
  
{"id":3554,"date":"2018-04-25T07:58:12","date_gmt":"2018-04-25T05:58:12","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=3554"},"modified":"2023-12-26T17:46:57","modified_gmt":"2023-12-26T16:46:57","slug":"el-factor-humano-en-el-gdpr-una-cuestion-de-nuevos-procesos-y-de-formacion","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/el-factor-humano-en-el-gdpr-una-cuestion-de-nuevos-procesos-y-de-formacion\/","title":{"rendered":"El factor humano en el GDPR: una cuesti\u00f3n de nuevos procesos y de formaci\u00f3n"},"content":{"rendered":"<p>Hoy falta exactamente un mes para que el cumplimiento de GDPR sea obligatorio y podemos decir que este proceso no termina el 25 de mayo, esta ley marca unas pautas con las que deberemos convivir a lo largo de nuestra trayectoria empresarial. Es cuesti\u00f3n de tecnolog\u00eda, pero tambi\u00e9n de <strong>nuevos procesos y de formaci\u00f3n.<\/strong><\/p>\n<p>En el <a href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/modern-workplace-un-modelo-clave-para-cumplir-con-el-gdpr\/\" target=\"_blank\" rel=\"noopener noreferrer\">post anterior,<\/a> coment\u00e1bamos las \u00e1reas de inversi\u00f3n que, seg\u00fan un estudio de IDC Research Espa\u00f1a, iban a protagonizar el inter\u00e9s de la empresa espa\u00f1ola en su adecuaci\u00f3n al reglamento GDPR. Y, entre ellas, la tercera era la <strong>formaci\u00f3n<\/strong>. Sin duda, es un cap\u00edtulo de suma importancia porque por mucha tecnolog\u00eda con la que equipemos a nuestros empleados, no podemos olvidar que <strong>cubrir el factor humano es absolutamente fundamental.<\/strong><\/p>\n<p>Y es que no s\u00f3lo hay que preocuparse del <em>malware<\/em> o las vulnerabilidades, pues menos de la mitad (46%) de los sistemas comprometidos tienen alg\u00fan tipo de <em>malware<\/em>. El resto ten\u00edan su origen en <strong><em>passwords<\/em> d\u00e9biles<\/strong>, configuraciones deficientes o ataques de ingenier\u00eda social. Y si pensamos en las vulnerabilidades, m\u00e1s del 99% de ellas fueron explotadas un a\u00f1o despu\u00e9s de la publicaci\u00f3n de su CVE (<em>Common Vulnerabilities and Exposures<\/em>).<\/p>\n<p>Tenemos que poner foco en asuntos tales como la <strong>formaci\u00f3n de nuestros empleados y la actualizaci\u00f3n del software que utilizan.<\/strong> En este v\u00eddeo sobre <a href=\"https:\/\/info.microsoft.com\/WE-SCRTY-CNTNT-FY17-04Apr-10-Seguridadinteligenteparalaempresamodernayproductiva-318551_01Registration-ForminBody.html\" target=\"_blank\" rel=\"noopener noreferrer\">Seguridad inteligente para la empresa moderna y productiva<\/a> grabado en el evento de Microsoft \u201cSeguridad en un Mundo M\u00f3vil\u201d se aborda este asunto con m\u00e1s detalle.<\/p>\n<p>Para la prevenci\u00f3n en materia de p\u00e9rdida de datos es preciso abordar la problem\u00e1tica del control de accesos, la gesti\u00f3n de los dispositivos y, c\u00f3mo no, la correcta elecci\u00f3n de un proveedor cloud. En este sentido, la tecnolog\u00eda de Microsoft cuenta con la mayor colecci\u00f3n de <a href=\"https:\/\/www.microsoft.com\/es-xl\/trustcenter\/compliance\" target=\"_blank\" rel=\"noopener noreferrer\">certificaciones de seguridad y cumplimiento normativo<\/a> de la industria.<\/p>\n<p>Ahora bien, si quieres abordar con \u00e9xito el cumplimiento de <strong>GDPR desde el rol de CIO,<\/strong> \u00bfpor d\u00f3nde debes empezar?<\/p>\n<ol>\n<li>El primer paso que debemos acometer es <strong>identificar los datos personales<\/strong> que se gestionan en la organizaci\u00f3n y d\u00f3nde residen.<\/li>\n<li>Seguidamente es preciso gestionar adecuadamente los datos, estableciendo un <strong>control sobre la informaci\u00f3n y administrando el uso y el acceso.<\/strong><\/li>\n<li>A continuaci\u00f3n, habr\u00e1 que <strong>proteger los datos<\/strong>, estableciendo controles de seguridad para prevenir, detectar y responder tanto a los ataques como a las vulnerabilidades que afecten a la custodia de los datos.<\/li>\n<li>Y, por \u00faltimo, establecer <strong>mecanismos internos<\/strong> para informar sobre eventuales brechas de seguridad (disponemos de un m\u00e1ximo de 72 horas), manteniendo documentaci\u00f3n actualizada sobre procesos orientados a satisfacer las solicitudes de acceso a los datos por parte de los interesados (que afecten a cambio, supresi\u00f3n o portabilidad de los mismos).<\/li>\n<\/ol>\n<p>Por esto, nuestro trabajo no termina el 25 de mayo. El GDPR, mientras no haya otro reglamento o ley posterior que nos imponga nuevas directrices, nos va a acompa\u00f1ar siempre que gestionemos datos de terceros. Se trata de un viaje en el que hay que elegir al mejor compa\u00f1ero para recorrer el camino juntos.<\/p>\n<p>EFOR dispone de tecnolog\u00eda materializada en soluciones, productos y servicios de Microsoft para ayudar a cubrir todas estas etapas, para simplificar y acompa\u00f1ar a las empresas en este camino centrado en la privacidad.<\/p>\n<p>\u00bfQuieres saber en qu\u00e9 punto se encuentra tu organizaci\u00f3n? <a href=\"https:\/\/www.efor.es\/gdpr\/\" target=\"_blank\" rel=\"noopener noreferrer\">Contacta con nosotros \u00a1te ayudaremos!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy falta exactamente un mes para que el cumplimiento de GDPR sea obligatorio y podemos decir que este proceso no termina el 25 de mayo, esta ley marca unas pautas con las que deberemos convivir a lo largo de nuestra trayectoria empresarial. Es cuesti\u00f3n de tecnolog\u00eda, pero tambi\u00e9n de nuevos procesos y de formaci\u00f3n. En [&hellip;]<\/p>\n","protected":false},"author":92,"featured_media":9468,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[168,195],"class_list":{"0":"post-3554","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"tag-ciberseguridad","9":"tag-gdpr","10":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/3554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=3554"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/3554\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/9468"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=3554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=3554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=3554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}