la miniguía del reglamento general de protección …...inactividad de las aplicaciones, y dejan la...

11
GUÍA Miniguía del Reglamento general de protección de datos

Upload: others

Post on 14-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

GUÍA

Miniguía del Reglamento general de protección de datos

Page 2: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

GUÍA

2 Miniguía del Reglamento general de protección de datos

Mucho se ha escrito sobre las sanciones derivadas del incumplimiento del RGPD; y realmente pueden ser graves. Pero en lugar de centrarse en las multas, los profesionales de la seguridad deberían ver el RGPD como una oportunidad de oro. Una ocasión para dirigir la atención de los ejecutivos a las prácticas de protección de datos y privacidad que nosotros llevamos años liderando.

Esta guía le ayudará a prepararse para el RGPD. En ella se ofrecen los hechos y las cifras, las preguntas que deben hacerse las empresas para poder evaluar su nivel de preparación para el RGPD, y un completo kit de herramientas para desarrollar las competencias que se requieren para afrontar el cumplimiento del RGPD. Por último, ofrecemos una breve tarjeta de referencia rápida con información clave que deben conocer los profesionales de la seguridad de la información para estar preparados.

1. Lo que hay que saber: hechos básicos del GDPR

2. ¿Cómo de preparada está su empresa para el GDPR? 10 preguntas que plantearse

3. Las competencias que se necesitan para estar preparado para el RGPD

4. Evaluación de los resultados de la seguridad

El Reglamento general de protección de datos (RGPD) proporcionará una modernización y armonización de las leyes de protección de los datos y la privacidad en la Unión Europea que se necesitaban desde hace tiempo. Esta ley sustituirá a la legislación existente antes de que los teléfonos fueran inteligentes y la nube transformara el mundo empresarial.

Introducción

Page 3: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

3 Miniguía del Reglamento general de protección de datos

GUÍA

1. Lo que hay que saber: hechos básicos del GDPR ■ El Reglamento general de protección de datos (RGPD)

se aprobó en el Parlamento Europeo el 14 de abril de 2016. Entrará en vigor el 25 de mayo de 2018.

■ El RGPD sustituye a la Directiva de protección de datos 95/46/CE y ha sido desarrollado para armonizar las leyes de privacidad de los datos en toda Europa y reforzar la protección de los derechos de los individuos.

■ Como normativa (no directiva), se aplicará de manera inmediata en todos los territorios de la UE. No es necesario que los países aprueben leyes individuales.

■ Las sanciones asociadas al incumplimiento del RGPD son cuantiosas; las más altas pueden llegar a 20 millones de euros o el 4 % de los ingresos globales anuales, según la cantidad que sea mayor.

■ Uno de los fundamentos del RGPD es la protección de datos de base. Esto significa que la protección de los datos y la privacidad deben ser una prioridad en todas las empresas; y nunca una idea de última hora.

25 de mayo de 2018: el RGPD entra en vigor

Sustituye a la Directiva de protección de datos 95/46/CE

Un reglamento, no una directiva

Multas de hasta 20 millones de euros o el 4 % de ingresos globales

Protección de datos de base, no a posteriori

Page 4: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

GUÍA

4 Miniguía del Reglamento general de protección de datos

El RGPD es un reglamento extenso. ¿Por dónde debe empezar una empresa? Hemos reunido a un equipo de expertos en privacidad, cumplimiento de normativas y tecnología para enumerar las preguntas clave que una empresa debe plantearse en relación al RGPD.

Para muchas empresas, las preguntas son: "¿Por dónde empezar?" y "¿Cuáles son las prioridades?"

Los directivos de las empresas y los ejecutivos de seguridad deben examinar sus programas de seguridad de datos con una mirada crítica y plantearse las 10 preguntas que se incluyen a continuación. Los gestores de cuentas y los técnicos de preventas deben utilizar estas preguntas en las conversaciones que mantengan con los clientes sobre el RGPD.

1. ¿Hay una cultura de seguridad de los datos y estamos concienciados sobre ello en nuestra empresa?Es fundamental que todos, desde los directivos hasta los usuarios, administradores y desarrolladores reciban la formación necesaria, con un certificación, y estén preparados para fomentar la cultura de la seguridad de los datos y la privacidad de base, dentro de la empresa. En muchas circunstancias, prepararse para la nueva normativa requiere el nombramiento de un delegado de protección de datos, que es el responsable en la empresa del cumplimiento y de su comunicación ante las autoridades de supervisión. Este nuevo papel y patrocinio ejecutivo son esenciales para el cambio a una cultura positiva en la empresa.

2. ¿Sabemos qué datos relacionados con la privacidad obtenemos y dónde se almacenan?Un principio primordial del RGPD es la minimización de los datos, es decir, solo obtener los datos que realmente se necesitan para proporcionar los bienes o servicios. Si una empresa sabe qué datos recopila, puede centrarse en su cumplimiento, en lugar de aplicar un enfoque general más costoso.

En segundo lugar, no se puede garantizar la protección de los datos si no se conocen los repositorios de datos, aplicaciones y procesos empresariales fundamentales. Muchos programas de prevención de la pérdida de datos fracasan precisamente por eso. Hoy día los datos están omnipresentes y cada vez más se almacenan en dispositivos móviles y la nube, lo que conlleva un mayor riesgo de ataque o uso inapropiado.

Una consideración clave sería implementar un programa de descubrimiento, inventario y clasificación de datos continuo con un equipo multidisciplinar de propietarios de datos empresariales, miembros del equipo de operaciones y profesionales de la seguridad de los datos.

3. ¿Empleamos cifrado para la protección de los datos?El cifrado es un factor de mitigación fundamental para evitar los incidentes de pérdida de datos accidentales y maliciosos, y debe emplearse siempre que sea posible para proteger los datos en reposo o en tránsito, especialmente en dispositivos móviles como ordenadores portátiles, así como los datos cargados

2. ¿Cómo de preparada está su empresa para el RGPD ? Para muchas empresas, las preguntas son: "¿Por dónde empezar?" y "¿Cuáles son las prioridades?"

Page 5: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

5

GUÍA

Miniguía del Reglamento general de protección de datos

en servicios en la nube. El informe de investigación de McAfee®, "Cómo generar confianza en un cielo lleno de nubes"1 indica que el 74 % de las empresas almacenan datos confidenciales en la nube. Además, según las investigaciones de McAfee acerca de las técnicas de filtración de datos, más de un tercio de las fugas de datos se han producido en la nube.

4. ¿Tiene en práctica un proyecto de seguridad de los datos o tiene alguno previsto para este año?Es fundamental establecer un programa de seguridad de los datos que incluya la implementación de directivas de control basadas en host y en la red, para prevenir o detectar los incidentes de pérdida de datos accidentales o los robos de datos. El reglamento entra en vigor en mayo de 2018 e implementar controles de seguridad de los datos eficaces encierra su dificultad, por lo que las empresas deben empezar a asignar los recursos necesarios cuanto antes.

5. ¿Tenemos un programa de seguridad de aplicaciones interno ya?Muchas empresas se encargan del desarrollo de un buen número de sus propias aplicaciones empresariales. Estas aplicaciones suelen estar accesibles por Internet y albergan datos personales de los clientes. Según 2016 Data Breach Investigations Report (Informe del estudio sobre fugas de datos de 2016) de Verizon2, los ataques a aplicaciones web representan el patrón de clasificación de incidentes más alto.

Muchas empresas implementan DevOps continuamente, por lo que ahora es más importante que nunca integrar un enfoque de la seguridad de base. Entre los controles de seguridad clave que se deben considerar se incluyen: prácticas de

codificación segura y formación para desarrolladores, obtención de registros de aplicaciones, pruebas de penetración regulares y sistemas de prevención de intrusiones en el perímetro de la red.

