La nueva regulación europea RGPD – Reglamento General de Protección de Datos (o GDPR por sus siglas en inglés) está al caer. Entrará en vigor en mayo de 2018. Puede parecernos mucho tiempo… pero no lo es. Son muchos los factores a tener en cuenta, numerosas las obligaciones de las empresas, y elevadas las multas por no aplicarla como es debido. Así que ponerse al día ya es imprescindible para llegar a tiempo. Esto es como la operación bikini: no vale con empezar la vida sana a un mes de ponerse el bañador, es un trabajo constante que hay que empezar con mucho tiempo de antelación para estar en forma a tiempo. 

¿Por dónde empezar? Pues por el principio. En este caso, por lo más básico, de lo más general a lo más específico. Controlemos que tenemos la base para aplicar la regulación , y luego centrémonos en aplicar cada una de las normas. 

La empresa de seguridad Check Point  ha creado una lista con las medidas básicas que deben empezar a tomar las compañías para cumplir la normativa.

Cualquier empresa que controle datos sobre ciudadanos de la Unión Europea, aunque no tenga presencia en ella, está obligada a cumplir con el RGPD. Esta ley obliga a las organizaciones a implementar procesos y procedimientos completamente nuevos en torno a la recopilación y al almacenamiento de información personal identificable (PII, por sus siglas en inglés). Esto se refiere a cualquier dato relacionado con la vida privada, profesional o pública de un residente de la UE (dirección IP, información bancaria, direcciones de correo electrónico, usuarios de redes sociales, etc.). El objetivo del RGPD es asegurar que la PII se almacena con el permiso de una persona y que se utiliza para el propósito especificado para el que se obtuvo y sólo durante un tiempo limitado.

Las organizaciones que incumplan la GDPR se enfrentarán a fuertes multas: 20 millones de euros o el 4% de sus ingresos globales por cada incidente. Esto podría significar millones, o incluso miles de millones de dólares en multas para las grandes empresas.

La nueva normativa ha ocasionado que una gran cantidad de expertos en derecho, profesionales de la seguridad y proveedores de servicios proporcionen consejos basados en las tecnologías y las actividades de la empresa. Sin embargo, no hablan de los pasos básicos que deben tomarse antes de pensar en cómo les afecta el RGPD. 

Como decíamos… ¿por dónde empezar? Apunta estos cuatro consejos básicos:

1 – Concienciar y educar.

Nadie en la empresa va a ayudar a cumplir con la GDPR si no sabe lo que es. Por esta razón, es indispensable formar a los empleados en cuestiones cómo: ¿Qué requiere la ley y por qué es relevante para la compañía? ¿Cuáles son las sanciones? ¿Qué aplicaciones tienen probabilidades de incumplimiento? La educación básica es vital, no sólo para concienciar a la gente de la nueva regulación, sino también para comenzar a pensar en cómo asignar personal y recursos financieros para tratarla.

2 – Monitorizar toda la información.

Aún no se sabe cómo evolucionará y como se aplicará la GDPR. Los responsables del cumplimiento de la normativa deben leer sobre el tema todo lo posible, para conocer todas las novedades. También necesita leer al menos algunos puntos de la regulación en sí. También es necesario saber que varios organismos de la UE están tratando de aclarar cómo se aplicará la ley, y que publican periódicamente las explicaciones. Por lo tanto, es necesario reservar algo de tiempo para ver si hay actualizaciones.

3 – Localizar los datos.

Encontrar los datos alojados en los entornos TI es clave para evaluar el esfuerzo que se debe hacer con respecto a la normativa. Los sistemas de clasificación de datos pueden automatizar este proceso.

4 – Establecer y verificar un sistema de identificación seguro.

Todos los regímenes de cumplimiento establecen el registro como un sistema de control esencial, y la GDPR no será diferente. Por lo tanto, un primer paso lógico será revisar y verificar las actividades de identificación en las aplicaciones clave y en la infraestructura de soporte. También se deben implementar controles automáticos o manuales que revisen periódicamente los historiales, y busquen actividades no autorizadas o maliciosas. Por último, debe incluir las actividades del administrador en la infraestructura crítica.

Periodista especializada en seguridad informática y tecnología. Cofundadora y directora editorial de Bit Life Media, web dedicada a la actualidad de la tecnología, ciberseguridad e innovación. Presentadora de eventos y ponente especializada en seguridad informática y concienciación. Autora de "Ciberseguridad, consejos para tener vidas digitales más seguras".

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre