<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RAT o Registro de Actividades de Tratamiento archivos - Gestiona Abogados</title>
	<atom:link href="https://protecciondatoscertificado.es/blog/registro-de-actividades-de-tratamiento/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Delegados en Protección de Datos Certificados RGPD</description>
	<lastBuildDate>Sat, 08 Feb 2020 07:21:12 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://protecciondatoscertificado.es/wp-content/uploads/2018/10/cropped-ico_gestiona_abogados.png</url>
	<title>RAT o Registro de Actividades de Tratamiento archivos - Gestiona Abogados</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El encargado del tratamiento</title>
		<link>https://protecciondatoscertificado.es/encargado-de-tratamiento/</link>
					<comments>https://protecciondatoscertificado.es/encargado-de-tratamiento/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 04 Feb 2020 06:50:22 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[encargado de tratamiento]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3879</guid>

					<description><![CDATA[<p>El encargado de tratamiento.  Concepto, contrato con el responsable, y funciones.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/encargado-de-tratamiento/">El encargado del tratamiento</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>¿Quien es el
encargado del tratamiento?</strong></h2>



<p>El&nbsp;encargado del tratamiento&nbsp;es el que trata datos
personales&nbsp;por cuenta del responsable del tratamiento.&nbsp;</p>



<p>El encargado&nbsp;del&nbsp;tratamiento&nbsp;es la persona
física o jurídica, autoridad pública, servicio u otro organismo que presta un
servicio al responsable que conlleva el&nbsp;tratamiento&nbsp;de datos
personales por cuenta de éste.</p>



<p>Suele ser un tercero externo a la empresa. <strong>Hablaríamos, por ejemplo, de asesorías laborales, fiscales o contables, de los transportistas, de los informáticos, mutuas de prevención de riesgos, etc.</strong></p>



<p>Hay que tener muy en
cuenta que <strong>la responsabilidad final siempre es del responsable</strong>, quién
determina la finalidad que persigue el tratamiento de datos.</p>



<h5 class="wp-block-heading"><strong>PROTOCOLO DE
REGULACIÓN DE LA RELACIÓN ENTRE RESPONSABLE Y ENCARGADO DEL TRATAMIENTO
(ARTÍCULO 28 RGPD)</strong><strong></strong></h5>



<ul class="wp-block-list"><li>Modelo de Contrato de acceso a datos que la empresa deberá elaborar conforme a las Directrices para la elaboración de contratos entre responsables y encargados del tratamiento y que se utilizará para completar cada uno de los contratos de encargado del tratamiento que deban suscribirse.</li><li>Listado de proveedores que asumen la figura de encargado del tratamiento, indicando por cada uno de ellos:  Tipo de servicios que implica el acceso a datos personales,  Fecha de firma del contrato con el encargado del tratamiento, Lugar de archivo del contrato de encargado del tratamiento</li><li>Evidencias del nivel de cumplimiento del encargado del tratamiento: se propone solicitar periódicamente, evidencias del nivel de cumplimiento por parte del encargado del tratamiento e incorporar al protocolo interno la traza de las evidencias solicitadas.</li></ul>



<h4 class="wp-block-heading"><strong>¿COMO SE
REGULA LA RELACIÓN ENTRE EL RESPONSABLE Y EL ENCARGADO?</strong></h4>



<h5 class="wp-block-heading"><strong>Contrato</strong></h5>



<p>La vinculación entre
ambos debe reflejarse en un <strong>contrato escrito o acto jurídico</strong>, en el que
se tendrán en cuenta aspectos como:</p>



<ul class="wp-block-list"><li>Objeto, duración, naturaleza y fin&nbsp;del tratamiento de datos.</li><li>Qué tipo de&nbsp;datos personales&nbsp;se van a considerar y clases de
     interesados.</li><li>Obligación por parte del encargado de seguir las instrucciones de
     responsable a lo largo de todo el tratamiento de datos.</li><li>Necesidad de que el responsable dé siempre el consentimiento
     específicamente si hubiera que hacer subcontrataciones.</li><li>Asistir al responsable cuando lo precise, sobre todo en los derechos
     de los interesados.</li></ul>



<h5 class="wp-block-heading"><strong>El encargado
del tratamiento deberá cumplir con lo siguiente:</strong></h5>



<ul class="wp-block-list"><li>Únicamente tratará los datos conforme a las instrucciones del
     responsable del tratamiento.</li><li>No aplicará ni utilizará los datos con un fin distinto al que figure
     en el contrato.</li><li>No comunicará los datos, ni siquiera para su conservación, a otras
     personas.</li><li>Expondrá qué&nbsp;hará con los datos una vez finalizado el servicio
     correspondiente.</li><li>Las medidas de seguridad que&nbsp; está obligado a seguir.</li></ul>



<p>Para que el encargado
del tratamiento pueda acceder a los datos <strong>no es necesario el consentimiento
de los afectados</strong>, es decir, de las personas cuyos datos se tratan siempre,
claro está,&nbsp; que exista el contrato de encargo mencionado.</p>



<h5 class="wp-block-heading"><strong>Especificaciones
del contrato</strong></h5>



<ul class="wp-block-list"><li>El encargado de tratamiento de datos debe saber y conocer el tipo de servicio que debe realizar (instrucciones claras y concretas con      respecto al tratamiento de datos).</li><li>El responsable debe determinar las personas a quien el encargado debe hacer las comunicaciones pertinentes, en su caso.</li><li>El encargado deberá informar al responsable en el caso de que haya que hacer comunicaciones a otros países sobre los datos tratados (en caso de que el Derecho de la Unión Europea indique que esas comunicaciones son necesarias). Si alguna de las instrucciones recibidas por el encargado infringe el RGPD, u otra disposición que afecte a Protección de Datos dentro de la UE, este deberá ponerlo en comunicación del responsable de tratamiento de datos.</li><li>Deber de <strong>confidencialidad</strong> por parte del encargado de tratamiento de datos y las personas autorizadas a tratar datos de carácter personal.</li></ul>



<p>El responsable debe
evaluar los riesgos del servicio, tomar las medidas oportunas para garantizar
la seguridad y derechos de las personas</p>



<h4 class="wp-block-heading"><strong>OBLIGACIONES
DEL ENCARGADO DEL TRATAMIENTO</strong></h4>



<ol class="wp-block-list"><li>Mantener un registro de actividades.</li><li>Establecer medidas de seguridad sobre los datos que se tratan.</li><li>Designar <strong>el Delegado de Protección de Datos.</strong></li><li>Asistir el responsable en las siguientes cuestiones:</li></ol>



<ul class="wp-block-list"><li>Acceder a sus datos personales.</li><li>Rectificación de los mismos</li><li>Suprimir lo necesario (esto es lo que se ha <strong>llamado derecho al olvido)</strong></li><li>Limitar el tratamiento</li><li><strong>Portabilidad de los datos</strong></li><li>Oposición a cierto tratamiento</li><li>No querer prestar los datos para algunos automatismos, como crear perfiles, etc.</li></ul>



<h4 class="wp-block-heading"><strong>MEDIDAS
ORGANIZATIVAS</strong></h4>



<p>Verificado todo lo
anterior, comparando los riesgos y probabilidades de problemas graves que
afecten a los derechos y libertades de las personas, tanto el responsable como
el encargado de tratamiento, deberán tomar medidas organizativas para que la
seguridad de los datos sea la más adecuada:</p>



<ul class="wp-block-list"><li>Cifrado de datos</li><li>Garantizar la confidencialidad y disponibilidad de la información      cuando sea preciso.</li><li>En caso de incidencia, restaurar lo más pronto posible la      accesibilidad a los datos.</li><li>Evaluar periódicamente la seguridad para comprobar su eficacia y así,      constatar que sigue siendo la adecuada para el tratamiento. Lo ideal es      que la seguridad esté certificada, de esta forma se demuestra que se      cumplen los más altos requisitos o estándares.</li><li>Todas las personas que tengan acceso a los datos personales deberán      seguir escrupulosamente las medidas de seguridad y las instrucciones del responsable.</li></ul>



<h3 class="wp-block-heading"><strong>Colaboración
entre Responsable y Encargado de datos</strong></h3>



<p>Es necesario que figure en el contrato cómo ayudará el encargado al responsable en el cumplimiento de las obligaciones necesarias para llevar a cabo unas medidas de seguridad adecuadas, notificaciones de violaciones de datos a las autoridades, a interesados, evaluaciones sobre protección de datos, etc. </p>



<p>Algunas funciones pueden ser delegadas por el responsable en el encargado.</p>



<h4 class="wp-block-heading"><strong>Los datos
personales al finalizar el trabajo</strong></h4>



<p>Al finalizar la
prestación del servicio, los&nbsp;datos personales&nbsp;pueden ser suprimidos
de la base, o devueltos por el encargado al responsable, estableciendo&nbsp; la
fórmula en la que se especificará cómo se llevará a cabo.</p>



<p>El encargado puede
quedarse con una copia de los datos mientras puedan deducirse responsabilidades
del servicio prestado.</p>



<p>Por último,  el encargado debe poner a disposición del responsable toda la información que se precise para cumplir con las obligaciones de tratamiento de datos, incluidas inspecciones y, auditorías y consultorías realizadas por el mismo responsable o personas autorizadas.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="(max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (se abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/encargado-de-tratamiento/">El encargado del tratamiento</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/encargado-de-tratamiento/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BRECHAS DE SEGURIDAD</title>
		<link>https://protecciondatoscertificado.es/brechas-de-seguridad-gestion/</link>
					<comments>https://protecciondatoscertificado.es/brechas-de-seguridad-gestion/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 05:21:06 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[Brechas de seguridad RGPD]]></category>
		<category><![CDATA[EIPD]]></category>
		<category><![CDATA[Medidas técnicas y organizativas]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[brechas de seguridad]]></category>
		<category><![CDATA[gestion RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3610</guid>

					<description><![CDATA[<p>Violaciones de la seguridad que ocasionen la destrucción, pérdida o alteración accidental o ilícita de datos personales.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/brechas-de-seguridad-gestion/">BRECHAS DE SEGURIDAD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>¿Qué son las brechas de
seguridad?</strong></h2>



<p>Según el art. 4 del Reglamento General de Protección de Datos, una brecha de seguridad puede ser definida como&nbsp;</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“aquellas violaciones de la seguridad que ocasionen la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos.”</p></blockquote>



<p>Debemos señalar que, todas las brechas de datos personales
son incidentes de seguridad, pero no todos los incidentes de seguridad son
necesariamente brechas de datos personales, siendo éstas, en las que el
incidente de seguridad pueda comprometer al del responsable de tratamiento de
datos personales.</p>



<h2 class="wp-block-heading"><strong>Fases para la gestión
de brechas de seguridad</strong></h2>



<p>A continuación vamos a resumir las fases que el responsable
de tratamiento debe tener en cuenta para la correcta gestión de las brechas de
seguridad.</p>



<h3 class="wp-block-heading"><strong>1º&nbsp;Fase de preparación para responder ante l</strong>as brechas de seguridad.</h3>



<p>Se realizará un <a rel="noreferrer noopener" aria-label="análisis de riesgo (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank">análisis de riesgo</a> o <a rel="noreferrer noopener" aria-label="evaluación de impacto (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank">evaluación de impacto</a>, en caso de ser necesario, para aplicar las <a href="https://protecciondatoscertificado.es/medidas-tecnicas-y-organizativas-rgpd/" target="_blank" rel="noreferrer noopener" aria-label="medidas técnicas y organizativas (abre en una nueva pestaña)">medidas técnicas y organizativas</a> adecuadas, para poder afrontar un incidente de seguridad y tener una efectiva capacidad de respuesta.</p>



<p>Se definirán los planes de respuesta a los incidentes de
seguridad.</p>



<h3 class="wp-block-heading"><strong>2º&nbsp;Fase de detección e identificación</strong> de las brechas de seguridad.</h3>



<p>El <a href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank" rel="noreferrer noopener" aria-label="responsable o encargado del tratamiento (abre en una nueva pestaña)">responsable o encargado del tratamiento</a> detectarán el incumplimiento o vulneración de las medidas de seguridad a que da lugar la brecha de seguridad.</p>



<p>La identificación del incidente de seguridad se hará sobre el
análisis de las siguientes fuentes de información:</p>



<ul class="wp-block-list"><li>Internas:&nbsp;medios internos de la empresa para mantener la seguridad.</li><li>Externas:&nbsp;comunicación del incidente por terceras personas.</li></ul>



<h3 class="wp-block-heading"><strong>3º&nbsp;Fase de Registro</strong> de las brechas de seguridad.</h3>



<p>La entidad debe mantener un registro de incidencias
debidamente documentado, que contenga:</p>



<ul class="wp-block-list"><li>Tipo de incidente.</li><li>Descripción del incidente.</li><li>Nivel de Gravedad.</li><li>Medidas adoptadas para su resolución.</li></ul>



<h3 class="wp-block-heading"><strong>4º&nbsp;Fase de
Clasificación y Valoración</strong></h3>



<h4 class="wp-block-heading">Determinar la clasificación de la brecha de seguridad que
podrá ser:</h4>



<ul class="wp-block-list"><li>Confidencialidad.</li><li>Integridad.</li><li>Disponibilidad.</li></ul>



<h4 class="wp-block-heading">Valorar la peligrosidad del incidente y la magnitud del
impacto en los individuos.</h4>



<p>Recurriremos para ello al análisis de riesgos o evaluación de
impacto realizado previamente.</p>



<p>Para clasificar la peligrosidad de un incidente seguiremos
las directrices proporcionadas por la AEPD:</p>



<ul class="wp-block-list"><li>La categoría o nivel de criticidad respecto a la seguridad de los sistemas afectados:&nbsp;(Crítico, Muy Alto, Alto, Medio, Bajo).</li><li>Naturaleza, sensibilidad y categorías de los datos personales afectados:&nbsp;(Datos de escaso riesgo, Datos de comportamiento, Datos financieros, Datos sensibles).</li><li>Datos legibles/ilegibles:&nbsp;Datos protegidos mediante algún sistema de <a href="https://protecciondatoscertificado.es/k-anonimidad-como-medida-de-privacidad/" target="_blank" rel="noreferrer noopener" aria-label="seudonimización (abre en una nueva pestaña)">seudonimización</a>.</li><li>Volumen de datos personales:&nbsp;expresados en cantidad (registros, ficheros, documentos) y/o en periodos de tiempo (una semana, un año, etc.).</li><li>Facilidad de identificación de individuos:&nbsp;facilidad con la que se puede deducir la identidad de los individuos a partir de los datos involucrados en la brecha.</li><li>Severidad de las consecuencias para los individuos:&nbsp;(Baja, Media, Alta, Muy Alta).</li><li>Características especiales de los individuos:&nbsp;Si afectan a individuos con características especiales o con necesidades especiales.</li><li>Número de individuos afectados:&nbsp;Dentro de una escala determinada, por ejemplo, más de 100 individuos.</li><li>Características especiales del responsable del tratamiento:&nbsp;En base a la actividad de la entidad.</li><li>El perfil de los usuarios afectados, su posición en la estructura organizativa de la entidad y, en su consecuencia, sus privilegios de acceso a información sensible o confidencial.</li><li>El número y tipología de los sistemas afectados.</li><li>El impacto que la brecha puede tener en la organización:&nbsp;(Bajo, Medio, Alto).</li></ul>



<h3 class="wp-block-heading">5º Fase de notificación</h3>



<p>La autoridad competente para recibir las notificaciones de las brechas de seguridad que sucedan en las entidades será la&nbsp;<strong>autoridad de control nacional</strong>&nbsp;de protección de datos, que en el caso de España es la&nbsp;<strong><a href="https://www.aepd.es/" target="_blank" rel="noreferrer noopener" aria-label="Agencia Española de Protección de Datos. (abre en una nueva pestaña)">Agencia Española de Protección de Datos.</a></strong></p>



<h4 class="wp-block-heading">¿Quién debe notificar las brechas de seguridad?</h4>



<p>El encargado de notificarlas será el <a rel="noreferrer noopener" aria-label="Responsable de Seguridad (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-responsable-de-seguridad-rgpd/" target="_blank">Responsable de Seguridad</a>, o si no contamos en nuestra entidad con esa figura, la responsabilidad recaerá en el representante del&nbsp;Responsable del Tratamiento.</p>



<p>¿Y si mi empresa tiene DPO? En este caso será el&nbsp;<a href="https://protecciondatoscertificado.es/" target="_blank" rel="noreferrer noopener"><strong>Delegado de Protección de Datos</strong></a>&nbsp;el encargado de la notificación.</p>



<h4 class="wp-block-heading">Plazo</h4>



<ul class="wp-block-list"><li>¿Existe un plazo determinado?</li><li>Sí, se dispone de<strong>&nbsp;72 horas</strong>&nbsp;para notificar la violación de seguridad ante la AEPD.</li><li>El plazo comienza en cuanto tenemos constancia del problema de seguridad, por lo que dispondremos de 72 horas para realizar todos los pasos anteriores.</li></ul>



<h4 class="wp-block-heading">Contenido mínimo de la notificación</h4>



<ul class="wp-block-list"><li>La&nbsp;<strong>naturaleza</strong> de la violación, categorías de datos y de interesados afectados.</li><li><strong>medidas impuestas&nbsp;</strong>por el responsable para resolver&nbsp;esa quiebra.</li><li>si procede, las medidas adoptadas&nbsp;para reducir&nbsp;los posibles efectos negativos sobre los interesados.</li></ul>



<h4 class="wp-block-heading">Registro Electrónico</h4>



<ul class="wp-block-list"><li>La AEPD dispone de un<a rel="noreferrer noopener" aria-label="&nbsp;registro (abre en una nueva pestaña)" href="https://sedeagpd.gob.es/sede-electronica-web/vistas/formBrechaSeguridad/procedimientoBrechaSeguridad.jsf" target="_blank">&nbsp;registro</a>, &nbsp;mediante el cual electrónicamente, y siguiendo unos sencillos pasos,  se puede notificar ante la misma la brecha de seguridad.</li><li>En necesario, no obstante, disponer de certificado electrónico para poder acceder a dicho registro.</li></ul>



<h4 class="wp-block-heading"><strong>Notificar a las personas afectadas la brecha de seguridad</strong></h4>



<p>Con el nuevo&nbsp;<strong><a rel="noreferrer noopener" aria-label="principio de accountabilty (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/medidas-de-responsabilidad-activa/" target="_blank">principio de accountabilt</a></strong>y, la normativa también exige que se comunique al afectado (a nuestro cliente), sin dilación indebida, la brecha de seguridad.</p>



<p>No obstante, en aras de no preocupar al interesado sin razón, el RGPD, en su artículo 34, enuncia una serie de casos en los cuales no será obligada esta comunicación:</p>



<ul class="wp-block-list"><li>El responsable hubiera adoptado&nbsp;medidas técnicas u organizativas apropiadas antes de&nbsp;la violación de seguridad, en particular las medidas que hagan ininteligibles los datos para terceros, como seria el cifrado.</li><li>Cuando el responsable haya tomado con posterioridad a la quiebra medidas técnicas que aseguren&nbsp;que ya&nbsp;<strong>no hay posibilidad de que el alto riesgo se materialice</strong>.</li><li>Cuando la notificación implique&nbsp;un esfuerzo desproporcionado, debiendo en estos casos reemplazarse&nbsp;por medidas alternativas como puede ser una comunicación publica.</li></ul>



<h4 class="wp-block-heading"><strong>¿Puedo usar la misma notificación para la AEPD y para el interesado?</strong></h4>



<ul class="wp-block-list"><li>No.</li><li>La AEPD, es la mayor autoridad de protección de datos en España y te pedirá una serie de fórmulas a la hora de redactar el escrito de notificación, así como una información más exhaustiva.</li><li>A los afectados deberé dirigirme de una forma menos oscura para ellos, utilizando términos claros y fácil entendibles, y explicándoles en que les puede afectar esta brecha y como la estamos solucionando.</li></ul>