6. ¿Sabemos dónde se encuentran todas nuestras bases de datos y los tipos de datos que almacenan? Las bases de datos suelen alojar las joyas de la corona de las empresas: los datos relacionados con los clientes. Sin embargo, demasiadas empresas aplican solamente controles de seguridad básicos, no instalan los parches con regularidad, para evitar el tiempo de inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases de datos se usan para pruebas y desarrollo y los datos de producción que contienen generan otro riesgo de exposición de datos confidenciales.

Para estar preparado para el RGPD, debe tomar medidas clave como descubrir las bases de datos in situ o alojadas, revisar los procedimientos de seguridad de las bases de datos, implementar medidas de protección adicionales frente a los ataques que aprovechan vulnerabilidades y crear casos de uso específicos para violaciones de base de datos en las operaciones de seguridad. Para las bases de datos alojadas por terceros, se recomienda revisar los contratos con las empresas de alojamiento y evaluar su estado de seguridad.

7. ¿Cómo controlar las aplicaciones de software como servicio en la nube, que alojan datos privados?Las aplicaciones en la nube, que utilizan casi todas las empresas, abarcan desde las apps

Las bases de datos suelen alojar las joyas de la corona de las empresas: los datos relacionados con los clientes.

Page 6: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

GUÍA

6 Miniguía del Reglamento general de protección de datos

empresariales, como Salesforce, hasta los servicios de almacenamiento en la nube, como Box. Aunque el proveedor de la nube es responsable de la seguridad de la infraestructura, es responsabilidad de la empresa proteger los datos y supervisar la actividad de los usuarios.

En ese caso deben considerarse dos controles de seguridad en relación al RGPD: los agentes de seguridad de acceso a la nube (CASB) y el empleo de análisis del comportamiento de los usuarios. Estos mecanismos pueden ayudar a controlar el acceso, así como identificar y responder a actividades de cuentas no habituales.

8. ¿Cómo controlamos los privilegios y la actividad de los usuarios con privilegios, en especial en lo relativo a los servicios en la nube?Según el Informe del estudio sobre fugas de datos de 2016 de Verizon3, el uso indebido de privilegios es la amenaza interna que se comunica con más frecuencia. Las acciones llevadas a cabo por personal interno son las más difíciles de detectar; una empresa media tarda meses en descubrir este tipo de incidentes. Además, los servicios en la nube presentan una mayor superficie de ataque: la reducción, el control y la supervisión de la actividad de los usuarios con privilegios es fundamental para el cumplimiento del RGPD y para la protección de los datos en general.

9. ¿Cuál es el estado de nuestros planes de protección contra malware avanzado?El Informe del estudio de Verizon sobre fugas de datos de 2016 de Verizon4 descubrió que casi el 60 % de los incidentes de malware iban destinados a robar o exportar datos. El phishing selectivo es la

forma más habitual de distribuir malware y le ofrece al ciberdelincuente acceso persistente a un sistema. Una vez en la red, el agresor que emplea este método hace uso de las credenciales robadas para acceder a sistemas confidenciales y canales cifrados para filtrar los datos.

Además de la protección contra malware avanzado en el endpoint, debe plantearse el uso de soluciones de protección que puedan inspeccionar HTTPS como el canal de filtración más habitual.

10. ¿Disponen en los centros de operaciones de seguridad de casos de uso para detección de fugas de datos planificados?El reglamento RGPD exige a las empresas comunicar las violaciones de datos en el plazo de 72 horas. Por lo tanto, se da por hecho que se tiene la capacidad para identificar una fuga en ese plazo de tiempo. Según el reciente The 2017 SANS Incident Response Survey (Estudio de SANS Institute sobre la respuesta ante incidentes de 2017)5, casi el 84 % de las empresas tenían al menos un miembro del equipo de respuesta a incidentes dedicado, pero solo el 53 % de las empresas se consideraban preparadas, o en proceso de preparación, para la respuesta a incidentes. Sin embargo, incluso en los centros de operaciones de seguridad maduros, es difícil identificar, investigar y responder a los incidentes de fuga de datos, en especial cuando debe hacerse de manera rápida. Una consideración clave para estar preparado para el cumplimiento del RGPD es consolidar los datos de seguridad en un SIEM y emplear análisis del comportamiento de los usuarios y entidades (UEBA, por sus siglas en inglés) para identificar comportamientos anómalos.

