<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Auditorías de Protección de Datos archivos - Gestiona Abogados</title>
	<atom:link href="https://protecciondatoscertificado.es/blog/auditorias-de-proteccion-de-datos/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Delegados en Protección de Datos Certificados RGPD</description>
	<lastBuildDate>Sat, 05 Oct 2019 05:55:14 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://protecciondatoscertificado.es/wp-content/uploads/2018/10/cropped-ico_gestiona_abogados.png</url>
	<title>Auditorías de Protección de Datos archivos - Gestiona Abogados</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>NORMA ISO/IEC 27701.  Gestión de la privacidad.</title>
		<link>https://protecciondatoscertificado.es/norma-iso-iec-27701/</link>
					<comments>https://protecciondatoscertificado.es/norma-iso-iec-27701/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Sat, 05 Oct 2019 05:55:11 +0000</pubDate>
				<category><![CDATA[Auditorías de Protección de Datos]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Medidas técnicas y organizativas]]></category>
		<category><![CDATA[medidas técnicas y organizativas]]></category>
		<category><![CDATA[NORMA ISO/IEC 27701]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3669</guid>

					<description><![CDATA[<p>La NORMA ISO/IEC 27701 ha sido diseñado para ser utilizado por todos responsables del tratamiento y/o los Encargados del tratamiento que traten datos personales,</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/norma-iso-iec-27701/">NORMA ISO/IEC 27701.  Gestión de la privacidad.</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Introducción.</strong></h2>



<p>ISO (International Organization for Standardization) publicó en agosto de 2019 la norma&nbsp;<a href="https://www.iso.org/standard/71670.html">ISO/IEC 27701 Técnicas de seguridad. Extensión a ISO / IEC 27001 e ISO / IEC 27002 para la Gestión de la Información de Privacidad. Requisitos y directrices.</a></p>



<p>Esta norma especifica los requisitos y proporciona orientación para establecer, implementar, mantener y mejorar continuamente un Sistema de Gestión de Información de Privacidad (PIMS) en forma de una extensión a ISO / IEC 27001 e ISO / IEC 27002 para la gestión de privacidad dentro del contexto de la organización.</p>



<h5 class="wp-block-heading">La norma ISO / IEC 27701: 2019 nace como una necesidad creciente de certificar&nbsp;el nuevo modelo de <strong>gestión sobre la privacidad de una organización</strong>.</h5>



<p>Este documento especifica los requisitos relacionados con el sistema de gestión de la Privacidad y proporciona orientación, tanto para los <a href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank" rel="noreferrer noopener" aria-label="responsables del tratamiento como los Encargados del tratamiento (abre en una nueva pestaña)">responsables del tratamiento como los Encargados del tratamiento</a>, de toda información de identificación personal (PII) que tienen responsabilidad del procesamiento de los datos personales.</p>



<p>Los responsables del tratamiento y/o los Encargados del tratamiento que han implementado ISO 27001 podrán usar la norma ISO/IEC 27701 para ampliar sus esfuerzos de seguridad para cubrir la gestión de la privacidad, incluido su procesamiento de datos personales / PII (información de identificación personal), lo que les ayudará a demostrar el cumplimiento (<a href="https://protecciondatoscertificado.es/protocolos-a-seguir-para-evidenciar-el-cumplimiento-del-rgpd-responsabilidad-pro-activa/" target="_blank" rel="noreferrer noopener" aria-label="responsabilidad proactiva (abre en una nueva pestaña)">responsabilidad proactiva</a>) de las leyes de protección de datos como el RGPD.</p>



<h5 class="wp-block-heading">Las organizaciones sin un <strong>Sistema&nbsp;de&nbsp;Gestión&nbsp;de&nbsp;Seguridad&nbsp;de&nbsp;la Información</strong>, también pueden implementar ISO 27001 e ISO 27701,  de forma conjunta,  como un solo proyecto de implementación.&nbsp;</h5>



<p>La razón es que la norma ISO/IEC 27701 simplemente extiende los requisitos y la orientación proporcionados por ISO 27001 y su código de práctica, ISO 27002, por lo que no hay necesidad de combinar dos sistemas de gestión separados.</p>



<p>La norma <strong>ISO 27701 ha sido diseñada para ser utilizada por todos responsables del tratamiento y/o los Encargados del tratamiento que traten datos personales</strong>.&nbsp;</p>



