Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Cómo cambia el cumplimiento del RGPD de la UE los procesos de protección de datos?

El Reglamento general de protección de datos, o GDPR, es una directiva establecida por la Unión Europea para proteger la información personal de las personas. El reglamento entra en vigor el 25 de mayo de 2018 y reemplaza la Directiva de Protección de Datos de 1995 de la UE. Si bien la directiva de 1995 se aplicó solo a organizaciones con presencia física en Europa, el GDPR se aplicará a todas las organizaciones que recopilan o procesan los datos personales de ciudadanos o residentes de la UE.

Según el RGPD, las organizaciones deberán implementar principios de protección de datos, así como medidas técnicas y organizativas, para salvaguardar los datos y proteger los derechos de privacidad de las personas. Las organizaciones sujetas a las reglas de cumplimiento del RGPD de la UE deben implementar protecciones de privacidad integrales, así como garantizar que los sistemas y procedimientos sean adecuados para probar, monitorear y medir adecuadamente la seguridad de los datos.

¿Cuáles son los derechos de datos de las personas según el RGPD?

Las personas, a las que se hace referencia como «sujetos de datos» en virtud del RGPD, tendrán un mayor control sobre sus datos personales en virtud del reglamento. El Reglamento General de Protección de Datos incluye los siguientes derechos de los interesados:

Derecho al olvido. Los interesados ​​pueden solicitar que los datos de identificación personal se borren del almacenamiento de una empresa.

Derecho de acceso. Los interesados ​​pueden revisar los datos que una organización ha almacenado sobre ellos.

Derecho a oponerse. Los interesados ​​pueden denegar el permiso para que una empresa utilice o procese los datos personales del interesado.

Derecho a rectificación. Los interesados ​​pueden esperar que se corrija la información personal inexacta.

Derecho de portabilidad. Los interesados ​​pueden acceder a los datos personales que una empresa tiene sobre ellos y transferirlos.

En virtud del derecho al olvido, las organizaciones deben poder proporcionar datos a las personas en un formato de uso común y eliminar estos datos dentro de un mes de una solicitud de un interesado. Estas organizaciones también deben asegurarse de que sus procedimientos internos puedan manejar este tipo de solicitudes.

CONTENIDO RELACIONADO  Las evaluaciones de los empleados impulsan el software de liderazgo de ADP

Una excepción al derecho al olvido es la eliminación de datos que comprometerían la libertad de expresión o la capacidad de realizar investigaciones. Por ejemplo, los políticos no podrán exigir que se eliminen los comentarios de un sitio web de noticias.

Las organizaciones deben permitir que las personas accedan a sus propios datos y no evitar que se los proporcionen a otra organización. Un proveedor de servicios, por ejemplo, tendrá que permitir que los clientes transfieran datos a otro proveedor de servicios.

Contenido relacionado
Infografía: Cómo las reglas del RGPD mejoran la protección de datos
No olvides el ‘derecho al olvido’

¿Cómo cambiarán las reglas de consentimiento de recopilación de datos y notificación de violación de datos según el RGPD?

El cumplimiento del RGPD de la UE requiere que las organizaciones implementen tecnologías diseñadas para prevenir violaciones de datos y proporciona reglas estrictas de notificación de violaciones. Si una filtración de datos presenta un riesgo grave para las personas, como discriminación, daño a la reputación, pérdida financiera o pérdida de confidencialidad, las organizaciones deben notificar a la autoridad nacional de supervisión pertinente y a las personas en riesgo. Las organizaciones que aún no tienen sistemas y procedimientos adecuados para detectar, informar e investigar violaciones de datos deberán implementarlos para cumplir con las reglas de GDPR.

Según el RGPD, las organizaciones deberán utilizar un lenguaje sencillo al solicitar datos personales y deberán proporcionar información sobre cómo los procesan. Deben decir quiénes son, por qué están procesando los datos, quién los recibe y cuánto tiempo estarán almacenados. Deben obtener el consentimiento claro y afirmativo de la persona para procesar los datos.

