¿Qué son las brechas de seguridad de datos personales?

El nuevo Reglamento en materia de protección de datos (RGPD) impone una serie de obligaciones a los responsables de tratamientos de datos personales cuando se producen violaciones de seguridad en los procesos que manejen y entre ellas, deben adoptar las medidas se seguridad apropiadas para minimizar los riesgos de que éstas se produzcan.

En esta línea, el RGPD contiene disposiciones sobre cuándo debe notificarse una violación y a quién, así como qué información debe proporcionarse en la notificación. Queda por tanto claro, que el nuevo reglamento establece un nuevo mecanismo de respuesta ante estas violaciones de seguridad, pero ¿cuándo se produce una violación de seguridad de datos personales?

El Reglamento es muy claro a la hora de definir lo que debemos entender por una violación de seguridad y así, especifica que será la destrucción, pérdida o alteración accidental o ilícita de datos personales. También se considera una violación de datos personales la comunicación o acceso no autorizados a dichos datos.

Siguiendo el criterio del Grupo de trabajo del artículo 29 se distinguen normalmente tres tipos de brechas de seguridad de datos personales:

  • violación de disponibilidad” se produce en los supuestos de pérdida de acceso accidental o no autorizada a los datos personales o la destrucción de los mismos,
  • violación de integridad” en los casos de alteración no autorizada o accidental de datos personales, y
  • violación de confidencialidad” cuando se produce una revelación no autorizada o accidental de datos personales, o el acceso a los mismos.

brecha de seguridad 2

Las violaciones de seguridad deben analizarse caso por caso, pues, es perfectamente posible que puedan combinarse los diferentes tipos antes vistos.

El responsable del tratamiento de datos personales debe documentarlas debidamente, pero también, en la medida de lo posible, debe poner remedio a la violación de la seguridad de los datos personales, adoptando medidas para mitigar los posibles efectos negativos para los interesados.

Si no se toman a tiempo medidas adecuadas, las violaciones de la seguridad de los datos personales pueden entrañar daños y perjuicios físicos, materiales o inmateriales para las personas físicas.

Como medidas de seguridad ante posibles brechas de seguridad, te recomendamos algunas de las siguientes prevenciones:

  • almacena tus datos siempre en bases de datos encriptadas
  • establece varios niveles de contraseñas al que sólo tenga acceso la gente que necesariamente deba acceder a esos datos
  • actualiza y revisa las contraseñas periódicamente
  • instala programas de detección de malware y guarda copias de seguridad de forma segura
  • guarda bajo llave documentos con datos personales y presta especial atención a la seguridad si tratas datos personales “especialmente sensibles”
  • mantén el software de seguridad y antivirus actualizados,
  • forma a tus trabajadores en protección de datos personales
  • implementa un procedimiento de detección y respuesta para el supuesto de brechas de seguridad de datos personales

Según el RGPD, si eres responsable de un proceso que contenga datos personales, debes ser capaz de detectar, informar e investigar todo incidente relacionado con una brecha de seguridad de datos personales.

Brecha de seguridad personal vs. brecha o incidente de seguridad

Por último queremos dejar claro que una brecha de seguridad es un tipo de incidente de seguridad. No todo incidente de seguridad supone un incidente de datos personales, por lo que debe analizarse en el caso de detección de una violación de seguridad si afecta a datos personales, y, sólo en caso de que este tipo de datos se vean afectados, aplicar el Reglamento 2016/679. (RGPD)

Para más información:

¿Qué debemos hacer ante una brecha de seguridad?

Directrices sobre las brechas de seguridad en el sentido del Reglamento (UE) 2016/679 – Grupo de trabajo del artículo 29 adoptadas el 6 de febrero 2018 revisadas por el Comité europeo de protección de datos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

WordPress.com.

Subir ↑

A %d blogueros les gusta esto: