SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Introducción - problemática
La realidad empresarial actual, presidida por la innovación, la
especialización y la diferenciación, se caracteriza por la contínua
puesta en circulación o producción de nuevos elementos (productos,
servicios, iniciativas, proyectos, sistemas, etc.) apoyados, como no
podía ser de otra manera, en el tratamiento de información que,
en la mayoría de los casos, incluye datos de carácter personal
pertenecientes a diferentes colectivos de interesados.
El tratamiento de dicha información en el contexto de estos
nuevos elementos se encuentra expuesto a una serie de riesgos
cuya materialización generaría un impacto negativo, no sólo a
las organizaciones que la manejan (desde el punto de vista de
incumplimientos legales, crisis reputacionales, etc.), sino también
a los titulares de la misma, especialmente en el caso de los datos
de carácter personal (en lo relativo a pérdida de confidencialidad,
principalmente).
Así, resulta primordial, por una parte, analizar y gestionar, en una
etapa temprana, los riesgos que para la privacidad (además de para
otras disciplinas) tiene, o podría tener, la puesta en circulación o
producción de los elementos indicados anteriormente y, por la otra,
crear una cultura de hacerlo de manera instintiva. Es lo que, en
conjunto, se conoce como “privacy by design.”
Con la publicación, el pasado 4 de mayo de 2016, del Reglamento
(UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril
de 2016, relativo a la protección de las personas físicas en lo que
respecta al tratamiento de datos personales y a la libre circulación de
Análisis de Impacto a la Privacidad (PIA)
Pallars 99, planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B - Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
estos datos, y por el que se deroga la Directiva 95/46/CE, se introduce
la exigencia de realizar evaluaciones de impacto a la protección de
datos, especialmente cuando el tratamiento entrañe un alto riesgo
para los derechos y libertades de las personas físicas (tratamiento de
datos a gran escala, tratamiento de categorías especiales de datos,
utilización nuevas tecnologías, etc.).
Descripción de la solución
Para que las organizaciones puedan evaluar y gestionar
adecuadamente los riesgos que para la privacidad y la protección de
datos tiene la puesta en circulación de nuevos productos y servicios,
o la subida a producción de nuevas iniciativas, proyectos, o sistemas,
Grupo SIA ha desarrollado una solución articulada en torno a las
siguientes fases, descritas a continuación de forma sumaria.
• Análisis de necesidad: Evaluación de la conveniencia, o no, de
realizar un PIA sobre el elemento afectado (producto, servicio,
iniciativa, proyecto, sistema, etc.), atendiendo, tanto a los supuestos
particulares previstos en el Reglamento, como a los criterios “ad
hoc” definidos para cada organización, en atención a casuísticas
propias.
• Descripción: Determinación de la información y principales
atributos del elemento afectado, así como de los flujos de
información que lo integran.
•	Riesgos: Identificación y gestión de los riesgos que se ciernen sobre
el elemento afectado, a través de MARA© (Metodología de Análisis
de Riesgos Ágil de SIA).
• Informe final: Documento que plasma, de forma ejecutiva, los
resultados derivados de las fases anteriores, describiendo, en
particular, el nivel de riesgo residual, así como el plan de acción
definido para, en su caso, mitigarlo hacia niveles aceptables.
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
Detalle de la fase de Riesgos
Tal y como se indicaba anteriormente la solución desarrollada por
SIA se apoya, en la fase de Riesgos, en el uso de MARA©, actuando,
a su vez, como metodología y herramienta de análisis de riesgos.
MARA© se fundamenta en tres pilares principales: metodología,
modelo y herramienta, lo que permite llevar a cabo un análisis de
riesgos siguiendo un proceso completo y definido que garantiza
que los análisis de riesgos que se realicen siguen los principios de
homogeneidad, coherencia y comparabilidad.
Por otra parte, MARA© se ha desarrollado tomando como
referencia metodologías de análisis y gestión de riesgos
internacionalmente reconocidas (ISO/IEC 27005; ISO 31010;
MAGERIT, etc.)
El proceso de análisis de riesgos a través de MARA© se estructura
en las siguientes fases:
• Caracterización del entorno: Permite conocer el entorno y sus
características, permitiendo identificar amenazas y riesgos.
La caracterización del entorno se lleva a cabo a través de un
cuestionario inicial.
•	Caracterización de las amenazas: La metodología propone la
existencia de maestros que identifiquen y valoren las amenazas
en función de las respuestas seleccionadas en el cuestionario
anteriormente indicado.
•	Evaluación de salvaguardas: Cuyo objetivo es determinar el estado
actual del riesgo, a partir de un catálogo de controles coherente
con el catálogo de riesgos bajo análisis y con el elemento objeto de
evaluación.
• Evaluación: Evaluación de la situación actual en comparación con la
situación objetivo, para identificar los riesgos más problemáticos y
las salvaguardas que permiten alcanzar de forma más eficiente los
objetivos deseados.
Servicios relacionados
Adecuación
LOPD
Concienciación
Privacidad
Auditoría
Regl. LOPD
Herramienta
Adecuación
Regl. Europeo
Análisis de
Impacto a la
Privacidad (PIA)
Data Privacy
Officer (DPO)
Supervisión
Encargados del
Tratamiento
SATEL®
Actuaciones y
procesos AEPD
servicios asociados a la pdcp
E
Fase 2
Caracterización
de las amenazas
Fase 3
Evaluación de
salvaguardas
Fase 4
Evaluación
Fase 1
Caracterización
del entorno
Análisis de
Impacto a la
Privacidad
[PIA]