Las organizaciones deben revisar la forma en que buscan y registran el consentimiento de los usuarios, asegurándose de que sus procedimientos tengan en cuenta los derechos de los interesados ​​según el GDPR. También deben revisar sus avisos de privacidad y asegurarse de que expliquen la base legal para el procesamiento de datos personales. Si recopilan información sobre niños, deben considerar si tienen sistemas adecuados para verificar las edades de las personas y obtener el consentimiento de los padres.

CONTENIDO RELACIONADO  Lanzamiento de la infraestructura hiperconvergente de Red Hat para la nube

Contenido relacionado
Texto del Reglamento general de protección de datos de la UE
Se advierte a las empresas que se preparen para unas normas de protección de datos más estrictas en la UE

¿Qué medidas específicas requiere el RGPD para proteger los datos personales?

El artículo 32 del RGPD requiere que las organizaciones implementen medidas técnicas para garantizar la seguridad de los datos. Las medidas y prácticas técnicas necesarias variarán, dependiendo del grado de riesgo que esté presente. Las organizaciones deben evaluar los riesgos a los que están sujetos los datos personales que procesan: cuanto mayor sea el riesgo al que se enfrentan los datos, mayores serán las medidas que se deben tomar para proteger los datos. Por ejemplo, aquellos que procesan datos relacionados con la salud, la raza, la orientación sexual, la religión y las creencias políticas deberán aplicar mayores salvaguardias que aquellos que procesan menos datos personales. Las medidas de seguridad específicas no se detallan en el reglamento, pero se proporcionan ejemplos.

Las regulaciones de cumplimiento de GDPR de la UE requieren que las organizaciones mantengan registros de su actividad de procesamiento de datos, y hay un gran énfasis en el mantenimiento de la documentación para demostrar el cumplimiento. Los registros que prueban que la organización utiliza tecnología para monitorear continuamente los datos y evaluar las vulnerabilidades demuestran un esfuerzo por cumplir.

Las organizaciones que no cumplan con el RGPD de la UE pueden recibir una multa de hasta 20 millones de euros, alrededor de $ 23,6 millones, o hasta el 4% de los ingresos anuales. Se espera que la aplicación se centre inicialmente en qué tan bien las organizaciones cumplen con los requisitos de violación de datos.

CONTENIDO RELACIONADO  Ataques de inyección de desbordamiento de búfer y XXE, LDAP

Contenido relacionado
Encuesta: empresas que no logran comprender el estado de cumplimiento del RGPD
Tres formas de comenzar a prepararse para los nuevos mandatos de GDPR

¿Las organizaciones tendrán que nombrar oficiales de protección de datos para cumplir con el GDPR?

Las autoridades públicas y las organizaciones que llevan a cabo un seguimiento regular, sistemático y a gran escala de las personas deben designar oficiales de protección de datos (RPD) en virtud del RGPD. El DPO es un rol de liderazgo de seguridad empresarial responsable de supervisar la estrategia e implementación de protección de datos para garantizar el cumplimiento de los requisitos de GDPR.

Las organizaciones que realizan un procesamiento a gran escala de categorías especiales de datos, incluidos los registros de salud o los antecedentes penales, también deben designar un DPO. Otras organizaciones tendrán que nombrar a los DPO según la cantidad de datos que recopilen y si la recopilación de datos se realiza a gran escala.

Dos ejemplos de organizaciones que tendrían que designar OPD son aquellas que procesan datos personales sobre genética y salud para un hospital, y aquellas que procesan datos personales para orientar publicidad a través de motores de búsqueda que rastrean el comportamiento en línea de los usuarios. Un médico general que recopila datos sobre la salud de los pacientes o una tienda local que envía a los clientes un anuncio anual son ejemplos de empresas que no tendrían que designar DPO.