<p>Al igual que ISO 27001, aboga por un enfoque basado en el riesgo. </p>



<p>Es aplicable a todos los tipos y tamaños de organizaciones, incluidas empresas públicas y privadas, entidades gubernamentales y organizaciones sin fines de lucro. </p>



<h2 class="wp-block-heading"><strong>Alcance de la norma ISO/IEC 27701.</strong></h2>



<p>Es aplicable tanto a los controladores como a los
procesadores de&nbsp;PII, Personally Identifiable Information&nbsp;(información
personal, información personalmente identificable o información personal de
identificación).</p>



<p>La aplicación prevista de ISO/IEC 27701 es aumentar el
SGSI/ISMS existente con controles específicos de privacidad y, por lo tanto,
crear PIMS para permitir una gestión de privacidad efectiva dentro de una
organización.</p>



<p>Un PIMS robusto tiene muchos beneficios potenciales para los
responsables y encargados PII, con al menos tres ventajas significativas:</p>



<h3 class="wp-block-heading"><strong>Primero:</strong></h3>



<p><strong>Lograr el cumplimiento de los requisitos de privacidad</strong> (particularmente leyes y regulaciones, más acuerdos con terceros, políticas de privacidad corporativas, etc.) es una carga, especialmente si los requisitos no están organizados de la manera más efectiva para los controladores y procesadores PII.</p>



<p>Las organizaciones sujetas a múltiples obligaciones de cumplimiento de privacidad (por ejemplo, de varias jurisdicciones en las que operan o viven los interesados) se enfrentan a cargas adicionales para conciliar, satisfacer y vigilar todos los requisitos aplicables. </p>



<p>Un enfoque administrado alivia la carga de cumplimiento, por
ejemplo, como lo demuestra el Anexo C de la norma:&nbsp;un solo control de
privacidad puede satisfacer múltiples requisitos del Reglamento General de
Protección de Datos (RGPD).</p>



<h3 class="wp-block-heading"><strong>En segundo lugar</strong></h3>



<p><strong>Lograr y mantener el cumplimiento de los requisitos aplicables es una cuestión de gobernanza y garantía.</strong></p>



<p>Con base en el PIMS (y, potencialmente, su certificación),
los DPOs pueden proporcionar la evidencia necesaria para asegurar, a las partes
interesadas (alta gerencia, propietarios, autoridades, etc.) que se cumplen los
requisitos de privacidad aplicables.</p>



<h3 class="wp-block-heading"><strong>En tercer lugar</strong></h3>



<p><strong>La certificación PIMS puede ser valiosa para comunicar el cumplimiento de la privacidad a clientes y socios. </strong></p>



<p>Los responsables PII generalmente exigen pruebas de los
encargados PII de que el sistema de gestión de privacidad de éstos (encargados
PII) cumple con los requisitos de privacidad aplicables.</p>



<p>Un marco de pruebas uniforme basado en estándares
internacionales puede simplificar en gran medida dicha comunicación de
transparencia de cumplimiento, especialmente cuando la evidencia es validada
por un auditor externo acreditado.</p>



<p>Esta necesidad, en la comunicación de la transparencia del cumplimiento, también es crítica para las decisiones comerciales estratégicas, como fusiones y adquisiciones, y escenarios de co-responsables que involucran un acuerdo de intercambio de datos. </p>



<p>Por último, la certificación PIMS puede servir para
indicar&nbsp;confiabilidad&nbsp;al público.</p>



<h2 class="wp-block-heading"><strong>Contenido de la norma</strong> ISO/IEC 27701</h2>



<p>Al estilo de una variante específica del sector de ISO/IEC
27001, el estándar desarrolla las diferencias relacionadas con PIMS con los
estándares 27001 y 27002 cláusula por cláusula.</p>



<p>Por ejemplo:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“ISO / IEC 27001: 2013, 6.1.3.c) se refina de la siguiente manera:<br> Los controles determinados en 6.1.3 b) de ISO / IEC 27001: 2013 se compararán con los de ISO / IEC 27001: 2013, Anexo A y / o Anexo B de este documento para verificar que no se hayan omitido los controles necesarios».</p></blockquote>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><br> Al evaluar la aplicabilidad de los objetivos de control y los controles de ISO / IEC 27001: 2013 Anexo A para el tratamiento de riesgos, los objetivos y controles de control deben considerarse en el contexto tanto de los riesgos para la seguridad de la información como de los riesgos relacionados con el procesamiento de PII, incluidos los riesgos para los directores de PII «.</p></blockquote>



