades de tratamiento a realizar según los aspectos previstos en el artículo 35.1 del RGPD (naturaleza, alcance, contexto y finalidades del tratamiento).</p>
<p>Sobre cada uno de los aspectos, se deben tener en cuenta las siguientes consideraciones:</p>
<h6><span style="color: #0000ff;"><strong>Naturaleza del tratamiento</strong>:</span></h6>
<p>Se deben valorar las características más básicas del tratamiento y ver si estas pueden implicar un alto riesgo. Por ejemplo:</p>
<ul>
<li>¿Se tratan categorías especiales de datos?</li>
<li>¿Se tratan datos a gran escala?</li>
<li>Se hace un seguimiento exhaustivo de las personas?</li>
<li>¿Se combinan diferentes conjuntos de datos? (fuentes de información diferentes)</li>
<li>¿Los datos se refieren a personas en situación de vulnerabilidad?</li>
</ul>
<h6><span style="color: #0000ff;"><strong>Alcance&nbsp; del&nbsp; tratamiento</strong>:&nbsp;</span></h6>
<p>Se&nbsp; deben&nbsp; valorar&nbsp; los&nbsp; efectos&nbsp; o&nbsp; consecuencias&nbsp; del&nbsp; tratamiento, identificando hasta qué punto puede llegar y si éste puede suponer un alto riesgo. Por ejemplo:</p>
<ul>
<li>¿Se realiza un proceso de toma de decisiones con efectos jurídicos?</li>
<li>¿Se realiza una valoración de riesgo crediticio?</li>
<li>¿Se valora la exclusión de beneficios sociales o fiscales?</li>
</ul>
<h6><span style="color: #0000ff;"><strong>Contexto del tratamiento</strong>:</span></h6>
<p>Se debe valorar el conjunto de circunstancias bajo las cuales se realizarán las actividades de tratamiento, con el objetivo de verificar si pueden suponer un alto riesgo. Por ejemplo:</p>
<ul>
<li>¿Se realiza un uso de nuevas tecnológicas?</li>
<li>¿son especialmente invasivas para la privacidad?</li>
<li>¿Existen varios responsables del tratamiento?</li>
<li>¿Existen cadenas complejas de encargados de tratamiento?</li>
<li>¿Se producen transferencias internacionales?</li>
<li>¿Existen cesiones de datos?</li>
</ul>
<h6><span style="color: #0000ff;"><strong>Finalidades del tratamiento</strong>:</span></h6>
<p>Se deben identificar cada una de las finalidades del tratamiento y analizar si estas derivan en un alto riesgo. Por ejemplo, si la finalidad incluye:</p>
<ul>
<li>Toma de decisiones</li>
<li>Elaboración de perfiles</li>
<li>Análisis predictivo</li>
<li>Prestación de servicios relacionados con la salud</li>
<li>Seguimiento, control y observación de personas (monitorización).</li>
</ul>
<h4></h4>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/">PROTOCOLOS (PARTE VIII). ANALISIS DE RIESGOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Auditorías – Evaluaciones de Impacto</title>
		<link>https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/</link>
					<comments>https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 12 Oct 2018 08:59:57 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[Auditorías de Protección de Datos]]></category>
		<category><![CDATA[DPD]]></category>
		<category><![CDATA[EIPD]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[LOPD]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=920</guid>

					<description><![CDATA[<p>Auditoría, Análisis de Riesgos, Evaluación de Impacto en la Protección de Datos Personales.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/">Auditorías – Evaluaciones de Impacto</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Con la antigua <a href="https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750" target="_blank" rel="noopener noreferrer">LOPD</a>&nbsp;si en el desarrollo de su actividad, trataba datos de nivel de seguridad medio (por ejemplo, antecedentes penales) o alto (como salud o religión), se exigía realizar una Auditoria&nbsp; bianual obligatoria, por parte de una entidad externa a la empresa.</p>
<blockquote><p>Despachos de abogados, gabinetes de psicología o logopedia, clínicas de todo tipo (dentistas, podólogos, fisioterapia…), etc.</p></blockquote>
<p>Este tipo de actividades, por norma general, estaban sujetas a realizar la auditoria de protección de datos cada 2 años.</p>
<p>Con la entrada en vigor de del RGPD, las auditorias y los niveles de seguridad (básico, medio y alto) desaparecen.</p>
<p>Sin embargo, esta figura ha sido sustituida por una evaluación de impacto <a href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/" target="_blank" rel="noopener noreferrer">(EIPD)</a>.</p>
<p><strong>Un ejercicio de análisis de los riesgos</strong> que un determinado sistema de información, producto o servicio puede suponer para el derecho a la protección de datos de los afectados cuyos datos se tratan.</p>
<p>Como resultado de ese análisis, la gestión de riesgos mediante la adopción de las medidas necesarias para eliminar o atenuar en lo posible aquellos que se hayan identificado.</p>
<h3><span id="Analisis_de_riesgos_de_proteccion_de_datos" style="color: #ff0000;">Análisis de riesgos de protección de datos</span></h3>
<p>El objetivo del análisis de riesgos es&nbsp;<strong>determinar la probabilidad de que se produzcan situaciones no deseadas y su gravedad</strong>.</p>
<p>Por lo tanto, concretaremos y describiremos qué medidas se han previsto para los procesos clave del tratamiento que estamos evaluando.</p>
<p>Se deberá&nbsp;<strong>analizar</strong> también las diferentes medidas que se han previsto inicialmente para reducir los riesgos del tratamiento (en sus dos dimensiones: probabilidad y gravedad).</p>
<p>De esta forma, podemos valorar el nivel de riesgo inicial de las operaciones de tratamiento que se han diseñado.</p>
<p>Si no se toma ningún tipo de medida para mitigar la probabilidad y la gravedad de un potencial escenario de riesgo, es altamente probable que se produzca y, a priori, puede tener unas&nbsp; consecuencias muy graves.</p>
<h3><span id="Finalidad_de_una_EIPD" style="color: #ff0000;">Finalidad de una EIPD</span></h3>
<p>Sus siglas en inglés son PIA, que corresponden a Privacy Impact Assessment.</p>
<p>El objetivo de una <a href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/" target="_blank" rel="noopener noreferrer">EIPD</a> es&nbsp;<strong>permitir a los responsables del tratamiento tomar medidas adecuadas</strong>&nbsp;para reducir dicho riesgo (minimizar la probabilidad de su materialización y las consecuencias negativas para los interesados).</p>
<p>En consecuencia, las EIPD deben realizarse antes de iniciar las operaciones de tratamiento; siendo el primer paso la determinación de la necesidad (o no) de la propia evaluación de impacto.</p>
<p>Las evaluaciones de impacto&nbsp; se deben realizar una sola vez, antes del comienzo de la actividad (o antes de la adaptación al <a href="https://www.aepd.es/normativa/index.html" target="_blank" rel="noopener noreferrer">RGPD</a>, si la actividad ya ha comenzado), y únicamente en determinados casos.</p>
<p>El <a href="https://www.aepd.es/normativa/index.html" target="_blank" rel="noopener noreferrer">RGPD</a> no especifica exactamente qué tipo de empresas deben pasarla, sino que da unas directrices para que cada país decida.</p>
<h3><span id="Cuando_debe_realizarse_la_Evaluacion_de_Impacto_de_Proteccion_de_Datos" style="color: #ff0000;">¿Cuándo debe realizarse una Evaluación de Impacto?</span></h3>
<p>Es recomendable que en el momento de realizar un nuevo tratamiento se analicen los posibles riesgos que puede entrañar el mismo.</p>
<p>Las&nbsp;<a href="https://ec.europa.eu/commission/sites/beta-political/files/national-data-protection-authorities-jan_2018_en.pdf">autoridades nacionales de protección de datos</a>&nbsp;(APD), junto con el&nbsp;<a href="https://edpb.europa.eu/edpb_es" target="_blank" rel="noopener noreferrer">Comité Europeo de Protección de Datos</a>, pueden proporcionar listas de casos en los que se exige una EIPD.</p>
<p>Esta debe realizarse antes del tratamiento y se considerará como una herramienta viva y no únicamente un ejercicio puntual.</p>
<p>Cuando existan riesgos residuales que no puedan mitigarse mediante las medidas aplicadas, deberá consultarse a la <a href="https://docs.google.com/viewer?url=https%3A%2F%2Fec.europa.eu%2Fcommission%2Fsites%2Fbeta-political%2Ffiles%2Fnational-data-protection-authorities-jan_2018_en.pdf" target="_blank" rel="noopener noreferrer">APD</a> antes de iniciar el tratamiento.</p>
<p>No obstante, la nueva regulación europea establece que la EIPD <strong>&nbsp;es obligatoria</strong>&nbsp;cuando se dé:</p>
<ul>
<li>Alto riesgo</li>
<li>Evaluación sistemática</li>
<li>Tratamiento a gran escala de datos especialmente protegidos</li>
<li>Uso de tecnologías invasivas</li>
</ul>
<h4><span id="Alto_riesgo" style="color: #3366ff;">Alto riesgo</span></h4>
<p>Cuando el&nbsp;tratamiento vaya a entrañar un alto riesgo para los derechos y libertades de las personas físicas.</p>
<p>Por ejemplo en el empleo de nuevas tecnologías, o si atendemos a su naturaleza, contexto y alcance.</p>
<h4><span id="Evaluacion_sistematica" style="color: #3366ff;">Evaluación sistemática</span></h4>
<p>En el momento que, sistemáticamente, se evalúe aspectos personales de personas físicas basadas en un tratamiento automatizado</p>
<p>Es el caso de la elaboración de perfiles.</p>
<h4><span id="Tratamiento_a_gran_escala_de_datos_especialmente_protegidos" style="color: #3366ff;">Tratamiento a gran escala de datos especialmente protegidos</span></h4>
<p>Si se realiza un&nbsp;<a href="https://www.protecciondatos-lopd.com/empresas/tratamiento-gran-escala-datos-personales/">tratamiento a gran escala</a>&nbsp;de las categorías especiales de datos del&nbsp;<a href="http://noticias.juridicas.com/base_datos/Privado/574082-regl-2016-679-ue-de-27-abr-proteccion-de-las-personas-fisicas-en-lo-que.html#a9" target="_blank" rel="noopener noreferrer">artículo 9, apartado 1 del RGPD</a>, o de los datos personales relativos a condenas e infracciones penales a que se refiere el&nbsp;<a href="http://noticias.juridicas.com/base_datos/Privado/574082-regl-2016-679-ue-de-27-abr-proteccion-de-las-personas-fisicas-en-lo-que.html#a10" target="_blank" rel="noopener noreferrer">artículo 10 del RGPD</a>.</p>
<p>Incluimos en este apartado también los datos personales relativos a menores.</p>
<h4><span id="Uso_de_tecnologias_invasivas" style="color: #3366ff;">Uso de tecnologías invasivas</span></h4>
<p>Siempre que se vayan a utilizar tecnologías que se consideran especialmente invasivas con la privacidad.</p>
<p>Nos referimos a:</p>
<ul>
<li>Videovigilancia a gran escala</li>
<li>Aeronaves no tripuladas (drones)</li>
<li>Vigilancia electrónica</li>
<li>Minería de datos</li>
<li><a href="https://www.protecciondatos-lopd.com/empresas/datos-biometricos/">Biometría</a></li>
<li>Técnicas genéticas</li>
<li>Geolocalización</li>
</ul>
<h5><span id="Empresas_obligadas_a_realizar_una_Evaluacion_de_Impacto" style="color: #3366ff;">Empresas obligadas a realizar una Evaluación de Impacto</span></h5>
<p>Algunas de las entidades que tienen que realizar una evaluación de impacto son:</p>
<ul>
<li>Farmacéuticas</li>
<li>Hospitales y clínicas</li>
<li>Seguridad privada, vigilancia y control</li>
<li>Comercializadoras de energía</li>
<li>Empresas que realicen e-commerce</li>
<li>Colegios</li>
</ul>
<p>Continuando con la descripción de las circunstancias que obligan a hacer la evaluación de impacto, el Reglamento también establece que las autoridades de supervisión están obligadas a elaborar y publicar una lista con los tipos de operaciones de tratamiento que están sujetos a la exigencia de llevar a cabo una EIPD.</p>
<h3><span id="Cual_es_el_papel_del_Delegado_de_Proteccion_de_Datos_con_respecto_a_las_EIPD" style="color: #ff0000;">¿Cual es el papel del Delegado de Protección de Datos con respecto a las EIPD?</span></h3>
<p>En primer lugar, hay que decir que el RGPD determina que cuando el responsable del tratamiento debe llevar a cabo una <a href="https://docs.google.com/viewer?url=https%3A%2F%2Fwww.aepd.es%2Fmedia%2Fguias%2Fguia-evaluaciones-de-impacto-rgpd.pdf" target="_blank" rel="noopener noreferrer">EIPD</a> tiene que buscar el asesoramiento del DPO.</p>
<p>Bajo mi punto de vista, junto con la privacidad por defecto y desde el diseño, las evaluaciones de impacto en protección de datos es una de las herramientas que, bien aplicada y sobre todo en aquellos supuestos en que resulte obligatorio realizarlas, contribuye en gran medida a acreditar que la entidad cumple con el principio de responsabilidad proactiva (<i>accountability</i>) que exige el Reglamento.</p>
<h3><span id="Tarifas" style="color: #ff0000;">Tarifas</span></h3>
<p>No hay un precio definido ni cerrado para la contratación de una Evaluación de Impacto.</p>
<p>El precio dependerá del alcance que el sistema de información, producto o servicio tenga en relación con el tratamiento de los datos personales, así como las categorías de datos que se traten.</p>
<p>Si necesitas realizar una EIPD puedes&nbsp;<a href="https://www.protecciondatos-lopd.com/">solicitarnos una propuesta económica</a>.</p>
<div class="kk-star-ratings bottom-left lft" data-id="4080">
<div class="kksr-stars kksr-star gray"></div>
</div>
<p>Consúltenos en el teléfono 962915025 o en el correo electrónico protecciondatoscertificado@gmail.com,&nbsp; para que podamos darle una información más precisa.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/">Auditorías – Evaluaciones de Impacto</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
