09 Mar

ADAPTACIÓN AL RGPD – Sector Privado

ADAPTACIÓN AL RGPD

Para aquellas empresas y organizaciones a las que no resulte útil Facilita_RGPD, la
Agencia ha elaborado una HOJA DE RUTA sobre cómo adaptarse al Reglamento
General de Protección de Datos (RGPD), normativa aplicable el 25 de mayo de 2018.

Designación del DELEGADO DE PROTECCIÓN DE DATOS (DPD)

Designación del DELEGADO DE PROTECCIÓN DE DATOS (DPD) si es obligatorio para la empresa o si lo asume voluntariamente.
En caso de no ser necesario designar un DPD, identificar a la/s
persona/s responsables de COORDINAR LA ADAPTACIÓN.

Elaborar el REGISTRO ACTIVIDADES DE TRATAMIENTO

Elaborar el REGISTRO ACTIVIDADES DE TRATAMIENTO
(servicio de solicitud de copia de la inscripción como ayuda),
teniendo en cuenta su finalidad y la base jurídica

Realizar un ANÁLISIS DE RIESGOS (guía práctica)

GUIA PRÁCTICA de Análisis de riesgos en los tratamientos de datos personales sujetos al RGPD

Revisar MEDIDAS DE SEGURIDAD a la luz de los resultados del
análisis de riesgos

Establecer mecanismos y procedimiento de NOTIFICACIÓN DE
QUIEBRAS DE SEGURIDAD

EVALUACIÓN DE IMPACTO EN LA PROTECCIÓN DE
DATOS

A partir de los resultados del análisis de riesgos, realizar, en su
caso, una EVALUACIÓN DE IMPACTO EN LA PROTECCIÓN DE
DATOS (guía práctica)

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

Share this
05 Mar

Promoción contrato de Mantenimiento Informático

Seguimos preocupados por la información de tu negocio, por eso durante todo el mes de Marzo de 2018, si contratas un servicio de mantenimiento informático con nosotros te incluimos copias de seguridad de tu información(*) en la nube totalmente gratis durante 6 meses.

(*)Promoción sujeta a compatibilidad con los sistemas del cliente y hasta un maximo de 200Gb mensuales de Backup.

Backup

Azure Backup es un sistema de copia de seguridad en línea rentable y confiable. Utilice esta copia de seguridad en la nube de Azure como servicio para hacer copias de seguridad de datos en línea.

Protección contra ransomware

Configure un control de acceso limitado para que solo los usuarios autorizados puedan realizar operaciones críticas de copia de seguridad. Recibirá una notificación si Backup detecta alguna actividad sospechosa, antes de que sus datos se vean comprometidos. Cualquier eliminación no autorizada de sus copias de seguridad se mantendrá durante días, para darle tiempo a proteger su entorno y comenzar el proceso de recuperación.

Share this
17 Ene

RGPD – La AEPD presenta nuevos materiales para ayudar a las pymes a cumplir con el Reglamento europeo de Protección de Datos

La Agencia Española de Protección de datos quiere facilitar que, durante este periodo transitorio, las pymes puedan conocer el impacto que va a tener el Reglamento en la forma en la que tratan datos y las medidas que deben adoptar.

  • El Reglamento europeo de Protección de Datos (RGPD)  entró en vigor el 25 de mayo de 2016 y será de obligatorio cumplimiento el 25 de mayo de 2018
  • Los nuevos materiales incluyen una ‘Guía del Reglamento para responsables’, ‘Directrices para elaborar contratos entre responsables y encargados’, y una ‘Guía para el cumplimiento del deber de informar’, todos ellos incluidos en una nueva sección web específica
  • Los recursos han sido elaborados por la Agencia Española, la Autoridad Catalana y la Agencia Vasca de Protección de Datos

Madrid, 26 de enero de 2017. La Agencia Española de Protección de Datos (AEPD) ha publicado hoy nuevos materiales y recursos con los que facilitar a las pequeñas y medianas empresas su adaptación al Reglamento General de Protección de Datos (RGPD), que entró en vigor el 25 de mayo de 2016 y comenzará a aplicarse el 25 de mayo de 2018. Los materiales incluyen una ‘’Guía del Reglamento para responsables de tratamiento’’, ‘’Directrices para elaborar contratos entre responsables y encargados’’ y una ‘’Guía para el cumplimiento del deber de informar’’, todos ellos elaborados junto a la Autoridad Catalana y la Agencia Vasca de Protección de Datos.

La Agencia, en su faceta preventiva, quiere facilitar que, durante este periodo transitorio, las pymes conozcan el impacto que va a tener el Reglamento en la forma en la que tratan datos para que puedan adaptar sus procesos a la nueva normativa, ya que esta supone un cambio en el modelo de cumplimiento y exige un compromiso más activo. El objetivo es ofrecer la mayor información posible a las pymes, que suponen el 99% del tejido empresarial español. Los materiales presentados hoy son los siguientes:

– Guía del Reglamento General de Protección de Datos para responsables de tratamiento. El documento recoge las principales cuestiones que las organizaciones deben tener en cuenta para cumplir con las obligaciones recogidas en el Reglamento. La Guía incluye en su parte final una Lista de verificación con la que las entidades pueden determinar si han dado los pasos necesarios para estar en condiciones de hacer una correcta aplicación del RGPD. Guía del Reglamento General de Protección de Datos para responsables de tratamiento

Algunas de las recomendaciones que se ofrecen en la Guía pueden ponerse en práctica de forma casi inmediata, porque tienen que ver con actuaciones que debieran iniciarse ya durante este periodo transitorio. En otros casos, esas recomendaciones o propuestas solo deberán tenerse en cuenta en el momento en que el RGPD sea de aplicación, aunque se han incluido para fomentar que las entidades puedan ir anticipándose al momento en el que las medidas sean de obligado cumplimiento.

Directrices para la elaboración de contratos entre responsables y encargados de tratamiento . El RGPD establece que las relaciones entre el responsable y el encargado deben formalizarse en un contrato o acto jurídico que les vincule, regulando de forma minuciosa su contenido mínimo. Estas directrices se han realizado con la finalidad de que los contratos reflejen todos los contenidos recogidos en el Reglamento.

– Guía para el cumplimiento del deber de informar. El RGPD concede gran importancia a la información que debe proporcionarse a los ciudadanos cuyos datos van a tratarse, estableciendo una lista exhaustiva de los contenidos que deben ser expuestos de forma clara y accesible. Esta Guía ofrece recomendaciones y soluciones prácticas sobre los modos de proporcionar esta información.

Estos recursos están incluidos en una nueva sección web específica sobre el Reglamento, que también incorpora otros elementos que pueden resultar útiles para que las entidades puedan adaptarse de forma paulatina al RGPD. La AEPD, por otro lado, se encuentra preparando una herramienta de autoevaluación online dirigida a favorecer que pequeñas y medianas empresas puedan valorar de forma rápida y sencilla si sólo realizan tratamientos que en principio plantean un bajo o muy bajo riesgo para los derechos de los interesados, y ofrecerles el acceso a las medidas de cumplimiento que el Reglamento Europeo exige en estos casos.

Share this
02 Ene

CÓMO LOGRAR QUE LAS POLÍTICAS DE SEGURIDAD DE LAS PYME SEAN RENTABLES

POLÍTICAS DE SEGURIDAD
Nuestra marca preferida de seguridad ESET nos sorprende una vez más con información directa, resumida y muy práctica para dirigir nuestros negocios.

Les dejo a continuación la Guía  que han publicado recientemente y que pueden descargar completamente desde el link:

DESCARGAR

(extracto de la guía)

Guía para crear una política de seguridad de la
información simple y efectiva para su empresa

 

¿Para qué molestarse en implementar políticas de
seguridad de la información?

