SlideShare una empresa de Scribd logo
1 de 290
Prof. Hernan Huwyler, MBA CPA
Compliance y Privacidad de Datos
Regulaciòn General de Protecciòn de Datos RGPD
Nueva ley orgánica de protección de datos y garantía de derechos digitales
2
Introducción al módulo RGPD
2
Parte 1
► Conocer los
cambios de la
GDPR
Parte 2
► Proponer una
hoja de ruta de
adecuación
Parte 3
► Saber identificar
riesgos de
privacidad
Parte 4
► Buenas prácticas
para evidenciar el
cumplimiento y
oportunidades
del DPO
Introducción al módulo RGPD
Hernan Huwyler,
MBA CPA
► 18 años de experiencia en
consultoría y puestos de gestión y
dirección en multinacionales
► Riesgos, compliance, auditoría,
cyber security y sistemas
► Gestión de proyectos complejos
de adecuación al reglamento
► Director y profesor en masters
sobre compliance y datos
► Colaborador en asociaciones
profesionales y para The GDPR
Institute
► Artículos técnicos sobre el RGPD
y SAP
► hewyler
4
Índice de la asignatura
► Tema 1: Requerimientos de la nueva RGPD
Conceptos introductorios
► Tema 2: Novedades
► Tema 3: Gestión de cambios
Demostración herramienta Facilita
► Recursos
► Bibliografìa
4
5
Introducción al módulo RGPD
5
Propuesta
► Qué + Cómo
► 100 % práctico para poder llevar a cabo un
proyecto de implementación o consultoría
► Conocimiento explicado simplemente y sin
jerga legal ni de seguridad de información
► Enfoque internacional basado en prácticas
aceptadas y la gestión del cambio
Nuestro compromiso
► Ayudarte en tu carrera ajustando el contenido a
tus necesidades y objetivos
► Responder rápidamente a tus preguntas
► Compartirte material de referencia, ejemplos y
herrramientas a medida que avancemos
6
Tema 1: Requerimientos de la nueva RGPD
6
1995 Directiva de Protección de Datos
► Protección de derechos en el procesamiento
► Garantizar el libre flujo de datos personales en la
comunidad
► Diferencias ser implementada en los estados miembros
1999 Ley Orgánica de Protección de Datos de Carácter Personal
► Crea la Agencia Española de Protección de Datos
2016 Regulación General de Protección de Datos
► 2 años para ser efectiva el 25 de mayo de 2018
► No requiere adaptación de cada país (regulación)
► Extiende el alcance a empresas fuera de la comunidad
► Conjunto harmónico de reglas y ventanilla única
7
Tema 1: Requerimientos de la nueva RGPD
7
Principios Desafíos Cómo
Integridad y
confidencialidad
Implementar controles de
seguridad en cada industria para
prevenir el acceso no autorizado
Medidas de encriptación y otras
medidas de cyber seguridad y
definición muy detallada de
accesos
Exactitud Actualizar datos con el mínimo
costo
Accesos para actualizaciones
por los interesados
Responsabilidad Demostrar el cumplimiento,
detectar y analizar fugas de
información en 72 horas
Evidencias de auditoria, logs de
actividades y monitoreo de flujos
y perdidas de información
Legalidad y
transparencia
Inventariar información personal
y seguir su uso, evitando
transferencias no autorizadas
Clasificación y retención de
información. Revisión de
contratos con proveedores
Limitaciòn del
propòsito
Asegurar los consentimientos y
seguir el uso de información
Auditar precisamente el uso de
datos
Data minimization Borrado o anonimización de
datos
Mejor gobierno de los datos
personales
8
Tema 1: Requerimientos de la nueva RGPD
8
Delegado de Protección de Datos
► Oportunidad de carrera en toda Europa (o el mundo)
► Servicios de asesoría cuando se terciariza
► Encargados no establecidos en la comunidad
► Servicios de certificación
► Perfil en derecho, protección de datos y compliance
► Asesorar y supervisar el cumplimiento de la RGPD
► Enlace con la Agencia Española de Protección de
Datos
► Atención de solicitudes de los interesados
► Discusiones sobre su independencia y
responsabilidad
9
Tema 1: Requerimientos de la nueva RGPD
9
10
Tema 1: Requerimientos de la nueva RGPD
10
Datos personales
toda información sobre una persona física identificada o
identificable («el interesado»)
… se considerará persona física identificable toda persona
cuya identidad pueda determinarse, directa o
indirectamente, en particular mediante un identificador …
11
Tema 1: Requerimientos de la nueva RGPD
Un hombre Español 23M
… se considerará persona física identificable toda persona
cuya identidad pueda
12
Tema 1: Requerimientos de la nueva RGPD
Un hombre Español nacido en 1968 330k
… se considerará persona física identificable toda persona
cuya identidad pueda
13
Tema 1: Requerimientos de la nueva RGPD
Un hombre Español nacido en 1968 viviendo en el Palacio de
la Zarzuela 3
… se considerará persona física identificable toda persona
cuya identidad pueda
14
Tema 1: Requerimientos de la nueva RGPD
Un hombre Español nacido en 1968 viviendo en el Palacio de
la Zarzuela y siendo un rey 1
… se considerará persona física identificable toda persona
cuya identidad pueda
15
Tema 1: Requerimientos de la nueva RGPD
Efecto mosaico
16
Tema 1: Requerimientos de la nueva RGPD
Cualquier
información
A una persona física
Interesado
… identificando o
identificable por un
atributo …
17
Tema 1: Requerimientos de la nueva RGPD
1
identificador
Nombre
DNI, pasaporte, numero de
seguridad social y fiscal
Cookies y online IDs
Teléfonos y direcciones
Datos de localización
Genéricos
1 o +
Factores
Físicos
Fisiológicos
Económicos
Sociales
Culturales
Salud mental
18
Tema 1: Requerimientos de la nueva RGPD
1
identificador
Seudónimo
Dato codificado
vinculado por una clave
en un lugar seguro y
deparado para volver a
identificar al interesado
1 o +
Factores
19
Tema 1: Requerimientos de la nueva RGPD
Seudonimización
► Reemplazo de un dato sensible por un código aleatorio
► Usando una tabla en un servidor separado podemos ligar el
código aleatorio al dato sensible original
Empleado Cuenta
bancaria
J Gomez DD99234
A Perez DD99432
Empleado Codigo
J Gomez Kl23!lsw=
A Perez 45der_f2!
Codigo Cuenta
bancaria
Kl23!lsw= DD99234
45der_f2! DD99432
20
Tema 1: Requerimientos de la nueva RGPD
Encriptacion
► Algoritmo que permite mezclar y volver a ordenar (descifrar) datos
► El dato original se mezcla (cifra) con una clave de encriptación
Empleado Cuenta
bancaria
J Gomez DD99234
A Perez DD99432
Empleado Encriptaci
on
J Gomez Kl23!lsw=
A Perez 45der_f2!
Clave de
encriptaciòn
21
Racial Política
Religión
Sindical
Sexual
Salud Biométrico Genético
Categorías especiales o datos sensibles → generalmente no se procesan,
excepto con consentimiento explicito y necesario para circunstancias
definidas. Se extiende a datos de arrestos y crímenes.
Tema 1: Requerimientos de la nueva RGPD
22
Tema 2: Novedades
22
Mayores multas
► Tomadas de anti competencia
► Reducidas por medidas técnicas y
organizaciones apropiadas
20M EUR hasta 4% de la cifra
de venta mundial del último año
► Fallas en implementar
principios centrales, afectan
derechos claves, y
exportaciones a países sin
adecuada protección
10M EUR hasta 2% de la cifra
de venta mundial del último año
► Fallas en implementar
medidas técnicas y
organizaciones
23
Tema 2: Novedades
23
Cuando notificar
No más tarde de las 72 horas
después del conocimiento, o
justificando cualquier demora
Filtración de datos
Acceso, revelación, pérdida,
destrucción, o alteración no
autorizada…
accidental o ilegal…
de información personal
Qué notificar
Tipo y número (aprox) de
registros e interesados afectados
información de contacto del DPO
probables consecuencias y
medidas de seguridad
A quién notificar
Autoridad de control, y
interesados si la filtración puede
resultar probablemente en un alto
riesgo para sus derechos
24
Tema 2: Novedades
Acceso
requerir el acceso a datos
personales para verificar
la legalidad del uso
Rectificar y olvido
cuando no es más
necesario o se quita el
consentimiento
Restringir el
procesamiento
Limitando el uso y la
transferencia
Limitar el profiling
Derecho a no estar sujeto
a decisiones
automatizadas
Portabilidad
por transmisión directa a
un nuevo responsable en
formato común
A objetar por el
responsable
Por ser injustificados,
inter[es publico o legitimo
25
Tema 2: Novedades
25
Caso de discusión
26
Tema 2: Novedades
26
Mayor evidencia de cumplimiento
► Política de privacidad de datos personales
► Registro de las actividades de tratamiento
► Justificación de las bases del tratamiento
► Comunicar y mantener los consentimientos y
avisos de privacidad
Mayor responsabilidad
► Mejores controles sobre el life cycle de datos
► Informar violaciones en 72 horas
► Nombrar a un responsable del tratamiento
► Considerar la privacidad desde el diseño
(Privacy by Design)
27
Tema 2: Novedades
27
Nuevas reglas de juego
► Reglas normativas unificadas para Europa
► Definiciones armónicas
► Impacto mundial por mayor alcance territorial
► Sustento de la economía digital
► Mejora en el gobierno de datos de las empresas
Medidas de adecuación
► Nuevos tipos de datos personales
► Ajustes de consentimientos (explícitos y transparentes)
► Ajustes y renegociación de contratos con proveedores
de servicios informáticos
► Nuevos derechos de los interesados, como acceso,
olvido y portabilidad
28
Tema 3: Gestión del Cambio
28
Principio de Responsabilidad Proactiva
(Accountability)
El responsable del tratamiento será responsable del
cumplimiento y debe ser capaz de demostrarlo
(responsabilidad proactiva)
29
Tema 3: Gestión del Cambio
29
No existen antecedentes
administrativos ni judiciales
sobre RGPD
Las primeras implantaciones
podrían ser inexactas
La flexibilidad y la mejora continua
serán muy importantes
30
Tema 3: Gestión del Cambio
No alto riesgo
http://www.servicios.agpd.es/Facilita
31
Tema 3: Gestión del Cambio
No cat. especial
32
Tema 3: Gestión del Cambio
Procesamiento de riesgo
33
Tema 3: Gestión del Cambio
34
Tema 3: Gestión del Cambio
35
Tema 3: Gestión del Cambio
36
Tema 3: Gestión del Cambio
37
Tema 3: Gestión del Cambio
38
Tema 3: Gestión del Cambio
39
Tema 3: Gestión del Cambio
40
Tema 3: Gestión del Cambio
41
Tema 3: Gestión del Cambio
42
Tema 3: Gestión del Cambio
43
Tema 3: Gestión del Cambio
44
Tema 3: Gestión del Cambio
45
Tema 3: Gestión del Cambio
46
Tema 3: Gestión del Cambio
47
Tema 3: Gestión del Cambio
48
Tema 3: Gestión del Cambio
49
Tema 2: Novedades
49
Caso de discusión
Recursos
• Reglamento UE 2016-679
• https://www.agpd.es/portalwebA
GPD/canaldocumentacion/legisl
acion/union_europea/reglament
os/common/pdfs/Reglamento_U
E_2016-
679_Proteccion_datos_DOUE.p
df
Recursos
• Guia del Reglamento de la
Agencia Española de
Protección de Datos
• https://www.agpd.es/portalwebA
GPD/temas/reglamento/commo
n/pdf/guia_rgpd.pdf
Recursos
• Listado de Cumplimiento
Normativo de la Agencia
Española de Protección de
Datos
• https://www.agpd.es/portalwebA
GPD/canaldocumentacion/publi
caciones/common/infografias/A
daptacion_RGPD_sector_privad
o.pdf
53
► Data subject = Interesado
► Controller = Responsable
► Processor = Encargado
► Binding corporate rules = normas corporativas
vinculantes
► Data protection impact assessment DPIA =
Evaluación del impacto sobre la protección de
datos (y la intimidad/privacidad) EIPD
► EU US privacy shield = Escudo de privacidad
UE EE. UU.
► Data breach = Violación/Filtración de datos
► Profiling = Decisiones individuales
automatizadas
54
► Privacy notice = Aviso de privacidad
► Records of processing activities RoPA =
Registro de actividades de traramiento
► .Legal grounds for lawful processing = Bases
legales para el tratamiento
► Data subject rights = Derechos de los
interesados
► European Data Protection Supervisor EDPS =
Supervisor Europeo de Protección de Datos
SEPD
► Supervisory agency = Agencia de control
55
Estrategias de reparar o construir
2
56
Reparar
Orientación a compliance, organizaciones maduras
cumpliendo la directiva
► Actualizar políticas
► Implementar los (principales) nuevos requerimientos
► Registro de actividades
► Consentimientos y solicitudes
► Utilizar los recursos existentes
► Actualizar (adendums) los contratos con
► proveedores de TI con información personal
► de empleados y contratistas por confidencialidad
2Estrategias de reparar o construir
57
Construir
Orientación a beneficios comerciales, organizaciones
inmaduras cumpliendo la directiva
► Implementar un nuevo programa de privacidad
► Hacer un análisis de gaps y riesgos
► Generar un registro de procesamiento completo
► Desarrollar nuevos recursos, contratar o consultar
► Revisar (y renegociar) contratos
► Implementar nuevos controles de cyberseguridad
2Estrategias de reparar o construir
58
Identificar procesos
3
Alcance
Detectar procesos de negocios que procesen
información personal
Establecer prioridades (análisis de gaps)
3ras partes
Identificar proveedores que procesan datos
personales de la empresa
Áreas procesando datos
personales
Identificar que áreas solicitan, usan y resguardan datos
personales
59
Identificar procesos
3
Entrevistas y
talleres
► Con dueños de procesos
► Siguiendo un listado de
aplicaciones y servidores
Documentación
► Políticas, flujos de datos,
doc. funcional, contratos
Cuestionarios
► Formularios para detallar
procesos de datos
personales
eDiscovery
► Software para detectar
info. personal y
transferencias
60
Identificar procesos
3
HR Estrategia
Analyse trends in
requirements
Create recruitment
strategies
Plan for staff and
development
Recruit
Manage requirements
Post job offers
Manage candidates
Interview candidates
Select candidates
On boarding training
Empleados
Maintain HR policies
Create employee
records
Create health records
Handle employee cases
Handle exits
Nomina
Negotiate union
agreements
Set salary packages
Manage payroll
Manage pension plans
Manage travel and
expenses
Calculate benefits
Asistencia
Manage time
Manage leaves
Manage absences
Training
Develop training
materials
Deliver training
Performance
Maintain the
performance program
Manage reviews
Analyse results
Alcanzado
61
Identificar procesos
3
Información personal en
ERPs y CRMs
► Tablas maestras de empleados y candidatos direcciones,
cuentas bancarias, información de salud, estado civil y
militar, discapacidades, personas a cargo, reportes de
horas trabajadas, información fiscal, reportes de gastos
► Tablas maestras de clientes, posibles clientes y pagos
tarjetas de crédito, información financiera
► Tablas maestras de proveedores, contratistas y socios
► Ambientes productivos y eventualmente de testeo
► Respaldos y sistemas legacy
62
Identificar procesos
3
Otras bases usuales a
incluir
► Bases de marketing
► Bases del call center
► Fidelización de clientes
► Contactos comerciales
► Reclamos de clientes
► Visitantes web
► Servidores de email
► Permisos de aparcamiento
► Base de pacientes
► Revisiones de
performance de
empleados y tests de
candidatos
► Controles de acceso con
huella digital
► Cámaras
► Listados telefónicos
► End-user applications
► Carpetas compartidas
63
Identificar procesos
3
Discusión
¿Cuál es el departamento que
más información personal
procesa?
► Marketing
► Ventas
► Recursos humanos
► Compras
► Asesoría legal
64
Generar un inventario de datos
4
¿Qué datos personales
procesamos?
¿Dónde están y se transfieren?
¿Para qué los usamos?
¿Qué controles tienen?
65
Generar un inventario de datos
4
Obligados todos los
responsables y encargados si…
• organización de más de 250
empleados, o
• tratamientos con riesgos a los
derechos o sobre categorías
especiales, o
• es ocasional, o
• es relativos a condenas o
infracciones penales
66
Generar un inventario de datos
4
es el sujeto de los datos?
accede a los datos personales?Quién
los datos personales se mantienen?
los datos personales se transfieren?Dónde
los datos personales están bajo control de la
organización?Por qué
los datos personales se eliminan?
los datos personales se comparten a terceros?Cuándo
controles y mecanismos de protección tienen?
Qué
67
Generar un inventario de datos
4
Dato
personal
Propósito Sujeto del
dato
Retención Dueño Sistema o
servicio
Medidas de
seguridad
Nombre de
empleado,
dirección,
teléfono, y
fecha de
nacimiento
Identificación Empleado,
ex-
empleados y
candidatos
Archivo
permanente
RH SAP HR
Archivo de
legajos
Password,
encriptación
Llave y
restricciones
de acceso
Procesamiento
de la nomina
Empleado Hasta al final
de la relación
laboral
RH SAP HR
MS Excel
files
Password,
encriptación
Carpeta con
acceso
restringido
Evaluación de
desempeño
Empleado Hasta al final
de la relación
laboral
RH Cornerstone
Performance
Password
Ejemplo
68
Generar un inventario de datos
4
Campos recomendados
► Consentimiento o aviso
► Mecanismo de recolección
► Información técnica:
formato, estructura,
volment (gigas, records)
► Ubicación: cloud, in-house,
servidores, redes,
gabinetes
► Medio
► Fuente: generada por
sujeto o sistema
► Recolectada por
► Usada por
► Compartida con:
destinatarios, países,
relación/contrato
► Periodo de retención
► Clasificación de seguridad:
confidencial, restringida
► Tipo de borrado
► Ranking de riesgo
69
Generar un inventario de datos
4
Siempre descubres nuevos riesgos
70
Generar un inventario de datos
4
Template UNIR
► Alto grado de detalle para ajustar a cada organización
► Obligatorio y opcional para la buena gestión
► Ejemplos de campos a completar y explicaciones
71
Generar un inventario de datos
4
Mal ejemplo…
72
Generar un inventario de datos
4
Práctica
Cuando los visitantes acceden al sitio web de la organización
Ubicación de IP, cookies, información del dispositivo, información del
navegador (por ejemplo, idioma), información de comportamiento
Cuando los clientes compran desde el sitio web de la organización
Nombre, dirección, correo electrónico, banco / datos de la tarjeta de
crédito
Cuando los clientes contactan con la organización por página web
Nombre, dirección, organización, número de teléfono
73
Generar un inventario de datos
4
Práctica
Cuando los visitantes acceden al sitio web de la organización
Ubicación de IP, cookies, información del dispositivo, información del
navegador (por ejemplo, idioma), información de comportamiento
Cuando los clientes compran desde el sitio web de la organización
Nombre, dirección, correo electrónico, banco / datos de la tarjeta de
crédito
Cuando los clientes contactan con la organización por página web
Nombre, dirección, organización, número de teléfono
74
Generar un inventario de datos
4
Práctica
Cuando los candidatos solicitan un trabajo
Nombre, dirección, correo electrónico, teléfono, edad, lugares de trabajo.
Cuando los empleados son contratados
Nombre, fecha de nacimiento, dirección, número de seguro social, datos
bancarios, salario, registros vitales, foto, datos familiares, salud,
impuestos y número de jubilación, pasaporte, matrícula de automóvil
Cuando los clientes participan en un sorteo.
Nombre, teléfono
75
Generar un inventario de datos
4
Práctica
Cuando los candidatos solicitan un trabajo
Nombre, dirección, correo electrónico, teléfono, edad, lugares de trabajo.
Cuando los empleados son contratados
Nombre, fecha de nacimiento, dirección, número de seguro social, datos
bancarios, salario, registros vitales, foto, datos familiares, salud,
impuestos y número de jubilación, pasaporte, matrícula de automóvil
Cuando los clientes participan en un sorteo.
Nombre, teléfono
76
Generar un inventario de datos
4
Práctica
Cuando los visitantes son monitoreados en video en el lobby
Imágenes, actividad
Cuando se escanean los dedos para acceder a la puerta
Huellas dactilares (biométricas)
Cuando los visitantes siguen la organización de las redes sociales
Datos según las políticas de Facebook o LinkedIn
77
Generar un inventario de datos
4
Práctica
Cuando los visitantes son monitoreados en video en el lobby
Imágenes, actividad
Cuando se escanean los dedos para acceder a la puerta
Huellas dactilares (biométricas)
Cuando los visitantes siguen la organización de las redes sociales
Datos según las políticas de Facebook o LinkedIn
78
Generar un inventario de datos
4
Práctica
Cuando se crean proveedores
Nombres, teléfonos, direcciones, correos electrónicos, ejecutivos,
registros de transacciones, número de impuestos, datos financieros
Cuando se crean usuarios empleados
Dirección IP de la PC, dispositivo móvil, actividad, contraseña
Cuando los visitantes obtienen un permiso de estacionamiento de la
organización
Matrícula, nombre
79
Generar un inventario de datos
4
Práctica
Cuando se crean proveedores
Nombres, teléfonos, direcciones, correos electrónicos, ejecutivos,
registros de transacciones, número de impuestos, datos financieros
Cuando se crean usuarios empleados
Dirección IP de la PC, dispositivo móvil, actividad, contraseña
Cuando los visitantes obtienen un permiso de estacionamiento de la
organización
Matrícula, nombre
80
Minimizar los datos personales
5
El RGPD es una oportunidad para
mejorar la gestión de datos
► Dejar de solicitar datos personales que no se utilizan
► Borrar datos personales cuando ya no se necesitan
► Restructurar bases de datos para evitar la redundancia de
datos personales
► Centralizar los canales para recibir información personal
► Anonimizar datos eliminando vínculos y copias
► Usar los desuscribirse de las listas de email
► Eliminar datos duplicados, desactualizados o incorrectos
Ser conservativo: no hay multas por borrar datos de más
81
Minimizar los datos personales
5
Caso de discusión
► Una cadena de pubs eliminó los
emails y otros datos personales de
clientes de sus bases de datos de
marketing
► Toda la comunicación con clientes
se hace a través de Twitter y
Facebook, como descuentos y
promociones
► La cadena había sufrido la pérdida
de una base de 667k emails de
clientes
Controles recomendados > Detección de Fugas
Transmisión no autorizada de datos personales o confidenciales fuera
de la empresa a un receptor externo
► Por personal de la empresa o por terceros (procesadores)
► La mayoría de los datos se pierden por empleados internos por error o
maliciosamente
► La mayoría de los empleados se lleva datos cuando es dado de baja
Datos confidenciales
► Propiedad intelectual
► Información financiera
► Datos de pagos
► Información de valor para el negocio como precios de ofertas
Controles recomendados > Detección de Fugas
Controles
► Control de dispositivos
► Control de acceso
► Software de prevención de fugas
► Encriptación
Soluciones de software y/o hardware
Controles recomendados
Watermarking
Incluir un código único “invisible” dentro de cada copia transmitida
para poder trazar la fuente de una fuga de información
► Requiere modificar datos del documento
► Es necesario a veces que una copia distribuida sea luego re-
compartida y se pierde la trazabilidad
Cloud computing
Compartir documentos en la nube con terceras partes sin que ellas
pueda descargar o copiar dato
Detección
E-discovery
Datos
personales y
confidenciales
Ubicación,
tipo,
transmisión Respuesta
Permitir
Notificar
Justificar
Encriptar
Denegar
Escalar
Empleado
Gerente
CISO o
encargado
Compliance
officer
Registro
incidentes
Monitoreo de la red y servidores
Controles > Software para evitar la fugas de datos
Reglas Violaciones
Controles > Software para evitar la fugas de datos
eDiscovery
Búsqueda de
información con
patrones de ser
personal
Busca ciertas palabras
claves, composición de
datos, dígitos de
control, expresiones
regulares
Controles > Software para evitar la fugas de datos
Acciones
Prevenir y notificar
acciones sobre
transferencias no
autorizadas
Depende de la
configuración
Problema de los falsos
positivos
Reporte de incidentes
Controles > Software para evitar la fugas de datos
Diccionarios de
compliance
Posibilidad que el
software ya tenga
predefinida reglas y
acciones para el
cumplimiento de cierta
normativa de privacidad
Por industria (HIPAA) o
jurisdicción (GDPR o
PIPEDA)
Controles > Software para evitar la fugas de datos
Redes
Email, intranet, web
Servidores
Servidores de email, bases de datos, servicios web, adm de flujos
Servidores con carpetas compartidas y Sharepoint
Aplicaciones cloud
Equipos de usuarios
Discos rígidos en laptops, discos extraíbles USB, impresoras
Equipos móviles
Móviles y tablets de empleados
Controles > Software para evitar la fugas de datos
Papel del compliance officer
► Soporte para identificar información sensible > valuar el impacto
de los riesgos de incumplimientos
► Política para el envió de información personal o sensible por email
► Prohibición del uso de discos extraíbles o USB
► Prohibición de impresión
► Gestión de incidentes
► Protocolo de disciplina
► Establecer reglas de segregación de funciones
► Educar a los empleados en la higiene de datos
Robotic Process
Automation
¿Qué?
Solución de automatización de
procesos de negocios que realiza una
cadena de actividades aprendidas de
un ser humano para ser repetidas por
un robot ("bot") con inteligencia
artificial + machine learning, speech recognition,
natural language processing, chat bots, unstructured
data capture technologies
¿Cuándo?
Procesamiento de transacciones
Robotic Process
Automation
OCR
scan of
shipme
nt
notices
to
custom
Match
accoun
t with
sales
order
Calcula
te
applica
ble tax
Post
sales
invoice
Email
to
custom
er
attachi
ng PDF
invoice
Clerk
compile
s and
control
s
docum
ents
Billing
analyst
update
s sales
order
Billing
analyst
issues
invoice
with
taxes
Accoun
ting
clerk
books
invoice
A/R
analyst
mails
the
invoice
to
custom
er
Compliance y business
intelligence
Usando el big data
reporting
dashboards
querying data
inferencias y
tendencias
estadísticas
alarmas
Machine learning
reducir los falsos
positivos
“also look for”
unsupervised deep
Beneficios
monitoreo
en tiempo
real
investigaci
ón
completa e
interactiva
visualizaci
ón
pistas de
auditoría
menos
Data
wareho
use
Reports
Alarms
other
files
Business process modeling
Business process modeling
Business process modeling
Business process modeling
Business process modeling
Crear
política
99
Índice de la asignatura
► Tema 1: Acciones para minimizar riesgos en riesgos identificados
en departamentos.
► Tema 2: Creación, contenido y mejores prácticas de una política
de privacidad. Ejemplos de otras políticas de soporte a la
privacidad.
► Tema 3: Revisiones para limitar el acceso a datos personales por
usuarios.
► Tema 4: Principios y cambios del nuevo reglamento: derechos de
quienes generan datos personales, consejos para cumplirlos,
actualización de consentimientos, prácticas para gestionar los
pedidos de información personal.
100
Inversiones
► Entrenamiento sobre privacidad
► Reclutar nuevos profesionales
► Nuevo software de compliance y seguridad
► Consultoría legal y de TI
Limitaciones
► Falta de conocimiento y poco tiempo
► Falta de especialistas
► Complejidad de la regulación
► Limitadas herramientas de TI
101
Mayores riesgos del RGPD
No hacer operativos los nuevos derechos
► Gestión ineficiente de los pedidos de acceso
► Incumplir con el derecho al olvido, a la portabilildad y la
limitación del tratamiento
Uso ilegal de la información
► No obtener o dar trazabilidad a los consentimientos
► Carecer del interés legitimo
► Transferir información personal en forma ilegal
Incumplir con nuevos requerimientos
► Registro de actividades de tratamiento incompleto o
desactualizado
► Falta de preparación, gestión y notificación de fugas
► Omitir con las evaluaciones de impactos
102
Riesgos del nuevo reglamento
1- Riesgos de privacidad
► Pérdida potencial del control de información personal
► Filtración, uso o modificación sin consentimiento
► Responsabilidad legal y discontinuidad de negocio
► Evaluación de impacto para el interesado
2 - Riesgos de compliance
► Incumplimiento potencial de los requerimientos del
reglamento como transferencias y notificación fugas
► Multas y daño en la reputación
103
Riesgos del nuevo reglamento
3- Riesgos cibernéticos
► Daños potenciales por un grupo de factores tecnológicos
► Impacto en la confidencialidad, integridad y disponibilidad
de datos
► Naturaliza emergente, dinámica y de impacto sobre la
sustentabilidad
4- Riesgos humanos
► Potencial daño iniciado por un factor humano y de fraude
como las amenazas internas
5- Riesgos de terceras partes
► Potencial daño a la organización dependiente de un
tercero, en especial, proveedores de servicios
informáticos
1- Privacidad
2- Compliance
3- Cibernéticos
4- Humanos
5- 3 Partes
Controles
► Efectuar un análisis de riesgos de
privacidad (ISO 27005) con gaps
al reglamento
► Coordinar tareas de con el
encargado de seguridad de datos
y el compliance officer en un
programa común
► Emitir una política de privacidad
con otras de soporte
► Auditar los accesos a los
sistemas
► Encriptar datos personales
1- Privacidad
2- Compliance
3- Cibernéticos
4- Humanos
5- 3 Partes
Controles
► Implementar procedimientos y
herramientas para nuevos
derechos
► Documentar el cumplimiento de
las nuevas políticas >
responsabilidad activa, evidencia
para defensa
► Efectuar las evaluaciones de
impacto
► Mantener un registro (log) de
auditoria
► Clasificar los datos según los
riesgos para el interesado
1- Privacidad
2- Compliance
3- Cibernéticos
4- Humanos
5- 3 Partes
Controles
► Desarrollar un protocolo frente a
una fuga de información
vinculado al plan de recuperación
de desastres
► Implementar herramientas de
Data Loss Prevention, detección
de amenazas (ataques) y de
monitoreo de eventos de
seguridad
► Privacidad por defecto y desde el
diseño
► Parches, antivirus y actualización
de sistemas
1- Privacidad
2- Compliance
3- Cibernéticos
4- Humanos
5- 3 Partes
Controles
► Certificar al encargado de
protección de datos
► Entrenar al departamento de
sistemas, recursos humanos,
marketing y otros
► Efectuar campañas de
concientización
► Difundir nuevas políticas
► Asegurar la “higiene” (ej. limitar
aplicaciones de usuario final)
► Gestionar el cambio de los
nuevos controles y protocolos
1- Privacidad
2- Compliance
3- Cibernéticos
4- Humanos
5- 3 Partes
Controles
► Actualizas las cláusulas en los
contratos
► Limitar las sub-contrataciones
► Auditar las terceras partes o
solicitar certificaciones
► Nombrar un encargado para
rendir cuentas en la organización
Riesgo Tipo
1 – Empleado podría robar información
de bases de datos y pagos de clientes
Confidenc
ialidad
2- Empleado podría perder
