Lunes a Viernes: 9:00 - 14:00h
+34 971 754 181
correo header
Logo de tu empresa
Protege tus datos de confianza;
expertos en ciberseguridad a tu servicio
Recuperar datos por fallo en fuente de alimentación

Nueva Ley de Protección de Datos: Cómo estar preparado

En un plazo muy breve, esto es, desde el próximo 25 de mayo de 2018, entrará en vigor el nuevo Reglamento General de Protección de Datos (conocido como GDPR, por sus siglas en inglés). En España, como estado miembro de la UE, dicho reglamento entrará unilateralmente en vigor a través de la nueva Ley de Protección de Datos, que si bien está aún en trámite parlamentario, actualizará la ley anterior en todo lo que requiere la normativa europea.

 

¿Y cómo afectará a las empresas?

Pues de forma muy directa, ya que deberán estar adaptadas desde un  primer momento a la nueva reglamentación en aspectos muy importantes de su día a día. Y aviso para navegantes: el Reglamento europeo incluye sanciones muy severas para quienes incumplan los nuevos supuestos contemplados, que pueden llegar hasta los 20 millones de euros o el 4 por ciento del volumen de negocio de la empresa.

Principales cambios

Entre los cambios que se avecinan, destaca la nueva perspectiva que se deberá adoptar por parte de entidades y empresas que manejen información y datos personales. Básicamente, a partir de la entrada en vigor del Reglamento, las empresas tienen el deber de proteger activamente la información personal recolectada, así como los derechos de las personas vinculadas. Esto se reflejará en aspectos como la obligación de obtener un consentimiento expreso por parte de nuestros clientes o usuarios para poder gestionar sus datos, así como el de garantizar ciertos derechos que antes no estaban claros, como el de portabilidad (que los clientes puedan “cambiar” sus datos personales a otra compañía fácilmente) o el de minimización de uso (debe quedar meridianamente claro el uso que le vamos a dar a la información personal recogida, así como el plazo durante el cual la vamos a conservar en nuestro poder).

Se introducen, así mismo, varias figuras novedosas que pueden traernos más de un quebradero de cabeza. Es el caso del llamado Delegado de Protección de Datos, que podrá ser externo o pertenecer a la empresa, pero que tendrá que dirigir y ser responsable de la política de privacidad y de la seguridad de la información personal que se maneje. A nivel técnico, será de cumplimiento obligatorio tener un sistema de cifrado con doble autentificación, como elemento de protección ante ataques y vulnerabilidades, siendo necesario comunicar cualquier falla de seguridad que se detecte a la Agencia de Protección de Datos

Análisis de riesgos y vulnerabilidades, el mejor recurso ante la nueva LOPD

Ante el panorama que se plantea, no debe cundir el pánico. Tenemos que ser conscientes de las nuevas responsabilidades que como empresas debemos tomar en relación con los datos personales y tratar de anticiparnos a la entrada en vigor de esta nueva ley. A este respecto, merece, y mucho, la pena realizar un análisis de riesgos y vulnerabilidades como el que ofrecemos en Informática Balear para conocer de forma seria y profesional los problemas y fallas que podamos tener a nivel de seguridad y gestión de datos. Un servicio que, como el resto de auditorías informáticas que realizamos, será supervisado por un equipo de hackers certificados con la Certified Ethical Hacker o el  Security+. Como siempre se dice en estos casos, siempre es mejor prevenir que curar, y conocer y auditar los problemas de nuestra empresa en esta materia nos evitará sanciones y problemas en el futuro.

El análisis de riesgos y vulnerabilidades se convierte, por tanto, en un primer paso previo fundamental antes de implantar las medidas técnicas necesarias para que la actividad de nuestra empresa no tenga problemas relacionados con la seguridad  y esté totalmente adaptada a los profundos cambios que llegarán de la mano del nuevo GDPR y de la próxima Ley de Protección de Datos.

Contacte con nosotros

Soluciones de Ciberseguridad

equipo rojo

Red Team

El Red Team simula ataques cibernéticos para evaluar seguridad, hallar debilidades y proteger sistemas y redes de amenazas.

equipo azul

Blue Team

El Blue Team protege sistemas, datos y redes mediante defensa proactiva y estrategias de seguridad efectivas.

equipo lila

Purple Team

El Purple Team mejora la seguridad, fusionando Red y Blue Teams, identificando vulnerabilidades y fortaleciendo defensas.