Las pequeñas y medianas empresas a menudo son escépticas respecto al valor que las políticas de
seguridad de la información pueden tener para sus empleados. No cuentan con amplios recursos
para elaborar manuales de políticas y capacitar al personal en su cumplimiento. Sin embargo, existen
importantes razones para crear políticas de seguridad de la información y promover su uso entre los
empleados:
1. En la actualidad, el comportamiento de los empleados es el mayor riesgo que corren los activos de
información; las políticas de seguridad de la información son una herramienta esencial para reducir
dicho riesgo.
2. Las políticas reducen la responsabilidad legal, mejoran el cumplimiento de las normativas corporativas
e incluso ayudan a conseguir nuevos clientes mediante el fortalecimiento de la confianza.
3. No es necesario que contrate expertos en seguridad para trabajar la jornada completa en la creación
de políticas; en cambio, puede buscar ejemplos de mejores prácticas gratuitos o de bajo costo
y adaptarlos a su situación específica.
En este paper:
 Describiremos el conjunto mínimo de políticas de seguridad de la información apropiadas para
una empresa pequeña o mediana.
 Identificaremos los comportamientos de riesgo de los empleados y analizaremos cómo se pueden
minimizar a través del uso de políticas y la capacitación.
 Examinaremos brevemente cómo las políticas pueden ayudar en las áreas de responsabilidad,
cumplimiento de normativas y competitividad.
 Sugeriremos métodos simples pero eficaces para crear políticas y llevar a cabo capacitaciones de
toma de conciencia sobre seguridad.

 

¿Cuántas políticas nos hacen falta en nuestra
empresa?

Antes de analizar las ventajas de aplicar políticas de seguridad de la información, primero es necesario
aclarar lo que entendemos por “políticas de seguridad de la información”. Para muchos, la frase
evoca una imagen de una carpeta de 300 páginas repleta de reglas complicadas que nunca nadie va
a leer, y mucho menos poner en práctica.
De hecho, las necesidades de la mayoría de las pequeñas y medianas empresas pueden ser compiladas
en un único documento de 20 páginas con instrucciones concisas y prácticas que los empleados
puedan comprender y utilizar todos los días. Para crear este documento, se pueden utilizar plantillas
y guías ya existentes.
La clave es empezar con un buen conjunto de modelos y luego seleccionar un grupo mínimo de políticas
efectivas capaces de:
 Comunicar el compromiso de la empresa con respecto a la protección de los datos confidenciales.
 Educar a los empleados sobre cómo evitar los riesgos que tienen más probabilidad de afectar la
organización.
Un conjunto de políticas de seguridad de la información para una empresa típica en la actualidad
podría incluir:
 La obligación de proteger a los clientes, los empleados y los datos de la empresa.
 El uso aceptable de las computadoras y el software de la empresa.
 El uso aceptable del correo electrónico y las conexiones a Internet de la empresa.
 Las políticas para la creación de contraseñas y otros controles de autenticación.
 Las políticas para el uso de medios extraíbles.
 Las guías para el uso de dispositivos móviles y de acceso inalámbrico fuera de la oficina.
 Los procedimientos para realizar backups y restaurar la información.
 Los procedimientos a seguir cuando los dispositivos se pierden o se sospecha que hay una falla en
la seguridad.
Por supuesto, las empresas que deben cumplir con normativas específicas, como los proveedores de
atención médica y las organizaciones que manejan datos de tarjetas de crédito, requerirán contar con
políticas más amplias. No obstante, los principios básicos son los mismos: enfocarse en un conjunto limitado
de políticas que se puedan comprender y aplicar día a día (en oposición a tratar de abarcar un amplio
conjunto de políticas que cubra todas las eventualidades imaginables), y capacitar al personal en forma
periódica sobre la evolución de las tecnologías y los vectores de infección de las amenazas emergentes.

Les dejo a continuación la Guía  que han publicado recientemente y que pueden descargar completamente desde el link:

DESCARGAR

 

Como siempre para cualquier duda pueden escribirnos:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

 

Share this
15 Nov

Plan de mantenimiento de equipos informáticos, de respaldo de seguridad y recuperación de catástrofes

Están tan cercanamente relacionados, que algunos propietarios de negocios pequeños no comprenden sus diferencias, o cuál deberían elegir para proteger las redes e información de su negocio. Entender las diferencias y similitudes prueba de gran ayuda para los propietarios de negocios al momento de tomar decisiones en cuanto a tecnologías de la información.

En pocas palabras, el plan de mantenimiento de equipos informáticos de Respaldo de Seguridad permite reanudar las operaciones, mientras que el Plan de Continuidad de Operaciones no solo ayuda a su recuperación, sino también permite que el negocio se mantenga operativo durante la catástrofe y lo protege de sus efectos adversos.

Entendamos el Plan de mantenimiento de equipos informáticos de Respaldo de Seguridad y Recuperación de Catástrofes (PRC)

El PRC se refiere específicamente a la recuperación de datos periódicamente archivados durante o después de un evento catastrófico. Por ejemplo, si el servidor físico de una empresa sufre daños irreparables o destrucción de información digital, un PRC rescata los archivos perdidos desde su última copia de seguridad. Es relevante tanto en el caso de desastres naturales o catástrofes internas como incendios eléctricos, sobrecargas elécticas, o error humano.

Sin un PRC establecido dentro de tu empresa, al momento de una catástrofe, las operaciones de la organización podrían verse afectadas por periodos indeterminados de tiempo – horas, días, o semanas. Dependiendo de la cantidad de información que se necesita ser recuperada y su nivel de importancia para la operación, dicha perdida de información puede destruir el negocio.

La diferencia clave entre las soluciones técnicas del Plan de Recuperación de Catástrofes o Plan de Continuidad de Operaciones es el Tiempo Objetivo de Recuperación (RTO según sus siglas en inglés Recovery Time Objective) – el tiempo necesario para recuperar información crítica para la producción del negocio.

En Canarias Informática integramos soluciones para lograr los mejores objetivos RTO, al proveer la capacidad de recuperar información en segundos, no en días u horas.

Entendamos el Plan de Continuidad de Operaciones (BC, según sus siglas en inglés Business Continuity)

Al implementar un Plan de Continuidad de Operaciones, este se asegura de que el personal adecuado tenga acceso a funciones críticas, permitiendo que el negocio permanezca operativo. La continuidad del negocio no puede ser lograda a través de una sola solución o tecnología sin intervención humana. Planificación y procesos en curso deben ser establecidos para lograr la recuperación total del negocio.

Por esta razón, los negocios deben planificar su estrategia de continuidad operativa basada en los siguientes criterios:

  1. Planificar cómo continuar con el proceso operativo en caso de catástrofes.

  2. Elegir la solución apropiada de continuidad para apoyar dichos procesos.

Si el negocio no cuenta con una planificación establecida, se verá afectada la rapidez de recuperación y la organización tendrá tiempo inactivo. Un Plan de Continuidad de Operaciones, junto con un buen proceso y empleados entrenados con soluciones de continuidad inteligente logrará reanudar las operaciones rápidamente.

Desde Canarias Informática empleamos soluciones que permitan que los negocios tengan acceso ininterrumpido a sus servidores y estaciones de trabajo. Esto se logra a través de una cadena de comandos establecida para manejar catástrofes, y virtualización tecnológica in situ y remota para servidores prioritarios y estaciones de trabajo en caso de alguna catástrofe.

Al evaluar la preparación de su empresa ante una catástrofe, es importante tomar en cuenta cada paso de la planificación pensando en los aspectos tecnológicos y humanos. Al entender la importancia de la continuidad de las operaciones, se debe establecer un plan adecuado para soluciones técnicas.

Share this

Página Web © Copyright 2016 Canarias Informática, S.L. |  Todos los derechos reservados | Nota Legal