accidentalmente información de
clientes o empleados por no seguir
procedimientos
Confidenc
ialidad
3- Delincuente informático podría
manipular maliciosamente datos
Integridad
4- Empleado de TI podría borrar datos
en respaldos y sistemas productivos
Integridad
5- Empleado de TI podría permitir la
entrada de un ransomware por falta de
actualización de parches y antivirus
Disponibil
idad
6- Proveedor externo de liquidación de
nóminas podría fugar datos de
empleados
Confidenc
ialidad
7- Recluiter externo podría fugar datos
de candidatos
Confidenc
ialidad
Práctica Mapa de riesgos
Mapa de riesgos
Probabilidad
Impacto
1
2
3
4
5
6
7
Baja Alta
AltoBajo
¿Qué riesgos tratas
antes?
¿Qué controles
propones?
110
Elementos controles de privacidad
Gobierno
Cultura Compliance
Política de Privacidad
112
Política de privacidad
No confundir con la política de privacidad para visitantes de un sitio web
► Incorporar todas las regulaciones de
privacidad y de propiedad intelectual que
tenga la empresa (eprivacy) para darles
uniformidad
113
Política de privacidad
► Explicar que los empleados son responsables de
mantener la confidencialidad y la seguridad con
medidas técnicas razonables
► Limitar el uso de datos agregados y segundos
usos sin consentimiento
► Limitar el acceso a funciones de negocio
► Asignar la responsabilidad por el uso de datos
personales con interés legitimo
► Explicar la función del encargado de protección
de dato o rol similar
► Comunicar los derechos de los empleados y
como se ejercen
114
Política de privacidad
► Crear el dueño del dato como asegurador de la
calidad de la información personal y de actuzliar
el registro de actividades de tratamiento
► Transparencia para el programa de privacidad
► Compartirlas con proveedores de TI y
subcontratistas
► Limitar la exportaciones de datos fuera de la
comunidad sin medidas de protección necesarias
► Relacionar la política a otras como la de retención
de documentación
Accesos de Usuarios
116
Revisar accesos
Principios
Mínimo acceso
Necesidad de negocio
Revisar y restringir accesos de
editar, visualizar, modificar y cambiar
datos personales maestros
Actualizar
política de accesos
117
Revisar accesos
Sistemas ERP y CRM
Active Directory (single sign-on)
Carpetas compartidas (& cloud)
Backups, legacies
Limitar roles de DBA, super users y
de terceras partes
Soluciones de revisiones de
accesos
118
Ejemplo de política de clasificación
Nivel Alcance Acceso
Confidencial Categorías especiales, información sensible,
detalles bancarios y de nómina, directorios
completes con nombres, direcciones y números
telefónicos
También: reportes al consejo, planes de
negocio y presupuestos
Por alto nivel, doble
aprobaciones
Restringida Ficheros maestros de empleados, clientes,
pacientes y proveedores
Accesos por data browser y data warehouse
Aprobados por los
dueños del dato
Uso interno Directorio de empleados, reportes internos,
email
Superior del
requirente
Publica
Revisar accesos
119
1Revisar accesos
119
Base clientes
CRM Datos
financieros
Nómina
Base de
proveedores
Directorio de
contactos
Seguros de
empleados
Visitantes web
Monitoreo GPS
Visitantes
Cámaras
Confidencial Restringida Interna
Bajo
Accesoinfrecuente,fàcilde
volveraoptener
Alto
Accesofrecuenteycríticoal
negocio
Crown
jewels
Alto Valor Medio Valor
Alto Valor Medio Valor Bajo Valor
Clasificación de Información
ValoralNegocio
120
Consejos
Revisar accesos
► Mantener todas las cuentas y los passwords
(credenciales) centralizadas y seguras
► Reforzar el uso de passwords complejos, únicos y de
cambio frecuente
► Limitar el acceso de terceras partes y monitorear su
actividad
► Auditar la actividad de las cuentas con privilegios
► Logar sesiones para auditorias forenses
Otros cambios
122
2Revisar consentimientos
Opt-Out
Alternativa real de quitar el
consentimiento en cualquier
momento
Acción explicita, no por inactividad
o casillas preseleccionadas
Lenguaje simple
Explicar el propósito del
procesamiento, no genérico
Alcance y consecuencias
Lista de derechos
Separado de otras notas
Actualizados
Revisados cuando cambia el uso
de los datos, los encargados o
los datos de contacto
Posible de ser auditados
(momento previo al proceso)
Menores
Autorización paterna/tutor para
menores (ahora 14 años en ES)
Verificar la titularidad de la patria
potestad
123
Revisar consentimientos
Pinchando una
casilla o un vinculo
de suscripción
Firmando el
consentimiento en
papel
Seleccionando una
casilla en blanco
electrónicamente
Respondiendo a un
email de suscripción
Seleccionando
opción de si o no de
igual tamaño
Eligiendo opciones
técnicas
124
Consejos
2Revisar consentimientos
► Vincula los consentimientos al registro de actividades
► Comienza con los consentimientos explícitos por datos sensibles
► Los consentimientos deben ser verificables/auditables
► Procesa las bajas en tiempo
► Los consentimientos previos al 25 de Mayo valen si fueron
obtenidos respetando los principios de la regulación
► Si no llegas a adecuarte al reglamento al 25 de Mayo, dejar de
procesar información
► Puedes regularizar los consentimientos con emails de
actualización incluyendo los nuevos derechos
Revisar consentimientos
Antes que escriba mi nombre en el pizarrón,
necesito saber como va a usar mis datos
126
Gestionar solicitudes de acceso
3
Un mes para responder
Extensible a 2 meses más en caso de recepción
numerosa
Todo = electrónico + papel + datos archivados
Recibidos por escrito: > email, carga, formulario
Solicitudes razonables > gratis
Solicitudes no razonables o repetitivas >
costo administrativo
Solicitudes desproporcionadas > probar su
denegación
Estrategia de respuesta
Formato común, estructurado y electrónico > CVS, HTML,
PDF, MPEG, TIFF
127
Gestionar solicitudes de acceso
Antes de actuar, verificar que
1. el formulario está completo y es exacto
2. la identidad del interesado (y su representante)
es válida
3. el costo está pago (si corresponde)
Una vez aceptado
Centralizar los pedidos y priorizarlos por su complejidad
(especialmente cuando hay datos en poder de terceros a
pedir)
Definir (y recortar) el alcance, por ejemplo, preguntando
al interesado si solo está interesado en cierta
información en particular
Usas un sistema de gestión de documentación
128
Validar las transferencias
Flujos hacia la organización
• Quien ingresa/carga información personal
• Qué campos se almacena
• Dónde se almacenan
Consistente con el registro de actividades
Flujos fuera de la organización
Categorías de receptores (dentro y fuera de la
comunidad)
Medidas de seguridad en las transferencias >
generalmente encriptación
129
Validar las transferencias
4
Representante
Sitios de e-commerce
buscando clientes en UE
> accesible desde la EU,
precios en Euros, lenguajes
euopeos , entregas en la UE
Extraterritorialidad de la RGPD
130
Validar las transferencias
4
131
Validar las transferencias
Binding corporate rules
132
Validar las transferencias
4
Responsable Encargado
Exportador de datos si está fuera de
la UE
Revisión de contratos
Responsabilidades claras
Limitar o aprobar sub-contratación y exportación
Clausula de auditoria o certificaciones
Uso de clausulas modelos a exportadores de datos
Negociación de los costos de adecuación al RGPF
Prever resolución de disputas
133
Validar las transferencias
4
Consejos para cláusulas en los
contratos con 3ros
Cláusula de cumplimiento con GDPR
Obligación de seguir con la política de privacidad de del
responsable y todas las políticas relacionadas
Notificar al encargado de protección de datos de cualquier
violación al reglamento, fuga, queda, denuncia o near miss
Derecho a auditar, incluso contratando un consultor
especializado
Indemnización por todos los eventos
Asegurarse todo el personal del encargado tenga
entrenamiento sobre privacidad
134
Validar las transferencias
4
Responsable
• Demostrar el
cumplimiento
• Cumplir con los
principios
• Asegurar el encargado
cumple con instrucciones
claras basadas en el
contrato
• Monitorear y controlar
• Notificar violaciones de
seguridad
Encargado
• Procesar los datos según
las instrucciones y el
contrato
• Imponer cláusulas de
confidencialidad a sus
empleados
• Demostrar el
cumplimiento de las
medidas técnicas y
organizaciones
• Colaborar con las
auditorias
• Borrar o devolver datos al
final
135
Reflexión
► El 31b como una oportunidad explotada
136
Reflexión
► 6 posiciones abiertas de DPD en toda España
137
Reflexión
► 1.000 perfiles nombrando al DPD en LinkedIn
► Otros 1.000 como DPO
Mayormente
► abogados, asesores jurídicos y consultores en compliance
► en sector público como ayuntamientos y universidades
Algunos certificados bajo el esquema de la AEPD
138
Reflexión
► 300 DPDs registrados en “empresa” en la AEPD
Directiva NIS de ciberseguridad
La directiva la Directiva 2016/1148 fue transpuesta
en España en Septiembre 2018
► Niveles comunes de protección en las redes y
sistemas de información
► Enfocado en operadores de servicios e
infraestructura críticos con elevado número de
usuarios como energía, salud, transporte,
administraciones públicas, proveedores de internet y
banca
► Requiere controles adecuados a los riesgos > similar
al RGPD
► Obligación de notificar incidentes sin demoras
140
Retomando conceptos
► No hacer operativos los nuevos derechos
► Uso ilegal de la información
► Incumplir con nuevos requerimientos
► Carecer o no aplicar un protocolo frente a una fuga
de información
► No asignar el “dueño del dato”
1
Riesgos
de la
implementación
► Vamos hoy a las validaciones
141
Índice de la asignatura
► Identificación y validación de las transferencias de datos
personales
► Los roles de procesador y controlador de datos en la transferencia
de datos dentro y fuera de la Comunidad Europea, uso de las
Binding corporate rules
► Revisión de contratos que gestionen información personal
► Formas de detectar y actuar frente a una filtración de datos,
planes sobre diferentes escenarios
► Acciones de entrenamiento y difusión interna
► Ejemplos ilustrativos y modelos de controles
Transferencias de Datos
Identificar las transferencias
► Múltiples “exportaciones” de datos personales en las empresas
► Explotaciones > transferencias transfronterizas
► Servidores en países dentro y fuera de la UE
Solo exportar datos personales fuera del área económica
europea bajo 3 condiciones:
► A) A otros países “adecuados”
► B) Con medidas de salvaguardia apropiadas
► C) Con normas corporativas vinculantes
► Ciertos sectores > Códigos de conducta aprobados
► Aprobadas por las Agencias de Supervisión
►Alemania
►Austria
►Bélgica
►Bulgaria
►Chipre
►Croacia
►Dinamarca
►Eslovaquia
►Eslovenia
►España
►Estonia
►Finlandia
►Francia
►Grecia
►Holanda
►Hungría
►Irlanda
►Italia
►Lituania
►Luxemburgo
►Polonia
►Portugal
►Reino Unido (Brexit)
►Rep. Checa
►Rumania
►Suecia
Islandia
Noruega
Liechtenstein
Ámbito del RGPD
Comunidad Europea
Área Económica Europea
Exportaciones sin restricciones
145
A) Países “adecuados”
4
Países no EEA con adecuado nivel de protección
Decide la comisión europea en base a
► Nivel de protección de su legislación > respeto de los derechos
humanos y las libertades fundamentales
► Funcionamiento efectivo de autoridades de control
► Compromisos internacionales sobre protección de datos
► Proceso consultivo con los países miembros
Transferencias basadas en una decisión de adecuación
► El exportador no debe ofrecer más garantías al exportar datos a
estos países
► Argentina, Canadá, Israel, Nueva Zelanda, Suiza, Uruguay
► Próximos, Corea y Japón?
Arreglo para exportaciones a los Estados Unidos
► Declara a Estados Unidos como país adecuado
► Para los Estados Unidos, la privacidad es parte de la protección
de los consumidores y no un derecho humano
► Reemplazo del Safe Harbor declarado inválido en 2015
► Limita el monitoreo de ciudadanos europeos por CIA y FBI
► Pide mayores protecciones a empresas norteamericanas al recibir
datos de residentes Europeos
► Supervisión del acuerdo anual
► Importancia para empresas de Reino Unido y el resto de Europa
B) Con medidas de salvaguardia apropiadas
► Autorización de transferencias por la autoridad de supervisión o un
país de la comunidad
► Medidas de seguridad adecuadas incluyen los acuerdos entre
autoridades públicas, las cláusulas estándar de protección de
datos, los códigos de conducta aprobados por la autoridad de
supervisión, las certificaciones aprobadas (GDPR compliant seals)
y otras provisiones
► Costosas de mantener actualizadas ante cambios constantes en
los negocios que afectan las transferencias
Clausulas modelo
► Acceso al sitio
https://ec.europa.eu/info/law/law-
topic/data-protection/data-transfers-
outside-eu/model-contracts-transfer-
personal-data-third-countries_en
► 2 modelos > a otro responsable o a
un encargado de procesamiento
fuera de la comunidad
► !No las puedes cambiar si es la
única protección! Pero las puedes
sumar a otro contrato de servicio
150
C) Binding corporate rules
Normas corporativas vinculantes
Normas corporativas vinculantes
Permite exportaciones fuera de la EU y de países “adecuados”
► Por grupos empresariales o la unión de empresas dedicadas a
una actividad económica conjunta (ej. solo para filiales fuera de la
CE)
► Las empresas solicitantes deben demostrar controles adecuados
para el procesamiento pedido, usualmente basado en auditorias y
entrenamiento de personal
► Se autorizan (lentamente) por la autoridad de supervisión en base
a una checklist
Normas corporativas vinculantes
Checklist de actividades
► Qué debe incluirse en la
solicitud
► Útil para completar la
aplicación
► Utilizada por grandes
empresas, especialmente
financieras, tecnológicas,
médicas y de
comunicaciones
Excepciones o derogaciones
Se permite excepcional la exportación a países fuera de la UE si
► El interesado dio su consentimiento expreso tras haber recibido
toda la información necesaria sobre los riesgos relacionados con
dicha exportación
► Es necesario para efectuar un contrato o sus pasos previos en
interés del interesado
► Necesario por razones importantes de interés publico
► Necesario para ejercitar un derecho de defensa o de litigación
► Necesario para proteger los intereses vitales del interesado
cuando este no puede dar su consentimiento
Solo hacer transferencias internacionales si…
► Contamos con el consentimiento explicito del interesado en que
informamos claramente de la transferencia
► La transferencia es necesaria para cumplir o finalizar el contrato
entre el interesado y el controlador, o entre el controlador y una
tercera parte en interés del interesado
► La transferencia es necesaria para proteger los intereses vitales
del interesado cuando este no puede dar su consentimiento por
estar física o legalmente incapacitado
Cuando hablamos de transferencia, no se incluyen
movimientos de datos personales por servidores
Procesamiento
Envío Procesamiento
Recepción
No transferencia
No procesamiento en USA
Solamente movimiento de
datos en un servidor cloud
Casos de especial > transferencias menores e
infrecuentes a países fuera del espacio común
Las transferencias únicas se permiten solo cuando la transferencia:
► se puede realizar sobre la base de una decisión de adecuación o contrato
estándar, normas corporativas vinculantes o una de las excepciones
► no está siendo realizado por una autoridad pública en el ejercicio de sus poderes
públicos
► no es repetitiva (no se hacen de forma regular);
► involucra datos relacionados solo con un número limitado de individuos
► es necesaria a los efectos de los intereses legítimos imperiosos de la organización
► está sujeta a las garantías adecuadas establecidas por la organización para
proteger los datos personales.
En estos casos, las organizaciones deben informar a la autoridad supervisora
pertinente de la transferencia e informar al interesado de los intereses legítimos
persuasivos perseguidos.
Casos de estudio
¿Es una trasferencia restringida?
► Una empresa de España trasmite información sobre sus
empleados locales contratados como viajantes para procesar
información para vincular los movimientos de GPS con el
consumo de combustible de los coches asignados
► Una agencia de turismo España trasmite información sus de
pasajeros con planes de viaje a Marruecos para asegurarse las
reservas de hoteles y de viajes locales, así como los datos de
contactos
158
Extraterritorialidad de la RGPD
4
Representante
Sitios de e-commerce
buscando clientes en UE
> accesible desde la EU,
precios en Euros, lenguajes
euopeos , entregas en la UE
159
Validar las transferencias
Flujos hacia la organización
• Quien ingresa/carga información personal
• Qué campos se almacena
• Dónde se almacenan
Consistente con el registro de actividades
Flujos fuera de la organización
Categorías de receptores (dentro y fuera de la
comunidad)
Medidas de seguridad en las transferencias >
generalmente encriptación
160
Validar las transferencias
4
Responsable Encargado
Exportador de datos si está fuera de
la UE
Revisión de contratos
Responsabilidades claras
Limitar o aprobar sub-contratación y exportación
Clausula de auditoria o certificaciones
Uso de clausulas modelos a exportadores de datos
Negociación de los costos de adecuación al RGPF
Prever resolución de disputas
161
Validar las transferencias
4
Consejos para cláusulas en los
contratos con 3ros
Cláusula de cumplimiento con GDPR
Obligación de seguir con la política de privacidad de del
responsable y todas las políticas relacionadas
Notificar al encargado de protección de datos de cualquier
violación al reglamento, fuga, queda, denuncia o near miss
Derecho a auditar, incluso contratando un consultor
especializado
Indemnización por todos los eventos
Asegurarse todo el personal del encargado tenga
entrenamiento sobre privacidad
Volver la información tan anónima como sea posible
162
Validar las transferencias
4
Responsable
• Demostrar el
cumplimiento
• Cumplir con los
principios
• Asegurar el encargado
cumple con instrucciones
claras basadas en el
contrato
• Monitorear y controlar
• Notificar violaciones de
seguridad
Encargado
• Procesar los datos según
las instrucciones y el
contrato
• Imponer cláusulas de
confidencialidad a sus
empleados
• Demostrar el
cumplimiento de las
medidas técnicas y
organizaciones
• Colaborar con las
auditorias
• Borrar o devolver datos al
final
Compliance de privacidad en la
cadena de suministro
Principio general
Solamente utilizar proveedores de servicios de procesamiento de
datos personales que garanticen el cumplimiento del RGPD
► Llevar a cabo la debida diligencia apropiada de los procesadores
► Monitorear el cumplimiento de los controles por los procesadores
► Establecer (y documentar) las condiciones para el
subprocesamiento
En la práctica
► Actualizar cláusulas de contratos
► Renegociar costes de contratos
► Desarrollar proveedores
Disposiciones contractuales obligatorias
Designar al procesador con un contrato escrito que cubra
• la limitación de actuar sobre las instrucciones documentadas del controlador
• las obligaciones de confidencialidad a todo el personal que procesa los datos
relevantes
• la garantía de seguridad de los datos personales que procesa
• el cumplimiento con las normas relativas al nombramiento de sub-procesadores
• la implementación de medidas para ayudar a al controlador a cumplir con los
derechos de los interesados
• el soporte al controlador a obtener la aprobación de los DPIA cuando sea
necesario
• la elección del controlador para devolver o destruir los datos personales al final de
la relación
• la obligación del procesador de brindar la información necesaria para demostrar el
cumplimiento con el reglamento.
Privacidad en la cadena de suministro
• Mapear los flujos de datos personales a través de las cadenas de
suministro.
► Identifique los destinatarios de los datos personales, incluidos
► los sub-procesadores y
► dónde se encuentran los datos personales procesados
Si esto parece difícil ahora, imagine que intenta hacerlo con un
requisito legal de notificación de violación de datos de 72 horas que
se cierne sobre su organización
Privacidad en la cadena de suministro
• Identifique los contratos de proveedores existentes que involucren el
procesamiento de datos personales
► Revise las disposiciones de protección de datos en los contractos
existentes
► Es poco probable que cubran todas las disposiciones que deben
incluirse en el reglamento
• Enfoque a la organización al riesgo en los contratos nuevos y
existentes a la luz del GDPR.
► Los riesgos financieros y reputacionales planteados por la
regulación cambian el perfil de riesgo de los contratos de
procesamiento de datos, lo que requiere un enfoque diferente de
la responsabilidad de la protección y la seguridad de los datos
Privacidad en la cadena de suministro
• Verifique que las pólizas de seguro existentes cubran la protección
de datos y las violaciones de seguridad, incluidas las de los
proveedores.
• Verifique los sistemas internos para asegurarse de que haya
protocolos establecidos que permitan a la organización cumplir con el
requisito de notificación de incumplimiento de 72 horas
Privacidad en la cadena de suministro
• Lleve a cabo la debida diligencia adecuada con los nuevos
proveedores para verificar el cumplimiento del reglamento
► Obtenga garantías y evidencias con respecto a las medidas que
los proveedores tienen implementadas
► Garantice que existen derechos de auditoría dentro del contrato
junto con las demás disposiciones de procesamiento de datos
obligatorias
Actuación frente a filtraciones
Introducción
Una "violación de datos personales"
significa una violación de la seguridad
que lleva a la destrucción accidental o
ilegal, pérdida, alteración, divulgación
no autorizada de, o acceso a, datos
personales transmitidos, almacenados
o procesados de otra manera
Definición
Reacciones a una filtración
Autoridades
públicas
Usuarios
Procesadores y
3ras partes
Soluciones de
“data loss”
Indicadores
de fuga
Notificaciones
Reacciones a una filtración
“Hoy sólo hay dos
tipos de empresas:
las que han sido
hackeadas y las que
serán hackeadas
Reacciones a una filtración
Cuándo
ocurrió
Cómo ocurrió
Nivel de
compromiso
Protocolo
de
respuesta
Investigar
Notificaciones
Obligación de que el procesador de datos notifique al controlador
- Notificación sin demora indebida después de enterarse
- Todas las violaciones de datos deben ser reportadas
Obligación del controlador de datos de notificar a la agencia de
supervisión
- Notificación sin demora indebida y no más tarde de 72 horas
- Descripción de la naturaleza de la brecha
- No es obligatorio notificar si es poco probable que se produzca un alto
riesgo para los derechos y libertades de las personas físicas
- No se debe informar dentro de las 72 horas
Audite los flujos de datos
Las entradas y las
salidas de datos
Riesgos enfocados en
el uso no intencionado
de datos
Asegurarse que el
registro (RoPA) está
actualizado
Auditorias
frecuentes
o antes de
implementaciones
Navigate a data breach
Pasos
Filtración
confirmada o
bajo sospecha
1. Contenga la filtración desconectando
redes y usuarios y revocando
privilegios
2. Active el equipo de respuesta a la
filtración de datos
3. Investigue los registros de
sospechosos de personas internas y
externas, conserve las pruebas,
documente el tiempo de confirmación
4. Evalúe el impacto de la pérdida de
datos
5. Tome medidas correctivas:
restauraciones, cambio de
credenciales de usuarios y
servidores clave
6. Notifique a las autoridades
supervisoras y sujetos de datos.
1
2
3
4
5
6
Actuar
sobre los
riesgos
Datos criticos
Scenario planning
Pruebas de penetración,
escaneo de
vulnerabilidades
Escenarios de respuesta
sobre amenazas
internas / externas.
Mejorar la detección de
brechas de seguridad
Preservar documentos y
evidencia
Mejorar el
gobierno
de datos
Consejos sobre controles
Invertir en un
registro completo
Encriptar datos
Revisar y limitar
los accesos
Protecciones
frente a fugas
Mejorar el
gobierno
de datos
Consejos sobre controles
Certificar con la ISO
27001 a la organización
y sus proveedores
“Train the trainer” para
privacidad
Asignar a los dueños de
los datos
De-risk los procesos
Mejorar el
gobierno
de datos
Consejos sobre controles
No confundir el
cumplimiento del RGPD
con cyber security
Constantemente evaluar
riesgos tecnologicos
Parche oportuno para
bloquear
vulnerabilidades
Pólizas de seguros de
cyberseguridad
182
Implementar un programa de seguridad
Caso de discusión
Entrenamiento
Introducción
Asegurar el cumplimiento de los
controles sobre privacidad por el
personal interno y externo procesando
datos personales
Requerimiento de entrenar sobre políticas y
practicas de seguridad a los encargados del
procesamiento (generalmente clausula en
contratos de servicios)
Importancia
185
La importancia del entrenamiento
► Claro mensaje desde la alta dirección
> hay medidas disciplinarias por falta de seguridad
► Personal o en línea? Frecuencia? Seguridad y/o fraude?
Audiencia?
► Campañas para promover la cultura
► Casos reales sin jerga
► Prevenir instalación de virus
► Explicar como reaccionar frente a situaciones comunes
> perdí mi pen drive, envíe mal el email, recibí un email
sospechoso (phising), recibí un mensaje para que instale
una aplicación
186
La importancia del entrenamiento
Cierre
Oficial de cumplimiento
► Órgano autónomo de la
persona jurídica
► Habilidades en derecho y
controles
► Designación para actuar
como eximente
► Monitorea la prevención de
delitos del 31 bis y otros
requerimientos
Encargado de protección datos
► Especialista independiente
► Habilidades en protección de
datos y regulación sobre
privacidad
► Designación obligatoria
► Supervisa el cumplimiento
del RGPD
► Asesora sobre las
evaluaciones de impacto
► Contacto con la autoridad de
supervisión
Recursos SAPExperts How to
Prepare Your SAP
System for GDPR
SAPExperts Learn
How to Prepare Your
SAP User Access
Review for GDPR
189
Índice de la asignatura
► Tema 1: Guía, ejemplos, prácticas y consejos para la Evaluación
de Impacto en la Protección de Datos Personales (EIPD)
► Tema 2: Aplicaciones de la ISO 29151:2017 como guía para
evaluar impactos en privacidad
► Tema 3: Necesidad, identificación de flujos de información, formas
de consultar riesgos y controles, listado de riesgos genéricos y sus
controles recomendados
► Tema 4: Priorización de riesgos para identificar controles
necesarios
► Tema 5: Comunicación y reporte: Privacidad by default y by design
► Tema 6: Auditoria de cumplimiento
Como Identificar Riesgos de
Privacidad
ISO 29134:2017
Directrices para una
Evaluación de Impacto
Herramienta con soluciones
para los riesgos identificados
Evaluación de Impacto en la
Protección de Datos Personales
Herramienta
Evaluación de Impacto en la
Protección de Datos Personales
identificar,
analizar, evaluar,
consultar,
comunicar y
planear
salvaguardias
IT,InfoSed,
Compliance
AccionesEfectivas
Herramienta
Evaluación de Impacto en la
Protección de Datos Personales
evitar una fuga
de datos e
incumplimientos
al RGPD
Implementando
controles antes
del
procesamiento
Durantetodoel
procesmiento
planeado
Herramienta
Evaluación de Impacto en la
Protección de Datos Personales
evitar una fuga
de datos e
incumplimientos
al RGPD
Implementando
controles antes
del
procesamiento
Durantetodoel
procesmiento
planeado
Componentes
Descripción y
propósito de las
operaciones de
procesamiento
Evaluación de los
riesgos de privacidad
para individuos
no a la organización, no a la
autoridad supervisora
Valoración de la
necesidad y
proporcionalidad.
Medidas adicionales
necesarias para hacer
frente a los riesgos
Objetivos
► Alerta temprana para identificar
riesgos de privacidad y
responsabilidades para tratarlos
► Soporta la privacidad por diseño
► Comunica riesgos y acciones a los grupos de
impactados
► Mantiene actualizaciones con funcionalidades
adicionales
► Documenta el cumplimiento con el art. 35 del
reglamento
Riesgos y Controles
4 pasos simples para cumplir con un análisis de
impacto para la mayoría de las empresas
Identificar la necesidad
Antes de nuevos proyectos o cambiar procesos existentes de posible
alto riesgo, por ejemplo, al considerar un
►nuevo sistema para almacenar datos personales
►cambiar el uso de datos personales ya recolectados
►nuevo sistema de videovigilancia
►uso de datos de sujetos vulnerables (por ejemplo, niños)
►nueva base de datos consolidando tablas con información personal de otros
sistemas
►nuevo algoritmo para perfilar un tipo particular de cliente
►propuesta para compartir datos personales con un socio comercial
►Impacto de una nueva legislación.
Dudas → ¡consulte a la Autoridad de Supervisión y pide piedad!
1
Identificar los flujos
Armar un mapa de procesos con la
documentación del proyecto
Identificar información personal en el mapa de
procesos
Consultar con expertos sobre cómo se recopilará,
transferirá, utilizará y almacenará la información
personal
2
Identificar los riesgos y controles
Consulte a todas las partes involucradas para
tener una vista 360º, enlace los riesgos para los
propietarios
Incluir controles actuales en el mapa de proceso
Evalúe el impacto y la frecuencia en un mapa de
calor (recomendado), evaluación de riesgos en
ISO 27001 (bajo 29100)
3
Identificar los riesgos y controles
Internos
Encargo de protección de datos (facilitador)
Gestores de proyectos y desarrolladores
CIO, CISO y otros expertos en informática
Compliance officer
Asesores legales
Jefe de auditoria interna
Oficial de gestión de riesgos
Futuros o actuales usuarios
Miembros de la alta dirección
3
Identificar los riesgos y controles
Externos
Los sujetos interesados, grupos de interesados o
sus representantes como sindicatos y
asociaciones de consumidores
Potenciales procesadores de datos y proveedores
Expertos y consultores
3
Identificar los riesgos y controles 3Inventario
Alcance
Derechos
Acceso
Rectificación
Restricción
Portabilidad
Objeción
Limitación orofiling
Derechos
fundamentales
Privacidad
Protección ante
discriminación
Prevención pérdidas
financieras
Almacén
Uso
Transferencia
Destrucción
Recolección
Consecuencias
Impacto
Cualitativo
Cuantitativo