<h4 class="wp-block-heading"><strong>¿Tengo que notificar siempre la brecha de seguridad?</strong></h4>



<p>Sí y no.</p>



<p>No hará falta comunicar la brecha de seguridad cuando no suponga riesgos para los derechos y libertades de las personas físicas. </p>



<p>Los casos donde no habría obligación de comunicar estas brechas son:</p>



<ul class="wp-block-list"><li>Cuando el responsable del tratamiento haya tomado las medidas oportunas para una protección efectiva, como por ejemplo, habiendo cifrado los datos personales. Siempre que estas medidas sean previas a la brecha de seguridad</li><li>Cuando el responsable del tratamiento haya tomado las medidas oportunas de protección -tras la producción de la brecha de seguridad- con la intención de causar el mínimo daño posible a los afectados</li><li>Y cuando de la realización de esas comunicaciones se deduzca que la empresa puede verse afectada de forma organizativa.</li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/brechas-de-seguridad-gestion/">BRECHAS DE SEGURIDAD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/brechas-de-seguridad-gestion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datos personales sin consentimiento RGPD</title>
		<link>https://protecciondatoscertificado.es/datos-personales-sin-consentimiento-rgpd/</link>
					<comments>https://protecciondatoscertificado.es/datos-personales-sin-consentimiento-rgpd/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 18 Jan 2019 05:59:49 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[Legitimación en el tratamiento de datos personales]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[el consentimiento]]></category>
		<category><![CDATA[interes legítimo]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1694</guid>

					<description><![CDATA[<p>Si no existe el consentimiento en el tratamiento de datos personales, ¿podemos basar el tratamiento en el interés legítimo del responsable?</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/datos-personales-sin-consentimiento-rgpd/">Datos personales sin consentimiento RGPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="276" height="183" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/CASILLA-MARCADA.jpg" alt="mano con una lápiz que marca una casilla" class="wp-image-1696"/></figure></div>



<h4 class="wp-block-heading">¿Es posible tratar datos personales sin el consentimiento de su titular?</h4>



<p><strong>Si.&nbsp;</strong></p>



<p><strong>La&nbsp;base&nbsp;legitimadora&nbsp;puede&nbsp;ser&nbsp;el&nbsp;interés&nbsp;legítimo.</strong></p>



<p>En cuanto a las indicaciones claras y concretas sobre los requisitos que debe cumplir, en cada caso, el consentimiento, te recomiendo&nbsp;<a rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank">este post</a>.</p>



<p>En efecto, las empresas afrontan la disyuntiva de acogerse a&nbsp;otra de las bases legitimadoras, o bien repetir de nuevo todo el proceso de consecución de consentimientos. </p>



<p>La realidad es que  el interés legítimo como base de tratamiento&nbsp;no es algo nuevo. </p>



<p>Por ejemplo: la facultad de control del empresario</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>No es el consentimiento del trabajador&nbsp;(plasmado en su contrato de trabajo, o captado aparte) el que&nbsp;legitima la supervisión&nbsp;o control&nbsp;por la empresa&nbsp;del uso realizado por sus trabajadores del móvil, ordenadores o vehículos de empresa.</p></blockquote>



<p>Este
control se basa más bien en la&nbsp;facultad de control empresarial prevista en
la ley, en el Estatuto de los Trabajadores, y en&nbsp;los&nbsp;intereses&nbsp;de
la empresa que exceden lo que un contrato de trabajo por sí solo puede
autorizar.</p>



<p>Aparte de lo anterior, otro ejemplo es la Videovigilancia</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>En una variación de lo anterior:&nbsp;los obvios intereses de la empresa&nbsp;en protegerse frente al fraude, o a acciones ilícitas, explican que la última jurisprudencia permita la videovigilancia de los trabajadores aun sin su consentimiento&nbsp;o información específica&nbsp;(por el evidente interés legítimo de la empresa en la protección de sus activos).</p></blockquote>



<p>Sin duda, el&nbsp;interés legítimo&nbsp;siempre supone una habilitación relativa, sujeta a condiciones, dependiendo de las circunstancias concurrentes, que deben ser ponderadas caso por caso.</p>



<p>Por último, citamos otro ejemplo: incumplimiento de contratos.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>La cesión de datos que se produce a un abogado o empresa de recobro, cuando una parte incumple un contrato.</p><p>La parte perjudicada puede ceder los datos del incumplidor a terceros (abogados, empresas de recobro) porque tiene un&nbsp;interés legítimo en que el que ha incumplido, cumpla.</p></blockquote>



<p>Del mismo modo, la nueva LOPDgdd regula determinados supuestos específicos en sus artículos 12, 14, 15, 17 y 18:</p>



<ul class="wp-block-list"><li>Artículo 12. Tratamiento de datos de contacto y de empresarios individuales</li><li>Artículo 14. Sistemas de información crediticia.</li><li>Artículo 15. Tratamientos con fines de videovigilancia.</li><li>Artículo 17. Sistemas de información de denuncias internas en el sector privado.</li><li>Artículo 18. Tratamientos relacionados con operaciones de re-estructuración societaria o transmisiones de negocio.</li></ul>



<h4 class="wp-block-heading">&nbsp;<strong>¿SE
TRATA DE UN INTERÉS LEGÍTIMO?</strong></h4>



<p>Para
que pueda considerarse legítimo un interés, éste debe ser:</p>



<p><strong>Lícito</strong>: que sea conforme a la legislación nacional y
de la UE, es decir que no se trate de materia prohibida, ni atente contra el
orden público, ni sea contraria a los principios generales del Derecho.</p>



<p><strong>Suficientemente concreto</strong>: Lo que requiere que quede claramente
delimitado y definido, para poder ponerlo en contraposición a los intereses y
los derechos fundamentales del interesado.</p>



<p><strong>Representativo de un interés real y
actual</strong>, es decir, que no sea especulativo.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="850" height="445" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-reglamento.jpg" alt="logo reglamento" class="wp-image-1702" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-reglamento.jpg 850w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-reglamento-300x157.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-reglamento-768x402.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-reglamento-500x262.jpg 500w" sizes="auto, (max-width: 850px) 100vw, 850px" /></figure></div>



<p>El RGPD, nos marca ya algunos supuestos concretos de interés legítimo:</p>



<ul class="wp-block-list"><li><span id="addon-section"> -La prevención del fraude (Considerando 47).</span></li><li><span id="addon-section">-La mercadotecnia directa (Considerando 47). </span></li></ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><br><span id="addon-section">No debemos entender que con ello se permita automáticamente el envío de mensajes publicitarios o comerciales por correo electrónico, puesto que la <a data-vids="172670" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/172670?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">Ley 34/2002<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a> de Servicios de la Sociedad de la Información y de Comercio Electrónico (<a data-vids="172670" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/172670?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">LSSI<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a>) impone la obligatoriedad de obtener el consentimiento expreso del destinatario, para este tipo de comunicaciones, excepto si existía previamente una relación contractual entre remitente y destinatario, y las comunicaciones tienen por objeto publicitar productos o servicios iguales  similares, a los que el destinatario había contratado.</span></p></blockquote>



<p></p>



<ul class="wp-block-list"><li>-Garantizar la seguridad de la red y de la información, así como de los servicios proporcionados a través de esos sistemas o redes de información (Considerando 49).</li><li>-Compartir datos personales dentro de un mismo grupo empresarial o entre entidades afiliadas a un mismo organismo central con fines administrativos internos (Considerando 48).</li><li>-La indicación de posibles actos delictivos o amenazas para la seguridad pública, así como la transmisión a la autoridad competente de los datos relacionados con dichos actos delictivos o amenazas para la seguridad pública (Considerando 50).</li><li>-El ejercicio del derecho de libertad de expresión o información, incluida las situaciones en las que se ejerza dicho derecho en los medios de comunicación y en las artes.</li><li>-La prospección convencional y otras formas de comercialización o publicidad.</li><li>-Los mensajes no comerciales que no hayan sido solicitados, incluidos los pertenecientes a campañas políticas o de recaudación de fondos para organizaciones caritativas.</li><li>-La ejecución de derechos reconocidos en procedimientos judiciales, incluido el cobro de deudas mediante procedimientos extrajudiciales.</li><li>-La prevención del uso indebido de servicios o del blanqueo de dinero.</li><li>-La supervisión de los empleados con fines de seguridad o de gestión. </li><li>-Los regímenes internos de denuncia de irregularidades.</li><li>-La seguridad física.</li><li>-El tratamiento con fines históricos, científicos o estadísticos.</li><li>-El tratamiento con fines de investigación (incluida la investigación de mercado).</li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="315" height="176" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/aepd.jpg" alt="logo AEPD" class="wp-image-1703" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/aepd.jpg 315w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/aepd-300x168.jpg 300w" sizes="auto, (max-width: 315px) 100vw, 315px" /></figure></div>



<p>A
éstos habrá que añadir los recogidos por la LOPDgdd:</p>



<ul class="wp-block-list"><li>-El tratamiento de los datos de las personas físicas que presten servicios en una persona jurídica, siempre que se trate de los datos mínimos imprescindibles para su localización profesional y se utilicen para mantener la relación con la persona jurídica en cuestión.</li><li>-El tratamiento de los datos de empresarios individuales cuando se refieran a ellos en dicha condición y no se traten para entablar una relación con los mismos como personas físicas.</li></ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>No obstante, no podemos tratar estos listados con la condición de “númerus clausus”, por lo que aunque “nuestro” interés no figure entre los descritos, no significa que no pueda ser un interés legítimo. Lo será siempre que cumpla los requisitos iniciales: licitud, concreción, real y actual.</p></blockquote>



<p>Si llegamos a la conclusión de que el interés NO es legítimo, no puede basarse el tratamiento de datos en dicho interés, y habrá que ver si concurre alguna otra base jurídica que pueda legitimar dicho tratamiento.</p>



<p>Sin duda, no debemos confundir el interés del responsable o de un tercero con la finalidad del tratamiento. Ésta es la que se persigue como medio que permita la satisfacción del interés legítimo, pero pueden ser cosas totalmente distintas. </p>



<p>También es importante que el interés legítimo quede lo mejor descrito o definido posible de cara al siguiente paso a dar:  valorar si el tratamiento es necesario para poder conseguir el interés legítimo.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="992" height="558" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/REDES-SOCIALES.jpg" alt="pantalla de teléfono con logos de redes sociales" class="wp-image-1704" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/REDES-SOCIALES.jpg 992w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/REDES-SOCIALES-300x169.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/REDES-SOCIALES-768x432.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/REDES-SOCIALES-500x281.jpg 500w" sizes="auto, (max-width: 992px) 100vw, 992px" /></figure></div>



<h4 class="wp-block-heading"><strong>¿EL TRATAMIENTO DE DATOS ES NECESARIO
PARA CONSEGUIR EL INTERÉS LEGÍTIMO?</strong></h4>



<p>Un
tratamiento no será necesario si existen medios menos invasivos a través de los
cuales se logra el mismo fin. </p>



<p>Con todo, no deberá tenerse en cuenta si esos otros medios menos invasivos le resultan más o menos apropiados o eficaces, al responsable del tratamiento.</p>



<p>De todos modos, habrá que valorar la conveniencia de introducir, en la determinación del interés legítimo (paso previo), ciertas características propias del resultado que se pretende obtener, tales como el coste, el tiempo, esfuerzos y recursos a emplearse en la consecución del interés legítimo (“al menor coste posible”, “en un plazo no superior a”, “con una inversión ajustada de recursos o esfuerzos” …)</p>



<h4 class="wp-block-heading"><strong>PONDERACIÓN ENTRE EL INTERÉS LEGÍTIMO
Y LOS INTERESES O DERECHOS Y LIBERTADES DE LOS INTERESADOS.</strong></h4>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="782" height="542" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/ponderacion.png" alt="esquema juicio de ponderadion" class="wp-image-1705" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/ponderacion.png 782w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/ponderacion-300x208.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/ponderacion-768x532.png 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/ponderacion-500x347.png 500w" sizes="auto, (max-width: 782px) 100vw, 782px" /></figure>



<p>El
RGPD marca que la ponderación debe hacerse teniendo en cuenta la expectativa
razonable de los interesados en función de su relación con el responsable, por
lo que éste (o en su caso, el DPD), debe formular una serie de cuestiones para
sopesar los intereses en juego y que convendrá que, junto con el resto de
cuestiones, deje plasmado en un informe u otro documento que justifique su
decisión:</p>



<ul class="wp-block-list"><li>-Expectativas de los interesados en relación con el tratamiento de sus datos.</li><li>-Posible relación del interés legítimo con algún interés general, interés socialmente aprobado, o con un derecho fundamental.</li><li>-Relación entre el responsable y los interesados.</li><li>-Riesgo que conlleva el tratamiento, es decir, ¿el análisis de riesgo del tratamiento o una evaluación de impacto en protección de datos sobre el mismo, arroja un resultado de riesgo alto para los derechos y libertades fundamentales de los interesados?</li><li>-Tipo de datos y categorías de los interesados.</li><li>-Ventajas o beneficios para los interesados.</li><li>-Duración del tratamiento (una semana o menos, 1 mes, 3 meses, 6 meses, 1 año, más de 1 año…).</li><li>-Frecuencia del tratamiento (puntual, esporádico, continuo).</li><li>-Cualquier otra cuestión que el responsable entienda que ha de ser atendida para sopesar la prevalencia del interés legítimo, o por el contrario, de los derechos y libertades de los interesados.</li></ul>



<p><strong>EL EQUILIBRIO PROVISIONAL</strong></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="288" height="175" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/equilibrio.jpg" alt="dibujo de circulo estadístico" class="wp-image-1708"/></figure></div>



<p>Una
vez realizada la ponderación anterior, el responsable puede estar ya en
condiciones de determinar si prevalece su interés legítimo sobre los intereses
o derechos y libertades de los interesados o no. </p>



<p>Si
claramente es así, se pueden concluir que el tratamiento de datos está
legitimado y podrá llevarse a cabo, obviamente con cumplimiento del resto de
exigencias que la normativa vigente impone.</p>



<p>Sin
embargo, en caso contrario o si aún se tienen dudas, así como si sencillamente,
a pesar de que claramente prevalezca el interés legítimo, se quiere reforzar
éste (lo que siempre será una buena práctica), el responsable puede acudir a
una serie de garantías adicionales, cuyo cumplimiento o concurrencia pueden
acabar &nbsp;inclinando la balanza a favor de unos intereses u otros,
dependiendo de una ulterior evaluación de todas las circunstancias en conjunto.</p>



<h4 class="wp-block-heading">&nbsp;<strong>GARANTÍAS ADICIONALES</strong></h4>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="1024" height="535" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/data-security-1024x535.jpg" alt="quesito brillante con la leyenda: &quot;data security&quot;" class="wp-image-1707" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/data-security-1024x535.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/data-security-300x157.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/data-security-768x401.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/data-security-1080x564.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/data-security-500x261.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/data-security.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure></div>



<p>Se
enumeran a continuación, con carácter igualmente orientativo, algunas posibles
garantías adicionales:</p>



<ul class="wp-block-list"><li>-Facilitar, directamente a los interesados, o en caso de que ello resulte imposible o altamente costoso, al público en general, (por ejemplo, mediante publicación en la propia web, difusión en redes sociales propias, anuncios especializados, etc.),&nbsp;<strong>información transparente y más amplia</strong> que la exigida legalmente&nbsp;sobre el tratamiento de datos y el interés legítimo.</li><li>-Enviar periódicamente&nbsp;recordatorios&nbsp;con la información anterior.</li><li>-Facilitar a los interesados uno o varios&nbsp;mecanismos viables y accesibles para garantizar la posibilidad incondicional de que se excluyan voluntariamente del tratamiento.</li><li>-Informar a los interesados de&nbsp;otros mecanismos que existan, aunque no los aplique o provea directamente en responsable, a través de los cuales aquellos puedan impedir o limitar, de forma sencilla y gratuita, el tratamiento de sus datos (bloqueadores de cookies, listas Robinson, configuraciones de privacidad, etc.)</li><li>-Aplicar en el tratamiento técnicas de&nbsp;anonimización&nbsp;o&nbsp;medidas que garanticen que los datos no pueden utilizarse para emprender otras acciones,&nbsp;en relación con los interesados.</li><li>-Facilitar a los interesados&nbsp;mecanismos de empoderamiento, para que puedan de forma directa acceder, modificar, eliminar, transferir o reutilizar sus propios datos.</li></ul>



<h4 class="wp-block-heading"><strong>EQUILIBRIO FINAL</strong></h4>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="910" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza-1024x910.jpg" alt="dibujo de una balanza" class="wp-image-1706" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza-1024x910.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza-300x267.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza-768x682.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza-1080x960.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza-500x444.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza.jpg 1300w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Llegados a este punto, habrá que determinar finalmente:</p>



<ul class="wp-block-list"><li>-si el interés legítimo del responsable o de un tercero prevalece sobre los intereses o derechos y libertades de los interesados, en cuyo caso podrá llevarse a cabo el tratamiento.</li><li>-si por el contrario prevalecen éstos últimos y, por lo tanto el tratamiento no puede realizarse.</li><li>-deberá examinarse si concurre alguna otra base jurídica distinta del interés legítimo que pueda legitimar el tratamiento.</li></ul>



<p>Conviene
dejar documentado el proceso de determinación de la prevalencia del interés
legítimo, donde queden reflejados, entre o tras cosas, los pasos que aquí se
han comentado de la forma más objetiva posible, buscando un examen real y
concienzudo y no un traje a medida para el tratamiento de datos en cuestión.</p>



<p>Con independencia de que se den los requisitos necesarios para basar un tratamiento en el interés legítimo,&nbsp;hay que cumplir el resto de obligaciones que nos exige la normativa sobre protección de datos, incluida la de facilitar a los interesados la información concerniente al tratamiento de sus datos. </p>



<ul class="wp-block-gallery columns-1 is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex"><li class="blocks-gallery-item"><figure><figcaption>logo de gestiona abogados</figcaption></figure></li></ul>
<p>La entrada <a href="https://protecciondatoscertificado.es/datos-personales-sin-consentimiento-rgpd/">Datos personales sin consentimiento RGPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/datos-personales-sin-consentimiento-rgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TRANSFERENCIA INTERNACIONAL DE DATOS (TID)</title>
		<link>https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/</link>
					<comments>https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 28 Dec 2018 07:10:14 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[Transferencias Internacionales de Datos RGPD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[tid]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1559</guid>

					<description><![CDATA[<p>Transferencias Internacionales de datos personales.  Forma de realizarla correctamente.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/">TRANSFERENCIA INTERNACIONAL DE DATOS (TID)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><strong><span style="color: #ff0000;">¿Que es una Transferencia Internacional de Datos o TID?</span></strong></h4>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Las transferencias internacionales de datos son, hoy en día y en una sociedad globalizada, un elemento clave e imprescindible para la prestación de servicios.</p>
<p>Se produce cuando los datos personales que son tratados por un responsable o un encargado del tratamiento en el Espacio Económico Europeo (países de la Unión Europea, Islandia, Liechtenstein y Noruega) son enviados a un tercer país u organización internacional, fuera de dicho territorio.</p>
<p>En la actualidad, con las mejoras informáticas y todas las herramientas en la nube, es imprescindible que la regulación de la protección de datos no deje desprotegidos aquellos datos más allá de nuestras fronteras comunitarias.</p>
<p>Así pues, podríamos decir que la transferencia internacional de datos es uno de los elementos más importantes de la ley y, en un futuro, quizá será el mayor.</p>
<blockquote><p>Una pequeña pero importante novedad en el RGPD es que &nbsp;<strong>el exportador de los datos podrá ser tanto el responsable como encargado del tratamiento</strong>.</p>
<p>Con esta apreciación, se elimina la barrera que habían puesto algunos Estados Miembros en los que el exportador debía ser siempre el responsable.</p></blockquote>
<p>&nbsp;</p>
<h4><span style="color: #ff0000;"><strong>¿Cuando se puede realizar una TID?</strong></span></h4>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Solo se podrán realizar transferencias internacionales de datos si el Responsable o Encargado del tratamiento pueden asegurar que el nivel de protección de datos está garantizado mediante:</p>
<ul>
<li>Transferencias internacionales de datos basadas en una decisión de adecuación (artículo 45 RGPD).</li>
<li>Transferencias mediante garantías adecuadas (artículo 46 RGPD)</li>
<li>“Binding corporate rules” (artículo 47 RGPD)</li>
</ul>
<blockquote><p>En cualquier caso, se deberá suscribir el correspondiente contrato con el receptor de datos, sea Destinatario de datos o Encargado del tratamiento, especificando en el mismo las garantías apropiadas de protección de datos en que se basa la transferencia.</p></blockquote>
<p>&nbsp;</p>
<h4><span style="color: #ff0000;"><strong>Obligaciones en transferencias internacionales de datos</strong></span></h4>
<p>&nbsp;</p>
<h5></h5>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><strong><a href="https://protecciondatoscertificado.es/protocolos-parte-iii-gestion-del-registro-de-actividades-de-tratamiento/" target="_blank" rel="noopener noreferrer">Registro de las actividades del tratamiento</a>&nbsp;</strong></span>(artículo 30, apartado 1.e)</h5>
<p>El Responsable o Encargado del tratamiento tendrán la obligación de llevar y conservar actualizado un Registro de las actividades del tratamiento cuando:</p>
<ul>
<li>Emplee a un mínimo de 250 personas</li>
<li>Pueda suponer un riesgo para los derechos y libertades del interesado y no tenga un carácter ocasional</li>
<li>Se traten categorías especiales de datos</li>
<li>Se traten datos relativos a condenas y delitos penales</li>
</ul>
<p>El Registro de actividades deberá contener, entre otra información, la identificación de las transferencias internacionales de datos a terceros países o a organizaciones internacionales con documentación de las garantías adecuadas de protección que se hayan adoptado.</p>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><strong><a href="https://protecciondatoscertificado.es/protocolos-a-seguir-para-evidenciar-el-cumplimiento-del-rgpd-responsabilidad-pro-activa/" target="_blank" rel="noopener noreferrer">Información y comunicación a los interesados</a>&nbsp;</strong></span>(artículo 13, apartado 1.f)</h5>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>El Responsable del tratamiento deberá informar al interesado de la intención de realizar transferencias internacionales, detallando la existencia o ausencia de una decisión de adecuación con una referencia a las garantías adecuadas y a los medios para obtener copia de ellas o al momento en que se hayan facilitado las mismas.</p>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><strong><a href="https://protecciondatoscertificado.es/protocolos-parte-iiejercicio-de-derechos-acceso-rectificacionoposicion-cancelacion-derecho-al-olvido-limitacion-del-tratamiento/" target="_blank" rel="noopener noreferrer">Ejercicio de los derechos de los interesados</a>&nbsp;</strong></span>(artículo 15, apartado 2)</h5>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cuando exista una <strong>comunicación de datos</strong> a un Destinatario ubicado fuera de la UE, el Responsable del tratamiento posibilitará y dará curso al ejercicio del derecho de acceso informando al interesado de los Destinatarios o categorías de destinatarios internacionales.</p>
<p>Cuando exista un <strong>encargo del tratamiento</strong> a una organización ubicada fuera de la UE, el Responsable del tratamiento posibilitará y dará curso al ejercicio del derecho de acceso informando de las garantías adecuadas de protección de datos aplicadas.</p>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><b>¿Se pueden transferir datos personales a países&nbsp;no seguros con la autorización del interesado?</b></span></h5>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>El Responsable del tratamiento podrá realizar transferencias de datos personales a terceros países u organizaciones internacionales que no posean una decisión de suficiencia de la UE, cuando el tratamiento sea por interés del interesado y éste haya dado explícitamente su consentimiento&nbsp;para una&nbsp;finalidad específica&nbsp;y se le informe adecuadamente de los&nbsp;posibles riesgos&nbsp;debidos a la ausencia de una decisión de suficiencia o de garantías apropiadas.</p>
<p>Por tanto, el interés del interesado para realizar dichas transferencias solo será lícito si el tratamiento se realiza para:</p>
<ul>
<li>La ejecución de un contrato o pre-contrato entre el&nbsp;interesado&nbsp;y el Responsable del tratamiento.</li>
<li>La&nbsp;ejecución de un contrato por interés del&nbsp;interesado, entre el Responsable del tratamiento&nbsp;y otra persona física o jurídica.</li>
<li>Proteger los intereses vitales del&nbsp;interesado&nbsp;u otras personas, cuando el interesado esté física o jurídicamente incapacitado para dar su consentimiento.</li>
</ul>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><strong>¿Se debe especificar la transferencia internacional en la estructura del fichero?</strong></span></h5>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cuando una transferencia se realiza &nbsp;exclusivamente por&nbsp;interés del&nbsp;interesado y contempla los supuestos lícitos antes citados, no se debe comunicar en la notificación del fichero a la <a href="https://www.aepd.es/index.html" target="_blank" rel="noopener noreferrer">AEPD</a>.</p>
<p>El sistema NOTA solo permite registrar las transferencias a terceros países diferenciando si tienen un nivel adecuado de protección según decisión de la U.E. o con autorización de la <a href="https://www.aepd.es/index.html" target="_blank" rel="noopener noreferrer">AEPD</a>.</p>
<p>Si la transferencia se considera una comunicación de datos a un DESTINATARIO, se debería anotar en el apartado de cesiones de datos como “otras cesiones”.</p>
<p>Si la transferencia se considera un tratamiento por cuenta del Responsable, no se detallará en la estructura del fichero porque se trata de una prestación de servicios. Deberá añadirse al registro de Encargados de tratamiento y suscribir el correspondiente contrato de protección de datos.</p>
<p>&nbsp;</p>
<h4><span style="color: #ff0000;"><strong>Autorización para realizar la transferencia internacional de datos</strong></span></h4>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Sólo será necesaria la autorización de la Agencia Española de Protección de Datos para realizar una transferencia internacional cuando las garantías adecuadas para realizarla se basen en:</p>
<ul>
<li>Cláusulas contractuales entre el responsable o encargado y el responsable, encargado o destinatario de los datos en el país u organización internacional. Deberá someterse también al mecanismo de coherencia del art. 63 del RGPD.</li>
<li>Disposiciones que se incorporen a acuerdo administrativos entre las autoridades u organismos públicos que incluyan derechos efectivos y exigibles para los interesados.</li>
</ul>
<h5></h5>
<h5><span style="color: #0000ff;"><strong>Procedimiento de solicitud de autorización&nbsp;para realizar la transferencia internacional de datos</strong></span></h5>
<ol>
<li>El procedimiento se inicia a solicitud del exportador interesado en realizar la trasferencia.</li>
<li>Se podrá requerir al solicitante que complete o modifique la documentación presentada en el plazo de 10 días&nbsp;<a href="https://go.vlex.com/vid/729582281?fbt=webapp_preview" data-vids="729582281">LPACAP</a>.</li>
<li>Trámite de información pública con carácter potestativo (10 días).</li>
<li>La Directora de la AEPD resolverá, si resuelve autorizar la transferencia se procederá a su inscripción.</li>
<li>El plazo máximo para dictar y notificar resolución es de 3 meses desde la fecha de entrada de la solicitud en la agencia. Si no se hubiese distado y notificado resolución expresa en dicho plazo, se entenderá autorizada la transferencia internacional.</li>
</ol>
<h5></h5>
<h5><span style="color: #0000ff;"><strong>Autorizaciones anteriores a la aplicación del RGPD</strong></span></h5>
<p>Las autorizaciones otorgadas por la AEPD antes de la aplicación del RGPD siguen siendo válidas, mientras que la agencia no proceda a la derogación, sustitución o modificación de las mismas.</p>
<p>En cualquier caso, si se quisiera realizar una nueva transferencia internacional por entidades autorizadas previamente, se aplicarán las reglas que contempla el RGPD al respecto.</p>
<p>&nbsp;</p>
<p><a href="https://protecciondatoscertificado.es/"></a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/">TRANSFERENCIA INTERNACIONAL DE DATOS (TID)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EVALUACIÓN DE IMPACTO DE PROTECCION DE DATOS. EIPD</title>
		<link>https://protecciondatoscertificado.es/eipd-ejercicio-practico/</link>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 21 Dec 2018 05:15:16 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[EIPD]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[privacidad desde el diseño y por defecto]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1515</guid>

