{"id":18230,"date":"2022-06-23T14:00:31","date_gmt":"2022-06-23T17:00:31","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=18230"},"modified":"2022-06-23T13:15:04","modified_gmt":"2022-06-23T16:15:04","slug":"guia-practica-para-la-gestion-de-brechas-de-datos-personales","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/guia-practica-para-la-gestion-de-brechas-de-datos-personales\/","title":{"rendered":"Gu\u00eda [pr\u00e1ctica] para la Gesti\u00f3n de Brechas de Datos Personales"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-18231\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/06\/guia-practica-para-la-gestion-de-brechas-de-datos-personales.jpg\" alt=\"Gu\u00eda [pr\u00e1ctica] para la Gesti\u00f3n de Brechas de Datos Personales\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/06\/guia-practica-para-la-gestion-de-brechas-de-datos-personales.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/06\/guia-practica-para-la-gestion-de-brechas-de-datos-personales-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>ISMS Forum &#8211; International Information Security Community &#8211; Data Privacy Institute<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Cuando en mayo de 2018 se hizo exigible el Reglamento General de Protecci\u00f3n de Datos (en adelante, RGPD), una de las principales novedades a las que nos tuvimos que enfrentar como responsables y encargados de los tratamientos de datos personales en nuestras organizaciones fue la doble obligaci\u00f3n de, en determinadas circunstancias, notificar las brechas de datos personales a las autoridades de control y comunicarlas a las personas f\u00edsicas afectadas.<br \/>\nDesde hace muchos a\u00f1os se han venido produciendo iniciativas destinadas a establecer v\u00edas o espacios donde compartir informaci\u00f3n, no solo t\u00e9cnica sino tambi\u00e9n de gesti\u00f3n, entre los profesionales de la ciberseguridad. En un mundo hiperconectado, los incidentes no son algo privado que se pueda dejar en la esfera interna de quien los sufre, no hay islas de autogesti\u00f3n que no tengan influencia sobre los dem\u00e1s.<br \/>\nAunque la obligaci\u00f3n de notificar las brechas de seguridad a las diferentes autoridades de control naciese como un instrumento de ayuda y apoyo a las empresas y organizaciones que las estuviesen sufriendo y de prevenci\u00f3n para el resto, no debemos olvidar que en el caso concreto de las brechas de datos personales, la comunicaci\u00f3n directa a las personas f\u00edsicas afectadas las coloca en la posici\u00f3n en la que siempre deben estar, la salvaguarda de sus derechos y libertades, permiti\u00e9ndoles de esa forma tomar las medidas que est\u00e9n \u00fanicamente en su mano para minimizar el impacto de la brecha sobre las mismas. Adem\u00e1s, la repercusi\u00f3n p\u00fablica poco a poco va concienciando a la sociedad sobre los riesgos e importancia de una gesti\u00f3n adecuada de la seguridad en nuestra vida diaria.<br \/>\nPero en muchos casos, desafortunadamente, solo el riesgo de sanci\u00f3n puede servir de incentivo para impulsar el cumplimiento del deber de notificar y comunicar sobre estas brechas de datos y su gesti\u00f3n.<br \/>\nLa norma est\u00e1 planteada para que los responsables tengamos que entender cada brecha, gestionarla adecuadamente, determinar si se debe de notificar a la autoridad de control y, en su caso, comunicar a los interesados; todo ello adoptando las medidas necesarias para contenerla cuanto antes, con el cuidado de ir acreditando una labor impecable durante la crisis, y todo ello en el plazo l\u00edmite de 72 horas.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2022\/06\/guia-practica-para-la-gestion-de-brechas-de-datos-personales.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ISMS Forum &#8211; International Information Security Community &#8211; Data Privacy Institute R\u00e9sum\u00e9: Cuando en mayo de 2018 se hizo exigible el Reglamento General de Protecci\u00f3n de Datos (en adelante, RGPD), una de las principales novedades a las que nos tuvimos que enfrentar como responsables y encargados de los tratamientos de datos personales en nuestras organizaciones fue la doble obligaci\u00f3n de, en determinadas circunstancias, notificar las brechas de datos personales a&hellip; <\/p>\n","protected":false},"author":3,"featured_media":18231,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20,112],"tags":[],"class_list":["post-18230","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao","category-download"],"views":287,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=18230"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18230\/revisions"}],"predecessor-version":[{"id":18232,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18230\/revisions\/18232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/18231"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=18230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=18230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=18230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}