Page 7: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

GUÍA

7 Miniguía del Reglamento general de protección de datos

Prepararse para el RGPD implica un cambio en la cultura de la empresa en lo que se refiere a privacidad, protección de datos personales y ciberseguridad en general. Si desea ampliar la información sobre este tema, consulte el blog Securing Tomorrow. Las competencias organizativas necesarias se pueden dividir en cuatro categorías: administración, personal, procesos y tecnología. Nos detendremos especialmente en la ciberseguridad.

3. Las competencias que se necesitan para estar preparado para el RGPD

Protección Detección Corrección

Administración ■ Concienciar a los directivos y fomentar su apoyo a la ciberseguridad y la protección de datos. ■ Elegir a un delegado de la protección de datos con autoridad adecuada para implementar las normas de cumplimiento, hasta el límite necesario. ■ Diseñar un programa de supervisión y evaluación continuas del cumplimiento, con verificaciones proactivas. ■ Establecer un programa de administración de la seguridad basado en marcos (NIST, ISO27001, SABSA) y controles (SANS, etc.) aceptados en la industria. ■ Promover una cultura de la seguridad de los datos positiva y de colaboración con los empleados y partners comerciales. ■ Establecer un centro de operaciones de seguridad con personal que funcione 24 horas al día, 7 días a la semana. ■ Incluir la respuesta a incidentes y la protección de datos en los acuerdos con proveedores de servicios en la nube y otros proveedores.

Personal ■ Formar y certificar a desarrolladores de aplicaciones sobre las prácticas de la codificación segura.

■ Formar y certificar a los usuarios finales sobre la protección de datos.

■ Formar y certificar a administradores de dominios y tecnología sobre las configuraciones seguras, las responsabilidades y las mejores prácticas.

■ Formar y certificar a administradores de dominios y tecnología sobre las configuraciones seguras.

■ Formar a todos los usuarios y administradores sobre los procedimientos de comunicación de violaciones de datos, y las responsabilidades implicadas.

■ Formar y certificar a los gestores de incidentes sobre la comunicación de violaciones de datos y los requisitos de gestión.

■ Desarrollar mecanismos de coaching para reforzar positivamente las directivas de protección de datos.

■ Establecer un vínculo entre los recursos humanos y la seguridad para la gestión del incumplimiento de las directivas de protección de datos.

■ Establecer un equipo de gestión de crisis para coordinar las acciones de respuesta a incidentes.

Procesos ■ Establecer un proceso de pruebas de seguridad de aplicaciones continuo.

■ Realizar análisis regulares de bases de datos y otros repositorios de datos confidenciales.

■ Incluir la protección de datos en los acuerdos con proveedores de servicios en la nube y terceros.

■ Revisar continuamente los privilegios y derechos de acceso a repositorios de datos y aplicaciones confidenciales.

■ Desarrollar una clasificación de los datos continua.

■ Supervisar continuamente el estado de cifrado de los datos en reposo en los endpoints, centros de datos y servidores en la nube.

■ Desarrollar manuales de detección y respuesta a incidentes para identificar casos de pérdida de datos accidentales o maliciosos.

■ Supervisar continuamente para detectar posibles escenarios de violaciones de datos.

■ Desarrollar procedimientos para informar de incidentes de datos a las autoridades en el plazo obligatorio.

■ Incluir la detección de incidentes en los acuerdos con proveedores de servicios en la nube y otros proveedores.

■ Utilizar al equipo de acción ante crisis al menos una vez al año.