Más contenido relacionado

La actualidad más candente

Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
carolapd
 

La actualidad más candente (13)

Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Oficina de Gestión de Proyectos
Oficina de Gestión de ProyectosOficina de Gestión de Proyectos
Oficina de Gestión de Proyectos
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
SIA Service Control - INDI
SIA Service Control - INDI SIA Service Control - INDI
SIA Service Control - INDI
 
SIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de Proveedores
 
Cap.11.ISO27001
Cap.11.ISO27001Cap.11.ISO27001
Cap.11.ISO27001
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPD
 
Presentación DintedraPARK
Presentación DintedraPARKPresentación DintedraPARK
Presentación DintedraPARK
 
Gestión áreas de juego
Gestión áreas de juegoGestión áreas de juego
Gestión áreas de juego
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducción
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
TGS-HP-EndUsersGlobalSupport-ES-r01
TGS-HP-EndUsersGlobalSupport-ES-r01TGS-HP-EndUsersGlobalSupport-ES-r01
TGS-HP-EndUsersGlobalSupport-ES-r01
 

Similar a Análisis de Impacto a la Privacidad (PIA)

Guia metodologia mapa de riesgos
Guia metodologia mapa de riesgosGuia metodologia mapa de riesgos
Guia metodologia mapa de riesgos
adrianammb
 

Similar a Análisis de Impacto a la Privacidad (PIA) (20)

Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.
 
Métodos de evaluación evaluacion integral de riesgos
Métodos de evaluación  evaluacion integral de riesgosMétodos de evaluación  evaluacion integral de riesgos
Métodos de evaluación evaluacion integral de riesgos
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
Métodos de evaluación integral de riesgos
Métodos de evaluación integral de riesgosMétodos de evaluación integral de riesgos
Métodos de evaluación integral de riesgos
 
Guia metodologia mapa de riesgos
Guia metodologia mapa de riesgosGuia metodologia mapa de riesgos
Guia metodologia mapa de riesgos
 
Métodos de evaluación de riesgos
Métodos de evaluación de riesgosMétodos de evaluación de riesgos
Métodos de evaluación de riesgos
 
Presentacion analisis del riesgo
Presentacion analisis del riesgoPresentacion analisis del riesgo
Presentacion analisis del riesgo
 
Métodos para la evaluación integral de los riesgos
Métodos para la evaluación integral de los riesgosMétodos para la evaluación integral de los riesgos
Métodos para la evaluación integral de los riesgos
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Actividad 1 metodos para la evaluacion integral de riesgos
Actividad 1 metodos para la evaluacion integral de riesgosActividad 1 metodos para la evaluacion integral de riesgos
Actividad 1 metodos para la evaluacion integral de riesgos
 
Assessment gdpr
Assessment gdprAssessment gdpr
Assessment gdpr
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgos
 
ACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptx
ACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptxACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptx
ACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptx
 
Método evaluación riesgo
Método evaluación riesgoMétodo evaluación riesgo
Método evaluación riesgo
 
Metodos para la evaluacion integral del riesgo
Metodos para la evaluacion integral del riesgoMetodos para la evaluacion integral del riesgo
Metodos para la evaluacion integral del riesgo
 
Metodo de evaluacion de riesgo ramon usuga
Metodo de evaluacion de riesgo   ramon usugaMetodo de evaluacion de riesgo   ramon usuga
Metodo de evaluacion de riesgo ramon usuga
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
METODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGOMETODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGO
 
METODO EVALUACION RIESGO
METODO EVALUACION RIESGOMETODO EVALUACION RIESGO
METODO EVALUACION RIESGO
 
Metodos de evaluacion del riesgo actv nro. 3
Metodos de evaluacion del riesgo actv nro. 3Metodos de evaluacion del riesgo actv nro. 3
Metodos de evaluacion del riesgo actv nro. 3
 

Más de SIA Group

Más de SIA Group (16)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 
Sistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSistema de Protección de Datos Personales
Sistema de Protección de Datos Personales
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo servicios
 
SIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICES
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación Telemática
 
Red Team
Red TeamRed Team
Red Team
 
PCI DSS
PCI DSSPCI DSS
PCI DSS
 

Último

CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 

Análisis de Impacto a la Privacidad (PIA)