<h2 class="wp-block-heading"><strong>Notas.</strong></h2>



<p>Alguien familiarizado con ISO 27001 debería tener pocas dificultades para aplicar los principios de gestión de riesgos de la información a la información personal. La norma ofrece 66 páginas de consejos.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="(max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/norma-iso-iec-27701/">NORMA ISO/IEC 27701.  Gestión de la privacidad.</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/norma-iso-iec-27701/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AUDITORIA DE PROTECCION DE DATOS</title>
		<link>https://protecciondatoscertificado.es/auditoria-de-proteccion-de-datos/</link>
					<comments>https://protecciondatoscertificado.es/auditoria-de-proteccion-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Mon, 24 Dec 2018 06:20:57 +0000</pubDate>
				<category><![CDATA[Auditorías de Protección de Datos]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[auditoría]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1547</guid>

					<description><![CDATA[<p>Auditoría de Protección de Datos</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/auditoria-de-proteccion-de-datos/">AUDITORIA DE PROTECCION DE DATOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><span style="color: #ff0000;"><strong>Características de la auditoría</strong></span></h4>
<blockquote><p>Una de las mejores maneras de garantizar el cumplimiento de la normativa de protección de datos es, sin lugar a dudas, la realización de una auditoría.</p>
<p>No es obligatoria para todas las organizaciones, sino para las que traten datos personales de nivel alto.</p>
<p>Podemos encuadrarnos en el marco de UNE/ISO y considerar la ISO 19011, que puede ayudar a las organizaciones a mejorar el desempeño de los Sistemas de Gestión que se encuentren implementados en la organización.</p>
<p>Será supervisada por el DPD</p>
<p>Debe llevarse a cabo&nbsp;sobre archivos, tanto automatizados como manuales.</p>
<p>Se puede realizar tanto&nbsp;a nivel interno, como externo.</p></blockquote>
<h4><span style="color: #ff0000;"><b style="color: #ff0000;">Objetivos de la </b><span style="color: #ff0000;"><b>auditoria</b></span><b style="color: #ff0000;">&nbsp;</b></span></h4>
<blockquote><p>Detectar posibles deficiencias&nbsp;en los sistemas de información de la empresa,&nbsp;y detallar las acciones a realizar para solucionarlas.</p>
<p>Transmitir&nbsp;a los trabajadores de la organización&nbsp;la importancia que supone la recolección de los datos personales&nbsp;de terceros, asegurando la protección y el correcto tratamiento de los mismos.</p>
<p>Cumplir con la obligación de comprobar las medidas de seguridad en materia de&nbsp;protección de datos.</p>
<p>Descubrir oportunidades de mejora en las medidas de seguridad auditadas.</p></blockquote>
<h4><span style="color: #ff0000;"><strong>¿Cómo se realiza una auditoría de protección de datos?</strong></span></h4>
<blockquote><p>Es necesario&nbsp;realizar una&nbsp;verificación a nivel informático y técnico&nbsp;mediante el análisis de los sistemas de información implantados en la empresa, así como de la correcta aplicación de las medidas, dependiendo de los niveles de seguridad en protección de datos que tenga cada organización.</p>
<p>Debe ser realizada siempre por un organismo independiente y cualificado&nbsp;que efectúe los diversos procesos&nbsp;con imparcialidad y objetividad&nbsp;en todo momento, sin atender a factores internos o externos que puedan afectar a la empresa.</p>
<p>A nivel informático, se debe comprobar si existe un sistema seguro y confiable que asigne usuarios y contraseñas de manera individual, si se realizan copias de seguridad, cómo se llevan a cabo, con qué frecuencia, &nbsp;así como todos los aspectos relacionados con los procesos informáticos que conlleven el tratamiento de datos personales.</p>
<p>A nivel técnico, las personas que se encarguen de realizar la auditoría en protección de datos comprobarán si en la empresa existe algún sistema de destrucción de datos, así como si el acceso a los ficheros con datos personales o a las copias de seguridad está correctamente protegido.</p></blockquote>
<h4><span style="color: #ff0000;"><strong>Fases</strong></span></h4>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><strong>Organización</strong></span></h5>
<p>En este primer punto&nbsp;se deben detallar los <strong>objetivos</strong> finales de la auditoría&nbsp;y organizar los procedimientos que se llevarán a cabo:</p>
<ul>
<li>archivos que se verificarán</li>
<li>medidas de seguridad a aplicar</li>
<li>sistemas, programas</li>
<li>trabajadores de la empresa que tienen acceso a los datos personales.</li>
</ul>
<p>Habrá que definir el<strong> alcance</strong> de la auditoría (si es un grupo de empresas al completo, solo una parte de ellas, solo un departamento en concreto, un proceso, etc.), y el <strong>periodo temporal</strong> sobre el que se realizará la auditoría.</p>
<p>Asimismo, será necesario fijar los <strong>procedimientos</strong> que se realizarán durante la auditoría, &nbsp;y las <strong>personas</strong> que serán responsables de la misma.</p>
<p>La información que se solicita, puede variar de una entidad a otra, pero en lo fundamental es básicamente la misma:</p>
<ol>
<li>Organigrama funcional de la entidad</li>
<li>Informes de auditoría previos</li>