Escenario más
probable
Causas
Frecuencia
Probabilidad de
ocurrencia en un
horizonte
determinado
Violaciones pasadas
Identificar los riesgos y controles 3
Objetivos Riesgo Ciclo vital Componente controles
Disponibilidad
Pérdida, robo o
extracción autorizada
Tratamiento Datos,
sistemas,
procesos
Redundancia, protección,
reparación y respaldo
La pérdida de los
derechos de acceso
Transferir
Integridad
Modificación no
autorizada
Tratamiento Datos Comparar valores hash
Transferir sistemas
Limitar el acceso, auditorias
de accesos, logs
Confidencialidad Acceso no autorizado
Almacenamien
to
Datos,
sistemas
Encriptación, VPNs
Procesos
Formación sobre derechos y
funciones, Auditorías,
Autentificación en 2 pasos
Asegurar la
imposibilidad de
vinculación
Vinculación no
autorizada o
inapropiada
Tratamiento Datos Anonymity
Tratamiento Sistemas
Separación de los datos
almacenados
Compliance
Recolección excesiva o
autorizado
Colección Datos
Propósito de verificación,
darse de baja, minimización
de los datos, DPIAs
Análisis, comunicación
o de nuevo propósito
sin el consentimiento
Tratamiento Datos
Revisión de autorizaciones,
registros de flujo de trabajo
para la retirada de
consentimiento
Identificar los riesgos y controles 3
Riesgos de discriminación
Pérdida de oportunidades
• Negativa de trabajo, préstamo, seguro,
estudios y solicitudes de visa.
• Negación al acceso a los servicios públicos.
Otras desventajas sociales y exclusión (e.g.
religión, vivienda)
Clave: categorías especiales de datos personales
(en especial, datos de salud)
Taxonomía
Identificar los riesgos y controles 3
Riesgos de fraude y personificación
• Robo de identidad al solicitar préstamos,
nuevas tarjetas de crédito y beneficios
gubernamentales
• Exposición a estafas y riesgos (e.g. phishing,
espionaje, ataques DDoS, ingeniería social)
• Falsificación (e.g., pasaporte, tarjeta de
identificación, licencia de conducir)
• Venta ilegal de datos de contacto (e.g., spam,
llamadas de marketing)
Taxonomía
Identificar los riesgos y controles 3
Daño al honor y a la reputación
• Descrédito público
• Separación o divorcio
• Hostigamiento y ciber-acoso
• Dolencias psicológicas por invasión de la
intimidad
Taxonomía
Identificar los riesgos y controles 3
Riesgos de perdida financiera
• Robo por compras ilegales con tarjeta de
crédito
• Transferencias bancarias fraudulentas
• Pérdida de evidencia en el contexto de reclamo
o litigio
Riesgos de daño físico
• Posibilidad de ser secuestrado o victima de
otros delitos
Clave: riesgos más altos que involucran datos
personales de niños u otras personas vulnerables (es
decir, discapacitados)
Taxonomía
Identificar los riesgos y controles 3
Riesgos para la organización
Legales
• Multas y sanciones resultantes del incumplimiento
de las obligaciones de RGPD
Financieras
• Reclamaciones por daños al controlador de datos
• Costes de remediación
Operacional
• Reputación comercial y pérdida de clientes y
contratos.
• Imposibilidad para alcanzar los objetivos de negocio
• Carga de trabajo abrumadora
Taxonomía
Identificar los riesgos y controles 3
Evento Causas
raíz
Consecuen-
cias
Impacto Probabilid
ad
Tratamient
o
Monitoreo Responsib
le y fecha
Fuga de
información
personal de
clientes
Fallas en el
diseño de
la
privacidad
en las
aplicacione
s de CMS
Espionaje
Falta de
madurez
en el
programa
de
privacidad.
Pérdida de
clientes
Multas del
RGPD
Interrupción
del negocio
Solicitudes
para borrar
datos
Pérdida de
oportunidade
s
comerciales.
Severo Probable Póliza de
seguros
Formación
Pruebas de
penetración
Proyecto
de
integración
Nota:
documenta
r la
aceptación
de riesgos.
Progreso
del pan de
acción
Noah
Nilsen
Mkt
Director
Q3 2018
Ejemplo registro de riesgos
Identificar los riesgos y controles 3
Criterios
Probabili
dad
Impacto
Severo
Daño real significativo a un gran número de sujetos de datos
Consecuencias significativas o irreversibles para el sujeto de los
datos
Significante
Daño real significativo a un pequeño número de sujetos de datos
Daños reales menores a un gran número de sujetos de datos
Minimo
Daños reales menores a un gran número de datos
Probable
Alta probabilidad de que el escenario de riesgo pueda ocurrir, una vez
al año
Posible
Media probabilidad de que el escenario de riesgo pueda ocurrir
Remote
El escenario de riesgo es improbable, una vez cada 10 años
Medio
Mínimo a incluir en el análisis
► descripción y finalidad de las operaciones de tratamiento
previstas
► evaluación de la necesidad y la proporcionalidad de las
operaciones de tratamiento con respecto a su finalidad
► evaluación de los riesgos para los derechos de los
interesados
► medidas previstas para afrontar los riesgos
3
Identificar nuevos controles
Priorice a los riesgos de privacidad de acuerdo a
la tolerancia al riesgo vinculada a la política de
clasificación de datos > los riesgos pueden ser
aceptados, evaluar necesidad y proporcionalidad
Diseñe soluciones tales como nuevos controles y
tecnologías de acuerdo con el costo / beneficio
para el riesgo
Cree un plan de acción y obtenga la firma por el
gerente en caso de cambio del tipo de información
involucrada
4
Seguir los planes de acción
Comuníquese con los interesados, de abajo hacia
arriba y de arriba hacia abajo
Avance con planes de acción y medidas de
implementación de documentos (cambios de TI y
no de TI)
Posteriormente, revise periódicamente la
implementación para evaluar si los riesgos se
mitigan y garantizar que se hayan adoptado las
soluciones identificadas. Reevalúe las DPIA al
menos cada 3 años
5
Consejos
► Basar la metodología en la ISO
► Empezar temprano para tener tiempo
para planes de acción
► Efectuar un taller con stakeholders
► Registro central de DPIAs
► Taxonomía de riesgos para asegurar
la consistencia
► Involucrar un experto externo
Herramienta
Modelo PIA por la Autoridad
de Supervisión francesa
(CNIL)
Link
Ejemplo
Ejemplo
Ejemplo
Ejemplo
Ejemplo
Ejemplo
Auditoria de cumplimiento
By design
La privacidad y la protección de
datos deben ser una
consideración clave en las
primeras etapas de cualquier
proyecto y luego a lo largo de su
ciclo de vida
Controle de forma proactiva la
adherencia a los principios de
GRPD al diseñar nuevos
productos, servicios o procesos
comerciales
Medidas técnicas y organizativas
adecuadas
Diseñar políticas, procedimientos
y sistemas conformes
By default
La protección de datos
personales debe ser una
propiedad predeterminada de los
sistemas y servicios
La configuración de privacidad
más estricta debe aplicarse
automáticamente una vez que el
cliente adquiere un nuevo
producto o servicio
La información personal solo
debe guardarse de forma
predeterminada durante el tiempo
necesario para proporcionar el
producto o servicio
Privacy…
226
Auditoria de compliance
Asegúrese de que los procesos y procedimientos de protección de
datos se cumplan
► Implementar revisiones de gestión de procesos y sus controles
► Simular incidentes (por ejemplo, fuga de datos) para auditar
protocolos
► Pruebas independientes con garantía de calidad
► Formalizar el incumplimiento y remediación
► Ampliar el alcance y los riesgos
► Identificar métricas y tendencias de cumplimiento
227
Auditoria de compliance
Indicadores recomendados
Procesos KPI example
Entrenamiento % de personal (u horas) capacitado en políticas de privacidad
(participación / aprobación, tipo de programa, niveles)
Incidentes # de incidentes de privacidad (por sistema, ubicación, repetidos o
nuevos) # violaciones de datos informadas
Auditorias # no conformidades
# planes de acción en curso (y vencidos)
Consentimient
os
% consentimientos obtenidos
Control de
Acceso
% de accesos y credenciales validadas
Compliance # solicitudes
# quejas
# nuevos proyectos con DPIA
228
Auditoria de compliance
Gestión del Cambio
229
Auditoria de compliance
Códigos de conducta y certificaciones
►Plataforma para controladores de datos, procesadores y grupos de
interés
►Asegurar un medio estructurado y eficiente para el cumplimiento del
RGPD
►Importantes cargas administrativas y de documentación
►Establecer y mantener el cumplimiento del código de conducta o
obtener el estado de certificación
►Estos costes pueden ser compensados por nuevas ventajas
competitivas o disminuidos por ​​automatización
230
Auditoria de compliance
Códigos de conducta
► Los Estados miembros, las autoridades de control, el Comité y la
Comisión
► promoverán la elaboración de códigos de conducta destinados
a contribuir a la correcta aplicación del presente Reglamento,
► teniendo en cuenta las características específicas de los
distintos sectores de tratamiento y las necesidades específicas
de las microempresas y las pequeñas y medianas empresas.
231
Auditoria de compliance
Códigos de conducta
► Los Estados miembros, las autoridades de control, el Comité y la
Comisión
► promoverán la elaboración de códigos de conducta destinados
a contribuir a la correcta aplicación del presente Reglamento,
► teniendo en cuenta las características específicas de los
distintos sectores de tratamiento y las necesidades específicas
de las microempresas y las pequeñas y medianas empresas.
Soft law sectorial para
demostrar compliance sectorial
232
Auditoria de compliance
Principal alcance de los códigos de conducta
► Tratamiento leal y transparente
► Intereses legítimos perseguidos por los responsables del
tratamiento en contextos específicos
► Recogida de datos personales
► Pseudonimización de datos personales
► Información proporcionada al público y a los interesados
► Ejercicio de los derechos de los interesados
► Protección de la información proporcionada a los niños
► Medidas para garantizar la seguridad del tratamiento
► Notificación de violaciones de la seguridad de los datos
233
Auditoria de compliance
Adherirse a un código de conducta demuestra que
►sigue los requisitos del RGPD
►mitiga los riesgos relevantes para su sector y el tipo de
procesamiento que está haciendo
►es ​​más transparente y responsable
►puede tener una ventaja competitiva en la confianza de clientes
►tiene salvaguardias efectivas para mitigar riesgos como
transferencias internacionales
►aplica las mejores prácticas
Clave > El monitoreo de controles
234
Auditoria de compliance
Principales sectores con códigos de conducta
► Cloud
https://cispe.cloud/code-of-conduct/
► Investigaciones en ciencias biomédicas
https://code-of-conduct-for-health-research.eu/
► Proveedores de servicios en 3ero paises
https://www.geant.org/uri/Pages/dataprotection-code-of-conduct.aspx
235
Auditoria de compliance
Certificaciones
► Nuevo mecanismo para demostrar el cumplimiento
► Sello de cumplimiento de cara al cliente
► Someterse a una evaluación independiente
► Cubre prácticas de privacidad y seguridad de datos
► Las certificaciones son voluntarias a través de un proceso
transparente
► No redunden la responsabilidad del controlador o del procesador
ante incumplimientos
► Más popular es EuroPriSe
236
Índice de la asignatura
► Tema 1: Documentación para demostrar el cumplimiento
► Tema 2: Programa de certificación
► Liderazgo y gobierno
► Evidencia operacional
► Gestión de riesgos de privacidad
► Tema 3: Documentación del encargado de protección de datos
► Tema 4: La figura del delegado de protección de datos
► Tema 5: Práctica y sus oportunidades de carrera
► Tema 6: Certificaciones
► Tema 7: Monitoreo y revisiones de cumplimiento de políticas
237
Demostrar el cumplimiento
“Si un control no está documentado, no existe”
- Tu auditor
Los responsables del tratamiento deben ser capaces
de demostrar el cumplimiento con el RGPD bajo el
principio de responsabilidad activa (accountability) y
a pedido de la autoridad de supervisión.
- Art 24
238
El RGPD planea
altos requerimientos y
esfuerzos para su
documentación
Se discute el nivel
adecuado de
documentación
Sin embargo, se
deben formalizar los
procedimientos
operativos y su
cumplimiento
En la práctica
integrarnos los
controles de
privacidad en
políticas
Demostrar el cumplimiento
239
Demostrar el cumplimiento
A nivel gestión
► La privacidad es parte del sistema de gestión
dentro de sus políticas y procedimientos
► La documentación es evidencia del cumplimiento
A nivel de corporate defense
► Demostrar la debida diligencia en implementar
medidas de control
A nivel de auditoria
► En los contratos de outsourcing, deben poder
auditarse las medidas de control técnicas y
organizaciones
► Estándar ISAE 3000 tipo I, certificaciones y sellos
Programa de Certificación
241
Programa de Certificación
Objetivo Art 5
► Evidencia del involucramiento de la alta dirección
en la privacidad
Documentos
► Aprobación de un programa de privacidad,
agenda y actas del consejo sobre el RGPD y
evaluación de informes con métricas sobre
privacidad y planes de acción, aprobación de
presupuesto
► Certificación ISO 27001
► Nice to have descripciones de puestos con roles sobre
privacidad, solvente equipo de implementación
242
Programa de Certificación
Objetivo Art 37 y 38
► Si se requiere, evidenciar el nombramiento del
encargado de protección de datos
Documentos
► Delegación de tareas > contrato y descripción de
puesto
► Evidencia del reporte independiente al consejo >
organigrama y ejemplo de reportes al consejo
► Presupuesto ajustado a los riesgos
► Competencia y certificaciones > CV, background
checks y confirmación de identidad
► Comunicación a la autoridad local
243
Programa de Certificación
Objetivo Art 27
► Para responsables y encargados extranjeros que
necesitan designar un representante dentro de la
comunidad
► Evidenciar la contratación de un representante de
protección de datos
Documentos
► Contrato con un encargado, consejero o
representante
► Comunicación externa en las notas de privacidad
y sitio web
244
Programa de Certificación
Objetivo Art 5
► Evidenciar el cumplimiento de los principios
Documentos
► Programa y política de privacidad integrados a la
estrategia de seguridad que detalle los principios,
transparencia, minimización de datos,
responsabilidades y data owner, verificación de
integridad y confidencialidad
► Código de conducta y manuales de empleados
con referencias a protección de datos personales
► Políticas de retención de documentación, uso de
activos, clasificación de información y DPIA
245
Programa de Certificación
Objetivo Art 6
► Evidenciar el cumplimiento de la legalidad del
tratamiento de datos
Documentos
► DPIAs efectuados para nuevos programas,
sistemas y procesos
► Contratos con encargados de procesamiento que
definan las bases legales
► Procedimiento para usos secundarios de datos
► Mecanismos para eliminar los datos de identidad
(art 89) en archivos de interés publico, de
investigación científica/histórica o de estadísticas
246
Programa de Certificación
Objetivo Art 9 y 10
► Evidenciar la justificación de datos de categorías
especiales y de procesos penales
Documentos
► Política para solicitar y usar información sensible
que incluya:
► Forma de documentar las bases legales para el
procesamiento (ej. contrato o intereses vitales)
► Controles vinculados a política de clasificación de datos
► Controles para obtener el consentimiento escrito
especifico
► Cláusulas en contratos limitando las instrucciones al
encargado de procesamiento
247
Programa de Certificación
Objetivo Art 7 y 8
► Demostrar la obtención de consentimientos
válidos
Documentos
► Documentar que el consentimiento es anterior al
procesamiento
► Relevante, claro, simple y accesible
► Efectiva detención del procesamiento ante
derechos de limitación o opt-out
► Verificación de la identificad del padre o tutor en
consentimiento de menores
► Procedimiento con un responsable de
actualización
248
Programa de Certificación
Objetivo Art 7 y 8
► Demostrar el registro permanente de
consentimientos
Documentos
► Evidencia que los consentimientos se resguardan
en forma segura
► Se retiene la redacción de lo que el interesado ha
aceptado > términos de servicios
► Se reguarda la metadata > dirección IP, browser,
tipo de dispositivo, browser e identificad social
► Aprobación de la redacción por un especialista
legal o el encargado de protección de datos
249
Programa de Certificación
Objetivo Art 12, 13 y 14
► Evidenciar el principio de transparencia
Documentos
► Procedimiento de notas de privacidad
► Efectiva comunicación de derechos al interesado
► Mecanismos definidos: iconos, notificaciones pop-
up, scrips y notas
► Aprobación por un especialista
► Protocolo de notificación de fugas de información
que alcance a las personas afectadas y la
agencia de supervisión
250
Programa de Certificación
Objetivo Art 15
► Evidenciar el derecho de acceso
► También similar para rectificación (art 16), olvido (17), restricción del procesamiento
(18), actualización (19), portabilidad (20), objetar (21) y limitar el profiling (22)
Documentos
► Procedimiento para gestionar los pedidos de
accesos
► Canales definidos > email, formulario on line, por escrito
► Protocolo para dar una respuesta a tiempo
► Un encargado de responder el pedido coordinando tareas,
cubriendo datos internos y externos y llevando
indicadores
► Un aprobador de la decisión final para confirmar y
documentar acciones como denegar el pedido
251
Programa de Certificación
Objetivo Art 24
► Evidenciar la responsabilidad activa (por
responsable del tratamiento)
Documentos
► Programa formalizado de privacidad y compliance
► Evidencia de actividades implementadas
► Evaluaciones de riesgos y gaps en toda la empresa
► Política de privacidad
► Planes de contingencia
► Scenario planning documentado y testeado
► Evidencia de acciones de haberse dado una violación o fuga de
información
252
Programa de Certificación
Objetivo Art 28
► Evidenciar la responsabilidad activa en
outsourcing (por responsable del tratamiento)
Documentos
► Clausula para dar claras instrucciones al
encargado > quien las da, cómo se documentan y
como se aceptan
► Due diligence y revisión anual de los contratos de
procesamiento por 3eras partes > revisiones y
acciones sobre recomendaciones
► Controles sobre el sub-procesimiento y
transferencias
Lista de Verificación RGPR para
Acuerdos de Terceros
► Checklist para revisar los
contratos con encargados de
procesamiento de datos
► Controles recomendados
agrupados por 15 temas
Herramienta
254
Programa de Certificación
Objetivo Art 30
► Evidenciar el registro de actividades de
procesamiento y transferencias
Documentos
► Inventario de activos con información personal
► Listado de todas las actividades de
procesamiento
► Donde, tipo de datos, 3eras partes, exportaciones de datos
► Evidencia de actualizaciones del registro
► Aprobación de registro por dueños de datos
personales
255
Programa de Certificación
Objetivo Art 45 a 49
► Evidenciar los controles en las transferencias de
datos
Documentos
► Revisión de mecanismos de protección en las
transferencias de datos > biding corporate rules,
EU-US privacy shield, cláusulas estándar,
aprobación de la autoridad de supervisión
► Autorización de las transferencias >
consentimiento, cumplimiento con contratos
► Ligado al registro de actividades de
procesamiento
256
Programa de Certificación
Objetivo Art 32
► Evidenciar la seguridad del procesamiento
Documentos
► Política de gestión de usuarios
► Roles, aprobaciones, segregación de funciones
► Revisión de usuarios y accesos
► Medidas técnicas > detección de intrusiones,
cortafuegos, monitoreo, encriptación
► Clausulas de confidencialidad
► Contratos de empleados y proveedores
257
Programa de Certificación
Objetivo Art 35 y 36
► Evidenciar la evolución de impactos en la
protección de datos personales (EIPD/DPIA)
Documentos
► Política, guía y modelos de EIPD/DPIA
► Consulta efectiva a los stakeholders
► Seguimiento de planes de acción de riesgos
detectados
► Evidencia del monitoreo de acciones
► Se testean las medidas de remediación para asegurar sean efectivas
en función del riesgo
► Eventual consulta a la autoridad de supervisión
258
Programa de Certificación
Objetivo Art 33
► Evidenciar un protocolo de acción frente a una
fuga de información o violación de seguridad
Documentos
► Plan de gestión de incidentes de privacidad
► Monitoreo de actividad anormal
downloads, transferencias a memorias extraíbles
► Procedimiento de escalada que incluyen al DPO
► Protocolo de notificación a individuos afectados y reporte a
reguladores, agencias de créditos y fuerzas de seguridad
► Loggeo de incidentes con análisis forense
► Testeo frecuente (anual) y simulaciones
► Seguros
259
Programa de Certificación
Objetivo Art 25
► Evidenciar los principios de privacy by design and
defauld
Documentos
► Politica de DPIA
► Evaluación de riesgos de privacidad para los
interesados en nuevos desarrollos, programas,
sistemas y procesos o cambios importantes
► Integración de privacidad en los desarrollos
► Revisión de accesos con principios del menor
privilegio
Checklist para Política de
Retención de Datos
► Consideraciones para analizar
el alcance de la política
► Controles generales, durante el
almacenamiento, al
vencimiento del periodo y
obligaciones de información
Mi recomendación
Prohibir (o aprobar) a los
encargados que sub-contraten
servicios y que transfieran datos
personales fuera de le EU
Herramienta
Encargado de Protección de Datos
262
Programa de Certificación
Objetivo Art 37 a 39
► Evidenciar la actuación del EPD/DPO
Documentos
► Evidencia de acceso irrestricto a toda la
documentación y personal
► Asignación de presupuesto y autonomía
► Tareas libres de incompatibilidades
► Ejecución de las tareas del programa de
privacidad
► Evidencia de revisión anual y cambio de políticas
263
Programa de Certificación
Objetivo Art 37 a 39
► Evidenciar la actuación del EPD/DPO
Documentos
► Ejecución de tareas de entrenamiento y
concientización
► Materiales, documentos de entrenamiento,
posters, presentaciones, páginas web,
competencias
► Metricas de asistencia y resultados de pruebas
264
Programa de Certificación
Objetivo Art 37 a 39
► Evidenciar la actuación del EPD/DPO
Documentos
► Monitoreo de cumplimiento con la RGPD
► Auditorias periódicas de controles de privacidad y cumplimiento de
políticas
► Comenzando del inventario de datos (riesgo alto)
► Orientación a procesos con incidentes, quejas de clientes,
información sensible, baja seguridad, transferencias internaciones
► Testeo de transacciones y documentos > workpapers
► Consejo: sinergias con auditoria iterna y complaince, reporte de
recomendaciones firmados por responsables operativos
► Auditorias de terceras partes
265
Programa de Certificación
Objetivo Art 37 a 39
► Evidenciar la actuación del EPD/DPO
Documentos
► Reportes a la alta dirección
► Informes de avances con el programa de privacidad (schedule, Gantt)
► Evidencia de reuniones con dueños de procesos
► Consejo: justificar documentar bien la aceptación de situaciones de
riesgos
► Seguimiento de riesgos y cambios regulatorios
► Constancias de participación en entrenamientos, certificaciones,
conferencias, suscripciones a alarmas legales, reuniones con el
asesor legal
La figura del delegado de
protección de datos
267
¿Cuándo es necesario un delegado?
Si es una
autoridad
pública
Posibilidad de
un único
encargado para
varias
reparticiones
públicas
(considerando su
estructura y tamaño)
Si sus actividades centrales
consisten en procesar operaciones
con datos personales…
Requiren
monitoreo
regular y
sistemático
sobre los
interesados en
gran escala
Involucrando datos de categorías
especiales y delitos y ofensas
penales
Si lo pide la
comunidad o
una ley
nacional
Grupo puede nombrar un encargado único, si está
accesible por todos
268
¿Cargo del delegado?
Base El delegado se designa en base a 1) habilidades
profesionales y 2) conocimiento experto en leyes de
protección de datos y sus práctica
Contratación 1) Empleado por el responsable o encargado
2) Contrato de servicios como contratista
independiente
Linea de reporte Directamente a la alta dirección de gestión del responsable
o encargado
Obligaciones 1) Mantener confidencialidad sobre el complimiento de la
regulación y las leyes nacionales
2) Ejercer sus tareas en forma independiente
269
¿Tareas del delegado?
Informar Aconsejar Monitorear
Contacto
unico con
la AEPD
Para dar recomendaciones al responsable o
encargado y los empleados procesando
información personal en cumplir la …
Regulación Europea
RGPD
Leyes nacionales sobre
privacidad
Aconsejar sobre las evaluaciones de impacto y
monitorear la ejecución de planes de mitigación
Consejo sobre como implementar polícias de
privacidad
Otras tareas
Que no creen conflicto
(el encargado puede ser un
trabajo a tiempo parcial)
270
¿Tareas del encargado?
Informar Aconsejar Monitorear
Contacto
único
El responsable y el encargado deben respaldar
al EPD a cumplir sus tareas
Recursos
para el
programa de
privacidad
(presupuesto)
Desarrollar politícas
internas para
demostrar el
cumplimiento y auditar
su adopción
Acceso a
información
autoridad y
poder
Mantenerse
actualizado
con
entrenamient
o
Desarrollar
actividades de
capacitación y
concientización
Para hacer esto…
271
¿Roles del delegado?
Gobierno
Strategico Compliance
272
Independencia
A través de la segregación de funciones (art 38)
► Evitar conflictos de interés (sin auto-control,
imparcialidad, sin control de familiares)
► Sin gestionar sistemas de TI (CISO/CIO) ni
riesgos de privacidad (en general excluye al
directorio, RH, compliance, legal y marketing)
► Nos llega a una función full-time
► Se debe justificar un rol como un prestador de
servicios independiente
Reporte directo al CEO o alta dirección
► Privacidad como parte integral de la cultura y la
estructura de gobierno
273
Independencia
► Apoyo activo de y hasta la alta dirección
► Línea de reporte real al consejo con acceso
efectivo y de reporte frecuente
► Evitar reportar a las funciones de TI, legal o
compliance
Autonomía
► Nadie da órdenes al EPD sobre cómo hacer sus
funciones
► Consejo: documentar cualquier disidencia que
involucra a la alta dirección
274
Independencia
Protección de su empleo
► Garantías ante un despido injustificado como por
ejercer sus funciones delegadas
► Nombrado por un término de 2 a 5 años y re-
confirmado hasta por 10 años en total
► Sin represalias por no coincidir con las unidades
operativas
► Puede ser despedido por faltas éticas y bajo
rendimiento
Presupuesto separado
► Incluye entrenamiento, viajes, soluciones de TI,
consultores equipo, acceso a asesoramiento legal
275
Requerimientos
Conocimiento experto de la ley de protección de
datos (artículo 37)
► General, abogado especializado en privacidad
► No necesita ser un abogado para entender una
sola regulación con 99 artículos
► También: auditor, especialista en cumplimiento,
especialista en TI, o gerente no técnico
Muchas habilidades no legales
► Seguridad de la información, evaluación de
riesgos, cumplimiento, estrategia comercial,
gobierno de datos, gestión del cambio y gestión
de grupos de interés
276
Requerimientos
► Alta antigüedad para ser un asesor de negocios
de confianza y líder
► Certificaciones formales (por país)
► Mantener confidencialidad
► La ubicación física no es relevante, pero debe ser
accesible
► La empresa debe notificar públicamente en su
web quien es el EPD, en los requerimientos y
consultas a los interesados, en el reporte a la
autoridad y desde el encargado al responsable
277
Requerimientos
Consejos
► Entender realmente los riesgos de privacidad y
seguridad específicos de la organización
► Vincular los riesgos con la naturaleza, el alcance, el contexto y los
propósitos del procesamiento
► Acordar claramente el título, el estado, la posición y las tareas
► Sin responsabilidad individual del EPD por
incumplimiento por parte de la empresa
► Punto de contacto: consultar y cooperar con las
autoridades de supervisión
► Notificación de infracciones
► ¡No es un papel de denunciante! ¡No es un oficial
de policía de datos!
278
Tareas (art 39)
Independientemente, supervisar el cumplimiento
► Auditar contra el reglamento, políticas internas y contratos
► Mantener el inventario de datos personales
► Priorizar los controles en un programa de privacidad y
monitoree el cumplimiento
► políticas de protección de datos, capacitación, prácticas de seguridad de
datos, mantener documentación
► Asegurar de que las responsabilidades sobre los controles
de privacidad son claras
► Supervisar las evaluaciones de impacto de protección de
datos y monitoree los planes de acción
► Coordinar cómo se responden las solicitudes de acceso al
tema
279
Tareas (art 39)
Estratégicamente, informar y asesorar sobre
cuestiones de protección de datos
► Asistir a reuniones relevantes sobre procesamiento de
datos (antes de tomar decisiones)
► Capacitar y sensibilizar al personal que administra la
información personal
► Sugerir posibles soluciones, interpretaciones legales y
cambios de implementación
► Involucrado en cualquier violación de seguridad
► Las empresas no están obligadas a seguir el consejo del
EPD
280
Voluntario
► Los EPD pueden ser nombrados voluntariamente en
organizaciones privadas
► Cuando no es requerido por el RGPD
► Motivo: reducir multas eventuales
► Pueden ser comunicados oficialmente a la Autoridad
Supervisora
► Una vez registrado, el EPD debe seguir los mismos
requisitos que siendo obligado
► Alternativa, asigne informalmente la responsabilidad del
cumplimiento de la privacidad de datos a otro empleado
► Consejo: no nombre el puesto / rol como EPD/DPO, sino
como Oficial de Privacidad de Datos
► ¿Jefe de Auditoría Interna? ¿Expertos en auditoría o
cumplimiento de TI?
Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales
Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales
Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales
Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales
Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales
Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales
Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales
Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales
Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales
Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales

Más contenido relacionado

Similar a Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales

Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
EDGARLOZANO28
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
EDGARLOZANO28
 
Problemática jurídica de las transferencias internacionales de datos
Problemática jurídica de las transferencias internacionales de datosProblemática jurídica de las transferencias internacionales de datos
Problemática jurídica de las transferencias internacionales de datos
dataconsulting
 

Similar a Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales (20)

Adaptación Reglamento Protección Datos Personales RGPD
Adaptación Reglamento Protección Datos Personales RGPDAdaptación Reglamento Protección Datos Personales RGPD
Adaptación Reglamento Protección Datos Personales RGPD
 
Conversia – Novedades de la LOPDGDD
Conversia – Novedades de la LOPDGDDConversia – Novedades de la LOPDGDD
Conversia – Novedades de la LOPDGDD
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
GDPR. La nueva LOPD
GDPR. La nueva LOPDGDPR. La nueva LOPD
GDPR. La nueva LOPD
 
Reglamento Europeo de Protección de Datos y Privacy Shield
Reglamento Europeo de Protección de Datos y Privacy ShieldReglamento Europeo de Protección de Datos y Privacy Shield
Reglamento Europeo de Protección de Datos y Privacy Shield
 
Comparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales NovedadesComparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales Novedades
 
Curso presentacion formativa_RGPD_v1.0
Curso presentacion formativa_RGPD_v1.0Curso presentacion formativa_RGPD_v1.0
Curso presentacion formativa_RGPD_v1.0
 
Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)
Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)
Aspectos Legales del nuevo reglamento de Protección de Datos (Mayo 2018)
 
Protección de Datos: usuarios y clientes
Protección de Datos: usuarios y clientesProtección de Datos: usuarios y clientes
Protección de Datos: usuarios y clientes
 
Big data, marketing de contenidos. El control del mercado a través de la inf...
Big data, marketing de contenidos. El control del mercado a través de la inf...Big data, marketing de contenidos. El control del mercado a través de la inf...
Big data, marketing de contenidos. El control del mercado a través de la inf...
 
Esteban guerrero montoya
Esteban guerrero montoyaEsteban guerrero montoya
Esteban guerrero montoya
 
eBook gdpr
eBook gdpreBook gdpr
eBook gdpr
 
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
 
Adapta tu blog al RGPD
Adapta tu blog al RGPDAdapta tu blog al RGPD
Adapta tu blog al RGPD
 
Introducción al Reglamento General de Protección de Datos (GDPR)
Introducción al Reglamento General de Protección de Datos (GDPR)Introducción al Reglamento General de Protección de Datos (GDPR)
Introducción al Reglamento General de Protección de Datos (GDPR)
 
Problemática jurídica de las transferencias internacionales de datos
Problemática jurídica de las transferencias internacionales de datosProblemática jurídica de las transferencias internacionales de datos
Problemática jurídica de las transferencias internacionales de datos
 
Nuevo Reglamento General de Protección de Datos (RGPD)
Nuevo Reglamento General de Protección de Datos (RGPD)Nuevo Reglamento General de Protección de Datos (RGPD)
Nuevo Reglamento General de Protección de Datos (RGPD)
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
Legislacion
LegislacionLegislacion
Legislacion
 

Más de Hernan Huwyler, MBA CPA

Prof. Hernan Huwyler IE Law School - AI Risks and Controls.pdf
Prof. Hernan Huwyler IE Law School - AI Risks and Controls.pdfProf. Hernan Huwyler IE Law School - AI Risks and Controls.pdf
Prof. Hernan Huwyler IE Law School - AI Risks and Controls.pdf
Hernan Huwyler, MBA CPA
 
Asociacion Profesionistas de Compliance - Initiatives to Reduce the Cost of C...
Asociacion Profesionistas de Compliance - Initiatives to Reduce the Cost of C...Asociacion Profesionistas de Compliance - Initiatives to Reduce the Cost of C...
Asociacion Profesionistas de Compliance - Initiatives to Reduce the Cost of C...
Hernan Huwyler, MBA CPA
 
Model to Quantify Compliance Risks.pdf
Model to Quantify Compliance Risks.pdfModel to Quantify Compliance Risks.pdf
Model to Quantify Compliance Risks.pdf
Hernan Huwyler, MBA CPA
 
Profesor Hernan Huwyler MBA CPA - Operacional Compliance
Profesor Hernan Huwyler MBA CPA - Operacional ComplianceProfesor Hernan Huwyler MBA CPA - Operacional Compliance
Profesor Hernan Huwyler MBA CPA - Operacional Compliance
Hernan Huwyler, MBA CPA
 
Hernan Huwyler - IE Compliance Corporate Risk Management Full 2023
Hernan Huwyler - IE Compliance Corporate Risk Management Full 2023 Hernan Huwyler - IE Compliance Corporate Risk Management Full 2023
Hernan Huwyler - IE Compliance Corporate Risk Management Full 2023
Hernan Huwyler, MBA CPA
 

Más de Hernan Huwyler, MBA CPA (20)

Prof. Hernan Huwyler IE Law School - AI Risks and Controls.pdf
Prof. Hernan Huwyler IE Law School - AI Risks and Controls.pdfProf. Hernan Huwyler IE Law School - AI Risks and Controls.pdf
Prof. Hernan Huwyler IE Law School - AI Risks and Controls.pdf
 
Asociacion Profesionistas de Compliance - Initiatives to Reduce the Cost of C...
Asociacion Profesionistas de Compliance - Initiatives to Reduce the Cost of C...Asociacion Profesionistas de Compliance - Initiatives to Reduce the Cost of C...
Asociacion Profesionistas de Compliance - Initiatives to Reduce the Cost of C...
 
Model to Quantify Compliance Risks.pdf
Model to Quantify Compliance Risks.pdfModel to Quantify Compliance Risks.pdf
Model to Quantify Compliance Risks.pdf
 
Prof Hernan Huwyler MBA CPA - Ditch your Heat Maps
Prof Hernan Huwyler MBA CPA - Ditch your Heat MapsProf Hernan Huwyler MBA CPA - Ditch your Heat Maps
Prof Hernan Huwyler MBA CPA - Ditch your Heat Maps
 
Profesor Hernan Huwyler MBA CPA - Operacional Compliance
Profesor Hernan Huwyler MBA CPA - Operacional ComplianceProfesor Hernan Huwyler MBA CPA - Operacional Compliance
Profesor Hernan Huwyler MBA CPA - Operacional Compliance
 
Hernan Huwyler - IE Compliance Corporate Risk Management Full 2023
Hernan Huwyler - IE Compliance Corporate Risk Management Full 2023 Hernan Huwyler - IE Compliance Corporate Risk Management Full 2023
Hernan Huwyler - IE Compliance Corporate Risk Management Full 2023
 
The Behavioral Science of Compliance CUMPLEN.pdf
The Behavioral Science of Compliance CUMPLEN.pdfThe Behavioral Science of Compliance CUMPLEN.pdf
The Behavioral Science of Compliance CUMPLEN.pdf
 
R is for Risk 2 Risk Management using R
R is for Risk 2 Risk Management using RR is for Risk 2 Risk Management using R
R is for Risk 2 Risk Management using R
 
Compliance and the russian invasion - Prof Hernan Huwyler
Compliance and the russian invasion - Prof Hernan HuwylerCompliance and the russian invasion - Prof Hernan Huwyler
Compliance and the russian invasion - Prof Hernan Huwyler
 
DPO Day Conference - Minimizing Privacy Risks
DPO Day Conference - Minimizing Privacy RisksDPO Day Conference - Minimizing Privacy Risks
DPO Day Conference - Minimizing Privacy Risks
 
Master in Sustainability Leadership Sustainability Risks Prof Hernan Huwyler
Master in Sustainability Leadership Sustainability Risks Prof Hernan HuwylerMaster in Sustainability Leadership Sustainability Risks Prof Hernan Huwyler
Master in Sustainability Leadership Sustainability Risks Prof Hernan Huwyler
 
Cyber Laundering and the AML Directives
Cyber Laundering and the AML DirectivesCyber Laundering and the AML Directives
Cyber Laundering and the AML Directives
 
Hernan Huwyler - Iberoamerican Compliance Conference UCM Congreso Iberoameric...
Hernan Huwyler - Iberoamerican Compliance Conference UCM Congreso Iberoameric...Hernan Huwyler - Iberoamerican Compliance Conference UCM Congreso Iberoameric...
Hernan Huwyler - Iberoamerican Compliance Conference UCM Congreso Iberoameric...
 
ARENA - Prof Hernan Huwyler - Debate Is Machine Learning Mature Enough?
ARENA - Prof Hernan Huwyler - Debate Is Machine Learning Mature Enough?ARENA - Prof Hernan Huwyler - Debate Is Machine Learning Mature Enough?
ARENA - Prof Hernan Huwyler - Debate Is Machine Learning Mature Enough?
 
10 Mistakes in Implementing the ISO 37301
10 Mistakes in Implementing the ISO 3730110 Mistakes in Implementing the ISO 37301
10 Mistakes in Implementing the ISO 37301
 
Qa Financials - 10 Smart Controls for Software Development
Qa Financials  - 10 Smart Controls for Software DevelopmentQa Financials  - 10 Smart Controls for Software Development
Qa Financials - 10 Smart Controls for Software Development
 
Information Risk Management - Cyber Risk Management - IT Risks
Information Risk Management - Cyber Risk Management - IT RisksInformation Risk Management - Cyber Risk Management - IT Risks
Information Risk Management - Cyber Risk Management - IT Risks
 
Stronger 2021 Building the Blocks to Quantify Cyber Risks - Prof hernan huwyler
Stronger 2021 Building the Blocks to Quantify Cyber Risks - Prof hernan huwylerStronger 2021 Building the Blocks to Quantify Cyber Risks - Prof hernan huwyler
Stronger 2021 Building the Blocks to Quantify Cyber Risks - Prof hernan huwyler
 
IE Curso ISO 37301 Aseguramiento de Controles de Cumplimiento
IE Curso  ISO 37301 Aseguramiento de Controles de Cumplimiento IE Curso  ISO 37301 Aseguramiento de Controles de Cumplimiento
IE Curso ISO 37301 Aseguramiento de Controles de Cumplimiento
 
Strategy Insights - How to Quantify IT Risks
Strategy Insights - How to Quantify IT Risks Strategy Insights - How to Quantify IT Risks
Strategy Insights - How to Quantify IT Risks
 

Último

CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 

Último (20)

Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 

Hernan Huwyler Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales

  • 1. Prof. Hernan Huwyler, MBA CPA Compliance y Privacidad de Datos Regulaciòn General de Protecciòn de Datos RGPD Nueva ley orgánica de protección de datos y garantía de derechos digitales
  • 2. 2 Introducción al módulo RGPD 2 Parte 1 ► Conocer los cambios de la GDPR Parte 2 ► Proponer una hoja de ruta de adecuación Parte 3 ► Saber identificar riesgos de privacidad Parte 4 ► Buenas prácticas para evidenciar el cumplimiento y oportunidades del DPO
  • 3. Introducción al módulo RGPD Hernan Huwyler, MBA CPA ► 18 años de experiencia en consultoría y puestos de gestión y dirección en multinacionales ► Riesgos, compliance, auditoría, cyber security y sistemas ► Gestión de proyectos complejos de adecuación al reglamento ► Director y profesor en masters sobre compliance y datos ► Colaborador en asociaciones profesionales y para The GDPR Institute ► Artículos técnicos sobre el RGPD y SAP ► hewyler
  • 4. 4 Índice de la asignatura ► Tema 1: Requerimientos de la nueva RGPD Conceptos introductorios ► Tema 2: Novedades ► Tema 3: Gestión de cambios Demostración herramienta Facilita ► Recursos ► Bibliografìa 4
  • 5. 5 Introducción al módulo RGPD 5 Propuesta ► Qué + Cómo ► 100 % práctico para poder llevar a cabo un proyecto de implementación o consultoría ► Conocimiento explicado simplemente y sin jerga legal ni de seguridad de información ► Enfoque internacional basado en prácticas aceptadas y la gestión del cambio Nuestro compromiso ► Ayudarte en tu carrera ajustando el contenido a tus necesidades y objetivos ► Responder rápidamente a tus preguntas ► Compartirte material de referencia, ejemplos y herrramientas a medida que avancemos
  • 6. 6 Tema 1: Requerimientos de la nueva RGPD 6 1995 Directiva de Protección de Datos ► Protección de derechos en el procesamiento ► Garantizar el libre flujo de datos personales en la comunidad ► Diferencias ser implementada en los estados miembros 1999 Ley Orgánica de Protección de Datos de Carácter Personal ► Crea la Agencia Española de Protección de Datos 2016 Regulación General de Protección de Datos ► 2 años para ser efectiva el 25 de mayo de 2018 ► No requiere adaptación de cada país (regulación) ► Extiende el alcance a empresas fuera de la comunidad ► Conjunto harmónico de reglas y ventanilla única
  • 7. 7 Tema 1: Requerimientos de la nueva RGPD 7 Principios Desafíos Cómo Integridad y confidencialidad Implementar controles de seguridad en cada industria para prevenir el acceso no autorizado Medidas de encriptación y otras medidas de cyber seguridad y definición muy detallada de accesos Exactitud Actualizar datos con el mínimo costo Accesos para actualizaciones por los interesados Responsabilidad Demostrar el cumplimiento, detectar y analizar fugas de información en 72 horas Evidencias de auditoria, logs de actividades y monitoreo de flujos y perdidas de información Legalidad y transparencia Inventariar información personal y seguir su uso, evitando transferencias no autorizadas Clasificación y retención de información. Revisión de contratos con proveedores Limitaciòn del propòsito Asegurar los consentimientos y seguir el uso de información Auditar precisamente el uso de datos Data minimization Borrado o anonimización de datos Mejor gobierno de los datos personales
  • 8. 8 Tema 1: Requerimientos de la nueva RGPD 8 Delegado de Protección de Datos ► Oportunidad de carrera en toda Europa (o el mundo) ► Servicios de asesoría cuando se terciariza ► Encargados no establecidos en la comunidad ► Servicios de certificación ► Perfil en derecho, protección de datos y compliance ► Asesorar y supervisar el cumplimiento de la RGPD ► Enlace con la Agencia Española de Protección de Datos ► Atención de solicitudes de los interesados ► Discusiones sobre su independencia y responsabilidad
  • 9. 9 Tema 1: Requerimientos de la nueva RGPD 9
  • 10. 10 Tema 1: Requerimientos de la nueva RGPD 10 Datos personales toda información sobre una persona física identificada o identificable («el interesado») … se considerará persona física identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador …
  • 11. 11 Tema 1: Requerimientos de la nueva RGPD Un hombre Español 23M … se considerará persona física identificable toda persona cuya identidad pueda
  • 12. 12 Tema 1: Requerimientos de la nueva RGPD Un hombre Español nacido en 1968 330k … se considerará persona física identificable toda persona cuya identidad pueda
  • 13. 13 Tema 1: Requerimientos de la nueva RGPD Un hombre Español nacido en 1968 viviendo en el Palacio de la Zarzuela 3 … se considerará persona física identificable toda persona cuya identidad pueda
  • 14. 14 Tema 1: Requerimientos de la nueva RGPD Un hombre Español nacido en 1968 viviendo en el Palacio de la Zarzuela y siendo un rey 1 … se considerará persona física identificable toda persona cuya identidad pueda
  • 15. 15 Tema 1: Requerimientos de la nueva RGPD Efecto mosaico
  • 16. 16 Tema 1: Requerimientos de la nueva RGPD Cualquier información A una persona física Interesado … identificando o identificable por un atributo …
  • 17. 17 Tema 1: Requerimientos de la nueva RGPD 1 identificador Nombre DNI, pasaporte, numero de seguridad social y fiscal Cookies y online IDs Teléfonos y direcciones Datos de localización Genéricos 1 o + Factores Físicos Fisiológicos Económicos Sociales Culturales Salud mental
  • 18. 18 Tema 1: Requerimientos de la nueva RGPD 1 identificador Seudónimo Dato codificado vinculado por una clave en un lugar seguro y deparado para volver a identificar al interesado 1 o + Factores
  • 19. 19 Tema 1: Requerimientos de la nueva RGPD Seudonimización ► Reemplazo de un dato sensible por un código aleatorio ► Usando una tabla en un servidor separado podemos ligar el código aleatorio al dato sensible original Empleado Cuenta bancaria J Gomez DD99234 A Perez DD99432 Empleado Codigo J Gomez Kl23!lsw= A Perez 45der_f2! Codigo Cuenta bancaria Kl23!lsw= DD99234 45der_f2! DD99432
  • 20. 20 Tema 1: Requerimientos de la nueva RGPD Encriptacion ► Algoritmo que permite mezclar y volver a ordenar (descifrar) datos ► El dato original se mezcla (cifra) con una clave de encriptación Empleado Cuenta bancaria J Gomez DD99234 A Perez DD99432 Empleado Encriptaci on J Gomez Kl23!lsw= A Perez 45der_f2! Clave de encriptaciòn
  • 21. 21 Racial Política Religión Sindical Sexual Salud Biométrico Genético Categorías especiales o datos sensibles → generalmente no se procesan, excepto con consentimiento explicito y necesario para circunstancias definidas. Se extiende a datos de arrestos y crímenes. Tema 1: Requerimientos de la nueva RGPD
  • 22. 22 Tema 2: Novedades 22 Mayores multas ► Tomadas de anti competencia ► Reducidas por medidas técnicas y organizaciones apropiadas 20M EUR hasta 4% de la cifra de venta mundial del último año ► Fallas en implementar principios centrales, afectan derechos claves, y exportaciones a países sin adecuada protección 10M EUR hasta 2% de la cifra de venta mundial del último año ► Fallas en implementar medidas técnicas y organizaciones
  • 23. 23 Tema 2: Novedades 23 Cuando notificar No más tarde de las 72 horas después del conocimiento, o justificando cualquier demora Filtración de datos Acceso, revelación, pérdida, destrucción, o alteración no autorizada… accidental o ilegal… de información personal Qué notificar Tipo y número (aprox) de registros e interesados afectados información de contacto del DPO probables consecuencias y medidas de seguridad A quién notificar Autoridad de control, y interesados si la filtración puede resultar probablemente en un alto riesgo para sus derechos
  • 24. 24 Tema 2: Novedades Acceso requerir el acceso a datos personales para verificar la legalidad del uso Rectificar y olvido cuando no es más necesario o se quita el consentimiento Restringir el procesamiento Limitando el uso y la transferencia Limitar el profiling Derecho a no estar sujeto a decisiones automatizadas Portabilidad por transmisión directa a un nuevo responsable en formato común A objetar por el responsable Por ser injustificados, inter[es publico o legitimo
  • 26. 26 Tema 2: Novedades 26 Mayor evidencia de cumplimiento ► Política de privacidad de datos personales ► Registro de las actividades de tratamiento ► Justificación de las bases del tratamiento ► Comunicar y mantener los consentimientos y avisos de privacidad Mayor responsabilidad ► Mejores controles sobre el life cycle de datos ► Informar violaciones en 72 horas ► Nombrar a un responsable del tratamiento ► Considerar la privacidad desde el diseño (Privacy by Design)
  • 27. 27 Tema 2: Novedades 27 Nuevas reglas de juego ► Reglas normativas unificadas para Europa ► Definiciones armónicas ► Impacto mundial por mayor alcance territorial ► Sustento de la economía digital ► Mejora en el gobierno de datos de las empresas Medidas de adecuación ► Nuevos tipos de datos personales ► Ajustes de consentimientos (explícitos y transparentes) ► Ajustes y renegociación de contratos con proveedores de servicios informáticos ► Nuevos derechos de los interesados, como acceso, olvido y portabilidad
  • 28. 28 Tema 3: Gestión del Cambio 28 Principio de Responsabilidad Proactiva (Accountability) El responsable del tratamiento será responsable del cumplimiento y debe ser capaz de demostrarlo (responsabilidad proactiva)
  • 29. 29 Tema 3: Gestión del Cambio 29 No existen antecedentes administrativos ni judiciales sobre RGPD Las primeras implantaciones podrían ser inexactas La flexibilidad y la mejora continua serán muy importantes
  • 30. 30 Tema 3: Gestión del Cambio No alto riesgo http://www.servicios.agpd.es/Facilita
  • 31. 31 Tema 3: Gestión del Cambio No cat. especial
  • 32. 32 Tema 3: Gestión del Cambio Procesamiento de riesgo
  • 33. 33 Tema 3: Gestión del Cambio
  • 34. 34 Tema 3: Gestión del Cambio
  • 35. 35 Tema 3: Gestión del Cambio
  • 36. 36 Tema 3: Gestión del Cambio
  • 37. 37 Tema 3: Gestión del Cambio
  • 38. 38 Tema 3: Gestión del Cambio
  • 39. 39 Tema 3: Gestión del Cambio
  • 40. 40 Tema 3: Gestión del Cambio
  • 41. 41 Tema 3: Gestión del Cambio
  • 42. 42 Tema 3: Gestión del Cambio
  • 43. 43 Tema 3: Gestión del Cambio
  • 44. 44 Tema 3: Gestión del Cambio
  • 45. 45 Tema 3: Gestión del Cambio
  • 46. 46 Tema 3: Gestión del Cambio
  • 47. 47 Tema 3: Gestión del Cambio
  • 48. 48 Tema 3: Gestión del Cambio
  • 50. Recursos • Reglamento UE 2016-679 • https://www.agpd.es/portalwebA GPD/canaldocumentacion/legisl acion/union_europea/reglament os/common/pdfs/Reglamento_U E_2016- 679_Proteccion_datos_DOUE.p df
  • 51. Recursos • Guia del Reglamento de la Agencia Española de Protección de Datos • https://www.agpd.es/portalwebA GPD/temas/reglamento/commo n/pdf/guia_rgpd.pdf
  • 52. Recursos • Listado de Cumplimiento Normativo de la Agencia Española de Protección de Datos • https://www.agpd.es/portalwebA GPD/canaldocumentacion/publi caciones/common/infografias/A daptacion_RGPD_sector_privad o.pdf
  • 53. 53 ► Data subject = Interesado ► Controller = Responsable ► Processor = Encargado ► Binding corporate rules = normas corporativas vinculantes ► Data protection impact assessment DPIA = Evaluación del impacto sobre la protección de datos (y la intimidad/privacidad) EIPD ► EU US privacy shield = Escudo de privacidad UE EE. UU. ► Data breach = Violación/Filtración de datos ► Profiling = Decisiones individuales automatizadas
  • 54. 54 ► Privacy notice = Aviso de privacidad ► Records of processing activities RoPA = Registro de actividades de traramiento ► .Legal grounds for lawful processing = Bases legales para el tratamiento ► Data subject rights = Derechos de los interesados ► European Data Protection Supervisor EDPS = Supervisor Europeo de Protección de Datos SEPD ► Supervisory agency = Agencia de control
  • 55. 55 Estrategias de reparar o construir 2
  • 56. 56 Reparar Orientación a compliance, organizaciones maduras cumpliendo la directiva ► Actualizar políticas ► Implementar los (principales) nuevos requerimientos ► Registro de actividades ► Consentimientos y solicitudes ► Utilizar los recursos existentes ► Actualizar (adendums) los contratos con ► proveedores de TI con información personal ► de empleados y contratistas por confidencialidad 2Estrategias de reparar o construir
  • 57. 57 Construir Orientación a beneficios comerciales, organizaciones inmaduras cumpliendo la directiva ► Implementar un nuevo programa de privacidad ► Hacer un análisis de gaps y riesgos ► Generar un registro de procesamiento completo ► Desarrollar nuevos recursos, contratar o consultar ► Revisar (y renegociar) contratos ► Implementar nuevos controles de cyberseguridad 2Estrategias de reparar o construir
  • 58. 58 Identificar procesos 3 Alcance Detectar procesos de negocios que procesen información personal Establecer prioridades (análisis de gaps) 3ras partes Identificar proveedores que procesan datos personales de la empresa Áreas procesando datos personales Identificar que áreas solicitan, usan y resguardan datos personales
  • 59. 59 Identificar procesos 3 Entrevistas y talleres ► Con dueños de procesos ► Siguiendo un listado de aplicaciones y servidores Documentación ► Políticas, flujos de datos, doc. funcional, contratos Cuestionarios ► Formularios para detallar procesos de datos personales eDiscovery ► Software para detectar info. personal y transferencias
  • 60. 60 Identificar procesos 3 HR Estrategia Analyse trends in requirements Create recruitment strategies Plan for staff and development Recruit Manage requirements Post job offers Manage candidates Interview candidates Select candidates On boarding training Empleados Maintain HR policies Create employee records Create health records Handle employee cases Handle exits Nomina Negotiate union agreements Set salary packages Manage payroll Manage pension plans Manage travel and expenses Calculate benefits Asistencia Manage time Manage leaves Manage absences Training Develop training materials Deliver training Performance Maintain the performance program Manage reviews Analyse results Alcanzado
  • 61. 61 Identificar procesos 3 Información personal en ERPs y CRMs ► Tablas maestras de empleados y candidatos direcciones, cuentas bancarias, información de salud, estado civil y militar, discapacidades, personas a cargo, reportes de horas trabajadas, información fiscal, reportes de gastos ► Tablas maestras de clientes, posibles clientes y pagos tarjetas de crédito, información financiera ► Tablas maestras de proveedores, contratistas y socios ► Ambientes productivos y eventualmente de testeo ► Respaldos y sistemas legacy
  • 62. 62 Identificar procesos 3 Otras bases usuales a incluir ► Bases de marketing ► Bases del call center ► Fidelización de clientes ► Contactos comerciales ► Reclamos de clientes ► Visitantes web ► Servidores de email ► Permisos de aparcamiento ► Base de pacientes ► Revisiones de performance de empleados y tests de candidatos ► Controles de acceso con huella digital ► Cámaras ► Listados telefónicos ► End-user applications ► Carpetas compartidas
  • 63. 63 Identificar procesos 3 Discusión ¿Cuál es el departamento que más información personal procesa? ► Marketing ► Ventas ► Recursos humanos ► Compras ► Asesoría legal
  • 64. 64 Generar un inventario de datos 4 ¿Qué datos personales procesamos? ¿Dónde están y se transfieren? ¿Para qué los usamos? ¿Qué controles tienen?
  • 65. 65 Generar un inventario de datos 4 Obligados todos los responsables y encargados si… • organización de más de 250 empleados, o • tratamientos con riesgos a los derechos o sobre categorías especiales, o • es ocasional, o • es relativos a condenas o infracciones penales
  • 66. 66 Generar un inventario de datos 4 es el sujeto de los datos? accede a los datos personales?Quién los datos personales se mantienen? los datos personales se transfieren?Dónde los datos personales están bajo control de la organización?Por qué los datos personales se eliminan? los datos personales se comparten a terceros?Cuándo controles y mecanismos de protección tienen? Qué
  • 67. 67 Generar un inventario de datos 4 Dato personal Propósito Sujeto del dato Retención Dueño Sistema o servicio Medidas de seguridad Nombre de empleado, dirección, teléfono, y fecha de nacimiento Identificación Empleado, ex- empleados y candidatos Archivo permanente RH SAP HR Archivo de legajos Password, encriptación Llave y restricciones de acceso Procesamiento de la nomina Empleado Hasta al final de la relación laboral RH SAP HR MS Excel files Password, encriptación Carpeta con acceso restringido Evaluación de desempeño Empleado Hasta al final de la relación laboral RH Cornerstone Performance Password Ejemplo
  • 68. 68 Generar un inventario de datos 4 Campos recomendados ► Consentimiento o aviso ► Mecanismo de recolección ► Información técnica: formato, estructura, volment (gigas, records) ► Ubicación: cloud, in-house, servidores, redes, gabinetes ► Medio ► Fuente: generada por sujeto o sistema ► Recolectada por ► Usada por ► Compartida con: destinatarios, países, relación/contrato ► Periodo de retención ► Clasificación de seguridad: confidencial, restringida ► Tipo de borrado ► Ranking de riesgo
  • 69. 69 Generar un inventario de datos 4 Siempre descubres nuevos riesgos
  • 70. 70 Generar un inventario de datos 4 Template UNIR ► Alto grado de detalle para ajustar a cada organización ► Obligatorio y opcional para la buena gestión ► Ejemplos de campos a completar y explicaciones
  • 71. 71 Generar un inventario de datos 4 Mal ejemplo…
  • 72. 72 Generar un inventario de datos 4 Práctica Cuando los visitantes acceden al sitio web de la organización Ubicación de IP, cookies, información del dispositivo, información del navegador (por ejemplo, idioma), información de comportamiento Cuando los clientes compran desde el sitio web de la organización Nombre, dirección, correo electrónico, banco / datos de la tarjeta de crédito Cuando los clientes contactan con la organización por página web Nombre, dirección, organización, número de teléfono
  • 73. 73 Generar un inventario de datos 4 Práctica Cuando los visitantes acceden al sitio web de la organización Ubicación de IP, cookies, información del dispositivo, información del navegador (por ejemplo, idioma), información de comportamiento Cuando los clientes compran desde el sitio web de la organización Nombre, dirección, correo electrónico, banco / datos de la tarjeta de crédito Cuando los clientes contactan con la organización por página web Nombre, dirección, organización, número de teléfono
  • 74. 74 Generar un inventario de datos 4 Práctica Cuando los candidatos solicitan un trabajo Nombre, dirección, correo electrónico, teléfono, edad, lugares de trabajo. Cuando los empleados son contratados Nombre, fecha de nacimiento, dirección, número de seguro social, datos bancarios, salario, registros vitales, foto, datos familiares, salud, impuestos y número de jubilación, pasaporte, matrícula de automóvil Cuando los clientes participan en un sorteo. Nombre, teléfono
  • 75. 75 Generar un inventario de datos 4 Práctica Cuando los candidatos solicitan un trabajo Nombre, dirección, correo electrónico, teléfono, edad, lugares de trabajo. Cuando los empleados son contratados Nombre, fecha de nacimiento, dirección, número de seguro social, datos bancarios, salario, registros vitales, foto, datos familiares, salud, impuestos y número de jubilación, pasaporte, matrícula de automóvil Cuando los clientes participan en un sorteo. Nombre, teléfono
  • 76. 76 Generar un inventario de datos 4 Práctica Cuando los visitantes son monitoreados en video en el lobby Imágenes, actividad Cuando se escanean los dedos para acceder a la puerta Huellas dactilares (biométricas) Cuando los visitantes siguen la organización de las redes sociales Datos según las políticas de Facebook o LinkedIn
  • 77. 77 Generar un inventario de datos 4 Práctica Cuando los visitantes son monitoreados en video en el lobby Imágenes, actividad Cuando se escanean los dedos para acceder a la puerta Huellas dactilares (biométricas) Cuando los visitantes siguen la organización de las redes sociales Datos según las políticas de Facebook o LinkedIn
  • 78. 78 Generar un inventario de datos 4 Práctica Cuando se crean proveedores Nombres, teléfonos, direcciones, correos electrónicos, ejecutivos, registros de transacciones, número de impuestos, datos financieros Cuando se crean usuarios empleados Dirección IP de la PC, dispositivo móvil, actividad, contraseña Cuando los visitantes obtienen un permiso de estacionamiento de la organización Matrícula, nombre
  • 79. 79 Generar un inventario de datos 4 Práctica Cuando se crean proveedores Nombres, teléfonos, direcciones, correos electrónicos, ejecutivos, registros de transacciones, número de impuestos, datos financieros Cuando se crean usuarios empleados Dirección IP de la PC, dispositivo móvil, actividad, contraseña Cuando los visitantes obtienen un permiso de estacionamiento de la organización Matrícula, nombre
  • 80. 80 Minimizar los datos personales 5 El RGPD es una oportunidad para mejorar la gestión de datos ► Dejar de solicitar datos personales que no se utilizan ► Borrar datos personales cuando ya no se necesitan ► Restructurar bases de datos para evitar la redundancia de datos personales ► Centralizar los canales para recibir información personal ► Anonimizar datos eliminando vínculos y copias ► Usar los desuscribirse de las listas de email ► Eliminar datos duplicados, desactualizados o incorrectos Ser conservativo: no hay multas por borrar datos de más
  • 81. 81 Minimizar los datos personales 5 Caso de discusión ► Una cadena de pubs eliminó los emails y otros datos personales de clientes de sus bases de datos de marketing ► Toda la comunicación con clientes se hace a través de Twitter y Facebook, como descuentos y promociones ► La cadena había sufrido la pérdida de una base de 667k emails de clientes
  • 82. Controles recomendados > Detección de Fugas Transmisión no autorizada de datos personales o confidenciales fuera de la empresa a un receptor externo ► Por personal de la empresa o por terceros (procesadores) ► La mayoría de los datos se pierden por empleados internos por error o maliciosamente ► La mayoría de los empleados se lleva datos cuando es dado de baja Datos confidenciales ► Propiedad intelectual ► Información financiera ► Datos de pagos ► Información de valor para el negocio como precios de ofertas
  • 83. Controles recomendados > Detección de Fugas Controles ► Control de dispositivos ► Control de acceso ► Software de prevención de fugas ► Encriptación Soluciones de software y/o hardware
  • 84. Controles recomendados Watermarking Incluir un código único “invisible” dentro de cada copia transmitida para poder trazar la fuente de una fuga de información ► Requiere modificar datos del documento ► Es necesario a veces que una copia distribuida sea luego re- compartida y se pierde la trazabilidad Cloud computing Compartir documentos en la nube con terceras partes sin que ellas pueda descargar o copiar dato
  • 85. Detección E-discovery Datos personales y confidenciales Ubicación, tipo, transmisión Respuesta Permitir Notificar Justificar Encriptar Denegar Escalar Empleado Gerente CISO o encargado Compliance officer Registro incidentes Monitoreo de la red y servidores Controles > Software para evitar la fugas de datos Reglas Violaciones
  • 86. Controles > Software para evitar la fugas de datos eDiscovery Búsqueda de información con patrones de ser personal Busca ciertas palabras claves, composición de datos, dígitos de control, expresiones regulares
  • 87. Controles > Software para evitar la fugas de datos Acciones Prevenir y notificar acciones sobre transferencias no autorizadas Depende de la configuración Problema de los falsos positivos Reporte de incidentes
  • 88. Controles > Software para evitar la fugas de datos Diccionarios de compliance Posibilidad que el software ya tenga predefinida reglas y acciones para el cumplimiento de cierta normativa de privacidad Por industria (HIPAA) o jurisdicción (GDPR o PIPEDA)
  • 89. Controles > Software para evitar la fugas de datos Redes Email, intranet, web Servidores Servidores de email, bases de datos, servicios web, adm de flujos Servidores con carpetas compartidas y Sharepoint Aplicaciones cloud Equipos de usuarios Discos rígidos en laptops, discos extraíbles USB, impresoras Equipos móviles Móviles y tablets de empleados
  • 90. Controles > Software para evitar la fugas de datos Papel del compliance officer ► Soporte para identificar información sensible > valuar el impacto de los riesgos de incumplimientos ► Política para el envió de información personal o sensible por email ► Prohibición del uso de discos extraíbles o USB ► Prohibición de impresión ► Gestión de incidentes ► Protocolo de disciplina ► Establecer reglas de segregación de funciones ► Educar a los empleados en la higiene de datos
  • 91. Robotic Process Automation ¿Qué? Solución de automatización de procesos de negocios que realiza una cadena de actividades aprendidas de un ser humano para ser repetidas por un robot ("bot") con inteligencia artificial + machine learning, speech recognition, natural language processing, chat bots, unstructured data capture technologies ¿Cuándo? Procesamiento de transacciones
  • 92. Robotic Process Automation OCR scan of shipme nt notices to custom Match accoun t with sales order Calcula te applica ble tax Post sales invoice Email to custom er attachi ng PDF invoice Clerk compile s and control s docum ents Billing analyst update s sales order Billing analyst issues invoice with taxes Accoun ting clerk books invoice A/R analyst mails the invoice to custom er
  • 93. Compliance y business intelligence Usando el big data reporting dashboards querying data inferencias y tendencias estadísticas alarmas Machine learning reducir los falsos positivos “also look for” unsupervised deep Beneficios monitoreo en tiempo real investigaci ón completa e interactiva visualizaci ón pistas de auditoría menos Data wareho use Reports Alarms other files
  • 99. 99 Índice de la asignatura ► Tema 1: Acciones para minimizar riesgos en riesgos identificados en departamentos. ► Tema 2: Creación, contenido y mejores prácticas de una política de privacidad. Ejemplos de otras políticas de soporte a la privacidad. ► Tema 3: Revisiones para limitar el acceso a datos personales por usuarios. ► Tema 4: Principios y cambios del nuevo reglamento: derechos de quienes generan datos personales, consejos para cumplirlos, actualización de consentimientos, prácticas para gestionar los pedidos de información personal.
  • 100. 100 Inversiones ► Entrenamiento sobre privacidad ► Reclutar nuevos profesionales ► Nuevo software de compliance y seguridad ► Consultoría legal y de TI Limitaciones ► Falta de conocimiento y poco tiempo ► Falta de especialistas ► Complejidad de la regulación ► Limitadas herramientas de TI
  • 101. 101 Mayores riesgos del RGPD No hacer operativos los nuevos derechos ► Gestión ineficiente de los pedidos de acceso ► Incumplir con el derecho al olvido, a la portabilildad y la limitación del tratamiento Uso ilegal de la información ► No obtener o dar trazabilidad a los consentimientos ► Carecer del interés legitimo ► Transferir información personal en forma ilegal Incumplir con nuevos requerimientos ► Registro de actividades de tratamiento incompleto o desactualizado ► Falta de preparación, gestión y notificación de fugas ► Omitir con las evaluaciones de impactos
  • 102. 102 Riesgos del nuevo reglamento 1- Riesgos de privacidad ► Pérdida potencial del control de información personal ► Filtración, uso o modificación sin consentimiento ► Responsabilidad legal y discontinuidad de negocio ► Evaluación de impacto para el interesado 2 - Riesgos de compliance ► Incumplimiento potencial de los requerimientos del reglamento como transferencias y notificación fugas ► Multas y daño en la reputación
  • 103. 103 Riesgos del nuevo reglamento 3- Riesgos cibernéticos ► Daños potenciales por un grupo de factores tecnológicos ► Impacto en la confidencialidad, integridad y disponibilidad de datos ► Naturaliza emergente, dinámica y de impacto sobre la sustentabilidad 4- Riesgos humanos ► Potencial daño iniciado por un factor humano y de fraude como las amenazas internas 5- Riesgos de terceras partes ► Potencial daño a la organización dependiente de un tercero, en especial, proveedores de servicios informáticos
  • 104. 1- Privacidad 2- Compliance 3- Cibernéticos 4- Humanos 5- 3 Partes Controles ► Efectuar un análisis de riesgos de privacidad (ISO 27005) con gaps al reglamento ► Coordinar tareas de con el encargado de seguridad de datos y el compliance officer en un programa común ► Emitir una política de privacidad con otras de soporte ► Auditar los accesos a los sistemas ► Encriptar datos personales
  • 105. 1- Privacidad 2- Compliance 3- Cibernéticos 4- Humanos 5- 3 Partes Controles ► Implementar procedimientos y herramientas para nuevos derechos ► Documentar el cumplimiento de las nuevas políticas > responsabilidad activa, evidencia para defensa ► Efectuar las evaluaciones de impacto ► Mantener un registro (log) de auditoria ► Clasificar los datos según los riesgos para el interesado
  • 106. 1- Privacidad 2- Compliance 3- Cibernéticos 4- Humanos 5- 3 Partes Controles ► Desarrollar un protocolo frente a una fuga de información vinculado al plan de recuperación de desastres ► Implementar herramientas de Data Loss Prevention, detección de amenazas (ataques) y de monitoreo de eventos de seguridad ► Privacidad por defecto y desde el diseño ► Parches, antivirus y actualización de sistemas
  • 107. 1- Privacidad 2- Compliance 3- Cibernéticos 4- Humanos 5- 3 Partes Controles ► Certificar al encargado de protección de datos ► Entrenar al departamento de sistemas, recursos humanos, marketing y otros ► Efectuar campañas de concientización ► Difundir nuevas políticas ► Asegurar la “higiene” (ej. limitar aplicaciones de usuario final) ► Gestionar el cambio de los nuevos controles y protocolos
  • 108. 1- Privacidad 2- Compliance 3- Cibernéticos 4- Humanos 5- 3 Partes Controles ► Actualizas las cláusulas en los contratos ► Limitar las sub-contrataciones ► Auditar las terceras partes o solicitar certificaciones ► Nombrar un encargado para rendir cuentas en la organización
  • 109. Riesgo Tipo 1 – Empleado podría robar información de bases de datos y pagos de clientes Confidenc ialidad 2- Empleado podría perder accidentalmente información de clientes o empleados por no seguir procedimientos Confidenc ialidad 3- Delincuente informático podría manipular maliciosamente datos Integridad 4- Empleado de TI podría borrar datos en respaldos y sistemas productivos Integridad 5- Empleado de TI podría permitir la entrada de un ransomware por falta de actualización de parches y antivirus Disponibil idad 6- Proveedor externo de liquidación de nóminas podría fugar datos de empleados Confidenc ialidad 7- Recluiter externo podría fugar datos de candidatos Confidenc ialidad Práctica Mapa de riesgos Mapa de riesgos Probabilidad Impacto 1 2 3 4 5 6 7 Baja Alta AltoBajo ¿Qué riesgos tratas antes? ¿Qué controles propones?
  • 110. 110 Elementos controles de privacidad Gobierno Cultura Compliance
  • 112. 112 Política de privacidad No confundir con la política de privacidad para visitantes de un sitio web ► Incorporar todas las regulaciones de privacidad y de propiedad intelectual que tenga la empresa (eprivacy) para darles uniformidad
  • 113. 113 Política de privacidad ► Explicar que los empleados son responsables de mantener la confidencialidad y la seguridad con medidas técnicas razonables ► Limitar el uso de datos agregados y segundos usos sin consentimiento ► Limitar el acceso a funciones de negocio ► Asignar la responsabilidad por el uso de datos personales con interés legitimo ► Explicar la función del encargado de protección de dato o rol similar ► Comunicar los derechos de los empleados y como se ejercen
  • 114. 114 Política de privacidad ► Crear el dueño del dato como asegurador de la calidad de la información personal y de actuzliar el registro de actividades de tratamiento ► Transparencia para el programa de privacidad ► Compartirlas con proveedores de TI y subcontratistas ► Limitar la exportaciones de datos fuera de la comunidad sin medidas de protección necesarias ► Relacionar la política a otras como la de retención de documentación
  • 116. 116 Revisar accesos Principios Mínimo acceso Necesidad de negocio Revisar y restringir accesos de editar, visualizar, modificar y cambiar datos personales maestros Actualizar política de accesos
  • 117. 117 Revisar accesos Sistemas ERP y CRM Active Directory (single sign-on) Carpetas compartidas (& cloud) Backups, legacies Limitar roles de DBA, super users y de terceras partes Soluciones de revisiones de accesos
  • 118. 118 Ejemplo de política de clasificación Nivel Alcance Acceso Confidencial Categorías especiales, información sensible, detalles bancarios y de nómina, directorios completes con nombres, direcciones y números telefónicos También: reportes al consejo, planes de negocio y presupuestos Por alto nivel, doble aprobaciones Restringida Ficheros maestros de empleados, clientes, pacientes y proveedores Accesos por data browser y data warehouse Aprobados por los dueños del dato Uso interno Directorio de empleados, reportes internos, email Superior del requirente Publica Revisar accesos
  • 119. 119 1Revisar accesos 119 Base clientes CRM Datos financieros Nómina Base de proveedores Directorio de contactos Seguros de empleados Visitantes web Monitoreo GPS Visitantes Cámaras Confidencial Restringida Interna Bajo Accesoinfrecuente,fàcilde volveraoptener Alto Accesofrecuenteycríticoal negocio Crown jewels Alto Valor Medio Valor Alto Valor Medio Valor Bajo Valor Clasificación de Información ValoralNegocio
  • 120. 120 Consejos Revisar accesos ► Mantener todas las cuentas y los passwords (credenciales) centralizadas y seguras ► Reforzar el uso de passwords complejos, únicos y de cambio frecuente ► Limitar el acceso de terceras partes y monitorear su actividad ► Auditar la actividad de las cuentas con privilegios ► Logar sesiones para auditorias forenses
  • 122. 122 2Revisar consentimientos Opt-Out Alternativa real de quitar el consentimiento en cualquier momento Acción explicita, no por inactividad o casillas preseleccionadas Lenguaje simple Explicar el propósito del procesamiento, no genérico Alcance y consecuencias Lista de derechos Separado de otras notas Actualizados Revisados cuando cambia el uso de los datos, los encargados o los datos de contacto Posible de ser auditados (momento previo al proceso) Menores Autorización paterna/tutor para menores (ahora 14 años en ES) Verificar la titularidad de la patria potestad
  • 123. 123 Revisar consentimientos Pinchando una casilla o un vinculo de suscripción Firmando el consentimiento en papel Seleccionando una casilla en blanco electrónicamente Respondiendo a un email de suscripción Seleccionando opción de si o no de igual tamaño Eligiendo opciones técnicas
  • 124. 124 Consejos 2Revisar consentimientos ► Vincula los consentimientos al registro de actividades ► Comienza con los consentimientos explícitos por datos sensibles ► Los consentimientos deben ser verificables/auditables ► Procesa las bajas en tiempo ► Los consentimientos previos al 25 de Mayo valen si fueron obtenidos respetando los principios de la regulación ► Si no llegas a adecuarte al reglamento al 25 de Mayo, dejar de procesar información ► Puedes regularizar los consentimientos con emails de actualización incluyendo los nuevos derechos
  • 125. Revisar consentimientos Antes que escriba mi nombre en el pizarrón, necesito saber como va a usar mis datos
  • 126. 126 Gestionar solicitudes de acceso 3 Un mes para responder Extensible a 2 meses más en caso de recepción numerosa Todo = electrónico + papel + datos archivados Recibidos por escrito: > email, carga, formulario Solicitudes razonables > gratis Solicitudes no razonables o repetitivas > costo administrativo Solicitudes desproporcionadas > probar su denegación Estrategia de respuesta Formato común, estructurado y electrónico > CVS, HTML, PDF, MPEG, TIFF
  • 127. 127 Gestionar solicitudes de acceso Antes de actuar, verificar que 1. el formulario está completo y es exacto 2. la identidad del interesado (y su representante) es válida 3. el costo está pago (si corresponde) Una vez aceptado Centralizar los pedidos y priorizarlos por su complejidad (especialmente cuando hay datos en poder de terceros a pedir) Definir (y recortar) el alcance, por ejemplo, preguntando al interesado si solo está interesado en cierta información en particular Usas un sistema de gestión de documentación
  • 128. 128 Validar las transferencias Flujos hacia la organización • Quien ingresa/carga información personal • Qué campos se almacena • Dónde se almacenan Consistente con el registro de actividades Flujos fuera de la organización Categorías de receptores (dentro y fuera de la comunidad) Medidas de seguridad en las transferencias > generalmente encriptación
  • 129. 129 Validar las transferencias 4 Representante Sitios de e-commerce buscando clientes en UE > accesible desde la EU, precios en Euros, lenguajes euopeos , entregas en la UE Extraterritorialidad de la RGPD
  • 132. 132 Validar las transferencias 4 Responsable Encargado Exportador de datos si está fuera de la UE Revisión de contratos Responsabilidades claras Limitar o aprobar sub-contratación y exportación Clausula de auditoria o certificaciones Uso de clausulas modelos a exportadores de datos Negociación de los costos de adecuación al RGPF Prever resolución de disputas
  • 133. 133 Validar las transferencias 4 Consejos para cláusulas en los contratos con 3ros Cláusula de cumplimiento con GDPR Obligación de seguir con la política de privacidad de del responsable y todas las políticas relacionadas Notificar al encargado de protección de datos de cualquier violación al reglamento, fuga, queda, denuncia o near miss Derecho a auditar, incluso contratando un consultor especializado Indemnización por todos los eventos Asegurarse todo el personal del encargado tenga entrenamiento sobre privacidad
  • 134. 134 Validar las transferencias 4 Responsable • Demostrar el cumplimiento • Cumplir con los principios • Asegurar el encargado cumple con instrucciones claras basadas en el contrato • Monitorear y controlar • Notificar violaciones de seguridad Encargado • Procesar los datos según las instrucciones y el contrato • Imponer cláusulas de confidencialidad a sus empleados • Demostrar el cumplimiento de las medidas técnicas y organizaciones • Colaborar con las auditorias • Borrar o devolver datos al final
  • 135. 135 Reflexión ► El 31b como una oportunidad explotada
  • 136. 136 Reflexión ► 6 posiciones abiertas de DPD en toda España
  • 137. 137 Reflexión ► 1.000 perfiles nombrando al DPD en LinkedIn ► Otros 1.000 como DPO Mayormente ► abogados, asesores jurídicos y consultores en compliance ► en sector público como ayuntamientos y universidades Algunos certificados bajo el esquema de la AEPD
  • 138. 138 Reflexión ► 300 DPDs registrados en “empresa” en la AEPD
  • 139. Directiva NIS de ciberseguridad La directiva la Directiva 2016/1148 fue transpuesta en España en Septiembre 2018 ► Niveles comunes de protección en las redes y sistemas de información ► Enfocado en operadores de servicios e infraestructura críticos con elevado número de usuarios como energía, salud, transporte, administraciones públicas, proveedores de internet y banca ► Requiere controles adecuados a los riesgos > similar al RGPD ► Obligación de notificar incidentes sin demoras
  • 140. 140 Retomando conceptos ► No hacer operativos los nuevos derechos ► Uso ilegal de la información ► Incumplir con nuevos requerimientos ► Carecer o no aplicar un protocolo frente a una fuga de información ► No asignar el “dueño del dato” 1 Riesgos de la implementación ► Vamos hoy a las validaciones
  • 141. 141 Índice de la asignatura ► Identificación y validación de las transferencias de datos personales ► Los roles de procesador y controlador de datos en la transferencia de datos dentro y fuera de la Comunidad Europea, uso de las Binding corporate rules ► Revisión de contratos que gestionen información personal ► Formas de detectar y actuar frente a una filtración de datos, planes sobre diferentes escenarios ► Acciones de entrenamiento y difusión interna ► Ejemplos ilustrativos y modelos de controles
  • 143. Identificar las transferencias ► Múltiples “exportaciones” de datos personales en las empresas ► Explotaciones > transferencias transfronterizas ► Servidores en países dentro y fuera de la UE Solo exportar datos personales fuera del área económica europea bajo 3 condiciones: ► A) A otros países “adecuados” ► B) Con medidas de salvaguardia apropiadas ► C) Con normas corporativas vinculantes ► Ciertos sectores > Códigos de conducta aprobados ► Aprobadas por las Agencias de Supervisión
  • 146. Países no EEA con adecuado nivel de protección Decide la comisión europea en base a ► Nivel de protección de su legislación > respeto de los derechos humanos y las libertades fundamentales ► Funcionamiento efectivo de autoridades de control ► Compromisos internacionales sobre protección de datos ► Proceso consultivo con los países miembros Transferencias basadas en una decisión de adecuación ► El exportador no debe ofrecer más garantías al exportar datos a estos países ► Argentina, Canadá, Israel, Nueva Zelanda, Suiza, Uruguay ► Próximos, Corea y Japón?
  • 147. Arreglo para exportaciones a los Estados Unidos ► Declara a Estados Unidos como país adecuado ► Para los Estados Unidos, la privacidad es parte de la protección de los consumidores y no un derecho humano ► Reemplazo del Safe Harbor declarado inválido en 2015 ► Limita el monitoreo de ciudadanos europeos por CIA y FBI ► Pide mayores protecciones a empresas norteamericanas al recibir datos de residentes Europeos ► Supervisión del acuerdo anual ► Importancia para empresas de Reino Unido y el resto de Europa
  • 148. B) Con medidas de salvaguardia apropiadas ► Autorización de transferencias por la autoridad de supervisión o un país de la comunidad ► Medidas de seguridad adecuadas incluyen los acuerdos entre autoridades públicas, las cláusulas estándar de protección de datos, los códigos de conducta aprobados por la autoridad de supervisión, las certificaciones aprobadas (GDPR compliant seals) y otras provisiones ► Costosas de mantener actualizadas ante cambios constantes en los negocios que afectan las transferencias
  • 149. Clausulas modelo ► Acceso al sitio https://ec.europa.eu/info/law/law- topic/data-protection/data-transfers- outside-eu/model-contracts-transfer- personal-data-third-countries_en ► 2 modelos > a otro responsable o a un encargado de procesamiento fuera de la comunidad ► !No las puedes cambiar si es la única protección! Pero las puedes sumar a otro contrato de servicio
  • 150. 150 C) Binding corporate rules Normas corporativas vinculantes
  • 151. Normas corporativas vinculantes Permite exportaciones fuera de la EU y de países “adecuados” ► Por grupos empresariales o la unión de empresas dedicadas a una actividad económica conjunta (ej. solo para filiales fuera de la CE) ► Las empresas solicitantes deben demostrar controles adecuados para el procesamiento pedido, usualmente basado en auditorias y entrenamiento de personal ► Se autorizan (lentamente) por la autoridad de supervisión en base a una checklist
  • 152. Normas corporativas vinculantes Checklist de actividades ► Qué debe incluirse en la solicitud ► Útil para completar la aplicación ► Utilizada por grandes empresas, especialmente financieras, tecnológicas, médicas y de comunicaciones
  • 153. Excepciones o derogaciones Se permite excepcional la exportación a países fuera de la UE si ► El interesado dio su consentimiento expreso tras haber recibido toda la información necesaria sobre los riesgos relacionados con dicha exportación ► Es necesario para efectuar un contrato o sus pasos previos en interés del interesado ► Necesario por razones importantes de interés publico ► Necesario para ejercitar un derecho de defensa o de litigación ► Necesario para proteger los intereses vitales del interesado cuando este no puede dar su consentimiento
  • 154. Solo hacer transferencias internacionales si… ► Contamos con el consentimiento explicito del interesado en que informamos claramente de la transferencia ► La transferencia es necesaria para cumplir o finalizar el contrato entre el interesado y el controlador, o entre el controlador y una tercera parte en interés del interesado ► La transferencia es necesaria para proteger los intereses vitales del interesado cuando este no puede dar su consentimiento por estar física o legalmente incapacitado
  • 155. Cuando hablamos de transferencia, no se incluyen movimientos de datos personales por servidores Procesamiento Envío Procesamiento Recepción No transferencia No procesamiento en USA Solamente movimiento de datos en un servidor cloud
  • 156. Casos de especial > transferencias menores e infrecuentes a países fuera del espacio común Las transferencias únicas se permiten solo cuando la transferencia: ► se puede realizar sobre la base de una decisión de adecuación o contrato estándar, normas corporativas vinculantes o una de las excepciones ► no está siendo realizado por una autoridad pública en el ejercicio de sus poderes públicos ► no es repetitiva (no se hacen de forma regular); ► involucra datos relacionados solo con un número limitado de individuos ► es necesaria a los efectos de los intereses legítimos imperiosos de la organización ► está sujeta a las garantías adecuadas establecidas por la organización para proteger los datos personales. En estos casos, las organizaciones deben informar a la autoridad supervisora pertinente de la transferencia e informar al interesado de los intereses legítimos persuasivos perseguidos.
  • 157. Casos de estudio ¿Es una trasferencia restringida? ► Una empresa de España trasmite información sobre sus empleados locales contratados como viajantes para procesar información para vincular los movimientos de GPS con el consumo de combustible de los coches asignados ► Una agencia de turismo España trasmite información sus de pasajeros con planes de viaje a Marruecos para asegurarse las reservas de hoteles y de viajes locales, así como los datos de contactos
  • 158. 158 Extraterritorialidad de la RGPD 4 Representante Sitios de e-commerce buscando clientes en UE > accesible desde la EU, precios en Euros, lenguajes euopeos , entregas en la UE
  • 159. 159 Validar las transferencias Flujos hacia la organización • Quien ingresa/carga información personal • Qué campos se almacena • Dónde se almacenan Consistente con el registro de actividades Flujos fuera de la organización Categorías de receptores (dentro y fuera de la comunidad) Medidas de seguridad en las transferencias > generalmente encriptación
  • 160. 160 Validar las transferencias 4 Responsable Encargado Exportador de datos si está fuera de la UE Revisión de contratos Responsabilidades claras Limitar o aprobar sub-contratación y exportación Clausula de auditoria o certificaciones Uso de clausulas modelos a exportadores de datos Negociación de los costos de adecuación al RGPF Prever resolución de disputas
  • 161. 161 Validar las transferencias 4 Consejos para cláusulas en los contratos con 3ros Cláusula de cumplimiento con GDPR Obligación de seguir con la política de privacidad de del responsable y todas las políticas relacionadas Notificar al encargado de protección de datos de cualquier violación al reglamento, fuga, queda, denuncia o near miss Derecho a auditar, incluso contratando un consultor especializado Indemnización por todos los eventos Asegurarse todo el personal del encargado tenga entrenamiento sobre privacidad Volver la información tan anónima como sea posible
  • 162. 162 Validar las transferencias 4 Responsable • Demostrar el cumplimiento • Cumplir con los principios • Asegurar el encargado cumple con instrucciones claras basadas en el contrato • Monitorear y controlar • Notificar violaciones de seguridad Encargado • Procesar los datos según las instrucciones y el contrato • Imponer cláusulas de confidencialidad a sus empleados • Demostrar el cumplimiento de las medidas técnicas y organizaciones • Colaborar con las auditorias • Borrar o devolver datos al final
  • 163. Compliance de privacidad en la cadena de suministro
  • 164. Principio general Solamente utilizar proveedores de servicios de procesamiento de datos personales que garanticen el cumplimiento del RGPD ► Llevar a cabo la debida diligencia apropiada de los procesadores ► Monitorear el cumplimiento de los controles por los procesadores ► Establecer (y documentar) las condiciones para el subprocesamiento En la práctica ► Actualizar cláusulas de contratos ► Renegociar costes de contratos ► Desarrollar proveedores
  • 165. Disposiciones contractuales obligatorias Designar al procesador con un contrato escrito que cubra • la limitación de actuar sobre las instrucciones documentadas del controlador • las obligaciones de confidencialidad a todo el personal que procesa los datos relevantes • la garantía de seguridad de los datos personales que procesa • el cumplimiento con las normas relativas al nombramiento de sub-procesadores • la implementación de medidas para ayudar a al controlador a cumplir con los derechos de los interesados • el soporte al controlador a obtener la aprobación de los DPIA cuando sea necesario • la elección del controlador para devolver o destruir los datos personales al final de la relación • la obligación del procesador de brindar la información necesaria para demostrar el cumplimiento con el reglamento.
  • 166. Privacidad en la cadena de suministro • Mapear los flujos de datos personales a través de las cadenas de suministro. ► Identifique los destinatarios de los datos personales, incluidos ► los sub-procesadores y ► dónde se encuentran los datos personales procesados Si esto parece difícil ahora, imagine que intenta hacerlo con un requisito legal de notificación de violación de datos de 72 horas que se cierne sobre su organización
  • 167. Privacidad en la cadena de suministro • Identifique los contratos de proveedores existentes que involucren el procesamiento de datos personales ► Revise las disposiciones de protección de datos en los contractos existentes ► Es poco probable que cubran todas las disposiciones que deben incluirse en el reglamento • Enfoque a la organización al riesgo en los contratos nuevos y existentes a la luz del GDPR. ► Los riesgos financieros y reputacionales planteados por la regulación cambian el perfil de riesgo de los contratos de procesamiento de datos, lo que requiere un enfoque diferente de la responsabilidad de la protección y la seguridad de los datos
  • 168. Privacidad en la cadena de suministro • Verifique que las pólizas de seguro existentes cubran la protección de datos y las violaciones de seguridad, incluidas las de los proveedores. • Verifique los sistemas internos para asegurarse de que haya protocolos establecidos que permitan a la organización cumplir con el requisito de notificación de incumplimiento de 72 horas
  • 169. Privacidad en la cadena de suministro • Lleve a cabo la debida diligencia adecuada con los nuevos proveedores para verificar el cumplimiento del reglamento ► Obtenga garantías y evidencias con respecto a las medidas que los proveedores tienen implementadas ► Garantice que existen derechos de auditoría dentro del contrato junto con las demás disposiciones de procesamiento de datos obligatorias
  • 170. Actuación frente a filtraciones
  • 171. Introducción Una "violación de datos personales" significa una violación de la seguridad que lleva a la destrucción accidental o ilegal, pérdida, alteración, divulgación no autorizada de, o acceso a, datos personales transmitidos, almacenados o procesados de otra manera Definición
  • 172. Reacciones a una filtración Autoridades públicas Usuarios Procesadores y 3ras partes Soluciones de “data loss” Indicadores de fuga Notificaciones
  • 173. Reacciones a una filtración “Hoy sólo hay dos tipos de empresas: las que han sido hackeadas y las que serán hackeadas
  • 174. Reacciones a una filtración Cuándo ocurrió Cómo ocurrió Nivel de compromiso Protocolo de respuesta Investigar
  • 175. Notificaciones Obligación de que el procesador de datos notifique al controlador - Notificación sin demora indebida después de enterarse - Todas las violaciones de datos deben ser reportadas Obligación del controlador de datos de notificar a la agencia de supervisión - Notificación sin demora indebida y no más tarde de 72 horas - Descripción de la naturaleza de la brecha - No es obligatorio notificar si es poco probable que se produzca un alto riesgo para los derechos y libertades de las personas físicas - No se debe informar dentro de las 72 horas
  • 176. Audite los flujos de datos Las entradas y las salidas de datos Riesgos enfocados en el uso no intencionado de datos Asegurarse que el registro (RoPA) está actualizado Auditorias frecuentes o antes de implementaciones
  • 177. Navigate a data breach Pasos Filtración confirmada o bajo sospecha 1. Contenga la filtración desconectando redes y usuarios y revocando privilegios 2. Active el equipo de respuesta a la filtración de datos 3. Investigue los registros de sospechosos de personas internas y externas, conserve las pruebas, documente el tiempo de confirmación 4. Evalúe el impacto de la pérdida de datos 5. Tome medidas correctivas: restauraciones, cambio de credenciales de usuarios y servidores clave 6. Notifique a las autoridades supervisoras y sujetos de datos. 1 2 3 4 5 6
  • 178. Actuar sobre los riesgos Datos criticos Scenario planning Pruebas de penetración, escaneo de vulnerabilidades Escenarios de respuesta sobre amenazas internas / externas. Mejorar la detección de brechas de seguridad Preservar documentos y evidencia
  • 179. Mejorar el gobierno de datos Consejos sobre controles Invertir en un registro completo Encriptar datos Revisar y limitar los accesos Protecciones frente a fugas
  • 180. Mejorar el gobierno de datos Consejos sobre controles Certificar con la ISO 27001 a la organización y sus proveedores “Train the trainer” para privacidad Asignar a los dueños de los datos De-risk los procesos
  • 181. Mejorar el gobierno de datos Consejos sobre controles No confundir el cumplimiento del RGPD con cyber security Constantemente evaluar riesgos tecnologicos Parche oportuno para bloquear vulnerabilidades Pólizas de seguros de cyberseguridad
  • 182. 182 Implementar un programa de seguridad Caso de discusión
  • 184. Introducción Asegurar el cumplimiento de los controles sobre privacidad por el personal interno y externo procesando datos personales Requerimiento de entrenar sobre políticas y practicas de seguridad a los encargados del procesamiento (generalmente clausula en contratos de servicios) Importancia
  • 185. 185 La importancia del entrenamiento ► Claro mensaje desde la alta dirección > hay medidas disciplinarias por falta de seguridad ► Personal o en línea? Frecuencia? Seguridad y/o fraude? Audiencia? ► Campañas para promover la cultura ► Casos reales sin jerga ► Prevenir instalación de virus ► Explicar como reaccionar frente a situaciones comunes > perdí mi pen drive, envíe mal el email, recibí un email sospechoso (phising), recibí un mensaje para que instale una aplicación
  • 186. 186 La importancia del entrenamiento
  • 187. Cierre Oficial de cumplimiento ► Órgano autónomo de la persona jurídica ► Habilidades en derecho y controles ► Designación para actuar como eximente ► Monitorea la prevención de delitos del 31 bis y otros requerimientos Encargado de protección datos ► Especialista independiente ► Habilidades en protección de datos y regulación sobre privacidad ► Designación obligatoria ► Supervisa el cumplimiento del RGPD ► Asesora sobre las evaluaciones de impacto ► Contacto con la autoridad de supervisión
  • 188. Recursos SAPExperts How to Prepare Your SAP System for GDPR SAPExperts Learn How to Prepare Your SAP User Access Review for GDPR
  • 189. 189 Índice de la asignatura ► Tema 1: Guía, ejemplos, prácticas y consejos para la Evaluación de Impacto en la Protección de Datos Personales (EIPD) ► Tema 2: Aplicaciones de la ISO 29151:2017 como guía para evaluar impactos en privacidad ► Tema 3: Necesidad, identificación de flujos de información, formas de consultar riesgos y controles, listado de riesgos genéricos y sus controles recomendados ► Tema 4: Priorización de riesgos para identificar controles necesarios ► Tema 5: Comunicación y reporte: Privacidad by default y by design ► Tema 6: Auditoria de cumplimiento
  • 190. Como Identificar Riesgos de Privacidad
  • 191. ISO 29134:2017 Directrices para una Evaluación de Impacto Herramienta con soluciones para los riesgos identificados Evaluación de Impacto en la Protección de Datos Personales
  • 192. Herramienta Evaluación de Impacto en la Protección de Datos Personales identificar, analizar, evaluar, consultar, comunicar y planear salvaguardias IT,InfoSed, Compliance AccionesEfectivas
  • 193. Herramienta Evaluación de Impacto en la Protección de Datos Personales evitar una fuga de datos e incumplimientos al RGPD Implementando controles antes del procesamiento Durantetodoel procesmiento planeado
  • 194. Herramienta Evaluación de Impacto en la Protección de Datos Personales evitar una fuga de datos e incumplimientos al RGPD Implementando controles antes del procesamiento Durantetodoel procesmiento planeado
  • 195. Componentes Descripción y propósito de las operaciones de procesamiento Evaluación de los riesgos de privacidad para individuos no a la organización, no a la autoridad supervisora Valoración de la necesidad y proporcionalidad. Medidas adicionales necesarias para hacer frente a los riesgos
  • 196. Objetivos ► Alerta temprana para identificar riesgos de privacidad y responsabilidades para tratarlos ► Soporta la privacidad por diseño ► Comunica riesgos y acciones a los grupos de impactados ► Mantiene actualizaciones con funcionalidades adicionales ► Documenta el cumplimiento con el art. 35 del reglamento
  • 198. 4 pasos simples para cumplir con un análisis de impacto para la mayoría de las empresas
  • 199. Identificar la necesidad Antes de nuevos proyectos o cambiar procesos existentes de posible alto riesgo, por ejemplo, al considerar un ►nuevo sistema para almacenar datos personales ►cambiar el uso de datos personales ya recolectados ►nuevo sistema de videovigilancia ►uso de datos de sujetos vulnerables (por ejemplo, niños) ►nueva base de datos consolidando tablas con información personal de otros sistemas ►nuevo algoritmo para perfilar un tipo particular de cliente ►propuesta para compartir datos personales con un socio comercial ►Impacto de una nueva legislación. Dudas → ¡consulte a la Autoridad de Supervisión y pide piedad! 1
  • 200. Identificar los flujos Armar un mapa de procesos con la documentación del proyecto Identificar información personal en el mapa de procesos Consultar con expertos sobre cómo se recopilará, transferirá, utilizará y almacenará la información personal 2
  • 201. Identificar los riesgos y controles Consulte a todas las partes involucradas para tener una vista 360º, enlace los riesgos para los propietarios Incluir controles actuales en el mapa de proceso Evalúe el impacto y la frecuencia en un mapa de calor (recomendado), evaluación de riesgos en ISO 27001 (bajo 29100) 3
  • 202. Identificar los riesgos y controles Internos Encargo de protección de datos (facilitador) Gestores de proyectos y desarrolladores CIO, CISO y otros expertos en informática Compliance officer Asesores legales Jefe de auditoria interna Oficial de gestión de riesgos Futuros o actuales usuarios Miembros de la alta dirección 3
  • 203. Identificar los riesgos y controles Externos Los sujetos interesados, grupos de interesados o sus representantes como sindicatos y asociaciones de consumidores Potenciales procesadores de datos y proveedores Expertos y consultores 3
  • 204. Identificar los riesgos y controles 3Inventario Alcance Derechos Acceso Rectificación Restricción Portabilidad Objeción Limitación orofiling Derechos fundamentales Privacidad Protección ante discriminación Prevención pérdidas financieras Almacén Uso Transferencia Destrucción Recolección Consecuencias Impacto Cualitativo Cuantitativo Escenario más probable Causas Frecuencia Probabilidad de ocurrencia en un horizonte determinado Violaciones pasadas
  • 205. Identificar los riesgos y controles 3 Objetivos Riesgo Ciclo vital Componente controles Disponibilidad Pérdida, robo o extracción autorizada Tratamiento Datos, sistemas, procesos Redundancia, protección, reparación y respaldo La pérdida de los derechos de acceso Transferir Integridad Modificación no autorizada Tratamiento Datos Comparar valores hash Transferir sistemas Limitar el acceso, auditorias de accesos, logs Confidencialidad Acceso no autorizado Almacenamien to Datos, sistemas Encriptación, VPNs Procesos Formación sobre derechos y funciones, Auditorías, Autentificación en 2 pasos Asegurar la imposibilidad de vinculación Vinculación no autorizada o inapropiada Tratamiento Datos Anonymity Tratamiento Sistemas Separación de los datos almacenados Compliance Recolección excesiva o autorizado Colección Datos Propósito de verificación, darse de baja, minimización de los datos, DPIAs Análisis, comunicación o de nuevo propósito sin el consentimiento Tratamiento Datos Revisión de autorizaciones, registros de flujo de trabajo para la retirada de consentimiento
  • 206. Identificar los riesgos y controles 3 Riesgos de discriminación Pérdida de oportunidades • Negativa de trabajo, préstamo, seguro, estudios y solicitudes de visa. • Negación al acceso a los servicios públicos. Otras desventajas sociales y exclusión (e.g. religión, vivienda) Clave: categorías especiales de datos personales (en especial, datos de salud) Taxonomía
  • 207. Identificar los riesgos y controles 3 Riesgos de fraude y personificación • Robo de identidad al solicitar préstamos, nuevas tarjetas de crédito y beneficios gubernamentales • Exposición a estafas y riesgos (e.g. phishing, espionaje, ataques DDoS, ingeniería social) • Falsificación (e.g., pasaporte, tarjeta de identificación, licencia de conducir) • Venta ilegal de datos de contacto (e.g., spam, llamadas de marketing) Taxonomía
  • 208. Identificar los riesgos y controles 3 Daño al honor y a la reputación • Descrédito público • Separación o divorcio • Hostigamiento y ciber-acoso • Dolencias psicológicas por invasión de la intimidad Taxonomía
  • 209. Identificar los riesgos y controles 3 Riesgos de perdida financiera • Robo por compras ilegales con tarjeta de crédito • Transferencias bancarias fraudulentas • Pérdida de evidencia en el contexto de reclamo o litigio Riesgos de daño físico • Posibilidad de ser secuestrado o victima de otros delitos Clave: riesgos más altos que involucran datos personales de niños u otras personas vulnerables (es decir, discapacitados) Taxonomía
  • 210. Identificar los riesgos y controles 3 Riesgos para la organización Legales • Multas y sanciones resultantes del incumplimiento de las obligaciones de RGPD Financieras • Reclamaciones por daños al controlador de datos • Costes de remediación Operacional • Reputación comercial y pérdida de clientes y contratos. • Imposibilidad para alcanzar los objetivos de negocio • Carga de trabajo abrumadora Taxonomía
  • 211. Identificar los riesgos y controles 3 Evento Causas raíz Consecuen- cias Impacto Probabilid ad Tratamient o Monitoreo Responsib le y fecha Fuga de información personal de clientes Fallas en el diseño de la privacidad en las aplicacione s de CMS Espionaje Falta de madurez en el programa de privacidad. Pérdida de clientes Multas del RGPD Interrupción del negocio Solicitudes para borrar datos Pérdida de oportunidade s comerciales. Severo Probable Póliza de seguros Formación Pruebas de penetración Proyecto de integración Nota: documenta r la aceptación de riesgos. Progreso del pan de acción Noah Nilsen Mkt Director Q3 2018 Ejemplo registro de riesgos
  • 212. Identificar los riesgos y controles 3 Criterios Probabili dad Impacto Severo Daño real significativo a un gran número de sujetos de datos Consecuencias significativas o irreversibles para el sujeto de los datos Significante Daño real significativo a un pequeño número de sujetos de datos Daños reales menores a un gran número de sujetos de datos Minimo Daños reales menores a un gran número de datos Probable Alta probabilidad de que el escenario de riesgo pueda ocurrir, una vez al año Posible Media probabilidad de que el escenario de riesgo pueda ocurrir Remote El escenario de riesgo es improbable, una vez cada 10 años Medio
  • 213. Mínimo a incluir en el análisis ► descripción y finalidad de las operaciones de tratamiento previstas ► evaluación de la necesidad y la proporcionalidad de las operaciones de tratamiento con respecto a su finalidad ► evaluación de los riesgos para los derechos de los interesados ► medidas previstas para afrontar los riesgos 3
  • 214. Identificar nuevos controles Priorice a los riesgos de privacidad de acuerdo a la tolerancia al riesgo vinculada a la política de clasificación de datos > los riesgos pueden ser aceptados, evaluar necesidad y proporcionalidad Diseñe soluciones tales como nuevos controles y tecnologías de acuerdo con el costo / beneficio para el riesgo Cree un plan de acción y obtenga la firma por el gerente en caso de cambio del tipo de información involucrada 4
  • 215. Seguir los planes de acción Comuníquese con los interesados, de abajo hacia arriba y de arriba hacia abajo Avance con planes de acción y medidas de implementación de documentos (cambios de TI y no de TI) Posteriormente, revise periódicamente la implementación para evaluar si los riesgos se mitigan y garantizar que se hayan adoptado las soluciones identificadas. Reevalúe las DPIA al menos cada 3 años 5
  • 216. Consejos ► Basar la metodología en la ISO ► Empezar temprano para tener tiempo para planes de acción ► Efectuar un taller con stakeholders ► Registro central de DPIAs ► Taxonomía de riesgos para asegurar la consistencia ► Involucrar un experto externo
  • 217. Herramienta Modelo PIA por la Autoridad de Supervisión francesa (CNIL) Link
  • 225. By design La privacidad y la protección de datos deben ser una consideración clave en las primeras etapas de cualquier proyecto y luego a lo largo de su ciclo de vida Controle de forma proactiva la adherencia a los principios de GRPD al diseñar nuevos productos, servicios o procesos comerciales Medidas técnicas y organizativas adecuadas Diseñar políticas, procedimientos y sistemas conformes By default La protección de datos personales debe ser una propiedad predeterminada de los sistemas y servicios La configuración de privacidad más estricta debe aplicarse automáticamente una vez que el cliente adquiere un nuevo producto o servicio La información personal solo debe guardarse de forma predeterminada durante el tiempo necesario para proporcionar el producto o servicio Privacy…
  • 226. 226 Auditoria de compliance Asegúrese de que los procesos y procedimientos de protección de datos se cumplan ► Implementar revisiones de gestión de procesos y sus controles ► Simular incidentes (por ejemplo, fuga de datos) para auditar protocolos ► Pruebas independientes con garantía de calidad ► Formalizar el incumplimiento y remediación ► Ampliar el alcance y los riesgos ► Identificar métricas y tendencias de cumplimiento
  • 227. 227 Auditoria de compliance Indicadores recomendados Procesos KPI example Entrenamiento % de personal (u horas) capacitado en políticas de privacidad (participación / aprobación, tipo de programa, niveles) Incidentes # de incidentes de privacidad (por sistema, ubicación, repetidos o nuevos) # violaciones de datos informadas Auditorias # no conformidades # planes de acción en curso (y vencidos) Consentimient os % consentimientos obtenidos Control de Acceso % de accesos y credenciales validadas Compliance # solicitudes # quejas # nuevos proyectos con DPIA
  • 229. 229 Auditoria de compliance Códigos de conducta y certificaciones ►Plataforma para controladores de datos, procesadores y grupos de interés ►Asegurar un medio estructurado y eficiente para el cumplimiento del RGPD ►Importantes cargas administrativas y de documentación ►Establecer y mantener el cumplimiento del código de conducta o obtener el estado de certificación ►Estos costes pueden ser compensados por nuevas ventajas competitivas o disminuidos por ​​automatización
  • 230. 230 Auditoria de compliance Códigos de conducta ► Los Estados miembros, las autoridades de control, el Comité y la Comisión ► promoverán la elaboración de códigos de conducta destinados a contribuir a la correcta aplicación del presente Reglamento, ► teniendo en cuenta las características específicas de los distintos sectores de tratamiento y las necesidades específicas de las microempresas y las pequeñas y medianas empresas.
  • 231. 231 Auditoria de compliance Códigos de conducta ► Los Estados miembros, las autoridades de control, el Comité y la Comisión ► promoverán la elaboración de códigos de conducta destinados a contribuir a la correcta aplicación del presente Reglamento, ► teniendo en cuenta las características específicas de los distintos sectores de tratamiento y las necesidades específicas de las microempresas y las pequeñas y medianas empresas. Soft law sectorial para demostrar compliance sectorial
  • 232. 232 Auditoria de compliance Principal alcance de los códigos de conducta ► Tratamiento leal y transparente ► Intereses legítimos perseguidos por los responsables del tratamiento en contextos específicos ► Recogida de datos personales ► Pseudonimización de datos personales ► Información proporcionada al público y a los interesados ► Ejercicio de los derechos de los interesados ► Protección de la información proporcionada a los niños ► Medidas para garantizar la seguridad del tratamiento ► Notificación de violaciones de la seguridad de los datos
  • 233. 233 Auditoria de compliance Adherirse a un código de conducta demuestra que ►sigue los requisitos del RGPD ►mitiga los riesgos relevantes para su sector y el tipo de procesamiento que está haciendo ►es ​​más transparente y responsable ►puede tener una ventaja competitiva en la confianza de clientes ►tiene salvaguardias efectivas para mitigar riesgos como transferencias internacionales ►aplica las mejores prácticas Clave > El monitoreo de controles
  • 234. 234 Auditoria de compliance Principales sectores con códigos de conducta ► Cloud https://cispe.cloud/code-of-conduct/ ► Investigaciones en ciencias biomédicas https://code-of-conduct-for-health-research.eu/ ► Proveedores de servicios en 3ero paises https://www.geant.org/uri/Pages/dataprotection-code-of-conduct.aspx
  • 235. 235 Auditoria de compliance Certificaciones ► Nuevo mecanismo para demostrar el cumplimiento ► Sello de cumplimiento de cara al cliente ► Someterse a una evaluación independiente ► Cubre prácticas de privacidad y seguridad de datos ► Las certificaciones son voluntarias a través de un proceso transparente ► No redunden la responsabilidad del controlador o del procesador ante incumplimientos ► Más popular es EuroPriSe
  • 236. 236 Índice de la asignatura ► Tema 1: Documentación para demostrar el cumplimiento ► Tema 2: Programa de certificación ► Liderazgo y gobierno ► Evidencia operacional ► Gestión de riesgos de privacidad ► Tema 3: Documentación del encargado de protección de datos ► Tema 4: La figura del delegado de protección de datos ► Tema 5: Práctica y sus oportunidades de carrera ► Tema 6: Certificaciones ► Tema 7: Monitoreo y revisiones de cumplimiento de políticas
  • 237. 237 Demostrar el cumplimiento “Si un control no está documentado, no existe” - Tu auditor Los responsables del tratamiento deben ser capaces de demostrar el cumplimiento con el RGPD bajo el principio de responsabilidad activa (accountability) y a pedido de la autoridad de supervisión. - Art 24
  • 238. 238 El RGPD planea altos requerimientos y esfuerzos para su documentación Se discute el nivel adecuado de documentación Sin embargo, se deben formalizar los procedimientos operativos y su cumplimiento En la práctica integrarnos los controles de privacidad en políticas Demostrar el cumplimiento
  • 239. 239 Demostrar el cumplimiento A nivel gestión ► La privacidad es parte del sistema de gestión dentro de sus políticas y procedimientos ► La documentación es evidencia del cumplimiento A nivel de corporate defense ► Demostrar la debida diligencia en implementar medidas de control A nivel de auditoria ► En los contratos de outsourcing, deben poder auditarse las medidas de control técnicas y organizaciones ► Estándar ISAE 3000 tipo I, certificaciones y sellos
  • 241. 241 Programa de Certificación Objetivo Art 5 ► Evidencia del involucramiento de la alta dirección en la privacidad Documentos ► Aprobación de un programa de privacidad, agenda y actas del consejo sobre el RGPD y evaluación de informes con métricas sobre privacidad y planes de acción, aprobación de presupuesto ► Certificación ISO 27001 ► Nice to have descripciones de puestos con roles sobre privacidad, solvente equipo de implementación
  • 242. 242 Programa de Certificación Objetivo Art 37 y 38 ► Si se requiere, evidenciar el nombramiento del encargado de protección de datos Documentos ► Delegación de tareas > contrato y descripción de puesto ► Evidencia del reporte independiente al consejo > organigrama y ejemplo de reportes al consejo ► Presupuesto ajustado a los riesgos ► Competencia y certificaciones > CV, background checks y confirmación de identidad ► Comunicación a la autoridad local
  • 243. 243 Programa de Certificación Objetivo Art 27 ► Para responsables y encargados extranjeros que necesitan designar un representante dentro de la comunidad ► Evidenciar la contratación de un representante de protección de datos Documentos ► Contrato con un encargado, consejero o representante ► Comunicación externa en las notas de privacidad y sitio web
  • 244. 244 Programa de Certificación Objetivo Art 5 ► Evidenciar el cumplimiento de los principios Documentos ► Programa y política de privacidad integrados a la estrategia de seguridad que detalle los principios, transparencia, minimización de datos, responsabilidades y data owner, verificación de integridad y confidencialidad ► Código de conducta y manuales de empleados con referencias a protección de datos personales ► Políticas de retención de documentación, uso de activos, clasificación de información y DPIA
  • 245. 245 Programa de Certificación Objetivo Art 6 ► Evidenciar el cumplimiento de la legalidad del tratamiento de datos Documentos ► DPIAs efectuados para nuevos programas, sistemas y procesos ► Contratos con encargados de procesamiento que definan las bases legales ► Procedimiento para usos secundarios de datos ► Mecanismos para eliminar los datos de identidad (art 89) en archivos de interés publico, de investigación científica/histórica o de estadísticas
  • 246. 246 Programa de Certificación Objetivo Art 9 y 10 ► Evidenciar la justificación de datos de categorías especiales y de procesos penales Documentos ► Política para solicitar y usar información sensible que incluya: ► Forma de documentar las bases legales para el procesamiento (ej. contrato o intereses vitales) ► Controles vinculados a política de clasificación de datos ► Controles para obtener el consentimiento escrito especifico ► Cláusulas en contratos limitando las instrucciones al encargado de procesamiento
  • 247. 247 Programa de Certificación Objetivo Art 7 y 8 ► Demostrar la obtención de consentimientos válidos Documentos ► Documentar que el consentimiento es anterior al procesamiento ► Relevante, claro, simple y accesible ► Efectiva detención del procesamiento ante derechos de limitación o opt-out ► Verificación de la identificad del padre o tutor en consentimiento de menores ► Procedimiento con un responsable de actualización
  • 248. 248 Programa de Certificación Objetivo Art 7 y 8 ► Demostrar el registro permanente de consentimientos Documentos ► Evidencia que los consentimientos se resguardan en forma segura ► Se retiene la redacción de lo que el interesado ha aceptado > términos de servicios ► Se reguarda la metadata > dirección IP, browser, tipo de dispositivo, browser e identificad social ► Aprobación de la redacción por un especialista legal o el encargado de protección de datos
  • 249. 249 Programa de Certificación Objetivo Art 12, 13 y 14 ► Evidenciar el principio de transparencia Documentos ► Procedimiento de notas de privacidad ► Efectiva comunicación de derechos al interesado ► Mecanismos definidos: iconos, notificaciones pop- up, scrips y notas ► Aprobación por un especialista ► Protocolo de notificación de fugas de información que alcance a las personas afectadas y la agencia de supervisión
  • 250. 250 Programa de Certificación Objetivo Art 15 ► Evidenciar el derecho de acceso ► También similar para rectificación (art 16), olvido (17), restricción del procesamiento (18), actualización (19), portabilidad (20), objetar (21) y limitar el profiling (22) Documentos ► Procedimiento para gestionar los pedidos de accesos ► Canales definidos > email, formulario on line, por escrito ► Protocolo para dar una respuesta a tiempo ► Un encargado de responder el pedido coordinando tareas, cubriendo datos internos y externos y llevando indicadores ► Un aprobador de la decisión final para confirmar y documentar acciones como denegar el pedido
  • 251. 251 Programa de Certificación Objetivo Art 24 ► Evidenciar la responsabilidad activa (por responsable del tratamiento) Documentos ► Programa formalizado de privacidad y compliance ► Evidencia de actividades implementadas ► Evaluaciones de riesgos y gaps en toda la empresa ► Política de privacidad ► Planes de contingencia ► Scenario planning documentado y testeado ► Evidencia de acciones de haberse dado una violación o fuga de información
  • 252. 252 Programa de Certificación Objetivo Art 28 ► Evidenciar la responsabilidad activa en outsourcing (por responsable del tratamiento) Documentos ► Clausula para dar claras instrucciones al encargado > quien las da, cómo se documentan y como se aceptan ► Due diligence y revisión anual de los contratos de procesamiento por 3eras partes > revisiones y acciones sobre recomendaciones ► Controles sobre el sub-procesimiento y transferencias
  • 253. Lista de Verificación RGPR para Acuerdos de Terceros ► Checklist para revisar los contratos con encargados de procesamiento de datos ► Controles recomendados agrupados por 15 temas Herramienta
  • 254. 254 Programa de Certificación Objetivo Art 30 ► Evidenciar el registro de actividades de procesamiento y transferencias Documentos ► Inventario de activos con información personal ► Listado de todas las actividades de procesamiento ► Donde, tipo de datos, 3eras partes, exportaciones de datos ► Evidencia de actualizaciones del registro ► Aprobación de registro por dueños de datos personales
  • 255. 255 Programa de Certificación Objetivo Art 45 a 49 ► Evidenciar los controles en las transferencias de datos Documentos ► Revisión de mecanismos de protección en las transferencias de datos > biding corporate rules, EU-US privacy shield, cláusulas estándar, aprobación de la autoridad de supervisión ► Autorización de las transferencias > consentimiento, cumplimiento con contratos ► Ligado al registro de actividades de procesamiento
  • 256. 256 Programa de Certificación Objetivo Art 32 ► Evidenciar la seguridad del procesamiento Documentos ► Política de gestión de usuarios ► Roles, aprobaciones, segregación de funciones ► Revisión de usuarios y accesos ► Medidas técnicas > detección de intrusiones, cortafuegos, monitoreo, encriptación ► Clausulas de confidencialidad ► Contratos de empleados y proveedores
  • 257. 257 Programa de Certificación Objetivo Art 35 y 36 ► Evidenciar la evolución de impactos en la protección de datos personales (EIPD/DPIA) Documentos ► Política, guía y modelos de EIPD/DPIA ► Consulta efectiva a los stakeholders ► Seguimiento de planes de acción de riesgos detectados ► Evidencia del monitoreo de acciones ► Se testean las medidas de remediación para asegurar sean efectivas en función del riesgo ► Eventual consulta a la autoridad de supervisión
  • 258. 258 Programa de Certificación Objetivo Art 33 ► Evidenciar un protocolo de acción frente a una fuga de información o violación de seguridad Documentos ► Plan de gestión de incidentes de privacidad ► Monitoreo de actividad anormal downloads, transferencias a memorias extraíbles ► Procedimiento de escalada que incluyen al DPO ► Protocolo de notificación a individuos afectados y reporte a reguladores, agencias de créditos y fuerzas de seguridad ► Loggeo de incidentes con análisis forense ► Testeo frecuente (anual) y simulaciones ► Seguros
  • 259. 259 Programa de Certificación Objetivo Art 25 ► Evidenciar los principios de privacy by design and defauld Documentos ► Politica de DPIA ► Evaluación de riesgos de privacidad para los interesados en nuevos desarrollos, programas, sistemas y procesos o cambios importantes ► Integración de privacidad en los desarrollos ► Revisión de accesos con principios del menor privilegio
  • 260. Checklist para Política de Retención de Datos ► Consideraciones para analizar el alcance de la política ► Controles generales, durante el almacenamiento, al vencimiento del periodo y obligaciones de información Mi recomendación Prohibir (o aprobar) a los encargados que sub-contraten servicios y que transfieran datos personales fuera de le EU Herramienta
  • 262. 262 Programa de Certificación Objetivo Art 37 a 39 ► Evidenciar la actuación del EPD/DPO Documentos ► Evidencia de acceso irrestricto a toda la documentación y personal ► Asignación de presupuesto y autonomía ► Tareas libres de incompatibilidades ► Ejecución de las tareas del programa de privacidad ► Evidencia de revisión anual y cambio de políticas
  • 263. 263 Programa de Certificación Objetivo Art 37 a 39 ► Evidenciar la actuación del EPD/DPO Documentos ► Ejecución de tareas de entrenamiento y concientización ► Materiales, documentos de entrenamiento, posters, presentaciones, páginas web, competencias ► Metricas de asistencia y resultados de pruebas
  • 264. 264 Programa de Certificación Objetivo Art 37 a 39 ► Evidenciar la actuación del EPD/DPO Documentos ► Monitoreo de cumplimiento con la RGPD ► Auditorias periódicas de controles de privacidad y cumplimiento de políticas ► Comenzando del inventario de datos (riesgo alto) ► Orientación a procesos con incidentes, quejas de clientes, información sensible, baja seguridad, transferencias internaciones ► Testeo de transacciones y documentos > workpapers ► Consejo: sinergias con auditoria iterna y complaince, reporte de recomendaciones firmados por responsables operativos ► Auditorias de terceras partes
  • 265. 265 Programa de Certificación Objetivo Art 37 a 39 ► Evidenciar la actuación del EPD/DPO Documentos ► Reportes a la alta dirección ► Informes de avances con el programa de privacidad (schedule, Gantt) ► Evidencia de reuniones con dueños de procesos ► Consejo: justificar documentar bien la aceptación de situaciones de riesgos ► Seguimiento de riesgos y cambios regulatorios ► Constancias de participación en entrenamientos, certificaciones, conferencias, suscripciones a alarmas legales, reuniones con el asesor legal
  • 266. La figura del delegado de protección de datos
  • 267. 267 ¿Cuándo es necesario un delegado? Si es una autoridad pública Posibilidad de un único encargado para varias reparticiones públicas (considerando su estructura y tamaño) Si sus actividades centrales consisten en procesar operaciones con datos personales… Requiren monitoreo regular y sistemático sobre los interesados en gran escala Involucrando datos de categorías especiales y delitos y ofensas penales Si lo pide la comunidad o una ley nacional Grupo puede nombrar un encargado único, si está accesible por todos
  • 268. 268 ¿Cargo del delegado? Base El delegado se designa en base a 1) habilidades profesionales y 2) conocimiento experto en leyes de protección de datos y sus práctica Contratación 1) Empleado por el responsable o encargado 2) Contrato de servicios como contratista independiente Linea de reporte Directamente a la alta dirección de gestión del responsable o encargado Obligaciones 1) Mantener confidencialidad sobre el complimiento de la regulación y las leyes nacionales 2) Ejercer sus tareas en forma independiente
  • 269. 269 ¿Tareas del delegado? Informar Aconsejar Monitorear Contacto unico con la AEPD Para dar recomendaciones al responsable o encargado y los empleados procesando información personal en cumplir la … Regulación Europea RGPD Leyes nacionales sobre privacidad Aconsejar sobre las evaluaciones de impacto y monitorear la ejecución de planes de mitigación Consejo sobre como implementar polícias de privacidad Otras tareas Que no creen conflicto (el encargado puede ser un trabajo a tiempo parcial)
  • 270. 270 ¿Tareas del encargado? Informar Aconsejar Monitorear Contacto único El responsable y el encargado deben respaldar al EPD a cumplir sus tareas Recursos para el programa de privacidad (presupuesto) Desarrollar politícas internas para demostrar el cumplimiento y auditar su adopción Acceso a información autoridad y poder Mantenerse actualizado con entrenamient o Desarrollar actividades de capacitación y concientización Para hacer esto…
  • 272. 272 Independencia A través de la segregación de funciones (art 38) ► Evitar conflictos de interés (sin auto-control, imparcialidad, sin control de familiares) ► Sin gestionar sistemas de TI (CISO/CIO) ni riesgos de privacidad (en general excluye al directorio, RH, compliance, legal y marketing) ► Nos llega a una función full-time ► Se debe justificar un rol como un prestador de servicios independiente Reporte directo al CEO o alta dirección ► Privacidad como parte integral de la cultura y la estructura de gobierno
  • 273. 273 Independencia ► Apoyo activo de y hasta la alta dirección ► Línea de reporte real al consejo con acceso efectivo y de reporte frecuente ► Evitar reportar a las funciones de TI, legal o compliance Autonomía ► Nadie da órdenes al EPD sobre cómo hacer sus funciones ► Consejo: documentar cualquier disidencia que involucra a la alta dirección
  • 274. 274 Independencia Protección de su empleo ► Garantías ante un despido injustificado como por ejercer sus funciones delegadas ► Nombrado por un término de 2 a 5 años y re- confirmado hasta por 10 años en total ► Sin represalias por no coincidir con las unidades operativas ► Puede ser despedido por faltas éticas y bajo rendimiento Presupuesto separado ► Incluye entrenamiento, viajes, soluciones de TI, consultores equipo, acceso a asesoramiento legal
  • 275. 275 Requerimientos Conocimiento experto de la ley de protección de datos (artículo 37) ► General, abogado especializado en privacidad ► No necesita ser un abogado para entender una sola regulación con 99 artículos ► También: auditor, especialista en cumplimiento, especialista en TI, o gerente no técnico Muchas habilidades no legales ► Seguridad de la información, evaluación de riesgos, cumplimiento, estrategia comercial, gobierno de datos, gestión del cambio y gestión de grupos de interés
  • 276. 276 Requerimientos ► Alta antigüedad para ser un asesor de negocios de confianza y líder ► Certificaciones formales (por país) ► Mantener confidencialidad ► La ubicación física no es relevante, pero debe ser accesible ► La empresa debe notificar públicamente en su web quien es el EPD, en los requerimientos y consultas a los interesados, en el reporte a la autoridad y desde el encargado al responsable
  • 277. 277 Requerimientos Consejos ► Entender realmente los riesgos de privacidad y seguridad específicos de la organización ► Vincular los riesgos con la naturaleza, el alcance, el contexto y los propósitos del procesamiento ► Acordar claramente el título, el estado, la posición y las tareas ► Sin responsabilidad individual del EPD por incumplimiento por parte de la empresa ► Punto de contacto: consultar y cooperar con las autoridades de supervisión ► Notificación de infracciones ► ¡No es un papel de denunciante! ¡No es un oficial de policía de datos!
  • 278. 278 Tareas (art 39) Independientemente, supervisar el cumplimiento ► Auditar contra el reglamento, políticas internas y contratos ► Mantener el inventario de datos personales ► Priorizar los controles en un programa de privacidad y monitoree el cumplimiento ► políticas de protección de datos, capacitación, prácticas de seguridad de datos, mantener documentación ► Asegurar de que las responsabilidades sobre los controles de privacidad son claras ► Supervisar las evaluaciones de impacto de protección de datos y monitoree los planes de acción ► Coordinar cómo se responden las solicitudes de acceso al tema
  • 279. 279 Tareas (art 39) Estratégicamente, informar y asesorar sobre cuestiones de protección de datos ► Asistir a reuniones relevantes sobre procesamiento de datos (antes de tomar decisiones) ► Capacitar y sensibilizar al personal que administra la información personal ► Sugerir posibles soluciones, interpretaciones legales y cambios de implementación ► Involucrado en cualquier violación de seguridad ► Las empresas no están obligadas a seguir el consejo del EPD
  • 280. 280 Voluntario ► Los EPD pueden ser nombrados voluntariamente en organizaciones privadas ► Cuando no es requerido por el RGPD ► Motivo: reducir multas eventuales ► Pueden ser comunicados oficialmente a la Autoridad Supervisora ► Una vez registrado, el EPD debe seguir los mismos requisitos que siendo obligado ► Alternativa, asigne informalmente la responsabilidad del cumplimiento de la privacidad de datos a otro empleado ► Consejo: no nombre el puesto / rol como EPD/DPO, sino como Oficial de Privacidad de Datos ► ¿Jefe de Auditoría Interna? ¿Expertos en auditoría o cumplimiento de TI?

Notas del editor

  1. Elaboración de perfiles Elaboración de perfiles es cualquier forma de tratamiento automatizado de datos personales con la intención de evaluar ciertos aspectos personales correspondientes a persona física, o analizar o predecir en particular el rendimiento de la persona en su trabajo, su situación económica, ubicación, salud, preferencias personales, confiabilidad, o su comportamiento.
  2. Natural person= aliving individual •Natural persons have rights associated with: –The protection of personal data –The protection of the processing personal data –The unrestricted movement of personal data within the EU •In material scope: –Personal data that is processed wholly or partly by automated means; –Personal data that is part of a filing system, or intended to be. •The Regulation applies to controllers and processors in the EU irrespective of where processing takes place. •It applies to controllers not in the EU
  3. Imposition of administrative fines will in each case be effective, proportionate, and dissuasive ºtaking into account technical and organisational measures implemented Any person who has suffered material, or non-material, damage shall have the right to receive compensation from the controller or processor. –Controller involved in processing shall be liable for damage caused by processing.
  4. Imposition of administrative fines will in each case be effective, proportionate, and dissuasive ºtaking into account technical and organisational measures implemented Any person who has suffered material, or non-material, damage shall have the right to receive compensation from the controller or processor. –Controller involved in processing shall be liable for damage caused by processing.
  5. Imposition of administrative fines will in each case be effective, proportionate, and dissuasive ºtaking into account technical and organisational measures implemented Any person who has suffered material, or non-material, damage shall have the right to receive compensation from the controller or processor. –Controller involved in processing shall be liable for damage caused by processing.
  6. Facilita_RGPD es una herramienta fácil y gratuita. Una vez finalizada su ejecución, los datos aportados durante el desarrollo de la misma se eliminan, por lo que la Agencia Española de Protección de Datos en ningún caso puede conocer la información que haya sido aportada. Ha sido diseñada como un recurso útil para cualquier empresa o profesional, ya que con tan solo tres pantallas de preguntas muy concretas permite a quien la utiliza valorar su situación respecto del tratamiento de datos personales que lleva a cabo: si se adapta a los requisitos exigidos para utilizar Facilita_RGPD o si debe realizar un análisis de riesgos.
  7. Indication of compromise (in data breach response procedure) notification from public authorities FBI knocks at the door from users oops, I opened a “funny attached file” alerts from 3rd parties hosting vendor informed they had a malware continuous monitoring solutions this server is transferring out a lot of amount of data
  8. Indication of compromise (in data breach response procedure) notification from public authorities FBI knocks at the door from users oops, I opened a “funny attached file” alerts from 3rd parties hosting vendor informed they had a malware continuous monitoring solutions this server is transferring out a lot of amount of data
  9. Incident response protocol https://heimdalsecurity.com/blog/critical-10-steps-data-security-breach/ Investigate “when” the breach was done Get the investigation team Investigate the level of compromise
  10. https://www.oaic.gov.au/agencies-and-organisations/guides/data-breach-preparation-and-response#part-3-responding-to-data-breaches-four-key-steps
  11. https://heimdalsecurity.com/blog/10-critical-corporate-cyber-security-risks-a-data-driven-list/