¿QUÉ ES EL ENS? ¿DEBEN APLICARLO LAS EMPRESAS PRIVADAS?

Publicado en Blog
by
Jueves, 12 Marzo 2020
Visto 467 veces

En el artículo de hoy, hablamos del Esquema Nacional de Seguridad y en consecuencia, lo hacemos indudablemente de las Administraciones Públicas pero, ¿y el sector privado?.

Las Administraciones en su relación con los ciudadanos deben asegurar que la información manejada se custodiará adecuadamente, al fin y al cabo, la ciudadanía confía en que los servicios públicos disponibles por el medio electrónico, se presten en unas condiciones de seguridad equivalentes a las que se encuentran cuando acuden personalmente las oficinas.
El Esquema Nacional de Seguridad es el encargado de crear las condiciones necesarias a través de unos PRINCIPIOS BASICOS y unos REQUISITOS MINIMOS cuyo fin es garantizar a los ciudadanos que su información se custodiará y usará adecuadamente, creando un sistema de gestión de la seguridad de su información fiable.

Tal y como establece el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, la adecuación ordenada al ENS requiere abordar las siguientes cuestiones aplicando las medidas de seguridad correspondientes en cada caso:

Capítulo II: Medidas de seguridad. Técnicas de cifrado en los archivos ZIP

Publicado en Blog
by
Lunes, 09 Marzo 2020
Visto 854 veces

Continuamos, una semana más, ahondando en las diferentes técnicas de salvaguarda de la privacidad con las que tanto las entidades jurídicas que traten datos de carácter personal en el desarrollo de sus actividades, cómo los usuarios, a nivel personal, contamos en nuestro panorama actual.

Si bien es cierto que la privacidad es un valor al alza, en las esferas profesional y personal, a nivel profesional, esta se ha convertido en un elemento esencial en la cadena de valor de las entidades, independientemente del tamaño que estas tengan. Un elemento que, no sólo permite que las empresas adquieran la categorización de confiables de cara a cliente, sino que, además, en algunas ocasiones, esta se configura como un requisito obligatorio para poder contratar o licitar con un tercero.

¿Con qué métodos contamos entonces, para garantizar la privacidad de la información que manejamos?

Una de las técnicas más prácticas y efectivas es el cifrado de la información, entendiendo por tal el proceso de transformación, mediante el uso de algún algoritmo, a ilegible, de la información pública o visible y para cuya decodificación, se necesitará de una clave o contraseña, previamente establecida por nosotros.

Es el propio Reglamento General de Protección de datos el que, en su considerando 83 y artículo 32.1 letra a), recoge el cifrado como medida de seguridad enfocada a mitigar los riesgos inherentes al tratamiento de los datos.

Y tal y como quedó demostrado la semana pasada, en nuestra anterior publicación, y como trataremos de reflejar en el post de hoy, en la actualidad, no resultan necesarias complejas fórmulas para el cifrado de información, sino que, por el contrario, el cifrado se encuentra, cada vez más, al alcance de cualquier usuario que cuente con un mínimo manejo de las tecnologías.

La técnica de cifrado puede ser usada para proteger todo tipo de archivos; desde correos electrónicos y su información adjunta, documentos, videos, fotos, claves bancarias y personales, mensajes de texto, hasta discos duros y pendrives cómo ya se estudió en el presente blog (aquí). No obstante, a lo largo de nuestra publicación de hoy, centraremos nuestro análisis y estudio específico, en el cifrado de archivos ZIP y/o RAR.

Lo primero que hemos de dilucidar es qué tipo de información es recomendable cifrar. Así, podemos dividirla en:

- Información de identificación personal. Cualquier tipo de información a través de la cual podamos identificar a una persona física (nombres y apellidos, DNI…etc.). No nos olvidemos que uno de los delitos más comunes en referencia a esta tipología de datos es la suplantación de identidad.
Información confidencial sobre negocios y propiedad intelectual. En este caso, más enfocada a la información que una empresa quiera proteger. Centrándonos más en información empresarial cómo puede ser estrategias comerciales y/o la patente de un nuevo producto.

Una vez hemos determinado qué información resulta recomendable cifrar, nos planteamos ahora las herramientas de cifrado con las que contamos para proteger la información que manejamos. Podemos dividirlas en tres grupos:

1. Herramientas nativas de los sistemas operativos. Algunos sistemas operativos, integran una función que permite cifrar archivos y/o carpetas de archivos, sin que sea necesario recurrir a software de terceros para asignar contraseñas que impidan el acceso no autorizado. Dentro de los sistemas operativos analizados, nos encontramos:

Página 14 de 169

Nuestros Servicios

lopd

Protección de Datos

ver más +
Adec. web

Web, Apps, e-commerce

ver más +
compliance

Compliance

ver más +
mantenimiento

Seguridad de la información

ver más +
formacion

Formación

ver más +
play

prodat securityperson

DPD/DPO EXTERNALIZADO PRODAT EXTERNALIZACION DE LA FIGURA DEL DELEGADO DE PROTECIÓN DE DATOS

Prodat pone a su disposición el servicio de “DPO externalizado”. Prodat DPO realiza todas las funciones de obligado cumplimiento en algunas organizaciones públicas y privadas para que puedan concentrase en su negocio , con la tranquilidad de un servicio especializado...

prodatnou

NUEVA PLATAFORMA DE GESTION DE LA PRIVACIDAD PRODAT PRIVACY COREBOS

Como evolución natural de su anterior plataforma software de privacidad , surge para cumplir con las nuevas exigencias del RGPD Europeo
Con tecnología CoreBos y adaptada a las ventajas de los servicios en la nube. Esta herramienta constituye desde hace más de una década el corazón tecnológico de Prodat...

prodat securityformation

FORMACIÓN LA MEJOR HERRAMIENTA DE CUMPLIMIENTO RGPD

La finalidad esencial de la FORMACIÓN RGPD-PRODAT es difundir entre el personal de su organización la puesta en práctica de las reglas y procedimientos necesarios para el cumplimiento de lo establecido por la legislación vigente en materia de protección de datos principalmente adaptado a su sector de actividad...

Delegación  Galicia Delegación  Asturias Delegación Cantabria Delegación Euskadi Delegación Navarra Delegación  La Rioja Delegación Aragon Delegación Cataluña Delegación  Valencia Delegación Alicante Delegación Baleares Delegación Murcia Delegación  Castilla y León Delegación  Madrid Delegación  Castilla la Mancha Delegación  Extremadura Delegación Huelva Delegación  Cádiz Delegación Sevilla Delegación Málaga Delegación de Tenerife Delegación Las Palmas Delegación Portugal