Ir al contenido principal

Guía INTECO sobre gestión de fuga de información

INTECO-CERT ha elaborado una guía introductoria a la gestión de la fuga de información, centrada en la gestión del incidente una vez que este se ha producido.

La prevención es una de las principales armas con que cuentan las organizaciones para evitar todo tipo de incidentes de seguridad, pero en el caso de la fuga de información las consecuencias pueden generar un impacto muy negativo junto con un elevado nivel de dispersión, pudiendo afectar a otras organizaciones o usuarios.

En ocasiones, las organizaciones se centran en exceso en la prevención dejando a un lado la gestión del incidente. Esto supone que en caso que finalmente se produzca la fuga de información, no se dispone de un procedimiento básico que sirva de guía y que permita gestionar adecuadamente las posibles consecuencias y el impacto.

A través de esta guía básica se ofrece información de utilidad a las organizaciones y las empresas, de manera que puedan tomar las mejores decisiones, con el objetivo de minimizar las consecuencias y el impacto de un incidente de fuga de información.

Este asunto adquiere especial trascendencia dentro del marco de la futura reforma de la legislación europea en protección datos, ya que el proyecto de nuevo reglamento comunitario incluye un capítulo específico de nuevas obligaciones en caso de cualquier incidente relacionado con la integridad de la información afecte a datos de carácter personal (es decir, casi siempre).

Concretamente el artículo 31, titulado Notificación de una violación de datos personales a la autoridad de control, dice en sus  primeros apartados:
1. En caso de violación de datos personales, el responsable del tratamiento la notificará a la autoridad de control sin demora injustificada y, de ser posible, a más tardar veinticuatro horas después de que haya tenido constancia de ella. Si no se hace en el plazo de veinticuatro horas, la notificación a la autoridad de control irá acompañada de una justificación motivada.
2. Con arreglo a lo dispuesto en el artículo 26, apartado 2, letra f), el encargado del tratamiento alertará e informará al responsable del tratamiento inmediatamente después de que haya constatado una violación de datos personales.
3. La notificación contemplada en el apartado 1 deberá, al menos:
a) describir la naturaleza de la violación de datos personales, en particular las categorías y el número de interesados afectados, y las categorías y el número de registros de datos de que se trate;
b) comunicar la identidad y los datos de contacto del delegado de protección de datos o de otro punto de contacto en el que pueda obtenerse más información;
c) recomendar medidas tendentes a atenuar los posibles efectos negativos de la violación de datos personales;
d) describir las consecuencias de la violación de datos personales;
e) describir las medidas propuestas o adoptadas por el responsable del tratamiento para poner remedio a la violación de datos personales.
4. El responsable del tratamiento documentará cualquier violación de datos personales, indicando su contexto, sus efectos y las medidas correctivas adoptadas. Esta documentación deberá permitir a la autoridad de control verificar el cumplimiento de las disposiciones del presente artículo. Solo incluirá la información necesaria a tal efecto.
Además el artículo 32, Comunicación de una violación de datos personales al interesado, añade:
1. Cuando sea probable que la violación de datos personales afecte negativamente a la protección de los datos personales o a la privacidad del interesado, el responsable del tratamiento, después de haber procedido a la notificación contemplada en el artículo 31, comunicará al interesado, sin demora injustificada, la violación de datos personales.
Recuerde: ninguna organización está a salvo. Por complejas y robustas que parezcan sus medidas de seguridad, nunca serán 100% inviolables. Por si acaso, conviene tener preparado un plan que nos permita responder a mayor brevedad posible y minimizando los daños.

Descarga (PDF)


Comentarios

Entradas populares de este blog

¿Qué estás poniendo bajo la firma de tu mail?

Un comentario de ayer en el blog sobre sanciones LOPD me recordó un tema que hace tiempo quería comentar: esos curiosos avisos supuestamente legales tan frecuentes al pie de los correos electrónicos, con más tendencia al barroquismo y la extravagancia cuanto más grande es la empresa que lo envía. Se trata de una sanción de 1.200€ a una librería, que aunque incluía en sus correos un enlace a la Política de Privacidad en su web, la Agencia Española de Protección de Datos (AEPD) determinó que aunque sea gratuito, no es un procedimiento sencillo ya que, por un lado, la información que se desprende del enlace no permite relacionarlo de forma fácil ni con el ejercicio del derecho de oposición al tratamiento de datos con fines comerciales ni con la existencia de un procedimiento habilitado para ello y, por otro lado, dicho enlace no remite directamente al procedimiento, sino que enlaza con la información. La historia completa en Cuestión de detalles. Comenta Alejandro , de Esal Consultore...

