Setup Menus in Admin Panel

Construye conocimiento – Medidas de seguridad de datos

Para garantizar la protección de los datos personales, el tema de la seguridad de los datos ciertamente juega un papel central. Los términos clave importantes en este contexto son la privacidad por diseño y la privacidad por defecto.

Definición

El término privacidad por diseño se refiere a la protección de datos a través del diseño de tecnología. Esto significa que al desarrollar nuevas tecnologías, se deben garantizar soluciones apropiadas que se ajusten a la protección de datos. Por ejemplo, los principios importantes de protección de datos, como la minimización de datos, no deben ignorarse al desarrollar nuevos programas y dispositivos de software.

Privacidad por defecto significa privacidad a través de una configuración predeterminada adecuada. La persona responsable debe garantizar, mediante una configuración predeterminada adecuada, que solo se procesen los datos personales que sean absolutamente necesarios.

¿Todavía no está seguro de lo que significa realmente la protección de datos por diseño y por defecto? Echemos un vistazo a algunos ejemplos:

Ejemplo

Privacidad por diseño: Integración de conceptos de eliminación en el software para el procesamiento de datos o el uso de seudonimización (reemplazando material de identificación personal con identificadores artificiales) y encriptación (encriptando mensajes para que solo aquellos autorizados puedan leerlos).

Privacidad por defecto: Por ejemplo, un proveedor de una red social debe asegurarse de que los datos personales de los usuarios no se publiquen desde el principio al preestablecer su aplicación. Las personas que usan la aplicación no deberían tener que cambiar primero la configuración de “público” a “privado”.

Pero, ¿qué se puede hacer concretamente para mejorar la seguridad de los datos? Ahora conocerá algunas medidas adecuadas:

  • Definición de objetivos de protección de datos
  • Medidas Técnicas y Organizativas (TOM)

Ahora observemos las medidas individuales un poco más de cerca:

Los objetivos esenciales de la protección de datos personales deben ser:

  • Integridad: Los datos son fieles al original y no han sido dañados ni modificados por terceros no autorizados.
  • Disponibilidad: Los datos están disponibles para personas autorizadas cuando y donde los necesiten. El sistema de procesamiento de datos es, en cierta medida, tolerante a fallos de funcionamiento y errores.
  • Confidencialidad: Los datos son solo accesibles para personas autorizadas. .

El RGPD exige que el controlador y el procesador implementen las medidas técnicas y organizativas (TOMS) apropiadas en el procesamiento de datos para garantizar un nivel de protección adaptado al riesgo.

Como ya sabe, el RGPD obliga a la privacidad por diseño y por defecto.

Sin embargo, las medidas precisas que se deben tomar para proteger los datos personales son, en última instancia, responsabilidad del controlador de datos y el procesador. Ejemplos de Medidas Técnicas y Organizativas (TOM) son la seudonimización y el cifrado de datos, la información y l capacitación del personal o las copias de seguridad automáticas.

El siguiente ejemplo muestra cómo se pueden poner en práctica las medidas de protección de datos.

Ejemplo

Supongamos que está trabajando para una empresa que utiliza una base de datos de clientes. Esta base de datos de clientes se encuentra en un servidor. Con el fin de garantizar un nivel adecuado de protección para los datos personales de los clientes, las siguientes medidas de protección de datos, por ejemplo, serían viables:

  • El acceso a todos los datos del cliente solo es posible con contraseña y nombre de usuario.
  • La sala en la que se encuentra el servidor está bloqueada con una
  • Cada uso se registra, tanto al iniciar sesión como a cerrar sesión, así como los cambios en los registros de datos. Se asigna una persona a cada inicio de sesión.
  • Los derechos de lectura y escritura solo se distribuyen según sea necesario.
  • Si es posible, los clientes no se registran con un nombre real, sino con una identificación de usuario.
  • Se realizan copias de seguridad periódicas, que también se prueban para verificar su integridad en determinados intervalos de tiempo.
  • Todas las Medidas Técnicas y Organizativas (TOM) se revisan
  • Los empleados reciben por correo electrónico instrucciones claras sobre cómo manejar datos personales, formación básica sobre protección de datos y avisos de protección de datos específicos
SEE ALL Add a note
YOU
Add your Comment
 

Related Courses Widget

Course Reviews