<li>Documento de Seguridad de la entidad</li>
<li>Otros documentos con políticas de seguridad que puedan existir</li>
<li>Listado de encargados de tratamiento con acceso a datos</li>
<li>Otra información que se considere relevante para la auditoría</li>
</ol>
<h5></h5>
<h5><span style="color: #0000ff;"><strong>Planificación y recopilación de información</strong></span></h5>
<p>En esta segunda fase se deberá&nbsp;definir un calendario de entrevistas a los trabajadores, reunir la documentación&nbsp;en la que estén incluidos datos personales, comprobar la información recogida, así como otros procesos que impliquen la toma de datos de la organización empresarial.</p>
<h6><strong>Entrevistas personales</strong></h6>
<p>En esta fase se analiza, junto a las personas seleccionadas, el conocimiento sobre los tratamientos de datos que la entidad gestiona, y sus responsabilidades. También se analizan aspectos relacionados con la información, sobre la documentación previa recabada.</p>
<h6><strong>Análisis del entorno</strong></h6>
<p>En esta fase se verifica lo comentado con el personal en las entrevistas y lo recabado en la documentación previa, en base a pruebas físicas y observaciones de primera mano del auditor. Estas pruebas se llevarán a cabo tanto en los referidos entornos automatizados como en la gestión de la documentación en papel.</p>
<h5></h5>
<h5><span style="color: #0000ff;"><strong>Análisis de la información recabada</strong></span></h5>
<blockquote><p>Con todas las notas recopiladas de las entrevistas y el análisis de primera mano del entorno, se procede al análisis de toda la información recabada.</p>
<p>Este análisis contrastará la normativa de referencia, la documentación y políticas de la entidad, con la realidad hallada por el auditor.</p>
<p>Es conveniente que el marco normativo de referencia &nbsp;quede claramente determinado en los informes que se generen, para que el auditado pueda tener una imagen concreta y real de la situación, y de esta forma, poder tomar decisiones adecuadas.</p></blockquote>
<p><strong>Revisaremos:</strong></p>
<ul>
<li>La seguridad del tratamiento (pseudonimización y cifrado de datos personales, capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanente de los sistemas y servicios de tratamiento, la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente).</li>
<li>Los principios relativos al tratamiento (licitud y transparencia de la información, condiciones para el consentimiento, información de sus derechos al interesado, tratamiento de categorías especiales de datos).</li>
<li>El documento de designación del DPD, de su posición dentro de la organización, el documento de sus funciones, y el documento de &nbsp;comunicación de su designación &nbsp;a la autoridad de control.</li>
<li>Verificaremos el cumplimiento de sus obligaciones por parte de los encargados de tratamiento y de los representantes de responsables.</li>
<li>En caso de producirse una adhesión a un código de conducta, se debe verificar también en qué medida se cumple, si es adecuada, y el mecanismo de certificación aplicado.</li>
<li>Las notificaciones de una violación de seguridad de los datos personales a la autoridad de control (en su caso), así como si existen los mecanismos de detección y comunicación apropiados.</li>
<li>La comunicación de una violación de seguridad de los datos personales al interesado.</li>
<li>Los documentos relativos a las transferencias de datos a terceros países u organizaciones internacionales.</li>
<li>Las normas corporativas vinculantes.</li>
</ul>
<p>&nbsp;</p>
<h5></h5>
<h5><span style="color: #0000ff;"><strong>Elaboración del informe final</strong></span></h5>
<blockquote><p>En la última etapa de la auditoría de protección de datos&nbsp;se elabora la conclusión final, detallando los aspectos a mejorar, las deficiencias, las propuestas orientadas a corregir los errores, así como el nivel de adecuación a las exigencias legislativas.</p>
<p>En el caso de que existan inconformidades o incumplimientos, deberemos justificarlos explicando el porqué de la no conformidad, e incluyendo un <strong>Plan de Acción</strong>, y efectuando recomendaciones en el mismo con respecto a:</p></blockquote>
<ul>
<li>Riesgo: bajo, medio, alto.</li>
<li>Plazo sugerido de solución: corto, medio o largo.</li>
<li>Coste: bajo, medio o alto.</li>
<li>Dificultad: baja, media o alta</li>
<li>Medidas correctoras o complementarias precisas</li>
</ul>
<p>La información reflejada en el informe de auditoría deberá estar posteriormente&nbsp;a disposición de la Agencia Española de Protección de Datos&nbsp;para constatar la correcta adecuación de la empresa a la legislación vigente.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/auditoria-de-proteccion-de-datos/">AUDITORIA DE PROTECCION DE DATOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/auditoria-de-proteccion-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Auditorías – Evaluaciones de Impacto</title>
		<link>https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/</link>
					<comments>https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 12 Oct 2018 08:59:57 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[Auditorías de Protección de Datos]]></category>
		<category><![CDATA[DPD]]></category>
		<category><![CDATA[EIPD]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[LOPD]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=920</guid>