					<description><![CDATA[<p>Ejercicio práctico para la realización de una EIPD</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/">EVALUACIÓN DE IMPACTO DE PROTECCION DE DATOS. EIPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><span style="color: #ff0000;"><strong>ASPECTOS PREPARATORIOS Y ORGANIZATIVOS</strong></span></h4>
<h5><span style="color: #0000ff;"><strong>Analizar la necesidad de llevar a cabo una EIPD</strong></span></h5>
<p>La EIPD debe realizarse, en general,&nbsp; cuando sea probable que un tipo de tratamiento entrañe un alto riesgo para los derechos y libertades de las personas físicas, y en particular, cuando se realicen</p>
<blockquote><p>-Operaciones de tratamiento que implican llevar a cabo una evaluación sistemática y exhaustiva de aspectos personales relativos a personas físicas que se basen en un tratamiento automatizado como la elaboración de perfiles, y sobre cuya base se tomen decisiones que produzcan efectos jurídicos para las personas físicas o que les afecten significativamente o perjudiquen de alguna manera.</p>
<p>-Tratamientos a gran escala relativos a alguna categoría especial de datos, y/o de datos personales relativos a condenas e infracciones penales o medidas de seguridad conexas.</p>
<p>-Tratamientos que supongan un control sistemático, o monitorización, a gran escala de áreas de acceso al público, en su caso, utilizando dispositivos optoelectrónicos.</p>
<p>-Uso de tecnologías especialmente invasivas como la video vigilancia a gran escala, aeronaves no tripuladas (drones), la vigilancia electrónica, la minería de datos, biometría, técnicas genéticas, geolocalización o la utilización de radiofrecuencia (RFID).</p>
<p>-Tratamiento grandes volúmenes de datos personales a través de tecnologías como la de datos masivos (Big data), internet de las cosas (Internet of Things), o el desarrollo y la construcción de ciudades inteligentes (Smart Cities)</p></blockquote>
<h5><span style="color: #0000ff;"><strong>Formar el equipo de trabajo que desarrollará la EIPD</strong></span></h5>
<ul>
<li>Un representante con capacidad de decisión</li>
<li>El Delegado de Protección de Datos (DPD)</li>
<li>El responsable de seguridad</li>
<li>Representante cualificado del departamento TIC</li>
<li>Representante de las áreas de negocio o departamentos a los que más afecte el proyecto dentro de la organización</li>
<li>Experto en protección de datos perfil jurídico</li>
<li>Experto en protección de datos perfil técnico</li>
</ul>
<h5><span style="color: #0000ff;"><strong>Alcance la EIPD y Organización del trabajo (plazos, recursos y tareas)</strong></span></h5>
<blockquote><p>Descripción del proyecto</p>
<p>Información y documentación</p>
<p>Flujos de información</p></blockquote>
<h4><span style="color: #ff0000;"><strong>DESCRIBIR EL TRATAMIENTO</strong></span></h4>
<p>Se deben describir las operaciones de tratamiento previstas, los fines del tratamiento, y cuando proceda, el interés legítimo perseguido por el responsable del tratamiento.</p>
<p>La EIPD debe establecer:</p>
<ul>
<li>El alcance y necesidad de la EIPD</li>
<li>Personal afectado por la EIPD</li>
<li>Los fines y medios del tratamiento previsto.</li>
<li>Las medidas y garantías establecidas para proteger los derechos y libertades de los interesados.</li>
<li>Los datos de contacto del DPD.</li>
<li>Las medidas de control necesarias para tratar los riesgos identificados”</li>
<li>Cualquier otra información que solicite la Autoridad de Control.</li>
</ul>
<p>Como punto de partida, requiere plantearse las siguientes cuestiones:</p>
<h5><span style="color: #0000ff;"><strong>¿Qué se va a hacer con los datos y con qué finalidad?</strong></span></h5>
<p>Se debe analizar qué se prevé realizar con los datos y los medios mediante los cuales se realizará el tratamiento, así como identificar las diferentes finalidades para las cuales se quieren tratar los datos.</p>
<h5><span style="color: #0000ff;"><strong>¿Qué datos se van a tratar? ¿Son necesarios todos ellos? ¿De quién son los datos a tratar?</strong></span></h5>
<p>Se deben identificar todos los datos que puedan ser objeto de tratamiento:</p>
<ul>
<li>nombre, apellidos, dirección, datos de salud, correo electrónico o imágenes</li>
<li>su necesidad para la finalidad con la que se recogen</li>
<li>&nbsp;el origen o la fuente de los mismos (clientes, potenciales clientes, empleados, pacientes, redes sociales, fuentes externas, etc.)</li>
</ul>
<h5><span style="color: #0000ff;"><strong>Base legitimadora en la que se basa el tratamiento</strong></span></h5>
<p>Supuestos en los que se considera que el tratamiento de datos personales es lícito:</p>
<ol>
<li>Se&nbsp; cuenta&nbsp; con&nbsp; el&nbsp;&nbsp;<strong>consentimiento</strong>&nbsp; del&nbsp; interesado para los fines específicos del tratamiento. Cuando la base de licitud del tratamiento es el consentimiento del interesado, el responsable del tratamiento&nbsp; debe&nbsp; poder&nbsp; garantizar&nbsp; y&nbsp; demostrar&nbsp; que&nbsp; ha&nbsp; obtenido&nbsp; el&nbsp; consentimiento&nbsp; inequívoco&nbsp; y libre.</li>
<li>El tratamiento es necesario para:</li>
</ol>
<ul>
<li>la&nbsp;<strong>ejecución de un contrato</strong>&nbsp;en el que el interesado es parte o para la aplicación a petición de este de medidas pre contractuales.</li>
<li>el cumplimiento de una&nbsp;<strong>obligación lega</strong>l aplicable al responsable del tratamiento.</li>
<li>proteger&nbsp;&nbsp;<strong>intereses&nbsp; vitales</strong>&nbsp; del&nbsp; interesado&nbsp; o&nbsp; de&nbsp; otra&nbsp; persona física</li>
<li>el cumplimiento de una misión realizada&nbsp;<strong>en interés público</strong>&nbsp;o en el ejercicio de poderes públicos conferidos al responsable del tratamiento.</li>
<li>la satisfacción de&nbsp;<strong>intereses legítimos&nbsp;</strong>perseguidos por el responsable del tratamiento o por un tercero, siempre que sobre dichos intereses no prevalezcan&nbsp; los&nbsp; intereses&nbsp; o&nbsp; los&nbsp; derechos&nbsp; y&nbsp; libertades&nbsp; fundamentales&nbsp; del&nbsp; interesado&nbsp; que&nbsp; requieran la protección de datos personales, en particular cuando el interesado sea un niño.</li>
</ul>
<blockquote><p>El interés legítimo se puede utilizar como base de licitud de un tratamiento «siempre que no prevalezcan los intereses o los derechos y libertades de la persona interesada» y teniendo en cuenta las expectativas razonables de las personas afectadas por el tratamiento, basadas en la relación que tienen con el responsable del tratamiento.</p>
<p>El uso del interés legítimo como base de licitud del tratamiento debe ser evaluado adecuadamente, tomando en consideración que cuando la licitud del tratamiento se basa en el interés legítimo del responsable del tratamiento (o de un tercero), hay que sopesar estos intereses y los de las personas que se verán afectadas.</p></blockquote>
<h4><span style="color: #ff0000;"><strong>EVALUAR LA NECESIDAD Y PROPORCIONALIDAD DEL TRATAMIENTO</strong></span></h4>
<p>Seguidamente, es necesario realizar una evaluación de la necesidad y proporcionalidad de las operaciones de&nbsp; tratamiento con respecto a su finalidad.</p>
<ul>
<li>El principio de “minimización de datos” establece que los datos personales serán “adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que serán tratados”</li>
<li>&nbsp;“Los datos personales sólo se deben tratar si la finalidad del tratamiento no se puede hacer razonablemente por otros medios”, es decir, sin tratar datos personales.</li>
<li>“Las finalidades tienen que estar definidas de manera determinada, explícita y legítima”.</li>
<li>“Cualquier tratamiento de datos personales tiene que ser lícito y leal”. Este punto está unido al análisis de las finalidades establecidas en el tratamiento y su supuesto legitimador.</li>
<li>“Los datos personales tienen que ser adecuados, pertinentes y limitados a lo necesario para los fines para los cuales se tratan”.</li>
<li>“El plazo de conservación se limite a un mínimo estricto”.</li>
</ul>
<blockquote><p>La proporcionalidad tiene que ver con evaluar si la finalidad que se persigue se puede conseguir por otros medios, por ejemplo: utilizando otros datos, reduciendo el universo de personas afectadas (de manera cuantitativa o cualitativa), haciendo uso de otras tecnologías menos invasivas o bien aplicando otros procedimientos o medios de tratamiento (modificando los inicialmente previstos), etc.</p></blockquote>
<p>Las autoridades de protección de datos a menudo señalan que para comprobar si un tratamiento supone una medida restrictiva de un derecho fundamental, este debe superar los tres puntos del llamado juicio de proporcionalidad:</p>
<ul>
<li>Juicio de idoneidad: si la medida puede conseguir el objetivo propuesto.</li>
<li>Juicio de necesidad: si, además, es necesario, en el sentido de que no existe otra más moderada para conseguir este propósito con la misma eficacia.</li>
<li>Juicio de proporcionalidad en sentido estricto: si la medida es ponderada o equilibrada, porque se derivan más beneficios o ventajas para el interés general que no perjuicios sobre otros bienes o valores en conflicto.</li>
</ul>
<p>En definitiva, a nivel práctico, se debe responder de manera argumentada a dos preguntas:</p>
<blockquote><p>¿El tratamiento, tal y como está definido, es necesario para la finalidad prevista?</p>
<p>¿Las actividades de tratamiento son proporcionales a las finalidades previstas?</p></blockquote>
<p>Si al evaluar estos aspectos, se concluye que el diseño del tratamiento no cumple con alguno de estos dos principios, tal y como recoge el artículo 39 del RGPD, «Los datos personales sólo se tratarán si la finalidad del tratamiento no se puede hacer razonablemente por otros medios», este tratamiento no se debe llevar a cabo y será necesario reformular o rediseñar dicho tratamiento.</p>
<h4><span style="color: #ff0000;"><strong>EVALUACION Y GESTION DE RIESGOS</strong></span></h4>
<h5><span style="color: #0000ff;"><strong>Identificación de Riesgos</strong></span></h5>
<p>En esta etapa inicial del proceso de gestión de riesgos se deben identificar los potenciales escenarios de riesgo que pueden afectar negativamente a los derechos y libertades de las personas derivados de un inadecuado tratamiento de sus datos.</p>
<p>El riesgo es la exposición a amenazas, por tanto, como punto de partida, es fundamental entender qué es una amenaza y cómo se puede identificar escenarios de riesgo a partir de la misma.</p>
<h6><strong>¿Qué es una amenaza?</strong></h6>
<p>Una amenaza es cualquier factor de riesgo con potencial para provocar un daño o perjuicio a los interesados sobre cuyos datos de carácter personal se realiza un tratamiento.</p>
<h6><strong>¿Qué tipos de amenazas hay?</strong></h6>
<p>-De forma general:</p>
<ul>
<li>Desastres naturales:</li>
<li>Fuego, agua, desastres ambientales…</li>
<li>Errores y fallos:</li>
<li>Destrucción no intencionada, programación inadecuada de un proceso de perfilado, fuga de información…</li>
<li>Ataques intencionados: Hacking, phishing, malware, robo…</li>
<li>Incumplimiento normativo: Incumplimiento del periodo de retención, ausencia de base legitimadora del tratamiento…</li>
</ul>
<p>-Si ponemos foco en la protección de los datos, las amenazas se pueden categorizar principalmente en 3 tipos en base a la tipología de daño que pueden producir en los datos:</p>
<ul>
<li>Acceso ilegitimo a los datos&nbsp; confidencialidad</li>
<li>Modificación no autorizada de los datos&nbsp; integridad</li>
<li>Eliminación de los datos&nbsp; disponibilidad</li>
</ul>
<h6><strong>¿Cómo identificar amenazas?</strong></h6>
<p>Para identificar de forma adecuada las amenazas asociadas a las actividades de tratamiento, se debe tener en cuenta todo el ciclo de vida de los datos en cada operación, desde su inicio hasta el momento en el que finaliza.</p>
<p>Identificar una amenaza consiste en identificar la fuente de los escenarios en los que se puede producir un daño o una violación de los derechos y libertades de los interesados.</p>
<p>Ejemplos de amenazas en función de su tipología:</p>
<ul>
<li>Acceso ilegítimo a los datos</li>
<li>&nbsp;Perdidas de dispositivos móviles</li>
<li>&nbsp;Fuga de información</li>
<li>&nbsp;Acceso intencionado por parte de personal no autorizado</li>
<li>&nbsp;Ataques intencionados (hacking, suplantación de identidad, etc.)</li>
<li>&nbsp;Uso ilegítimo de datos personales</li>
<li>¿Los dispositivos móviles y de almacenamiento están cifrados?</li>
<li>¿Existen métodos para extraer la información durante la operación de tratamiento?</li>
<li>¿Está expuesta la información al acceso por parte de terceros no autorizados?</li>
<li>¿Existe un mecanismo para dar acceso a los datos únicamente al personal autorizado?</li>
<li>¿La operación de tratamiento es susceptible de ataques de hacking? ¿es susceptible de ataques de phishing o de otros métodos de suplantación de identidad?</li>
<li>¿Existe una adecuada gestión de la configuración de los parámetros de seguridad de los elementos (elementos de red, SO y BBDD)</li>
<li>¿Existe una base legitimadora para la actividad de tratamiento? ¿Las finalidades de las actividades de tratamiento son necesarias y proporcionales?</li>
<li>Modificación no autorizada de los datos</li>
<li>&nbsp;Ataque para la suplantación de identidad</li>
<li>&nbsp;Errores en los procesos de recopilación y captura de información</li>
<li>&nbsp;Modificación no autorizada de datos intencionada</li>
<li>&nbsp;Uso ilegítimo de datos personales</li>
<li>¿Existen credenciales o mecanismos de control que limiten el acceso a personal no autorizado? ¿Se revisa periódicamente la actividad realizada por los usuarios cuando acceden a los sistemas?</li>
<li>¿Existen controles sobre la integridad de la información durante el proceso de captura de datos? ¿Se identifica adecuadamente al interesado que proporciona los datos?</li>
<li>¿Los datos son modificables únicamente por el personal autorizado?</li>
<li>¿La actividad de tratamiento sobre los datos es acorde a las finalidades para las cuales existe una base legitimadora?</li>
<li>&nbsp;¿Se puede realizar un perfilado o una operación de tratamiento que no esté alineada con las finalidades de la operación de tratamiento?</li>
<li>Eliminación de los datos</li>
<li>&nbsp;Corte de suministro eléctrico o fallos en servicios de comunicaciones</li>
<li>&nbsp;Error humano o ataque intencionado que provoca borrado o pérdida de datos</li>
<li>&nbsp;Desastres naturales</li>
<li>¿Un fallo de suministro eléctrico puede implicar la pérdida de datos?</li>
<li>¿Un fallo en los servicios de comunicaciones puede ocasionar una pérdida de datos?</li>
<li>¿Los datos pueden ser eliminados únicamente por el personal autorizado? ¿Existen copias de seguridad?</li>
<li>¿Están los sistemas que almacenan datos en ubicaciones expuestas a la posibilidad de que se produzca un desastre natural?</li>
<li>¿Existe réplica de los datos en diferentes ubicaciones?</li>
</ul>
<h6><strong>¿Qué es un riesgo?</strong></h6>
<blockquote><p>Un riesgo se puede definir como la combinación de la posibilidad de que se materialice una amenaza y sus consecuencias negativas.</p>
<p>El nivel del riesgo se mide según su probabilidad de materializarse y el impacto que tiene en caso de hacerlo.</p>
<p>Para&nbsp; evaluar&nbsp; un&nbsp; riesgo&nbsp; es&nbsp; necesario&nbsp; considerar&nbsp; todos&nbsp; los&nbsp; posibles&nbsp; escenarios&nbsp; con&nbsp; los&nbsp; que&nbsp; el&nbsp; riesgo se haría efectivo, incluidos aquellos que impliquen un mal uso o abuso de los datos y las alteraciones técnicas o del entorno.</p></blockquote>
<h6><strong>¿Cómo relacionar los riesgos con las amenazas?</strong></h6>
<p>Las amenazas y los riesgos asociados están directamente relacionados, en consecuencia, identificar y evaluar los riesgos siempre implica considerar la amenaza que los puede originar.</p>
<h6><strong>Evaluación de riesgos</strong></h6>
<blockquote><p>La evaluación de riesgos consiste en valorar y estimar la probabilidad y el impacto de que el riesgo se materialice</p>
<p>Como punto de partida, es necesario haber definido el criterio que se seguirá a la hora de valorar los riesgos.</p>
<p>Los criterios para cuantificar los riesgos, estimar el nivel de impacto y su probabilidad, se pueden basar en estándares o se pueden definir a criterio de la organización.</p>
<p>A la hora de definir los criterios para cuantificar los riesgos es importante destacar que, la diferencia&nbsp; principal&nbsp; entre&nbsp; la&nbsp; EIPD&nbsp; y&nbsp; los&nbsp; análisis&nbsp; de&nbsp; riesgos&nbsp; tradicionales&nbsp; que&nbsp; una&nbsp; entidad&nbsp; suele&nbsp; realizar, reside en que la EIPD se realiza desde “el punto de vista del interés del sujeto” mientras que los análisis de riesgos se realizan desde el punto de vista del “riesgo para la entidad”.</p>
<p>A continuación, se describen una serie de conceptos necesarios para poder evaluar los riesgos, así como, un método estandarizado para estimar y valorar el impacto y la probabilidad asociados a un riesgo.</p></blockquote>
<h6><strong>¿Qué es el riesgo inherente y cómo se calcula?</strong></h6>
<blockquote><p>El riesgo inherente es el riesgo intrínseco de cada actividad, sin tener en cuenta las medidas de control que mitigan o reducen su nivel de exposición.</p>
<p>El riesgo inherente surge de la exposición que se tenga a la operación de tratamiento en particular y de la probabilidad de que la amenaza asociada al riesgo se materialice.</p>
<p>El cálculo del riesgo inherente se realiza mediante la siguiente fórmula:</p>
<p>La&nbsp; probabilidad&nbsp; se&nbsp; determina&nbsp; en&nbsp; base&nbsp; a&nbsp; las&nbsp; posibilidades&nbsp; que&nbsp; existen&nbsp; de&nbsp; que&nbsp; la&nbsp; amenaza se materialice.</p></blockquote>
<p>A continuación, se presenta una posible metodología de valoración de la probabilidad e impacto basada en cuatro niveles (de acuerdo a la ISO 29134), aunque cada entidad podrá utilizar la metodología que mejor se ajuste a sus circunstancias (por ejemplo, el uso de alguna de las metodologías de riesgos internas).</p>
<p style="text-align: center;"><strong>Riesgo = Probabilidad X Impacto</strong></p>
<h6><strong>Escala de posibles valores para el cálculo de la probabilidad:</strong></h6>
<ul>
<li>Probabilidad&nbsp; despreciable: La posibilidad de ocurrencia es muy baja (por ejemplo, un evento que puede pasar de forma fortuita).</li>
<li>Probabilidad limitada: La posibilidad de ocurrencia es baja (por ejemplo, un evento que puede pasar de forma ocasional).</li>
<li>Probabilidad significativa: La posibilidad de ocurrencia es alta (por ejemplo, un evento que puede pasar con bastante frecuencia).</li>
<li>Probabilidad&nbsp; máxima: La posibilidad de ocurrencia es muy elevada (por ejemplo, un evento cuya ocurrencia se produce con mucha frecuencia).</li>
</ul>
<h6><strong>El impacto</strong></h6>
<p>El impacto se determina en base a los posibles daños que se pueden producir si la amenaza se materializa.</p>
<p>De igual modo, el impacto también se evaluará con la misma escala de cuatro valores posibles:</p>
<ul>
<li>Impacto despreciable: El impacto es muy bajo (por ejemplo, un evento cuyas consecuencias son prácticamente despreciables sin impacto sobre el interesado).</li>
<li>Impacto limitado: El impacto es bajo (por ejemplo, un evento cuyas consecuencias implican un daño menor sin impacto relevante sobre el interesado).</li>
<li>Impacto significativo: El impacto es alto (por ejemplo, un evento cuyas consecuencias implican un daño elevado con impacto sobre el interesado).</li>
<li>Impacto máximo: El impacto es muy alto (por ejemplo, un evento cuyas consecuencias implican un daño muy elevado un impacto crítico sobre el interesado).</li>
</ul>
<p>El impacto asociado a un riesgo puede ser ocasionado por daños de diferente índole.</p>
<h6><strong>El daño</strong></h6>
<p>Para evaluar el impacto asociado a un riesgo, se recomienda realizar la evaluación considerando tres dimensiones diferentes de posibles daños que se pueden producir sobre el interesado:</p>
<ul>
<li>Daño&nbsp; físico: Conjunto de acciones que pueden ocasionar un daño en la integridad física del interesado.</li>
<li>Daño material: Conjunto de acciones que pueden ocasionar pérdidas económicas, de patrimonio, de empleo, etc.</li>
<li>Daño&nbsp; moral: Conjunto de acciones que pueden ocasionar un daño moral o mental en el interesado, como una depresión, fobias, acoso, etc.</li>
</ul>
<p>La escala de impacto dependerá del tipo y cantidad de daño o perjuicio causado. El valor final de impacto deberá ser solo uno por riesgo, entre las cuatro posibilidades. A continuación, se pueden ver ejemplos prácticos de cada uno de los niveles de impacto en todas sus magnitudes:</p>
<p>Ejemplos de posibles daños físico, material o moral</p>
<p><u>Despreciable</u>: Los interesados no se verán prácticamente afectados o encontrarán alguna pequeña inconveniencia</p>
<ul>
<li>&nbsp;Molestias o irritación.</li>
<li>&nbsp;Se incumplen obligaciones materiales sin perjuicios relevantes.</li>
<li>&nbsp;No se priva de los derechos y libertades.</li>
</ul>
<p><u>Limitado</u>: Los interesados podrán encontrar inconveniencias no significativas</p>
<ul>
<li>Estrés o padecimientos físicos menores.</li>
<li>Costes extra, denegación de acceso a algunos servicios o incumplimiento de obligaciones materiales con perjuicios económicos.</li>
<li>Se priva de los derechos y libertades de los interesados, por ejemplo, por difamación de un interesado por divulgación de datos personales.</li>
</ul>
<p><u>Significativo</u>:</p>
<ul>
<li>Los interesados encontrarán consecuencias significativas, que deberían poder superar sin dificultades serias.</li>
<li>Empeoramiento del estado de salud o agresiones físicas.</li>
<li>Apropiación indebida de fondos, pérdida del empleo o incumplimiento de obligaciones materiales con perjuicios económicos relevantes.</li>
<li>&nbsp;Se agrede contra los derechos y libertades de los interesados, por ejemplo, una citación judicial, entrar en una lista de morosidad o divulgación de datos personales con impacto significativo en la reputación del interesado.</li>
</ul>
<p><u>Máximo</u>: Los interesados encontrarán consecuencias significativas o incluso irreversibles, que podrán no llegar a superarse.</p>
<ul>
<li>Agresiones físicas con consecuencias irreparables.</li>
<li>Asunción de una deuda inafrontable, imposibilidad de volver a trabajar o incumplimiento de obligaciones materiales con perjuicios económicos irreparables.</li>
<li>Se agrede significativamente contra los derechos y libertades de los interesados, por ejemplo, padecimiento psicológico con consecuencias a largo plazo o irreparables por la divulgación de datos sensibles.</li>
</ul>
<p>Tomando como base las escalas de probabilidad e impacto, para poder determinar el riesgo inherente, es necesario asignar valores a cada uno de los niveles de las escalas de probabilidad e impacto. La escala de valores comprende desde el valor 1, en el caso de que la magnitud sea despreciable, hasta el valor 4 en el caso donde la magnitud es máxima:</p>
<ul>
<li>Despreciable</li>
<li>Limitado</li>
<li>Significativo</li>
<li>Máximo</li>
</ul>
<p>Si se enfrentan la probabilidad y el impacto, se forma una matriz de riesgo, tal y como se puede ver a continuación:</p>
<p>Si se establece un valor numérico a la probabilidad y otro valor al impacto, según la escala de valores definida, se obtiene una posición en la matriz de riesgos que se corresponde con el riesgo inherente resultado de aplicar la fórmula de estimación del riesgo. El resultado del riesgo inherente se puede considerar en los siguientes niveles en función del valor obtenido:</p>
<ul>
<li>&nbsp;Bajo: Si el valor resultante se sitúa entre los valores 1 y 2.</li>
<li>&nbsp;Medio: Si el valor resultante es mayor de 2 y menor o igual que 6.</li>
<li>&nbsp;Alto: Si el valor resultante es mayor que 6 y menor o igual que 9.</li>
<li>&nbsp;Muy Alto: Si el valor resultante es mayor que 9.</li>
</ul>
<p>Considerando los criterios establecidos, si se deseara valorar un riesgo, por ejemplo, al añadir valores numéricos a la probabilidad y al impacto, ante un riesgo con probabilidad limitada (2) e impacto significativo (3), el nivel de riesgo inherente será medio (2 x 3 = 6).</p>
<h6><strong>Riesgo inherente</strong></h6>
<p>Durante la fase de evaluación de riesgos, se debe realizar este ejercicio para cada una de las amenazas identificadas, considerando los riesgos asociados, el impacto y la probabilidad de que se materialice y determinando su riesgo inherente.</p>
<p>Para poder estimar y valorar el riesgo, es necesario tener contexto sobre la exposición a la que se somete el riesgo.</p>
<p>Supongamos una aplicación móvil con almacenamiento en la nube que captura datos a través de weareables (dispositivos como un reloj o pulsera), además de permitir la introducción manual de datos de salud por parte del usuario.</p>
<ul>
<li>La finalidad de la actividad de tratamiento es monitorizar la actividad del usuario y recomendar&nbsp; hábitos&nbsp; de&nbsp; vida&nbsp; saludables.</li>
<li>La&nbsp; aplicación&nbsp; móvil&nbsp; no&nbsp; dispone&nbsp; de&nbsp; medidas&nbsp; de&nbsp; control de acceso, ni de detección de malware, además no se realizan copias de seguridad de los datos.</li>
<li>Adicionalmente, durante la fase de registro del usuario no se solicita consentimiento expreso para ninguna finalidad adicional a la mencionada.</li>
</ul>
<h4><span style="color: #ff0000;"><strong>MEDIDAS PREVISTAS PARA AFRONTAR LOS RIESGOS</strong></span></h4>
<blockquote><p>La última etapa del proceso de gestión de riesgos consiste en definir la respuesta o las medidas necesarias para tratar el riesgo y reducir su nivel de exposición.</p>
<p>Tratar un riesgo es el resultado de definir y establecer medidas de control para disminuir la probabilidad y/o el impacto asociados al riesgo inherente de una operación de tratamiento.</p></blockquote>
<h6><strong>¿Qué alternativas existen para reducir o mitigar un riesgo?</strong></h6>
<p>El nivel de riesgo se puede tratar con el objetivo de reducir o mitigar el mismo, en función de la medida que se adopte. Existen cuatro medidas diferentes para tratar el riesgo:</p>
<ul>
<li><strong>Reducción</strong>&nbsp; del &nbsp;riesgo: Para reducir el nivel de riesgo, se deben establecer medidas de control que reduzcan los niveles de probabilidad y/o impacto asociados al riesgo inherente.</li>
<li><strong>Retención</strong>&nbsp;del riesgo: Si el nivel de riesgo inherente es inferior al nivel de riesgo considerado como aceptable, no existe necesidad de implementar controles adicionales.</li>
<li><strong>Transferencia&nbsp;</strong>&nbsp;del&nbsp; riesgo:&nbsp; Consiste&nbsp; en&nbsp; compartir&nbsp; un&nbsp; riesgo&nbsp; con&nbsp; una&nbsp; organización&nbsp; externa. Se puede transferir el riesgo a una aseguradora que afronte las posibles consecuencias materiales. Sin embargo, se ha de considerar que, en ocasiones, la transferencia de riesgos puede generar otros riesgos. Por ello, la transferencia puede generar la necesidad de análisis adicionales.</li>
<li><strong>Anulación</strong>&nbsp;del riesgo: Si el riesgo es muy elevado y no se quiere asumir el mismo, se puede decidir abandonar la actividad de tratamiento.</li>
</ul>
<p>Las medidas&nbsp; de&nbsp; control&nbsp; tienen&nbsp; como&nbsp; objetivo&nbsp; mitigar&nbsp; o&nbsp; minimizar&nbsp; el&nbsp; riesgo&nbsp; asociado&nbsp; a&nbsp; una&nbsp; operación de tratamiento.</p>
<p>Es importante destacar que el objetivo principal de una EIPD no es eliminar completamente el riesgo asociado a las actividades de tratamiento, lo que se pretende es reducir el mismo hasta un nivel aceptable para poder llevar a cabo las mismas garantizando los derechos y libertades de los interesados.</p>
<h6><strong>Medidas de control</strong></h6>
<p>Durante el proceso de definición de las medidas de control se debe considerar de forma independiente cada riesgo identificado y establecer tantas medidas de control como sean necesarias hasta lograr un nivel de riesgo aceptable.</p>
<p>Existen diversos tipos de medidas de control, por ejemplo:</p>
<ul>
<li><strong>Organizativas</strong>: Medidas asociadas a procedimientos, a la organización y gobierno de la entidad. En esta tipología de medidas se pueden incluir los procedimientos para ejercer los derechos de los interesados, protocolos para gestionar vulnerabilidades e incidentes, etc.</li>
<li><strong>Legales</strong>: Medidas asociadas al cumplimiento normativo. Por ejemplo, cláusulas para recogida de consentimientos expresos, etc.</li>
<li><strong>Técnicas</strong>: Medidas que permiten velar por la seguridad física y lógica de los activos de información. Por ejemplo, controles de acceso, cifrado, etc.</li>
</ul>
<h6><strong>Riesgo residual</strong></h6>
<blockquote><p>¿Qué es el riesgo residual y cómo se calcula?</p>
<p>El riesgo residual es el riesgo de cada actividad una vez se hayan aplicado las medidas de control para mitigar y/o reducir su nivel de exposición.</p>
<p>A diferencia del riesgo inherente, el riesgo residual contempla las medidas de control definidas sobre la actividad de tratamiento para valorar la probabilidad y/o el impacto asociado al riesgo.</p>
<p>Para evaluar el riesgo residual, se debe estimar de nuevo la probabilidad y el impacto considerando las medidas de control definidas.</p></blockquote>
<p>Por ejemplo, ante un riesgo de acceso no autorizado por parte de terceros en un proceso de autenticación, el hecho de establecer un usuario y una contraseña asignados al usuario (cumplimiento con políticas de control de acceso e identificación), reduce significativamente la probabilidad de que un tercero pueda realizar un acceso no autorizado. En este caso, la medida de control reduce la probabilidad de ocurrencia del riesgo y, por tanto, minimiza el riesgo residual asociado.</p>
<p>Ejemplo práctico de estimación del riesgo residual:</p>
<ul>
<li>Ciclo&nbsp; de&nbsp; vida&nbsp; del&nbsp; dato&nbsp; (fase&nbsp; almacenamiento):</li>
<li>Almacenamiento&nbsp; de&nbsp; datos&nbsp; de&nbsp; clientes&nbsp; en&nbsp; dispositivos móviles.</li>
<li>Amenaza: Pérdida del dispositivo móvil.</li>
<li>Riesgo: Acceso no autorizado por parte de terceros a datos de salud (violación de la confidencialidad).</li>
<li>Riesgo residual&nbsp; = Probabilidad X Impacto</li>
<li>Impacto: Violación de derechos fundamentales (Significativo).</li>
<li>Probabilidad: Se puede producir cada vez que el usuario no tiene en su poder el dispositivo móvil (Significativa).</li>
<li>Riesgo inherente: Impacto x Probabilidad&nbsp; x&nbsp; =&nbsp; (Riesgo alto).</li>
<li>Medidas de control: Método de autenticación mediante usuario, contraseña y huella biométrica. Cifrado del dispositivo móvil y pseudonimización de los datos.</li>
<li>Eficacia del control: Reduce la probabilidad a despreciable, debido a que, aunque se pierda el dispositivo, no será posible el acceso sin credenciales. Adicionalmente, reduce el impacto a despreciable, debido a que, aunque se pierda el dispositivo, los datos nunca serán identificables evitando producir daños sobre los interesados.</li>
<li>Riesgo residual: Impacto x Probabilidad&nbsp; x = (Riesgo bajo)</li>
</ul>
<h4><span style="color: #ff0000;"><strong>PLAN DE ACCION</strong></span></h4>
<blockquote><p>Como último paso en la realización de una EIPD, se debe elaborar un plan&nbsp; de&nbsp; acción&nbsp; donde se describan todas las medidas de control previstas para afrontar los riesgos, incluidas garantías, medidas de seguridad y mecanismos que garanticen la protección de datos personales.</p>
<p>Un plan de acción es el conjunto de iniciativas que se deben llevar a cabo para implantar los controles que ayudan a reducir el riesgo de una actividad de tratamiento hasta un nivel considerado aceptable.</p></blockquote>
<p>Se recomienda que el plan de acción incluya al menos los siguientes campos de información:</p>
<ul>
<li>Control</li>
<li>Descripción del control</li>
<li>Responsable de implantación</li>
<li>Plazo de implantación</li>
</ul>
<p>Para la ejecución del plan de acción, se deben considerar dos posibilidades:</p>
<blockquote><p>La EIPD se ha hecho sobre un nuevo tratamiento.</p>
<p>La EIPD se ha hecho sobre un tratamiento ya existente.</p></blockquote>
<p>En el primer caso, el plan de acción obtenido se deberá considerar durante la fase de definición de requerimientos de la actividad de tratamiento (privacidad desde el diseño).</p>
<p>Si la EIPD se ha realizado sobre un tratamiento ya existente, se debe lanzar un proyecto o iniciativa para implantar las medidas incluidas en el plan de acción sobre el tratamiento actual.</p>
<blockquote><p>El responsable del tratamiento debe establecer un plazo máximo en el cual se deben implantar las medidas de control incluidas en el plan de acción.</p>
<p>En caso de superar el plazo establecido, considerando que el riesgo residual actual del tratamiento no es aceptable, el responsable del tratamiento puede exigir que se interrumpa el tratamiento hasta la implantación de las medidas correspondientes.</p>
<p>La&nbsp; conclusión&nbsp; de&nbsp; la&nbsp; EIPD&nbsp; debe&nbsp; realizarse&nbsp; basándose&nbsp; en&nbsp; el&nbsp; nivel&nbsp; de&nbsp; riesgo&nbsp; residual&nbsp; obtenido&nbsp; durante la fase de gestión de riesgos, valorando si este es elevado o se considera aceptable y dentro de unos límites razonables.</p>
<p>Si la conclusión de la EIPD, no es favorable, se debe analizar la posibilidad de incluir medidas de control adicionales que permitan reducir el nivel de exposición al riesgo, disminuyendo el mismo hasta un nivel aceptable.</p>
<p>Si no fuese posible el tratamiento no se podría llevar a cabo y sería necesario activar el procedimiento de consulta previa a la Autoridad de Control.</p></blockquote>
<h4><span style="color: #ff0000;"><b>COMUNICACIÓN Y CONSULTA A LA AUTORIDAD DE CONTROL</b></span></h4>
<blockquote><p>“El responsable consultará a la Autoridad de Control antes de proceder al tratamiento cuando una evaluación de impacto relativa a la protección de los datos en virtud del artículo 35 muestre que el tratamiento entrañaría un alto riesgo si el responsable no toma medidas para mitigarlo”.</p>
<p>Como criterio general, siempre y cuando el resultado de la EIPD suponga que el riesgo residual del tratamiento es alto o muy alto, el responsable del tratamiento debe realizar una consulta a&nbsp; la&nbsp; Autoridad&nbsp; de&nbsp; Control&nbsp; mediante&nbsp; los&nbsp; canales&nbsp; de&nbsp; comunicación&nbsp; establecidos.&nbsp; La&nbsp; consulta&nbsp; a&nbsp; la Autoridad de Control y en virtud de lo que se detalla en el apartado 3 del artículo 36 del RGPD, deberá incluir la siguiente información:</p></blockquote>
<ul>
<li>Las responsabilidades respectivas del responsable, los corresponsables y los encargados implicados en el tratamiento.</li>
<li>Si la conclusión de la EIPD es favorable, la actividad de tratamiento se puede llevar a cabo, siempre y cuando, las medidas de control incluidas en el plan de acción hayan sido implantadas.</li>
</ul>
<p>Se recomienda realizar un proceso de supervisión durante la fase de implantación con el objetivo de garantizar y validar que las medidas de control definidas en el plan de acción han sido implantadas correctamente.</p>
<h4><span style="color: #ff0000;"><strong>INFORME</strong></span></h4>
<p><strong>&nbsp;</strong>Una vez realizada la Evaluación, se emitirá un informe escrito que al menos deberá incluir:</p>
<ul>
<li>Identificación del proyecto, persona o personas responsables de la EIPD y sus datos de contacto, la fecha de realización del informe y su número de versión.</li>
<li>Resumen del informe con indicación de los resultados.</li>
<li>Introducción y descripción general del proceso de evaluación.</li>
<li>Resultado del análisis de necesidad de la evaluación y su justificación.</li>
<li>Descripción general del proyecto.</li>
<li>Descripción detallada de los flujos de datos personales.</li>
<li>Riesgos identificados.</li>
<li>Identificación de partes interesadas o a las que afecta el proyecto, tanto internas como externas a la organización, y resultados de las consultas llevadas a cabo con éstas.</li>
<li>Análisis de cumplimiento normativo y detalle de posibles deficiencias detectadas y propuestas para su solución.</li>
<li>Recomendaciones del equipo de la EIPD y medidas adoptadas o que deben adoptarse para eliminar o evitar, mitigar, transferir o aceptar los riesgos para la privacidad.</li>
</ul>
<h4><span style="color: #ff0000;"><strong>SUPERVISION Y REVISION DE LA IMPLANTACION</strong></span></h4>
<blockquote><p>La EIPD permite determinar las medidas de control necesarias para tratar los riesgos identificados, sin embargo, no deja de ser un ejercicio teórico que requiere su puesta en práctica de&nbsp; forma&nbsp; íntegra&nbsp; para&nbsp; garantizar&nbsp; los&nbsp; derechos&nbsp; y&nbsp; las&nbsp; libertades&nbsp; de&nbsp; los&nbsp; interesados.</p>
<p>Es&nbsp; fundamental&nbsp; que&nbsp; se&nbsp; realice&nbsp; una&nbsp; adecuada&nbsp; supervisión&nbsp; y&nbsp; una&nbsp; posterior&nbsp; revisión&nbsp; de&nbsp; la&nbsp; implantación&nbsp; de las medidas de control definidas en la EIPD para reducir el riesgo inherente hasta un riesgo residual que permita llevar a cabo el tratamiento garantizando los derechos y libertades de las personas físicas.</p>
<p>A nivel práctico, es recomendable que una figura delegada supervise y garantice que las medidas de control definidas durante la EIPD se implantan adecuadamente antes de llevar a cabo las&nbsp; actividades&nbsp; de&nbsp; tratamiento&nbsp; de&nbsp; datos&nbsp; de&nbsp; carácter&nbsp; personal&nbsp; por&nbsp; parte&nbsp; del&nbsp; responsable&nbsp; del&nbsp; tratamiento.</p></blockquote>
<p>La EIPD debe quedar documentada:</p>
<blockquote><p>La metodología empleada</p>
<p>Cada entrada y salida que se produzca</p>
<p>Las reuniones de mayor importancia que se celebren y los resultados</p></blockquote>
<p>Con ello se permite acreditar cada paso y decisión tomada de cara a posibles revisiones internas o comprobaciones por las autoridades y organismos competentes.</p>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/">EVALUACIÓN DE IMPACTO DE PROTECCION DE DATOS. EIPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Metodología: Evaluación de Impacto en la Protección de Datos.</title>
		<link>https://protecciondatoscertificado.es/metodologia-para-la-realizacion-de-una-evaluacion-de-impacto-en-la-proteccion-de-datos/</link>
					<comments>https://protecciondatoscertificado.es/metodologia-para-la-realizacion-de-una-evaluacion-de-impacto-en-la-proteccion-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Mon, 17 Dec 2018 06:13:30 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[EIPD]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1506</guid>

					<description><![CDATA[<p>Metodología para la realización de una EIPD</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/metodologia-para-la-realizacion-de-una-evaluacion-de-impacto-en-la-proteccion-de-datos/">Metodología: Evaluación de Impacto en la Protección de Datos.</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><span style="color: #ff0000;"><strong>Metodología&nbsp; para&nbsp; la&nbsp; realización de una Evaluación de Impacto en la Protección de Datos.</strong></span></h4>
<p><strong>Antes del inicio de la EIPD</strong>, debemos considerar los siguientes factores:</p>
<ul>
<li>¿Quién debe estar involucrado? (Recursos necesarios y el equipo de trabajo involucrado en la ejecución).&nbsp; Es necesario definir quién va a realizar la EIPD y que figuras o personas se van a involucrar en la ejecución de la misma (por ejemplo, el área responsable del tratamiento realizará la EIPD con el asesoramiento del DPD y del área de seguridad de la información).</li>
<li>¿Qué tareas se deben realizar y cómo? (Metodología, actividades a desarrollar e hitos temporales asociados)</li>
<li>¿Qué y cómo documentar el proceso llevado a cabo? &nbsp;(Documentación de análisis, conclusiones y plan de acción)</li>
</ul>
<blockquote><p>La documentación de las tareas, análisis y evaluaciones realizadas, así como las conclusiones obtenidas, deben ser documentadas.</p>
<p>Es importante mantener trazabilidad de las acciones realizadas y disponer de una base que justifique las conclusiones o decisiones tomadas.</p>
<p>La búsqueda de objetividad es un principio fundamental en una EIPD.</p>
<p>Es fundamental disponer de un proceso sistemático a través de una metodología o procedimiento estandarizado de trabajo que permita establecer criterios comunes para garantizar la homogeneidad, repetitividad y comparabilidad en la ejecución de una EIPD.</p></blockquote>
<h4><span style="color: #ff0000;"><strong>Contexto del tratamiento</strong></span></h4>
<h5><span style="color: #0000ff;"><u>Describir el ciclo de vida de los datos</u></span></h5>
<blockquote><p>El análisis de riesgos conlleva tener un conocimiento muy claro del contexto y de los procesos a analizar. Como punto de partida, es necesario conocer en detalle todo el ciclo de vida y el flujo de los datos personales a través del mismo y todos los actores y elementos que intervienen durante las actividades de tratamiento desde su inicio hasta su fin.</p>
<p>Como resultado de esta etapa, se debe obtener una visión en detalle que permita facilitar la identificación de las amenazas y los riesgos a los que están expuestos los datos de carácter personal asociados al mismo.</p>
<p>Adicionalmente a la descripción del tratamiento, se debe obtener una descripción clara de los elementos que intervienen en cada una de las fases del ciclo de vida de los datos del tratamiento.</p></blockquote>
<p><strong>El ciclo de vida de los datos se puede dividir en las siguientes etapas:</strong></p>
<h6><span style="color: #ff99cc;"><strong>Captura de datos:</strong></span></h6>
<p>Proceso de obtención de datos para su almacenamiento y posterior procesado. Dentro de la captura de datos se pueden encontrar diversas técnicas, como por ejemplo: formularios web, formularios en papel, la toma de muestras y realización de encuestas, grabaciones de audio y video, fuentes externas o públicas como redes sociales, captación mediante sensores, etc.</p>
<h6><strong><span style="color: #ff99cc;">Clasificación / Almacenamiento:</span></strong></h6>
<p>Establecer categorías y asignarlas a los datos para su clasificación y almacenamiento en los sistemas o archivos.</p>
<h6><strong><span style="color: #ff99cc;">Uso / Tratamiento:</span></strong></h6>
<p>Operación o conjunto de operaciones realizadas sobre datos personales o conjuntos de datos personales, ya sea por procedimientos de los datos automatizados o manuales.</p>
<h6><strong><span style="color: #ff99cc;">Cesión de los datos a un tercero para su tratamiento:</span></strong></h6>
<p>Traspaso o comunicación de datos realizada a un tercero (toda persona física o jurídica, pública o privada u órgano administrativo).</p>
<p>El concepto de cesión o comunicación es muy amplio, puesto que la revelación recoge tanto la entrega, comunicación, consulta, interconexión, transferencia, difusión o cualquier otra forma que facilite el acceso a los datos.</p>
<h6><strong><span style="color: #ff99cc;">Destrucción:</span></strong></h6>
<p>Eliminar los datos que puedan estar contenidos en los sistemas o archivos, de manera que no puedan ser recuperados de los soportes.</p>
<blockquote><p>Adicionalmente, para cada una de las etapas del ciclo de vida de los datos en las actividades de tratamiento, se deben identificar todos los elementos involucrados en cada una de las etapas.</p></blockquote>
<p>Podríamos clasificar los elementos involucrados en las siguientes categorías:</p>
<ul>
<li>Etapa del tratamiento</li>
<li>Actividades u operaciones</li>
<li>Tecnología Interviniente</li>
<li>Dato</li>
</ul>
<p>Es necesario considerar el principio de minimización de los datos y asegurar que no existen datos que no se prevén utilizar o recopilar sin utilidad para la finalidad de las actividades de tratamiento.</p>
<h5><span style="color: #0000ff;"><u>Intervinientes</u></span></h5>
<blockquote><p>Durante todo el ciclo de vida de los datos pueden existir numerosos intervinientes que participen en las actividades de tratamiento.</p>
<p>Se deben identificar a las personas físicas o jurídicas que, de manera individual o colectiva, están implicadas en el desarrollo de las actividades del tratamiento de los datos de carácter personal.</p>
<p>la hora de identificar a los diferentes intervinientes, es necesario tener en cuenta todos los flujos de información de los datos previstos en el tratamiento.</p>
<p>Los intervinientes en el tratamiento deben estar identificados y tener delimitadas sus funciones y responsabilidades.</p>
<p>Dentro del grupo de los intervinientes se puede incluir el responsable del tratamiento, áreas o empleados de las organizaciones que participan activamente del procesado de los datos, encargados de tratamiento, etc.</p>
<p>La participación de cada uno de los intervinientes puede suponer una amenaza sobre los datos de carácter personal.</p></blockquote>
<h5><span style="color: #0000ff;"><u>Tecnología</u></span></h5>
<blockquote><p>La tecnología y los sistemas son una capa clave que da soporte a las actividades de tratamiento de los datos de carácter personal.</p>
<p>Se deben identificar aquellos elementos tecnológicos que intervienen en las actividades de tratamiento de los datos de carácter personal a un alto nivel, sin llegar entrar en un análisis tecnológico pormenorizado.</p>
<p>Dentro de cada etapa se debe identificar el hardware y el software que sea relevante desde la perspectiva del tratamiento de los datos de carácter personal.</p>
<p>Las tecnologías están expuestas a diferentes riesgos, por ello, es fundamental realizar una adecuada identificación de todos los elementos tecnológicos que intervienen a lo largo del ciclo de vida de los datos asociados al tratamiento.</p>
<p>Se debe identificar la tecnología (cloud, BBDD, servidores), aplicaciones, dispositivos y técnicas empleadas en el procesamiento de los datos.</p>
<p>Por último, no hay que olvidar que, si alguna actividad del proceso implica el tratamiento no automatizado de los datos, lo hemos de identificar como una técnica más de tratamiento y se debe inventariar como un activo más.</p></blockquote>
<h4><span style="color: #ff6600;"><strong>Respecto al contenido mínimo en las EIPD:</strong></span></h4>
<blockquote><p>-Una evaluación de los riesgos para los derechos y las libertades de los interesados.</p>
<p>-Las medidas previstas para afrontar los riesgos, incluidas garantías, medidas de seguridad y mecanismos para garantizar la protección de datos personales y a demostrar la conformidad con el RGPD, teniendo en cuenta los derechos e intereses legítimos de los interesados y de otras personas afectadas.</p></blockquote>
<h6><strong>Identificar y evaluar los riesgo son&nbsp; las&nbsp; tareas&nbsp; iniciales&nbsp; del&nbsp; proceso&nbsp; de&nbsp; gestión&nbsp; de&nbsp; riesgos.&nbsp;</strong></h6>
<p>Asegurar la correcta identificación de los riesgos a los que están expuestas las actividades de tratamiento es una parte clave para poder realizar una evaluación completa. La no identificación de riesgos implica que estos no se evalúan y no se tratan, y el tratamiento podría estar más expuesto al potencial riesgo.</p>
<p>Las siguientes actividades permiten establecer las bases para la identificación y evaluación de los riesgos:</p>
<blockquote><p><strong>-Identificar el origen de los riesgos</strong>, es decir, analizar los potenciales escenarios de riesgo a los que pueden estar expuestos los datos personales.</p>
<p>Por ejemplo, un tratamiento que incluya un almacenamiento en la nube, es un escenario con exposición a riesgos que pueden implicar la pérdida de confidencialidad y disponibilidad, entre otros.</p>
<p>&#8211;<strong>El&nbsp; análisis&nbsp; de&nbsp; las&nbsp; situaciones&nbsp; que&nbsp; generan&nbsp; riesgo,</strong> teniendo en cuenta los factores y características que pueden entrar en juego a la hora de determinar el nivel de riesgo que implican.&nbsp; Continuando&nbsp; con&nbsp; el&nbsp; anterior&nbsp; ejemplo,&nbsp; en&nbsp; un&nbsp; tratamiento&nbsp; que&nbsp; incluya&nbsp; un&nbsp; almacenamiento basado en la nube, un potencial acceso no autorizado a los datos en caso de un ataque cibernético o la pérdida de los mismos ante ausencia de medios de respaldo ante un fallo en las bases de datos que soportan la nube, podrían ser situaciones que generan riesgo y que se deben considerar en el análisis.</p>
<p>&#8211;<strong>La valoración de los riesgos</strong>, teniendo en cuenta la probabilidad de que un evento no deseado se produzca y el impacto que puede tener (consecuencias).</p>
<p>Ante el riesgo de acceso no autorizado a los datos, si no disponemos de medidas de control que limite el acceso a la nube, la probabilidad de que se materialice el riesgo será elevada y su impacto, en función de los datos almacenados, también podría ser elevado.</p>
<p>-El último paso del proceso de gestión de riesgos es tratar los mismos. El objetivo de <strong>tratar los riesgos</strong> es disminuir su nivel de exposición con medidas de control que permitan disminuir la probabilidad y/o impacto de que estos se materialicen.</p></blockquote>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Gestiona Abogados</a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/metodologia-para-la-realizacion-de-una-evaluacion-de-impacto-en-la-proteccion-de-datos/">Metodología: Evaluación de Impacto en la Protección de Datos.</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/metodologia-para-la-realizacion-de-una-evaluacion-de-impacto-en-la-proteccion-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PROTOCOLOS (PARTE XI) EVALUACIÓN DE IMPACTO (EIPD)</title>
		<link>https://protecciondatoscertificado.es/protocolos-parte-xi-evaluacion-de-impacto-eipd/</link>
					<comments>https://protecciondatoscertificado.es/protocolos-parte-xi-evaluacion-de-impacto-eipd/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 14 Dec 2018 05:55:02 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[EIPD]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[protocolos]]></category>
		<category><![CDATA[responsabilidad pro-activa]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1492</guid>

					<description><![CDATA[<p>Protocolo de Evaluación de Impacto en la Protección de Datos</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/protocolos-parte-xi-evaluacion-de-impacto-eipd/">PROTOCOLOS (PARTE XI) EVALUACIÓN DE IMPACTO (EIPD)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><span style="color: #ff0000"><strong>¿Cuándo se debe realizar una EIPD?</strong></span></h4>
<blockquote><p>Es fundamental realizar un<strong> análisis previo.</strong></p>
<p>¿Para qué?</p>
<p>Para determinar de forma preliminar el nivel de riesgo al que puede estar expuesto el tratamiento y tomar la decisión adecuada.</p></blockquote>
<p>Del resultado del análisis sobre la necesidad de realizar una EIPD se puede concluir que:</p>
<blockquote><p><strong><u>Sí es necesario realizar una EIPD: </u></strong></p>
<p>Se realizará y documentará una EIPD con todas sus fases.</p>
<p><strong><u>No es necesario realizar una EIPD:</u></strong></p>
<p>Se debe documentar adecuadamente los motivos por los cuales se ha llegado a esa conclusión.</p></blockquote>
<p><strong>En cualquier caso, se debe mantener evidencia de que se ha llevado a cabo este análisis (responsabilidad proactiva).</strong></p>
<h4><span style="color: #ff0000"><strong>Tratamientos en los que es obligatorio realizar una EIPD</strong>:</span></h4>
<ul>
<li>Evaluación sistemática y exhaustiva de aspectos personales de personas físicas que se base en un tratamiento automatizado, como la elaboración de perfiles, y sobre cuya base se tomen decisiones que produzcan efectos jurídicos para las personas físicas, o que les afecten de modo similar.</li>
<li>Tratamiento&nbsp; a&nbsp; gran&nbsp; escala&nbsp; de&nbsp; las&nbsp; categorías&nbsp; especiales&nbsp; de&nbsp; datos&nbsp; personales,&nbsp; o&nbsp; datos&nbsp; sobre&nbsp; condenas e infracciones penales, o medidas de seguridad conexas.</li>
<li>Observación sistemática a gran escala de una zona de acceso público.</li>
<li>Evaluación o scoring: Valoraciones y análisis, incluidos la elaboración de perfiles y predicciones, especialmente de “aspectos relacionados con el desempeño del interesado en el trabajo, situación económica, salud, preferencias o intereses personales, fiabilidad o comportamiento, ubicación o movimientos”.</li>
<li>Toma de decisiones automatizada con efecto legal o similar:Procesamiento que tiene como objetivo la toma de decisiones sobre sujetos que producen “efectos legales sobre la persona física” o que “de manera similar afecta significativamente a la persona física”. Por ejemplo, si el procesamiento puede conducir a la exclusión o discriminación de las personas.</li>
</ul>
<h4><span style="color: #ff0000"><strong>¿Qué debe incluir una EIPD?</strong></span></h4>
<ul>
<li>Una descripción sistemática de la actividad o actividades de tratamiento previstas.</li>
<li>Una evaluación de la necesidad y proporcionalidad del tratamiento respecto a su finalidad.</li>
<li>Una evaluación de los riesgos.</li>
<li>Las medidas previstas para afrontar los riesgos, incluidas garantías, medidas de seguridad y mecanismos que garanticen la protección de datos personales.</li>
</ul>
<p>&nbsp;</p>
<h4><span style="color: #ff0000"><strong>Estructura de la EIPD</strong></span></h4>
<h5><strong><u>Describir el ciclo de vida de los datos:</u></strong></h5>
<ul>
<li>Descripción detallada del ciclo de vida y del flujo de datos en el tratamiento.</li>
<li>Identificación de los datos tratados, intervinientes, terceros, sistemas implicados y cualquier elemento relevante que participe en la actividad de tratamiento.</li>
</ul>
<h5><strong><u>Analizar la necesidad y proporcionalidad del tratamiento</u>:</strong></h5>
<p>Análisis de la base de legitimación, la finalidad y la necesidad y proporcionalidad del tratamiento que se pretenden llevar a cabo.</p>
<h5><strong><u>Gestión de riesgos:</u></strong></h5>
<ul>
<li>-Identificar amenazas y riesgos</li>
<li>-Evaluación de la probabilidad y el impacto de que se materialicen los riesgos a los que está expuesta la organización.</li>
<li>-Tratar los riesgos:</li>
</ul>
<h5><strong><u>Conclusión, validación y Plan de Acción.</u></strong></h5>
<blockquote><p>-Como último paso en la realización de una EIPD, se debe elaborar un plan&nbsp; de&nbsp; acción&nbsp; donde se describan todas las medidas de control definidas para tratar los riesgos identificados y concluir con respecto al resultado obtenido.</p>
<p>-Un plan de acción es el conjunto de iniciativas que se deben llevar a cabo para implantar los controles que ayudan a reducir el riesgo, de una actividad de tratamiento, hasta un nivel considerado aceptable.</p>
<p>-Elaborar un Informe de conclusiones de la EIPD donde se documente el&nbsp; resultado&nbsp; obtenido&nbsp; junto&nbsp; con&nbsp; el&nbsp; plan&nbsp; de&nbsp; acción&nbsp; que&nbsp; incluya&nbsp; las&nbsp; medidas&nbsp; de&nbsp; control&nbsp; a&nbsp; implantar para gestionar los riesgos identificados y poder garantizar los derechos y libertades de las personas físicas y, si procede, el resultado de la consulta previa a la autoridad de control a la que se refiere el artículo 36 del RGPD.</p></blockquote>
<h4></h4>
<h4><span style="color: #ff0000"><strong>&nbsp;</strong><strong>¿Quién debe realizar una EIPD y a quién se debe involucrar?</strong></span></h4>
<ul>
<li>Corresponde al <strong>responsable del tratamiento</strong> la obligación de realizar la EIPD y no al DPD.</li>
<li>El Delegado&nbsp; de&nbsp; Protección&nbsp; de&nbsp; Datos&nbsp; (en&nbsp; adelante&nbsp; DPD)&nbsp; proporciona&nbsp; el&nbsp; asesoramiento necesario al responsable del tratamiento para el adecuado desarrollo de la ejecución de una EIPD.</li>
<li>Por tanto, la obligación de hacer una EIPD corresponde al responsable del tratamiento, con el apoyo y la colaboración del encargado del tratamiento, si lo hubiese, y en su caso, con el Delegado de Protección de Datos.</li>
<li>Adicionalmente, el personal encargado de la seguridad, el área de tecnología, asesoría jurídica o incluso diferentes responsables de distintas áreas implicadas en el tratamiento puede ser requerido durante el proceso de evaluación.</li>
<li>En lo que respecta a la ejecución de la EIPD, <strong>puede realizarse por personal interno o externo</strong> de la organización, sin que esto exima del cumplimiento de sus obligaciones al responsable del tratamiento, que debe asegurar que esta se haga de forma adecuada y se implanten los controles y medidas de control resultantes de la evaluación.</li>
<li>Es fundamental que, a nivel interno de la Organización, exista una <strong>comunicación fluida</strong> con las áreas involucradas en las operaciones del tratamiento, con el objetivo de obtener informaciones relevantes sobre el ciclo de vida de los datos asociados al tratamiento.</li>
<li>Será vital poder describirlo de forma clara y fidedigna, identificar sus vínculos con otros tratamientos y llevar a&nbsp; cabo&nbsp; la&nbsp; evaluación&nbsp; de&nbsp; riesgos&nbsp; disponiendo&nbsp; de &nbsp;toda&nbsp; la&nbsp; <strong>información&nbsp; necesaria</strong>&nbsp; sobre&nbsp; lo&nbsp; que&nbsp; este realiza.</li>
<li>Adicionalmente, la <strong>consulta con terceras partes</strong> encargadas de las actividades de tratamiento proporciona a la Organización la oportunidad de obtener una visión completa de cómo se verán afectados los datos por las actividades de tratamiento delegadas en terceros.</li>
<li>Entre las posibles garantías para los derechos y libertades de los interesados deberá estimarse la posibilidad que el RGPD recoge también en su artículo 35.9 de pedir, cuando proceda, las <strong>opiniones de los interesados</strong> o sus representantes, como por ejemplo asociaciones, en relación con el tratamiento.</li>
</ul>
<h4><span style="color: #ff0000"><strong>Observaciones Adicionales</strong></span></h4>
<ul>
<li>Adicionalmente a las fases que componen una EIPD, es recomendable que exista un proceso de supervisión y revisión de la implantación, o puesta en marcha, del nuevo tratamiento con el objetivo de garantizar la implantación de las medidas de control descritas en el Plan de acción.</li>
<li>La EIPD debe entenderse como un proceso de mejora continua, de forma que esta se revise siempre que se modifique o actualice cualquier aspecto relevante de las actividades de tratamiento.</li>
<li>Ante&nbsp; cambios&nbsp; en&nbsp; la&nbsp; descripción&nbsp; del&nbsp; tratamiento,&nbsp; o&nbsp; en&nbsp; la&nbsp; experiencia&nbsp; que&nbsp; muestre&nbsp; amenazas o riesgos desconocidos hasta entonces (los fines y medios), se debe realizar una nueva evaluación de impacto, generar un nuevo informe y un plan de acción con las nuevas medidas de control.</li>
<li>En caso de que los cambios sobre el tratamiento no sean significativos, y no generen por tanto nuevas amenazas y riesgos sobre los derechos y libertades de los interesados, igualmente se debe realizar una valoración de los cambios producidos y documentar claramente la no necesidad de implantar nuevas medidas de control adicionales.</li>
</ul>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/protocolos-parte-xi-evaluacion-de-impacto-eipd/">PROTOCOLOS (PARTE XI) EVALUACIÓN DE IMPACTO (EIPD)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/protocolos-parte-xi-evaluacion-de-impacto-eipd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PROTOCOLOS (PARTE VIII). ANALISIS DE RIESGOS</title>
		<link>https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/</link>
					<comments>https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 11 Dec 2018 06:06:26 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[ANALISIS DE RIESGOS]]></category>
		<category><![CDATA[protocolos]]></category>
		<category><![CDATA[responsabilidad pro-activa]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1477</guid>

					<description><![CDATA[<p>Protocolo para el análisis de riesgos</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/">PROTOCOLOS (PARTE VIII). ANALISIS DE RIESGOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><strong>Protección de datos desde el diseño y la gestión de riesgos: ¿cuál debe ser la hoja de ruta a seguir?</strong></h4>
<ul>
<li>El responsable del tratamiento que realiza o desea realizar actividades de tratamiento con datos personales, debe establecer <strong>procedimientos de control</strong> que garanticen cumplir los principios de protección desde el diseño y por defecto.</li>
<li>Bajo el supuesto de que las actividades de tratamiento no requieran una EIPD (Evaluación de Impacto en la Protección de Datos), el análisis de riesgos debe determinar las <strong>medidas técnicas y organizativas,</strong> que garanticen los derechos y libertades de los interesados, y se puede simplificar con un <strong>enfoque de mínimos</strong> considerando que el nivel de riesgo al que están expuestas las actividades de tratamiento no es elevado.</li>
<li>Como punto de partida, de igual modo que en una EIPD, se deben<strong> describir adecuadamente las actividades de tratamiento</strong>, proceso que facilitará la documentación del registro de actividades de tratamiento.</li>
</ul>
<h4><strong>Gestión de riesgos por defecto</strong></h4>
<p>Los principales riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, se pueden diferenciar en 2 dimensiones:</p>
<ol>
<li>Riesgos asociados a la <strong>protección de la información</strong> con foco en la integridad, disponibilidad y confidencialidad de los datos. Por ejemplo, acceso ilegítimo a los datos o pérdida de datos.</li>
<li>Riesgos asociados&nbsp; al&nbsp; <strong>cumplimiento&nbsp; de&nbsp; los&nbsp; requisitos</strong>&nbsp;relacionados&nbsp; con &nbsp;los&nbsp; derechos y libertades de los interesados. Por ejemplo:</li>
</ol>
<blockquote><p>uso ilegítimo de datos personales</p>
<p>posibilidad de que el responsable no pueda atender el ejercicio de&nbsp; los derechos (porque la organización no tiene correctamente implementados y operativos los procedimientos correspondientes).</p>
<p>&nbsp;</p></blockquote>
<p>Para cumplir este protocolo tenemos que seguir los siguientes pasos, documentando todo el proceso que llevemos a cabo, para lo cuál estaría bien servirse de plantillas en las que se identifique cada uno de estos puntos:</p>
<h4><strong><span style="color: #ff0000;">Identificar los riesgos</span></strong></h4>
<p>En el&nbsp;<strong>Análisis de Riesgos</strong>, se identifican las amenazas de interrupción más probables. Y se analizan las vulnerabilidades relacionadas con dichas amenazas:</p>
<ul>
<li>evaluando los controles de seguridad física, lógica y ambiental,</li>
<li>revisando su efectividad para contener las amenazas identificadas.</li>
</ul>
<p>Pueden ser de tres&nbsp;<strong>tipos</strong>:</p>
<ul>
<li><strong>Sobre los afectados</strong>&nbsp;(como la invasión en su vida privada, comunicar datos a terceros cuando no sea necesario, no haber realizado un procedimiento adecuado de anonimización, mantener los datos más tiempo que el estrictamente necesario para la finalidad que se recogieron).</li>
<li><strong>Riesgos corporativos</strong>&nbsp;(como pérdida de reputación o una multa por brechas de seguridad).</li>
<li><strong>Riesgos legales</strong>&nbsp;(como no cumplir con la legislación de protección de datos, o servicios de la sociedad de la información).</li>
</ul>
<h4><span style="color: #ff0000;"><strong>Evaluar los riesgos</strong></span></h4>
<ul>
<li>Evaluar un riesgo implica considerar todos los posibles escenarios en los cuales el riesgo se haría efectivo.</li>
<li>La evaluación de riesgos consiste en valorar el impacto de la exposición a la amenaza, junto a la probabilidad de que esta se materialice.</li>
<li>El impacto, por su parte, se determina en base a los posibles daños que se pueden producir si la amenaza se materializa.</li>
</ul>
<p><span style="color: #ff0000;"><strong style="font-size: 18px;">Tratar los riesgos</strong></span></p>
<ul>
<li>El objetivo de tratar los riesgos es disminuir su nivel de exposición con medidas de control que permitan reducir la probabilidad y/o impacto de que estos se materialicen.</li>
<li>A partir de la identificación de un riesgo inherente a la actividad de tratamiento de partida, se deben aplicar una serie de medidas de seguridad y, con la aplicación de estas medidas,&nbsp; se obtiene un riesgo residual.</li>
</ul>
<p><strong>Medidas técnicas y organizativas aplicadas:</strong></p>
<ul>
<li>-medidas técnicas, como por ejemplo el cifrado, la seudonomización y aquellas necesarias para garantizar el cumplimiento de lo previsto en el artículo 32.1 del RGPD</li>
<li>-medidas de carácter organizativo como la firma de política de privacidad por los trabajadores, y formación periódica facilitada a los mismos, en relación con protección de datos.</li>
</ul>
<p><span style="color: #ff0000;">Como resultado del análisis de riesgos, puede ser conveniente o necesario realizar una Evaluación de Impacto sobre la Protección de Datos (EIPD), y este análisis es el que determinará si la misma es necesaria:</span></p>
<h5><strong>¿Cómo identificar y gestionar los riesgos potenciales asociados a una actividad de tratamiento?</strong></h5>
<ul>
<li>En cada actividad de tratamiento, se debe analizar y determinar cuáles de los <strong>riesgos</strong> situados dentro de las dimensiones de protección de los datos personales y derechos y libertades de los interesados son<strong> de aplicación.</strong></li>
<li>A continuación, para cada uno de los riesgos identificados, se deberán establecer tantas <strong>medidas de seguridad</strong> como sean necesarias para garantizar un nivel de seguridad y control adecuado que reduzca la exposición al riesgo.</li>
</ul>
<h5></h5>
<h5><span style="color: #ff0000;"><strong>Fase I: Análisis de las listas de tratamientos previstos en la regulación </strong></span>(artículos&nbsp; 35.3, 35.4, y 35.5 RGPD)</h5>
<p>La regulación establece supuestos en los cuales es obligatorio realizar la EIPD <strong>sin necesidad de realizar un análisis de riesgos</strong>.</p>
<ul>
<li>Evaluación sistemática y exhaustiva de aspectos personales de personas físicas que se base en un <strong>tratamiento automatizado</strong> como la elaboración de perfiles y sobre cuya base se tomen decisiones que produzcan efectos jurídicos para las personas físicas o que les afecten de modo similar.</li>
<li>Tratamiento&nbsp; <strong>a&nbsp; gran&nbsp; escala</strong>&nbsp; de&nbsp; las&nbsp; categorías&nbsp; especiales&nbsp; de&nbsp; datos&nbsp; personales,&nbsp; o&nbsp; datos&nbsp; sobre&nbsp; condenas e infracciones penales o medidas de seguridad conexas.</li>
<li><strong>Observación sistemática</strong> a gran escala de una zona de acceso público.</li>
</ul>
<p>Por tanto, la comprobación de las listas y supuestos incluidos en la regulación, debe ser el primer paso para determinar la necesidad de llevar a cabo una EIPD.</p>
<p>Si como resultado del análisis previo se considera que no es necesario llevar a cabo una EIPD, se debe <strong>documentar adecuadamente los motivo</strong>s por los cuales se ha llegado a esa conclusión. En cualquier caso, se debe mantener evidencias de que se ha llevado a cabo este análisis (responsabilidad proactiva).</p>
<h5><strong><span style="color: #ff0000;">Fase II: Análisis de la naturaleza, alcance, contexto y fines de tratamiento</span> (art 35.1)</strong></h5>
<p>La segunda fase de análisis se centra en evaluar las características de las actividades de tratamiento a realizar según los aspectos previstos en el artículo 35.1 del RGPD (naturaleza, alcance, contexto y finalidades del tratamiento).</p>
<p>Sobre cada uno de los aspectos, se deben tener en cuenta las siguientes consideraciones:</p>
<h6><span style="color: #0000ff;"><strong>Naturaleza del tratamiento</strong>:</span></h6>
<p>Se deben valorar las características más básicas del tratamiento y ver si estas pueden implicar un alto riesgo. Por ejemplo:</p>
<ul>
<li>¿Se tratan categorías especiales de datos?</li>
<li>¿Se tratan datos a gran escala?</li>
<li>Se hace un seguimiento exhaustivo de las personas?</li>
<li>¿Se combinan diferentes conjuntos de datos? (fuentes de información diferentes)</li>
<li>¿Los datos se refieren a personas en situación de vulnerabilidad?</li>
</ul>
<h6><span style="color: #0000ff;"><strong>Alcance&nbsp; del&nbsp; tratamiento</strong>:&nbsp;</span></h6>
<p>Se&nbsp; deben&nbsp; valorar&nbsp; los&nbsp; efectos&nbsp; o&nbsp; consecuencias&nbsp; del&nbsp; tratamiento, identificando hasta qué punto puede llegar y si éste puede suponer un alto riesgo. Por ejemplo:</p>
<ul>
<li>¿Se realiza un proceso de toma de decisiones con efectos jurídicos?</li>
<li>¿Se realiza una valoración de riesgo crediticio?</li>
<li>¿Se valora la exclusión de beneficios sociales o fiscales?</li>
</ul>
<h6><span style="color: #0000ff;"><strong>Contexto del tratamiento</strong>:</span></h6>
<p>Se debe valorar el conjunto de circunstancias bajo las cuales se realizarán las actividades de tratamiento, con el objetivo de verificar si pueden suponer un alto riesgo. Por ejemplo:</p>
<ul>
<li>¿Se realiza un uso de nuevas tecnológicas?</li>
<li>¿son especialmente invasivas para la privacidad?</li>
<li>¿Existen varios responsables del tratamiento?</li>
<li>¿Existen cadenas complejas de encargados de tratamiento?</li>
<li>¿Se producen transferencias internacionales?</li>
<li>¿Existen cesiones de datos?</li>
</ul>
<h6><span style="color: #0000ff;"><strong>Finalidades del tratamiento</strong>:</span></h6>
<p>Se deben identificar cada una de las finalidades del tratamiento y analizar si estas derivan en un alto riesgo. Por ejemplo, si la finalidad incluye:</p>
<ul>
<li>Toma de decisiones</li>
<li>Elaboración de perfiles</li>
<li>Análisis predictivo</li>
<li>Prestación de servicios relacionados con la salud</li>
<li>Seguimiento, control y observación de personas (monitorización).</li>
</ul>
<h4></h4>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/">PROTOCOLOS (PARTE VIII). ANALISIS DE RIESGOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PROTOCOLOS (PARTE VII).  Nombramiento del DPD</title>
		<link>https://protecciondatoscertificado.es/protocolos-parte-vii-protocolo-de-cumplimiento-en-relacion-con-la-figura-del-dpd/</link>
					<comments>https://protecciondatoscertificado.es/protocolos-parte-vii-protocolo-de-cumplimiento-en-relacion-con-la-figura-del-dpd/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 04 Dec 2018 06:02:03 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[DPD]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[protocolos]]></category>
		<category><![CDATA[Registro de Actividades de Tratamiento]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1472</guid>