Contenido relacionado
Doce pasos para prepararse para el cumplimiento de GDPR
Las señales de GDPR avanzan hacia la participación de la junta en la ciberseguridad

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Es el año de DaaS

Es posible que el Año de VDI nunca llegue, gracias a la llegada de DaaS a la escena. La infraestructura de escritorio virtual (VDI) ha mejorado constantemente a lo largo de los años, hasta el

Incentivar la seguridad de IoT: el miedo no es suficiente

El reciente ataque DDoS llevado a cabo por piratas informáticos que utilizan decenas de millones de dispositivos IoT desprotegidos ha incorporado lo que los profesionales de la seguridad saben desde hace mucho tiempo: los dispositivos

La mejor opción para un entorno DevOps

Junto con muchas otras ventajas de las aplicaciones basadas en microservicios, base de código pequeño, escalabilidad, implementación simple y más, vienen opciones adicionales en pilas de tecnología. Eso les da a los equipos de DevOps

Big Switch actualiza su cartera de redes Cloud-First

Big Switch Networks, una empresa de virtualización de redes y redes definidas por software con sede en California, agregó nuevos productos y funciones de redes de nube híbrida a su cartera de redes Cloud-First. Según

El ajuste del conmutador virtual optimiza la red ESXi

Para optimizar las redes ESXi, un administrador debe configurar al menos dos redes para evitar posibles problemas de congestión o fallas de hardware. Este tutorial explicará cómo agregar un nuevo conmutador virtual y configurarlo para

Las empresas deben esperar la actualización Fall Creators

Ed Bott de ZDnet ofrece excelentes consejos en la actualidad. Informe Bott. En un artículo titulado “Consejo de Windows 10: retrasar temporalmente la actualización Fall Creators”, reformula la sabiduría convencional para los usuarios empresariales. En

Beneficios de pasar de EC2-Classic a VPC

En la nube pública, la TI empresarial tiene una necesidad muy básica de proteger su red y segmentar los recursos en subredes aisladas … En AWS, había esencialmente dos métodos para hacer esto: EC2-Classic y

Ganador de Seguridad, Redes y Edge 2021

La categoría Seguridad, Redes y Edge incluye productos que monitorean y protegen hipervisores, sistemas operativos invitados y hacen cumplir los protocolos de seguridad; productos que mejoran las redes en redes virtuales o en la nube

¿Cuál es la diferencia entre AKS y Azure Service Fabric?

En la superficie, Azure Kubernetes Service y Azure Service Fabric de Microsoft parecen increíblemente similares. Sin embargo, existen algunas diferencias fundamentales entre las dos plataformas de orquestación. Kubernetes es bastante popular en el mercado de

¿Qué es Intel Bay Trail?

Intel Bay Trail es el nombre en código de una línea de procesadores Atom fabricados por Intel. Los procesadores Intel Bay Trail estuvieron disponibles en la segunda mitad de 2013. Sucedieron a la línea Clover

Ganador de Agile Operations, Automation y DevOps 2019

Fuente: adobestock Diseñador: Diseño en línea La categoría Operaciones ágiles, automatización y DevOps reconoce productos que ayudan a los equipos de operaciones a implementar y respaldar aplicaciones en máquinas virtuales y contenedores en las instalaciones

Obtenga sus cables directamente para IoT

Los términos técnicos se usan ampliamente, y en ocasiones se usan de manera incorrecta, cuando se trata de dispositivos de IoT y las tecnologías que están absorbiendo rápidamente. Uno de esos términos es microelectrónica, hablado

Temas de VMware – BuscarVMware

Los componentes de redes y hardware de un centro de datos pueden mejorar en gran medida el retorno de la inversión (ROI) de su entorno VMware, ya que el rendimiento resultante depende en gran medida

¿Qué es un dispositivo (dispositivo de red)?

Un dispositivo o «dispositivo de red» es un término utilizado para denotar una PC de costo relativamente bajo diseñada para acceso a Internet y uso comercial especializado, pero sin las capacidades de una PC completamente

¿Qué es mHealth (salud móvil)?

mHealth (salud móvil) es un término general para el uso de teléfonos móviles y otras tecnologías inalámbricas en la atención médica. La aplicación más común de mHealth es el uso de dispositivos móviles para educar

Defenderse de la invasión digital

Es difícil olvidar las brechas de datos recientes y ampliamente publicitadas que volcaron la suerte de las organizaciones victimizadas. Target Corp. atribuyó $ 148 millones de pérdidas a la infracción que sufrió. Anthem Insurance Companies

El creciente uso de IA en el sector energético

Después de cierta desgana, la IA ahora está brindando soluciones a algunos de los mayores desafíos de la industria energética. Esto incluye aumentar el acceso y la disponibilidad a las fuentes de energía, ayudar a

Deja un comentario