{"id":17027,"date":"2021-01-15T14:00:44","date_gmt":"2021-01-15T17:00:44","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=17027"},"modified":"2021-01-15T13:01:50","modified_gmt":"2021-01-15T16:01:50","slug":"guia-practica-para-la-gestion-de-riesgos-de-terceros-en-privacidad","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/guia-practica-para-la-gestion-de-riesgos-de-terceros-en-privacidad\/","title":{"rendered":"Gu\u00eda Pr\u00e1ctica para la Gesti\u00f3n de Riesgos de Terceros en Privacidad"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-17028\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/01\/guia-practica-para-la-gestion-de-riesgos-de-terceros-en-privacidad.jpg\" alt=\"Gu\u00eda Pr\u00e1ctica para la Gesti\u00f3n de Riesgos de Terceros en Privacidad\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/01\/guia-practica-para-la-gestion-de-riesgos-de-terceros-en-privacidad.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/01\/guia-practica-para-la-gestion-de-riesgos-de-terceros-en-privacidad-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>ISMS Forum<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> El Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, directamente aplicable desde el 25 de mayo de 2018, relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos (RGPD), ha supuesto un cambio total de paradigma a la hora de determinar y regular el cumplimiento de las obligaciones en materia de protecci\u00f3n de datos, estableciendo la obligaci\u00f3n legal para las empresas de adoptar un enfoque de riesgos frente a los viejos modelos de cumplimiento meramente formal.<br \/>\nEl art. 5.2. RGPD recoge el principio b\u00e1sico de la \u201cresponsabilidad proactiva\u201d o \u201caccountabilty\u201d, tradicionalmente conocido tambi\u00e9n como \u201cobligaci\u00f3n de diligencia debida\u201d; indicando que \u201cEl responsable del tratamiento ser\u00e1 responsable del cumplimiento (\u2026) y capaz de demostrarlo\u201d. Ello va a obligar a las empresas a que sean ellas mismas quienes determinen y eval\u00faen cu\u00e1les van a ser las mejores medidas que les permitan cumplir con la normativa y poder demostrarlo, as\u00ed como verificar peri\u00f3dicamente dicho sistema o medidas implantadas (art. 24.1. o 32.1.d RGPD).<br \/>\nEn este contexto, donde adem\u00e1s cada vez resulta mayor la dependencia de las empresas de sus proveedores y de la cadena de suministro, el deber de diligencia de las empresas no solo va a suponer un mayor conocimiento de la cadena de suministro y una mejora en la toma de decisiones, sino que adem\u00e1s esa diligencia debida constituye una obligaci\u00f3n legal impuesta por la normativa de protecci\u00f3n de datos pero tambi\u00e9n otro tipo de normativas, como por ejemplo la penal, o normativas sectoriales espec\u00edficas (banca, seguros, telecomunicaciones, infraestructuras cr\u00edticas, etc.), que obliga a las empresas a contar con \u201ccompliance programs\u201d, a tener pol\u00edticas de externalizaci\u00f3n de servicios y evaluaci\u00f3n de proveedores, a analizar y evaluar los riesgos, controlar y supervisar a los proveedores que accedan a datos personales a lo largo de todo el ciclo de vida de la propia prestaci\u00f3n de servicios que realicen (elecci\u00f3n del proveedor, negociaci\u00f3n y firma de contrato, monitorizaci\u00f3n y vigilancia del cumplimiento del contrato, terminaci\u00f3n de la prestaci\u00f3n de servicios, etc.) e incluso a determinar conjuntamente con los proveedores los controles de los riesgos.<br \/>\nEl objeto de la presente gu\u00eda, establecer unas pautas generales, recomendaciones o buenas pr\u00e1cticas que permitan a las empresas concretar e implementar ese principio general de la diligencia debida, especialmente a la hora de elegir a sus proveedores. Tras definir en los cap\u00edtulos 1 y 2 las obligaciones legales existentes, el cap\u00edtulo 3 se centra en concretar cu\u00e1les son esas buenas pr\u00e1cticas seg\u00fan la fase en la que vaya teniendo intervenci\u00f3n el proveedor: fase pre-contractual, fase contractual y fase de terminaci\u00f3n de la relaci\u00f3n contractual.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2021\/01\/guia-practica-para-la-gestion-de-riesgos-de-terceros-en-privacidad.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ISMS Forum R\u00e9sum\u00e9: El Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, directamente aplicable desde el 25 de mayo de 2018, relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos (RGPD), ha supuesto un cambio total de paradigma a la hora de determinar y regular el cumplimiento&hellip; <\/p>\n","protected":false},"author":3,"featured_media":17028,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,19,20,112],"tags":[],"class_list":["post-17027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-risco-e-perdas","category-seguranca-da-informacao","category-download"],"views":177,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=17027"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17027\/revisions"}],"predecessor-version":[{"id":17029,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17027\/revisions\/17029"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/17028"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=17027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=17027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=17027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}