					<description><![CDATA[<p>Protocolos de cumplimiento como forma de acreditar el principio de Responsabilidad proactiva.  El Delegado de Protección de Datos.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/protocolos-parte-vii-protocolo-de-cumplimiento-en-relacion-con-la-figura-del-dpd/">PROTOCOLOS (PARTE VII).  Nombramiento del DPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>¿Qué se debe incluir en el Registro de Actividades de Tratamiento en relación al DPD?</strong></h3>
<ul>
<li>Lo primero que tiene que hacer la empresa en su Registro de Actividades de Tratamiento es definir la &nbsp;naturaleza, cualificación, funciones y competencias del Delegado de Protección de Datos (DPD o DPO en sus siglas en inglés).</li>
<li>Una vez se ha decidido el nombramiento de un DPD, se debe incluir en el RAT &nbsp;el documento de designación, a suscribir por las partes, tanto para el caso en que sea obligatorio contar con esta figura, como en el caso en que &nbsp;la empresa determine la conveniencia de su designación, aunque no fuera obligatorio.</li>
<li>Se recomienda documentar, en este Protocolo, la fundamentación jurídica que justifique tanto la obligatoriedad de la designación, como la no obligatoriedad de la designación del DPD&nbsp;en la empresa.</li>
<li>En el caso de que la empresa designe al DPD, se debe notificar su nombramiento a la Agencia Española de Protección de Datos, por lo que se recomienda incluir en el Protocolo interno la fecha de comunicación a la AEPD, y anexar el justificante de la notificación realizada.</li>
<li>
<blockquote><p>En base a lo anterior, la&nbsp;Agencia Española de Protección de Datos (AEPD) ha puesto en marcha en su&nbsp;<span class="removed_link" title="https://sedeagpd.gob.es/sede-electronica-web/">Sede electrónica</span>&nbsp;un procedimiento para que las Administraciones Públicas y las entidades privadas obligadas a designar un Delegado de Protección de Datos (DPD) puedan comunicar este nombramiento, tal y como la normativa establece.</p></blockquote>
</li>
<li>
<blockquote><p>El nuevo&nbsp;<a href="https://sedeagpd.gob.es/sede-electronica-web/vistas/formDelegadoProteccionDatos/procedimientoDelegadoProteccion.jsf">procedimiento para la comunicación del Delegado de Protección de Datos</a>&nbsp;es un<a href="https://sedeagpd.gob.es/sede-electronica-web/vistas/formDelegadoProteccionDatos/procedimientoDelegadoProteccion.jsf" target="_blank" rel="noopener noreferrer"> formulario online</a> al que se accede con certificado electrónico, en cumplimiento del artículo&nbsp;<a href="https://www.iberley.es/legislacion/ley-39-2015-1-oct-procedimiento-administrativo-comun-administraciones-publicas-23461061?ancla=9238811#ancla_9238811">14</a>&nbsp;de la&nbsp;<a href="https://www.iberley.es/legislacion/ley-39-2015-1-oct-procedimiento-administrativo-comun-administraciones-publicas-23461061"><span data-vids="729582281"><strong>Ley 39/2015</strong></span>&nbsp;</a>, del Procedimiento Administrativo Común de las Administraciones Públicas.</p></blockquote>
</li>
<li>Se recomienda asimismo que la Memoria Anual que realice el DPD, así como cualquier documento o proceso interno que desarrolle, se anexen a este Protocolo.</li>
</ul>
<h3><strong>¿Cuándo es necesario&nbsp;un delegado de protección de datos?</strong></h3>
<p>Atendiendo al art. 37,&nbsp;<a href="https://www.iberley.es/legislacion/reglamento-ue-2016-679-27-abr-doue-proteccion-personas-fisicas-respecta-tratamiento-datos-personales-libre-circulacion-datos-derogacion-directiva-95-46-ce-reglamento-general-proteccion-datos-24473701">RGPD</a>, el responsable y el encargado del tratamiento designarán un delegado de protección de datos siempre que:</p>
<ol>
<li>el tratamiento lo lleve a cabo una <strong>autoridad u organismo público</strong>, excepto los tribunales que actúen en ejercicio de su función judicial;</li>
<li>las actividades principales del responsable o del encargado consistan en operaciones de tratamiento que, en razón de su naturaleza, alcance y/o fines, requieran una <strong>observación habitual y sistemática de interesados a gran escala</strong>,</li>
<li>&nbsp;las actividades principales del responsable o del encargado consistan en el<strong> tratamiento a gran escala de categorías especiales de datos personales</strong> (art. 9,&nbsp;<a href="https://www.iberley.es/legislacion/reglamento-ue-2016-679-27-abr-doue-proteccion-personas-fisicas-respecta-tratamiento-datos-personales-libre-circulacion-datos-derogacion-directiva-95-46-ce-reglamento-general-proteccion-datos-24473701">RGPD</a>)&nbsp;y de datos relativos a condenas e infracciones penales&nbsp;(art.&nbsp;10,&nbsp;<a href="https://www.iberley.es/legislacion/reglamento-ue-2016-679-27-abr-doue-proteccion-personas-fisicas-respecta-tratamiento-datos-personales-libre-circulacion-datos-derogacion-directiva-95-46-ce-reglamento-general-proteccion-datos-24473701">RGPD</a>)</li>
</ol>
<p>En casos distintos de los contemplados anteriormente, el responsable o el encargado del tratamiento o las asociaciones y otros organismos que representen a categorías de responsables o encargados podrán designar un delegado de protección de datos o deberán designarlo si así lo exige el Derecho de la Unión o de los Estados miembros. El delegado de protección de datos podrá actuar por cuenta de estas asociaciones y otros organismos que representen a responsables o encargados.</p>
<blockquote><p>A menos que sea obvio que una organización no está obligada a designar un DPO, los responsables del tratamiento de datos personales deben documentar el análisis interno realizado para determinar si necesita un DPO.</p></blockquote>
<p>Cuando una organización designa un DPO&nbsp;de manera voluntaria se aplican los mismos requisitos establecidos en casos de designación obligatoria.</p>
<p>Esto no impide que una organización, que no desee designar un DPO&nbsp;de manera voluntaria y&nbsp;no está legalmente obligado a designar, contrate personal o consultores externos con&nbsp;tareas relacionadas con la protección de datos personales. En este caso, es importante garantizar que no haya&nbsp;confusión respecto a su título, estado, cargo y tareas. Debería quedar claro, en las comunicaciones dentro de la empresa, así como con las autoridades de protección de datos, las personas y público en general, que el título de esta persona, o consultor, no es un “DPO”.</p>
<h5><strong>Autoridad u Organismo público</strong></h5>
<p>&nbsp;</p>
<p>El GDPR no define qué constituye una autoridad u organismo público. La UE&nbsp;considera que&nbsp;dicha noción debe determinarse con arreglo a la legislación nacional.</p>
<p>En tales casos, la designación de un DPO es obligatoria.</p>
<p>Una tarea pública puede ser llevada a cabo no sólo por parte de Autoridades u organismos públicos, sino también por otras personas físicas o jurídicas de derecho público o&nbsp;sectores tales como:</p>
<ul>
<li>Servicios de transporte,</li>
<li>Suministro de energía,</li>
<li>Infraestructuras viarias,</li>
<li>Servicio público de radiodifusión,</li>
<li>Vivienda pública o</li>
<li>Profesiones reguladas.</li>
</ul>
<h5><strong>Datos a gran escala</strong></h5>
<p>&nbsp;</p>
<p>Otro supuesto en el que debe designarse un DPO es cuando el&nbsp;tratamiento de datos personales se realice a gran escala. El GDPR tampoco define lo que constituye gran escala.</p>
<p>De hecho, no es posible dar un número preciso, ni con respecto a la cantidad de datos procesados ni&nbsp;con el número de personas afectadas.</p>
<p>Esto no&nbsp;excluye la posibilidad de que con el tiempo, una práctica estándar pueda desarrollarse, para especificar en&nbsp;objetivos cuantitativos lo que constituye una «gran escala» para determinados tipos de&nbsp;actividades.</p>
<p>En cualquier caso, se recomienda que se tengan en cuenta los siguientes factores:</p>
<ul>
<li>Número de sujetos afectados, ya sea como número específico o como proporción de población relevante.</li>
<li>Volumen de datos&nbsp;y / o el rango de diferentes elementos de datos que se están procesando.</li>
<li>Duración o permanencia&nbsp;de la actividad de procesamiento de datos.</li>
<li>Extensión geográfica&nbsp;de la actividad de transformación.</li>
</ul>
<h6><u>Ejemplos de&nbsp;procesamiento a gran escala</u>:</h6>
<ul>
<li>Procesamiento de datos de pacientes,&nbsp;en el curso regular de los negocios, por un hospital.</li>
<li>Tratamiento&nbsp;de datos de viajes de personas que utilizan el sistema de transporte público de una ciudad (por ejemplo, tarjetas de viaje).</li>
<li>Procesamiento de datos geográficos, en tiempo real, de clientes de una cadena internacional de comida rápida, para fines estadísticos, por un procesador especializado en la prestación de estos servicios.</li>
<li>Gestión&nbsp;de datos de clientes, en el curso normal de los negocios, por una compañía de seguros o un banco.</li>
<li>Procesar&nbsp;datos personales para publicidad conductual mediante un motor de búsqueda.</li>
<li>Tratamiento&nbsp;de datos (contenido, tráfico, ubicación) por teléfono o proveedores de servicios de Internet.</li>
</ul>
<h6><u>Ejemplos que&nbsp;no constituyen tratamiento&nbsp;a gran escala</u>:</h6>
<ul>
<li>Procesamiento de datos de pacientes por un médico individual.</li>
<li>Tratamiento por un abogado de datos personales relativos a condenas penales y delitos cometidos.</li>
</ul>
<h5><strong>Monitoreo regular y sistemático</strong></h5>
<p>&nbsp;</p>
<p>La noción de&nbsp;supervisión regular y sistemática de los datos&nbsp;tampoco está definida en el GDPR.</p>
<p>El concepto de «control del comportamiento de los interesados» incluye claramente&nbsp;todas las formas de seguimiento y elaboración de perfiles en Internet, incluso con fines de publicidad.</p>
<p>La UE&nbsp;interpreta “<strong>regular</strong>” como:</p>
<ul>
<li>En curso, ocurriendo a intervalos particulares, durante un período determinado.</li>
<li>Recurrentes o repetidos en horarios fijos.</li>
<li>Constante o periódicamente, teniendo lugar.</li>
</ul>
<p>Interpreta que <strong>“sistemático</strong>” como:</p>
<ul>
<li>Ocurren según un sistema.</li>
<li>Organización previa, organizada o metódica.</li>
<li>En el marco de un plan general de recogida de datos.</li>
<li>Realizado como parte de una estrategia.</li>
</ul>
<p><strong><u>Ejemplos</u></strong></p>
<ul>
<li>Operar una red de telecomunicaciones;</li>
<li>Prestación de servicios de telecomunicaciones;</li>
<li>Elaboración de perfiles y puntuación para fines de evaluación de riesgos;</li>
<li>Seguimiento mediante aplicaciones móviles;</li>
<li>Programas de lealtad;</li>
<li>Publicidad conductual;</li>
<li>Seguimiento de&nbsp;datos sobre el bienestar, la aptitud física y la salud, a través de dispositivos portátiles;</li>
<li>Circuito cerrado de televisión;</li>
<li>Dispositivos conectados.</li>
</ul>
<h3><strong>¿Quién puede ser DPD?</strong></h3>
<ul>
<li>El delegado de protección de datos será designado atendiendo a sus cualidades profesionales y, en particular, a sus conocimientos especializados del Derecho y la práctica en materia de protección de datos,&nbsp; y a su capacidad para desempeñar las funciones indicadas en el&nbsp;artículo&nbsp;39 <a href="https://www.iberley.es/legislacion/reglamento-ue-2016-679-27-abr-doue-proteccion-personas-fisicas-respecta-tratamiento-datos-personales-libre-circulacion-datos-derogacion-directiva-95-46-ce-reglamento-general-proteccion-datos-24473701">RGPD</a></li>
<li>El delegado de protección de datos podrá formar parte de la plantilla del responsable o del encargado del tratamiento o desempeñar sus funciones en el marco de un contrato de servicios.</li>
</ul>
<h3><strong>¿Qué funciones ha de cumplir un delegado de protección de datos?</strong></h3>
<p>El delegado de protección de datos tendrá como mínimo las siguientes funciones:</p>
<ul>
<li>a) informar y asesorar al responsable o al encargado del tratamiento,&nbsp; y a los empleados que se ocupen del tratamiento, de las obligaciones que les incumben en virtud del RGPD y de otras disposiciones de protección de datos de la Unión o de los Estados miembros;</li>
<li>b) supervisar el cumplimiento de lo dispuesto en el RGPD, de otras disposiciones de protección de datos de la Unión o de los Estados miembros y de las políticas del responsable o del encargado del tratamiento en materia de protección de datos personales, incluida la<strong> asignación de responsabilidades, la concienciación y formación del personal que participa en las operaciones de tratamiento, y las auditorías correspondientes</strong>;</li>
<li>c) ofrecer el asesoramiento que se le solicite acerca de la evaluación de impacto relativa a la protección de datos y supervisar su aplicación de conformidad con el&nbsp;artículo 35 <a href="https://www.iberley.es/legislacion/reglamento-ue-2016-679-27-abr-doue-proteccion-personas-fisicas-respecta-tratamiento-datos-personales-libre-circulacion-datos-derogacion-directiva-95-46-ce-reglamento-general-proteccion-datos-24473701">RGPD</a></li>
<li>d) cooperar con la autoridad de control;</li>
<li>e) actuar como punto de contacto de la autoridad de control para cuestiones relativas al tratamiento, incluida la consulta previa a que se refiere el&nbsp;artículo&nbsp;36 <a href="https://www.iberley.es/legislacion/reglamento-ue-2016-679-27-abr-doue-proteccion-personas-fisicas-respecta-tratamiento-datos-personales-libre-circulacion-datos-derogacion-directiva-95-46-ce-reglamento-general-proteccion-datos-24473701">RGPD</a>, y realizar consultas, en su caso, sobre cualquier otro asunto.</li>
</ul>
<p>El delegado de protección de datos desempeñará sus funciones prestando la debida atención a los riesgos asociados a las operaciones de tratamiento, teniendo en cuenta la naturaleza, el alcance, el contexto y fines del tratamiento.</p>
<h3><strong>Obligatoriedad del DPD en las administraciones públicas</strong></h3>
<ul>
<li>En el artículo 37 RGPD se encuentra la obligación para las administraciones públicas&nbsp;que manejen datos personales de designar un DPD.</li>
<li>Igualmente, el RGPD requiere que cuando el tratamiento de datos lo lleva a cabo una autoridad pública, la persona nombrada como DPD, debe acreditar «conocimientos especializados del Derecho y la práctica en materia de protección de datos». Además, debe también poseer un conocimiento sólido de las normas y procedimientos administrativos de la organización.</li>
</ul>
<h3><strong>Fácilmente accesible desde cada establecimiento</strong></h3>
<ul>
<li>El RGPD permite a un grupo de empresas designar un único DPO&nbsp;siempre que sea “Fácilmente accesible desde cada establecimiento”.</li>
<li>La noción de accesibilidad se refiere a las tareas del&nbsp;DPO como punto de contacto con respecto a los datos.</li>
<li>A fin de garantizar que el&nbsp;DPO, ya sea interno o externo, sea accesible, es importante garantizar que&nbsp;sus datos de contacto están disponibles de acuerdo con los requisitos del RGPD.</li>
<li>El DPO debe estar en una posición tal que pueda comunicarse eficientemente con los sujetos de datos y cooperar con las autoridades de supervisión de que se trate. Esto también significa que esta comunicación debe realizarse en la lengua o las lenguas utilizadas por las autoridades de supervisión y los interesados.</li>
<li>También puede designarse un único DPO&nbsp;para varias autoridades u organismos públicos, teniendo en cuenta su estructura organizativa y su tamaño.</li>
<li>Dado que la entidad es responsable de una variedad de tareas, debe asegurarse de que un solo DPO puede llevarlas a cabo eficientemente.</li>
<li>El DPO&nbsp;está obligado por el secreto o la confidencialidad con respecto a la realización de sus tareas.&nbsp; Sin embargo, la obligación de secreto/ confidencialidad no prohíbe que el DPO&nbsp;se ponga en contacto y solicite asesoramiento de la autoridad supervisora.</li>
</ul>
<h3><strong>Entidades obligadas a tener un DPD</strong></h3>
<p>Algunas de las entidades que están obligadas a la designación de un delegado de protección de datos son:</p>
<ul>
<li>Colegios profesionales y sus consejos generales</li>
<li>Centros docentes</li>
<li>Entidades que exploten redes y presten servicios de comunicaciones electrónicas</li>
<li>Prestadores de servicios de la sociedad de la información</li>
<li>Entidades de crédito</li>
<li>Establecimientos financieros de crédito</li>
<li>Entidades aseguradoras y reaseguradoras</li>
<li>Empresas de servicios de inversión</li>
<li>Distribuidores y comercializadores de energía eléctrica y de gas natural</li>
<li>Entidades responsables de ficheros comunes para la evaluación de la solvencia patrimonial y crédito o de los ficheros comunes para la gestión y prevención del fraude</li>
<li>Entidades que desarrollen actividades de publicidad y prospección comercial</li>
<li>Centros sanitarios</li>
<li>Entidades que tengan como uno de sus objetos la emisión de informes comerciales acerca de personas y empresas.</li>
<li>Operadores que desarrollen la actividad de juego</li>
<li>Quienes desempeñen las actividades de Seguridad Privada</li>
<li>Aquellas empresas que no figuren en este listado pueden designar voluntariamente un delegado de protección de datos.</li>
</ul>
<p>&nbsp;</p>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/protocolos-parte-vii-protocolo-de-cumplimiento-en-relacion-con-la-figura-del-dpd/">PROTOCOLOS (PARTE VII).  Nombramiento del DPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/protocolos-parte-vii-protocolo-de-cumplimiento-en-relacion-con-la-figura-del-dpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PROTOCOLOS (PARTE VI). Gestión y Notificación de violaciones de seguridad</title>
		<link>https://protecciondatoscertificado.es/protocolos-parte-vi-gestion-y-notificacion-de-violaciones-de-seguridad/</link>
					<comments>https://protecciondatoscertificado.es/protocolos-parte-vi-gestion-y-notificacion-de-violaciones-de-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Wed, 28 Nov 2018 05:33:28 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[Brechas de seguridad RGPD]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[brechas de seguridad]]></category>
		<category><![CDATA[protocolos]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1461</guid>

					<description><![CDATA[<p>Protocolo de Gestión y Notificación de Violaciones de Seguridad (Brechas)</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/protocolos-parte-vi-gestion-y-notificacion-de-violaciones-de-seguridad/">PROTOCOLOS (PARTE VI). Gestión y Notificación de violaciones de seguridad</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><u>PROTOCOLO DE GESTIÓN Y NOTIFICACIÓN DE VIOLACIONES DE SEGURIDAD (ARTÍCULOS 33 Y 34 RGPD)</u></h4>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer"></a> Gestiona Abogados</p>
<p>Para continuar con los protocolos que acrediten el cumplimiento del principio de responsabilidad activa, y poder demostrarlo, hoy veremos el protocolo de gestión y notificación de las brechas o violaciones de seguridad.</p>
<blockquote><p>El RGPD establece que una&nbsp;<strong>brecha de seguridad es</strong>&nbsp;“toda violación que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales trasmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizado a dichos datos”.</p>
<p>Asimismo el Reglamento General de Protección de Datos enuncia en los&nbsp;<strong>artículos 33 y 34</strong>&nbsp;que las brechas de seguridad deben ser notificadas a la autoridad de control<strong>&nbsp;cuando la misma&nbsp;constituya un riesgo para los derechos y las libertades de las personas físicas.</strong></p>
<p>Además, deberemos notificarla en un plazo máximo de&nbsp;<strong>72</strong>&nbsp;horas&nbsp;<strong>a contar desde que tengamos conocimiento de la brecha.</strong></p></blockquote>
<h6><strong>Establezcamos por tanto el protocolo de hoy en relación a los siguientes puntos:</strong></h6>
<ol>
<li><u style="color: #666666;">Comunicación interna en la organización</u><span style="color: #666666;">: es fundamental establecer un procedimiento para dar instrucciones al personal sobre cómo deberán proceder en el caso de que detecten una violación de seguridad, y a quién deberán notificarlo internamente (Responsable de Seguridad/ Delegado de Protección de Datos). Es recomendable contar con un modelo de notificación interna a disposición de los empleados, para que resulte más sencilla (y trazable) la notificación interna que realicen.</span></li>
<li><u>Comunicación a la Agencia Española de Protección de Datos</u>: se propone detallar en el protocolo el procedimiento de notificación e incluir el enlace del&nbsp;<a href="https://www.aepd.es/">sitio web de la AEPD&nbsp;</a>a través de cual se iniciará el procedimiento.</li>
<li><u>Comunicación a los interesados</u>: en el caso de que la violación de seguridad entrañe un alto riesgo para los derechos y libertades de las personas físicas, se les deberá informar a los interesados. A tal efecto, se recomienda contar con un modelo de notificación al interesado (cuando sea posible enviar dicha notificación uno a uno) y cuando no sea posible, el procedimiento de comunicación se realizará a través de entornos corporativos.</li>
<li><u>Trazabilidad y seguimiento</u>: Asimismo, se recomienda incluir un apartado en el que, en su caso, se registre la violación de seguridad detectada y se gestione el seguimiento de la misma hasta su resolución.</li>
</ol>
<h6><strong>Veamos cada uno de los p</strong><strong>asos a seguir para la gestión de una brecha de seguridad</strong></h6>
<h4><strong>Procedimiento:</strong></h4>
<h6><strong>Apuntar en el registro interno la incidencia detectada</strong></h6>
<ul>
<li>El responsable del tratamiento debe llevar a cabo un registro en el cual se recojan el lugar, día y hora de detección de la violación de seguridad, así como también los sistemas, datos y equipos que se han visto afectados.</li>
<li>Una vez resuelta la brecha se deberá también registrar la solución al problema.</li>
<li>Si la entidad cuenta con&nbsp;<a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer"><strong>Delegado de Protección de Datos</strong></a>&nbsp;será este el encargado de esta obligación.</li>
<li><strong>Averiguar si supone un riesgo para los derechos y libertades de los afectados</strong></li>
<li>
<blockquote><p><strong>¡Este paso es clave!</strong>, ya que marca la diferencia en cuanto a si tengo que notificar el problema de seguridad a la autoridad de control o no.</p></blockquote>
</li>
</ul>
<h6><strong>¿Pero cómo saber si supone un riesgo? Pues pensemos en cada uno de los siguientes puntos:</strong></h6>
<h5></h5>
<h5>Que pueda provocar daños y perjuicios físicos, materiales o inmateriales</h5>
<ul>
<li>problemas de discriminación</li>
<li>usurpación de identidad o fraude</li>
<li>pérdidas financieras</li>
<li>daño para la reputación</li>
<li>pérdida de confidencialidad de datos sujetos al&nbsp;secreto profesional</li>
<li>reversión no autorizada de la seudonimización o cualquier otro perjuicio económico o social significativo</li>
</ul>
<h5>Que se pueda privar a los interesados de sus derechos y libertades o se les impida ejercer el control sobre sus datos personales ya que los datos personales tratados revelen</h5>
<ul>
<li>el origen étnico o racial</li>
<li>las opiniones políticas</li>
<li>la religión o creencias filosóficas</li>
<li>la militancia en sindicatos</li>
<li>el&nbsp;tratamiento de datos genéticos</li>
<li>datos relativos a la salud o datos sobre la vida sexual</li>
<li>relativos a las condenas e infracciones penales o medidas de seguridad conexas.</li>
</ul>
<h5>En los casos en los que se evalúen aspectos personales</h5>
<ul>
<li>en&nbsp; particular el análisis o la predicción de aspectos referidos al rendimiento en el trabajo</li>
<li>situación económica</li>
<li><a href="https://protecciondatos-lopd.com/empresas/datos-especialmente-protegidos-sensibles/">datos de salud</a></li>
<li>preferencias o intereses personales</li>
<li>fiabilidad o comportamiento, situación o movimientos, con el fin de crear o utilizar perfiles personales</li>
</ul>
<h5>En los casos en los que se traten datos personales de personas vulnerables, en particular niños</h5>
<p>Por tanto si el problema de seguridad ha afectado a alguno de estos campos deberemos notificarlo a la AEPD.</p>
<h4><strong>Notificación de la brecha de seguridad</strong></h4>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer"></a> Gestiona Abogados</p>
<p>Sí el análisis del paso anterior nos ha llevado a la conclusión que la brecha afecta o puede suponer un riesgo para las personas físicas, no solo deberemos registrar dicha violación en el Registro también deberemos comunicarla.</p>
<p>La autoridad competente para recibir las notificaciones de las brechas de seguridad que sucedan en las entidades será la&nbsp;<strong>autoridad de control nacional</strong>&nbsp;de protección de datos, que en el caso de España es la&nbsp;<strong>Agencia Española de Protección de Datos.</strong></p>
<h5>¿Quién debe notificar las brechas de seguridad?</h5>
<p>El encargado de notificarlas será el Responsable de Seguridad, o si no contamos en nuestra entidad con esa figura, la responsabilidad recaerá en el representante del&nbsp;<a href="https://protecciondatos-lopd.com/empresas/rgpd-responsable-tratamiento/">Responsable del Tratamiento</a>.</p>
<p>¿Y si mi empresa tiene DPO? En este caso será el&nbsp;<a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer"><strong>Delegado de Protección de Datos</strong></a>&nbsp;el encargado de la notificación.</p>
<h5>Plazo</h5>
<ul>
<li>¿Existe un plazo determinado?</li>
<li>Sí, se dispone de<strong>&nbsp;72 horas</strong>&nbsp;para notificar la violación de seguridad ante la AEPD.</li>
<li>El plazo comienza en cuanto tenemos constancia del problema de seguridad, por lo que dispondremos de 72 horas para realizar todos los pasos anteriores.</li>
</ul>
<h5>Contenido mínimo de la notificación</h5>
<ul>
<li>La&nbsp;<strong>naturaleza</strong>de la violación, categorías de datos y de interesados afectados</li>
<li><strong>medidas impuestas&nbsp;</strong>por el responsable para resolver&nbsp;esa quiebra</li>
<li>si procede, las medidas adoptadas&nbsp;para reducir&nbsp;los posibles efectos negativos sobre los interesados</li>
</ul>
<h5>Registro Electrónico</h5>
<ul>
<li>La AEPD dispone de un&nbsp;<span class="removed_link" title="https://sedeagpd.gob.es/sede-electronica-web/vistas/formQuiebraSeguridad/procedimientoQuiebraSeguridad.jsf">registro</span>&nbsp;mediante el cual electrónicamente, y siguiendo unos sencillos pasos se puede notificar ante la misma la brecha de seguridad.</li>
<li>En necesario, no obstante, disponer de certificado electrónico para poder acceder a dicho registro.</li>
</ul>
<p>&nbsp;</p>
<h4><strong>Notificar a las personas afectadas la brecha de seguridad</strong></h4>
<p>Con el nuevo&nbsp;<strong>principio de accountabilty</strong>&nbsp;(o rendición de cuentas), la normativa también exige que se comunique al afectado (a nuestro cliente), sin dilación indebida.</p>
<p>No obstante, en aras de no preocupar al interesado sin razón, el RGPD, en su artículo 34, enuncia una serie de casos en los cuales no será obligada esta comunicación:</p>
<ul>
<li>El responsable hubiera adoptado&nbsp;medidas técnicas u organizativas apropiadas antes de&nbsp;la violación de seguridad, en particular las medidas que hagan ininteligibles los datos para terceros, como seria el cifrado.</li>
<li>Cuando el responsable haya tomado con posterioridad a la quiebra medidas técnicas que aseguren&nbsp;que ya&nbsp;<strong>no hay posibilidad de que el alto riesgo se materialice</strong>.</li>
<li>Cuando la notificación implique&nbsp;un esfuerzo desproporcionado, debiendo en estos casos reemplazarse&nbsp;por medidas alternativas como puede ser una comunicación publica.</li>
</ul>
<h4><strong>Plan de actuación</strong></h4>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer"></a> Gestiona Abogados</p>
<p>Una vez que hemos comprobado que existe una brecha de seguridad y que ya la hayamos comunicado a quien corresponda. Debemos realizar una serie de actuaciones que nos van a servir para determinar si es necesario:</p>
<ul>
<li>contratación de un&nbsp;<strong>forense digital experto</strong>,</li>
<li>adoptar&nbsp;<strong>medidas procesales</strong>,</li>
<li>realizar un&nbsp;<strong>informe final&nbsp;</strong>sobre la brecha de seguridad y</li>
<li>realizar un informe sobre cómo se va a producir el&nbsp;<strong>cierre&nbsp;</strong>de la brecha de seguridad.</li>
</ul>
<h6><strong>Análisis de forense digital experto</strong></h6>
<p>En este documento se van a plasmar los hechos. Y estos informes van a tener importancia administrativa y judicial (si se da el caso).</p>
<h6><strong>Adoptar medidas procesales</strong></h6>
<p>Estas medidas nos sirvan para&nbsp;<strong>determinar el autor</strong>&nbsp;o persona responsable y para intentar conseguir la reparación del daño causado. Ahora bien, antes de iniciar acciones judiciales debemos valorar si con este procedimiento, el daño ocasionado aumenta (se considera que el perjuicio puede aumentar cuando, por ejemplo, se vea afectada la imagen de la empresa).</p>
<h6><strong>Informe final sobre la brecha de seguridad</strong></h6>
<p>Este documento debe contener toda la documentación relativa a la brecha de seguridad. Además, debe recoger un impacto final con el fin de que se facilite el&nbsp;<strong>estudio del incidente</strong>&nbsp;y que pueda servir para prevenir casos similares en un futuro.</p>
<h6><strong>Cierre de la brecha de seguridad</strong></h6>
<p>Tras la realización de todas las actuaciones anteriores se realiza el cierre de la brecha de seguridad.</p>
<p>A modo de resumen, es importante y necesario que las empresas tengan unas medidas para poder actuar en estos casos, activar sus protocolos y una vez que la situación esté controlada, se debe notificar a la autoridad de control (AEPD), pero nunca superando el plazo máximo establecido de 72 horas.</p>
<h5><strong>Respuesta a las brechas de seguridad</strong></h5>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer"></a> Responsabilidad proactiva</p>
<p>La mayoría de las acciones de respuesta a brechas de seguridad correrán a cargo de un&nbsp;<strong>equipo de respuesta a incidentes</strong>&nbsp;dentro del servicio de informática o del equipo de seguridad informática correspondiente, que podrá formar parte de la empresa o estar completamente externalizado.</p>
<p>Durante el proceso de respuesta se distinguen una serie de fases:</p>
<ol>
<li>Contener el incidente,</li>
<li>Erradicar la situación generada por el incidente y</li>
<li>Acciones de recuperación oportunas.</li>
</ol>
<p>Estas fases no están perfectamente diferenciadas y es habitual que haya cierto solapamiento entre las mismas.</p>
<h6><strong>Contener el incidente</strong></h6>
<ul>
<li>La contención del incidente proporciona tiempo para desarrollar una&nbsp;<strong>estrategia de respuesta</strong>&nbsp;a medida.</li>
<li>Una parte esencial de la contención es la toma de decisiones rápidas como puede ser cerrar un sistema, aislarlo de la red, deshabilitar ciertas funciones, etc.</li>
<li>Es una buena práctica que las&nbsp;empresas desarrollen políticas de actuación&nbsp;para la gestión de los incidentes en general y de los incidentes vinculados con datos personales en particular.</li>
</ul>
<h6><strong>Erradicar la situación</strong></h6>
<ul>
<li>Tras la contención de un incidente, la erradicación puede ser necesaria para&nbsp;<strong>solventar determinados efectos</strong>&nbsp;del incidente de seguridad, como por ejemplo, eliminar un malware o desactivar cuentas de usuario vulneradas.</li>
<li>Tras la aplicación de las medidas se debe verificar el correcto funcionamiento de éstas, confirmando su idoneidad para la erradicación del incidente. De ser así, se dará por terminada esta fase.</li>
<li>Se deberán de tomar medidas que eviten o eliminen la posibilidad de que un incidente vuelva a producirse. En este sentido será necesario alimentar el plan de riesgos de la entidad afectada revisando si el mapa de riesgos contemplaba la amenaza que ha dio lugar a la brecha de seguridad y, en caso afirmativo, reevaluar las medidas de salvaguarda asociadas a fin de garantizar su efectividad.</li>
</ul>
<h6><strong>Acciones de recuperación</strong></h6>
<p>Esta fase&nbsp;tiene como objetivo el&nbsp;<strong>restablecimiento del servicio en su totalidad</strong>, confirmando su funcionamiento normal y evitando en la medida de lo posible que sucedan nuevos incidentes basados en la misma causa.</p>
<p>Deben aplicarse acciones y controles como:</p>
<ul>
<li><strong>Selección estrategia.</strong>Teniendo en cuenta el riesgo que quiera asumir la entidad así como la eficiencia y costes de las distintas opciones planteadas, se seleccionará la estrategia que deberá seguirse en el futuro.</li>
<li>Implementación de&nbsp;<strong>medidas preventivas</strong></li>
<li>Revisar el análisis de riesgos y aplicar controles adicionales y periódicos para evitar futuros incidentes similares</li>
</ul>
<h5><strong>¿Que ocurre si la brecha de seguridad se produce por parte del encargado de tratamiento?</strong></h5>
<ul>
<li>Deben notificar inmediatamente al responsable, es decir a nosotros, ya que somos nosotros los que tenemos la obligación de realizar la notificación a la AEPD y a los afectados.</li>
<li>Para que no se le “olvide” al encargado, recomendamos&nbsp;<strong>establecer protocolos de comunicación</strong>&nbsp;y dejar claras las&nbsp;<strong>obligaciones</strong>&nbsp;de nuestros proveedores de servicios que acceden a datos.</li>
</ul>
<h5><strong>¿Puedo usar la misma notificación para la AEPD y para el interesado?</strong></h5>
<ul>
<li>No.</li>
<li>La AEPD, es la mayor autoridad de protección de datos en España y te pedirá una serie de fórmulas a la hora de redactar el escrito de notificación, así como una información más exhaustiva.</li>
<li>A los afectados deberé dirigirme de una forma menos oscura para ellos, utilizando términos claros y fácil entendibles, y explicándoles en que les puede afectar esta brecha y como la estamos solucionando.</li>
</ul>
<h5><strong>¿Tengo que notificar siempre la brecha de seguridad?</strong></h5>
<p>Sí y no.</p>
<p>No hará falta comunicar la brecha de seguridad cuando no suponga riesgos para los derechos y libertades de las personas físicas. Los casos que recoge la guía donde no habría obligación de comunicar estas brechas son:</p>
<ul>
<li>Cuando el responsable del tratamiento haya tomado las medidas oportunas para una protección efectiva, como por ejemplo, habiendo cifrado los datos personales. Siempre que estas medidas sean previas a la brecha de seguridad</li>
<li>Cuando el responsable del tratamiento haya tomado las medidas oportunas de protección -tras la producción de la brecha de seguridad- con la intención de causar el mínimo daño posible a los afectados</li>
<li>Y cuando de la realización de esas comunicaciones se deduzca que la empresa puede verse afectada de forma organizativa.</li>
</ul>
<blockquote><p>Esperamos que con este breves palabras seamos capaces de implantar un protocolo para la gestión de&nbsp;<strong>una brecha de seguridad y como gestionar su notificación.</strong></p>
<p>Puedes completar esta información con la&nbsp;<a href="https://www.aepd.es/media/guias/guia-brechas-seguridad.pdf">Guía para la gestión y notificación de brechas de seguridad</a>&nbsp;publicada por la AEPD.</p>
<p>No obstante, si tienes alguna duda en particular y quieres contar con asesoramiento experto&nbsp;contáctenos en el teléfono&nbsp;&nbsp;<strong>962915025</strong>, y uno de nuestros abogados estará encantado de atenderte.</p></blockquote>
<p><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/protocolos-parte-vi-gestion-y-notificacion-de-violaciones-de-seguridad/">PROTOCOLOS (PARTE VI). Gestión y Notificación de violaciones de seguridad</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/protocolos-parte-vi-gestion-y-notificacion-de-violaciones-de-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