■ Desarrollar acciones de respuesta para aislar y conocer en detalle el ámbito de un incidente en el plazo de cuatro horas.

■ Desarrollar un sistema de corrección de vulnerabilidades supervisado de forma continua para favorecer el enfoque de DevOps.

■ Desarrollar manuales de respuesta y ensayos que integren a representantes de TI, operaciones de seguridad, RRHH, relaciones públicas, directivos y unidades empresariales.

Page 8: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

GUÍA

8 Miniguía del Reglamento general de protección de datos

Protección Detección Corrección

Tecnología ■ Soluciones antimalware avanzadas con el uso de firmas, inteligencia y análisis de comportamiento en los dispositivos de los usuarios finales y los servidores.

■ Cifrado de los datos en reposo en los dispositivos del usuario final, los servidores y las bases de datos.

■ Sistemas de prevención de intrusiones para la seguridad de la carga de trabajo y las aplicaciones.

■ Prevención de la pérdida de datos en la red para la seguridad de los datos en movimiento.

■ Prevención de la pérdida de datos en los endpoints para la seguridad de los datos en uso y en movimiento en los dispositivos de usuarios finales.

■ Supervisión de la actividad de bases de datos para proteger las aplicaciones empresariales frente a exploits.

■ Gateways de seguridad web en la nube para la prevención de amenazas y la protección de datos de móviles.

■ Agentes de seguridad en la nube para proporcionar visibilidad y control de los datos en las aplicaciones SaaS.

■ Visibilidad y administración de directivas centralizadas para las herramientas de prevención de la pérdida de datos y cifrado.

■ Sistema de administración de información y eventos de seguridad para la detección de incidentes en tiempo real y los análisis forenses.

■ Sistema de obtención de registros con capacidad para los seis últimos meses, pero hasta un año de almacenamiento para sensores y fuentes de datos fundamentales.

■ Repositorio de pruebas seguro para las investigaciones de los incidentes de pérdida de datos.

■ Herramientas de detección y respuesta para endpoints con un historial del tráfico y de la actividad de los usuarios para detectar los incidentes.

■ Análisis del comportamiento de los usuarios para identificar actividad sospechosa en aplicaciones empresariales y en la nube.

■ Cifrado basado en directivas automatizado para los datos en movimiento en el correo electrónico, la Web y la nube.

■ Herramientas de respuesta capaces de aislar hosts, redes, aplicaciones, datos y usuarios para contener un ataque.

Page 9: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

GUÍA

9 Miniguía del Reglamento general de protección de datos

La tabla siguiente ofrece una visión más detallada de lo que necesita una empresa preparada para el RGPD para cumplir los retos de seguridad:

4. Evaluación de los resultados de la seguridad

Protección Detección Corrección

Neutralizar las amenazas

■ Prevenir la instalación de malware conocido y desconocido en dispositivos de los usuarios finales, bases de datos y servidores.

■ Prevenir exploits de aplicaciones que facilitan el acceso no autorizado y la pérdida de datos.

■ Limitar y controlar los privilegios de los usuarios finales y el administrador.

■ Identificar, investigar y comprobar las infecciones de malware siempre que se produzcan.

■ Identificar, investigar y comprobar los intentos de exploits en aplicaciones que contienen datos privados.

■ Identificar, investigar y comprobar los intentos de exploits en bases de datos que contienen datos privados.

■ Compartir de forma automática la inteligencia de malware en sensores y puntos de control.

■ Aislar hosts o sistemas infectados utilizando acciones de respuesta previamente planificadas y automatizadas.

■ Bloquear archivos maliciosos en endpoints, la red y los canales web, mediante el empleo de acciones automatizadas.

■ Bloquear la actividad de mando y control en la red, la Web u otros canales mediante acciones automatizadas.

■ Eliminar indicadores de peligro de hosts infectados o recompilar para evitar la reinfección.

Proteger los datos

■ Utilizar herramientas de descubrimiento y clasificación automáticas para identificar y marcar los datos privados.