12º evento Euskal Valley sobre seguridad y privacidad en Internet.

Ayer jueves se celebró el 12º evento Euskal Valley (#EVEV12) centrado en la temática seguridad y privacidad en Internet. Por la parte de proyectos emprendedores se presentaron  Luis Ángel Del Valle  de SealPath  (solución para proteger y gestionar documentos), así como  Iker Hernández de Enigmedia  (protección de comunicaciones). Posteriormente Mikel García Larragán  presentó la actividad de la asociación Pribatua  mientras yo mismo cerraba con una exposición sobre la controvertida "ley de cookies". Beatriz López ha hecho un estupendo resumen en su blog Mis ideas 2.0 . El evento se celebró en el Espacio “Bizkaia Creativa” en BEAZ Bilbao . La "ley de cookies" from MarketingPositivo

Contacto Google My Business 2021: teléfono, email, chat

ACTUALIZADO septiembre 2021 Para los dueños de negocios que quieren gestionar sus fichas en Google My Business o Mi Negocio y optimizar su presencia en Google Maps resulta frustrante comprobar como Google va cambiando y escondiendo cada vez mas los métodos de contacto directo con su servicio de ayuda. En este artículo repasamos los métodos válidos en 2021 para contactar con Google por teléfono, email o chat. El problema cada vez mas es que aunque, como vamos a ver a continuación, aún hay métodos indicados por Google para contactar con su equipo, lo cierto es que en los últimos meses cada vez se tarda mas en recibir respuesta tras solicitar el contacto y se reportan incluso casos en los que sencillamente la llamada nunca se produce. Por si acaso, detallamos las diferentes maneras que hemos encontrado de llegar al formulario de petición de llamada. De todas formas, si es esa tu situación, y como dueño de un negocio quieres centrarte en lo tuyo, recuerda que puedes solicitar nuestros ...

Cinco claves para el éxito en telemarketing

No es fácil tener éxito usando el teléfono comercialmente, son muchos los profesionales que se queman en el intento. En especial has de saber que las primeras llamadas casi nunca funcionan, vas a tener que persistir y persistir, llamar y volver a llamar, y oír tantas veces "no" que en ocasiones parecerá insoportable. Algunos comerciales odian el teléfono y huyen de hacer llamadas en frío. Pero hay ciertas claves que bien entendidas pueden ayudar la éxito del telemarketing 1. Vas a oir NO. Muchas veces. Tus contactos reciben decenas de llamadas de vendedores y no tienen forma de saber quienes pueden ofrecerles alguna oferta de valor y quienes son charlatanes roba tiempo, y por tanto optan por aplicar una regla general: dicen NO. Por sistema. Pero no es grave. No te lo han dicho a ti en concreto ni se trata de una objeción irrebatible sobre tu producto o servicio. De hecho es el mismo NO que han soltado en las conversaciones anteriores. Se trata simplemente de una ba...

¿Soluciones "a coste cero"?: empecemos a poner un poco de orden

Importantísimo artículo publicado ayer en El Mundo (otro documento imprescindible a partir de ahora en la carpeta de cualquier consultor, pincha la imagen para verlo más grande) denunciando el mal uso de los fondos para formación de trabajadores con el fin de enmascarar la prestación de servicios de consultoría en protección de datos: La protección de datos se financia con el Forcem. La antigua Forcem, ahora denominada Fundación Tripartita para la Formación en el Empleo, vuelve a estar en entredicho y otra vez es por el uso de los fondos destinados a la formación de trabajadores que gestiona. Empresas dedicadas a la implantación de la protección de datos están utilizando los recursos destinados a cursos de formación como reclamo para pagar sus servicios, en los que la formación únicamente sirve en ocasiones sólo para encubrir la financiación de los recursos. Es lo que ellos denominan la adaptación a la Ley Orgánica de Protección de Datos (LOPD) "a coste cero" en algunos anun...