  • 1. Introducción - problemática La realidad empresarial actual, presidida por la innovación, la especialización y la diferenciación, se caracteriza por la contínua puesta en circulación o producción de nuevos elementos (productos, servicios, iniciativas, proyectos, sistemas, etc.) apoyados, como no podía ser de otra manera, en el tratamiento de información que, en la mayoría de los casos, incluye datos de carácter personal pertenecientes a diferentes colectivos de interesados. El tratamiento de dicha información en el contexto de estos nuevos elementos se encuentra expuesto a una serie de riesgos cuya materialización generaría un impacto negativo, no sólo a las organizaciones que la manejan (desde el punto de vista de incumplimientos legales, crisis reputacionales, etc.), sino también a los titulares de la misma, especialmente en el caso de los datos de carácter personal (en lo relativo a pérdida de confidencialidad, principalmente). Así, resulta primordial, por una parte, analizar y gestionar, en una etapa temprana, los riesgos que para la privacidad (además de para otras disciplinas) tiene, o podría tener, la puesta en circulación o producción de los elementos indicados anteriormente y, por la otra, crear una cultura de hacerlo de manera instintiva. Es lo que, en conjunto, se conoce como “privacy by design.” Con la publicación, el pasado 4 de mayo de 2016, del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de Análisis de Impacto a la Privacidad (PIA) Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B - Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 estos datos, y por el que se deroga la Directiva 95/46/CE, se introduce la exigencia de realizar evaluaciones de impacto a la protección de datos, especialmente cuando el tratamiento entrañe un alto riesgo para los derechos y libertades de las personas físicas (tratamiento de datos a gran escala, tratamiento de categorías especiales de datos, utilización nuevas tecnologías, etc.). Descripción de la solución Para que las organizaciones puedan evaluar y gestionar adecuadamente los riesgos que para la privacidad y la protección de datos tiene la puesta en circulación de nuevos productos y servicios, o la subida a producción de nuevas iniciativas, proyectos, o sistemas, Grupo SIA ha desarrollado una solución articulada en torno a las siguientes fases, descritas a continuación de forma sumaria. • Análisis de necesidad: Evaluación de la conveniencia, o no, de realizar un PIA sobre el elemento afectado (producto, servicio, iniciativa, proyecto, sistema, etc.), atendiendo, tanto a los supuestos particulares previstos en el Reglamento, como a los criterios “ad hoc” definidos para cada organización, en atención a casuísticas propias. • Descripción: Determinación de la información y principales atributos del elemento afectado, así como de los flujos de información que lo integran. • Riesgos: Identificación y gestión de los riesgos que se ciernen sobre el elemento afectado, a través de MARA© (Metodología de Análisis de Riesgos Ágil de SIA). • Informe final: Documento que plasma, de forma ejecutiva, los resultados derivados de las fases anteriores, describiendo, en particular, el nivel de riesgo residual, así como el plan de acción definido para, en su caso, mitigarlo hacia niveles aceptables.
  • 2. www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 Detalle de la fase de Riesgos Tal y como se indicaba anteriormente la solución desarrollada por SIA se apoya, en la fase de Riesgos, en el uso de MARA©, actuando, a su vez, como metodología y herramienta de análisis de riesgos. MARA© se fundamenta en tres pilares principales: metodología, modelo y herramienta, lo que permite llevar a cabo un análisis de riesgos siguiendo un proceso completo y definido que garantiza que los análisis de riesgos que se realicen siguen los principios de homogeneidad, coherencia y comparabilidad. Por otra parte, MARA© se ha desarrollado tomando como referencia metodologías de análisis y gestión de riesgos internacionalmente reconocidas (ISO/IEC 27005; ISO 31010; MAGERIT, etc.) El proceso de análisis de riesgos a través de MARA© se estructura en las siguientes fases: • Caracterización del entorno: Permite conocer el entorno y sus características, permitiendo identificar amenazas y riesgos. La caracterización del entorno se lleva a cabo a través de un cuestionario inicial. • Caracterización de las amenazas: La metodología propone la existencia de maestros que identifiquen y valoren las amenazas en función de las respuestas seleccionadas en el cuestionario anteriormente indicado. • Evaluación de salvaguardas: Cuyo objetivo es determinar el estado actual del riesgo, a partir de un catálogo de controles coherente con el catálogo de riesgos bajo análisis y con el elemento objeto de evaluación. • Evaluación: Evaluación de la situación actual en comparación con la situación objetivo, para identificar los riesgos más problemáticos y las salvaguardas que permiten alcanzar de forma más eficiente los objetivos deseados. Servicios relacionados Adecuación LOPD Concienciación Privacidad Auditoría Regl. LOPD Herramienta Adecuación Regl. Europeo Análisis de Impacto a la Privacidad (PIA) Data Privacy Officer (DPO) Supervisión Encargados del Tratamiento SATEL® Actuaciones y procesos AEPD servicios asociados a la pdcp E Fase 2 Caracterización de las amenazas Fase 3 Evaluación de salvaguardas Fase 4 Evaluación Fase 1 Caracterización del entorno Análisis de Impacto a la Privacidad [PIA]