					<description><![CDATA[<p>Auditoría, Análisis de Riesgos, Evaluación de Impacto en la Protección de Datos Personales.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/">Auditorías – Evaluaciones de Impacto</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Con la antigua <a href="https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750" target="_blank" rel="noopener noreferrer">LOPD</a>&nbsp;si en el desarrollo de su actividad, trataba datos de nivel de seguridad medio (por ejemplo, antecedentes penales) o alto (como salud o religión), se exigía realizar una Auditoria&nbsp; bianual obligatoria, por parte de una entidad externa a la empresa.</p>
<blockquote><p>Despachos de abogados, gabinetes de psicología o logopedia, clínicas de todo tipo (dentistas, podólogos, fisioterapia…), etc.</p></blockquote>
<p>Este tipo de actividades, por norma general, estaban sujetas a realizar la auditoria de protección de datos cada 2 años.</p>
<p>Con la entrada en vigor de del RGPD, las auditorias y los niveles de seguridad (básico, medio y alto) desaparecen.</p>
<p>Sin embargo, esta figura ha sido sustituida por una evaluación de impacto <a href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/" target="_blank" rel="noopener noreferrer">(EIPD)</a>.</p>
<p><strong>Un ejercicio de análisis de los riesgos</strong> que un determinado sistema de información, producto o servicio puede suponer para el derecho a la protección de datos de los afectados cuyos datos se tratan.</p>
<p>Como resultado de ese análisis, la gestión de riesgos mediante la adopción de las medidas necesarias para eliminar o atenuar en lo posible aquellos que se hayan identificado.</p>
<h3><span id="Analisis_de_riesgos_de_proteccion_de_datos" style="color: #ff0000;">Análisis de riesgos de protección de datos</span></h3>
<p>El objetivo del análisis de riesgos es&nbsp;<strong>determinar la probabilidad de que se produzcan situaciones no deseadas y su gravedad</strong>.</p>
<p>Por lo tanto, concretaremos y describiremos qué medidas se han previsto para los procesos clave del tratamiento que estamos evaluando.</p>
<p>Se deberá&nbsp;<strong>analizar</strong> también las diferentes medidas que se han previsto inicialmente para reducir los riesgos del tratamiento (en sus dos dimensiones: probabilidad y gravedad).</p>
<p>De esta forma, podemos valorar el nivel de riesgo inicial de las operaciones de tratamiento que se han diseñado.</p>
<p>Si no se toma ningún tipo de medida para mitigar la probabilidad y la gravedad de un potencial escenario de riesgo, es altamente probable que se produzca y, a priori, puede tener unas&nbsp; consecuencias muy graves.</p>
<h3><span id="Finalidad_de_una_EIPD" style="color: #ff0000;">Finalidad de una EIPD</span></h3>
<p>Sus siglas en inglés son PIA, que corresponden a Privacy Impact Assessment.</p>
<p>El objetivo de una <a href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/" target="_blank" rel="noopener noreferrer">EIPD</a> es&nbsp;<strong>permitir a los responsables del tratamiento tomar medidas adecuadas</strong>&nbsp;para reducir dicho riesgo (minimizar la probabilidad de su materialización y las consecuencias negativas para los interesados).</p>
<p>En consecuencia, las EIPD deben realizarse antes de iniciar las operaciones de tratamiento; siendo el primer paso la determinación de la necesidad (o no) de la propia evaluación de impacto.</p>
<p>Las evaluaciones de impacto&nbsp; se deben realizar una sola vez, antes del comienzo de la actividad (o antes de la adaptación al <a href="https://www.aepd.es/normativa/index.html" target="_blank" rel="noopener noreferrer">RGPD</a>, si la actividad ya ha comenzado), y únicamente en determinados casos.</p>
<p>El <a href="https://www.aepd.es/normativa/index.html" target="_blank" rel="noopener noreferrer">RGPD</a> no especifica exactamente qué tipo de empresas deben pasarla, sino que da unas directrices para que cada país decida.</p>
<h3><span id="Cuando_debe_realizarse_la_Evaluacion_de_Impacto_de_Proteccion_de_Datos" style="color: #ff0000;">¿Cuándo debe realizarse una Evaluación de Impacto?</span></h3>
<p>Es recomendable que en el momento de realizar un nuevo tratamiento se analicen los posibles riesgos que puede entrañar el mismo.</p>
<p>Las&nbsp;<a href="https://ec.europa.eu/commission/sites/beta-political/files/national-data-protection-authorities-jan_2018_en.pdf">autoridades nacionales de protección de datos</a>&nbsp;(APD), junto con el&nbsp;<a href="https://edpb.europa.eu/edpb_es" target="_blank" rel="noopener noreferrer">Comité Europeo de Protección de Datos</a>, pueden proporcionar listas de casos en los que se exige una EIPD.</p>
<p>Esta debe realizarse antes del tratamiento y se considerará como una herramienta viva y no únicamente un ejercicio puntual.</p>
<p>Cuando existan riesgos residuales que no puedan mitigarse mediante las medidas aplicadas, deberá consultarse a la <a href="https://docs.google.com/viewer?url=https%3A%2F%2Fec.europa.eu%2Fcommission%2Fsites%2Fbeta-political%2Ffiles%2Fnational-data-protection-authorities-jan_2018_en.pdf" target="_blank" rel="noopener noreferrer">APD</a> antes de iniciar el tratamiento.</p>
<p>No obstante, la nueva regulación europea establece que la EIPD <strong>&nbsp;es obligatoria</strong>&nbsp;cuando se dé:</p>
<ul>
<li>Alto riesgo</li>
<li>Evaluación sistemática</li>
<li>Tratamiento a gran escala de datos especialmente protegidos</li>
<li>Uso de tecnologías invasivas</li>
</ul>
<h4><span id="Alto_riesgo" style="color: #3366ff;">Alto riesgo</span></h4>
<p>Cuando el&nbsp;tratamiento vaya a entrañar un alto riesgo para los derechos y libertades de las personas físicas.</p>
<p>Por ejemplo en el empleo de nuevas tecnologías, o si atendemos a su naturaleza, contexto y alcance.</p>
<h4><span id="Evaluacion_sistematica" style="color: #3366ff;">Evaluación sistemática</span></h4>
<p>En el momento que, sistemáticamente, se evalúe aspectos personales de personas físicas basadas en un tratamiento automatizado</p>
<p>Es el caso de la elaboración de perfiles.</p>
<h4><span id="Tratamiento_a_gran_escala_de_datos_especialmente_protegidos" style="color: #3366ff;">Tratamiento a gran escala de datos especialmente protegidos</span></h4>
<p>Si se realiza un&nbsp;<a href="https://www.protecciondatos-lopd.com/empresas/tratamiento-gran-escala-datos-personales/">tratamiento a gran escala</a>&nbsp;de las categorías especiales de datos del&nbsp;<a href="http://noticias.juridicas.com/base_datos/Privado/574082-regl-2016-679-ue-de-27-abr-proteccion-de-las-personas-fisicas-en-lo-que.html#a9" target="_blank" rel="noopener noreferrer">artículo 9, apartado 1 del RGPD</a>, o de los datos personales relativos a condenas e infracciones penales a que se refiere el&nbsp;<a href="http://noticias.juridicas.com/base_datos/Privado/574082-regl-2016-679-ue-de-27-abr-proteccion-de-las-personas-fisicas-en-lo-que.html#a10" target="_blank" rel="noopener noreferrer">artículo 10 del RGPD</a>.</p>
<p>Incluimos en este apartado también los datos personales relativos a menores.</p>
<h4><span id="Uso_de_tecnologias_invasivas" style="color: #3366ff;">Uso de tecnologías invasivas</span></h4>
<p>Siempre que se vayan a utilizar tecnologías que se consideran especialmente invasivas con la privacidad.</p>
<p>Nos referimos a:</p>
<ul>
<li>Videovigilancia a gran escala</li>
<li>Aeronaves no tripuladas (drones)</li>
<li>Vigilancia electrónica</li>
<li>Minería de datos</li>
<li><a href="https://www.protecciondatos-lopd.com/empresas/datos-biometricos/">Biometría</a></li>
<li>Técnicas genéticas</li>
<li>Geolocalización</li>
</ul>
<h5><span id="Empresas_obligadas_a_realizar_una_Evaluacion_de_Impacto" style="color: #3366ff;">Empresas obligadas a realizar una Evaluación de Impacto</span></h5>
<p>Algunas de las entidades que tienen que realizar una evaluación de impacto son:</p>
<ul>
<li>Farmacéuticas</li>
<li>Hospitales y clínicas</li>
<li>Seguridad privada, vigilancia y control</li>
<li>Comercializadoras de energía</li>
<li>Empresas que realicen e-commerce</li>
<li>Colegios</li>
</ul>
<p>Continuando con la descripción de las circunstancias que obligan a hacer la evaluación de impacto, el Reglamento también establece que las autoridades de supervisión están obligadas a elaborar y publicar una lista con los tipos de operaciones de tratamiento que están sujetos a la exigencia de llevar a cabo una EIPD.</p>
<h3><span id="Cual_es_el_papel_del_Delegado_de_Proteccion_de_Datos_con_respecto_a_las_EIPD" style="color: #ff0000;">¿Cual es el papel del Delegado de Protección de Datos con respecto a las EIPD?</span></h3>
<p>En primer lugar, hay que decir que el RGPD determina que cuando el responsable del tratamiento debe llevar a cabo una <a href="https://docs.google.com/viewer?url=https%3A%2F%2Fwww.aepd.es%2Fmedia%2Fguias%2Fguia-evaluaciones-de-impacto-rgpd.pdf" target="_blank" rel="noopener noreferrer">EIPD</a> tiene que buscar el asesoramiento del DPO.</p>
<p>Bajo mi punto de vista, junto con la privacidad por defecto y desde el diseño, las evaluaciones de impacto en protección de datos es una de las herramientas que, bien aplicada y sobre todo en aquellos supuestos en que resulte obligatorio realizarlas, contribuye en gran medida a acreditar que la entidad cumple con el principio de responsabilidad proactiva (<i>accountability</i>) que exige el Reglamento.</p>
<h3><span id="Tarifas" style="color: #ff0000;">Tarifas</span></h3>
<p>No hay un precio definido ni cerrado para la contratación de una Evaluación de Impacto.</p>
<p>El precio dependerá del alcance que el sistema de información, producto o servicio tenga en relación con el tratamiento de los datos personales, así como las categorías de datos que se traten.</p>
<p>Si necesitas realizar una EIPD puedes&nbsp;<a href="https://www.protecciondatos-lopd.com/">solicitarnos una propuesta económica</a>.</p>
<div class="kk-star-ratings bottom-left lft" data-id="4080">
<div class="kksr-stars kksr-star gray"></div>
</div>
<p>Consúltenos en el teléfono 962915025 o en el correo electrónico protecciondatoscertificado@gmail.com,&nbsp; para que podamos darle una información más precisa.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/">Auditorías – Evaluaciones de Impacto</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