■ Proteger los datos privados en uso, en reposo o en movimiento frente a incidentes de pérdida accidentales o basados en directivas.

■ Proteger los datos privados en uso, en reposo o en movimiento frente a incidentes de pérdida accidentales.

■ Evitar la filtración de datos privados a ubicaciones conocidas o desconocidas.

■ Evitar el acceso no autorizado a los datos privados. ■ Utilizar cifrado automático para identificar y proteger los datos

en movimiento.

■ Identificar, investigar y comprobar los incidentes de pérdida de datos basados en directivas.

■ Identificar, investigar y comprobar los intentos de fuga de datos.

■ Identificar, investigar y comprobar los intentos de exploits en bases de datos que contienen datos privados.

■ Identificar, investigar y comprobar los intentos de acceso no autorizado a aplicaciones, bases de datos o servidores que contienen datos privados.

■ Compartir de forma automática inteligencia de datos en sensores y puntos de control.

■ Aislar hosts o sistemas infectados utilizando respuestas predefinidas y acciones automáticas.

■ Aislar los privilegios de usuario y el acceso a los datos privados mediante respuestas predefinidas y acciones automáticas.

■ Utilizar cifrado automático para identificar y corregir posibles casos de pérdida de datos.

Proteger entornos

en la nube

■ Utilizar herramientas de descubrimiento y clasificación automáticas para identificar las aplicaciones de la nube y marcar los datos privados.

■ Impedir la instalación de malware conocido o desconocido en servidores de infraestructura como servicio en la nube.

■ Impedir el aprovechamiento de aplicaciones alojadas en la nube en infraestructuras o plataformas.

■ Impedir que los datos privados en uso, en reposo o en movimiento sufran incidentes de pérdida de datos accidentales o maliciosos en aplicaciones alojadas en la nube.

■ Identificar, investigar y comprobar el acceso no autorizado a servicios basados en la nube.

■ Identificar, investigar y comprobar las violaciones de controles de seguridad de datos privados en aplicaciones de software como servicio.

■ Identificar, investigar y comprobar las violaciones de controles de seguridad de datos privados en aplicaciones alojadas.

■ Compartir de forma automática datos e inteligencia de malware entre los sensores y puntos de control.

■ Aislar hosts o sistemas infectados utilizando respuestas predefinidas y acciones automáticas.

■ Aislar los privilegios de usuario y el acceso a los datos privados mediante respuestas predefinidas y acciones automáticas.

■ Utilizar cifrado automático para identificar y corregir posibles casos de pérdida de datos en aplicaciones en la nube.

Optimizar las operaciones

de seguridad

■ Realizar análisis continuos para identificar y clasificar los datos privados y los repositorios de datos.

■ Reducir continuamente la superficie de ataque para limitar las vulnerabilidades y los exploits de aplicaciones, mediante la aplicación de parches y la detección de vulnerabilidades.

■ Supervisar continuamente el control de protección en todos los dispositivos de los usuarios, las bases de datos y los servidores gestionados.

■ Supervisar continuamente para detectar indicadores de peligro, especialmente relativos a la actividad de mando y control.

■ Supervisar continuamente para detectar brechas de seguridad de los datos privados.

■ Supervisar continuamente para detectar el acceso no autorizado o los intentos de uso indebido de privilegios en sistemas que contienen datos privados.

■ Utilizar tecnologías de automatización e integradas para adaptar el estado de seguridad a fin de prevenir reinfecciones y la exposición de datos privados.

■ Utilizar tecnologías de automatización e integradas para detectar rápidamente posibles infecciones, actividad de personal interno o indicadores de pérdida de datos.

Page 10: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

GUÍA

10 Miniguía del Reglamento general de protección de datos

Este año muchas empresas y directivos de la seguridad tendrán presente que deben prepararse para el RGPD. Los directivos de las empresas y los responsables de la seguridad deben priorizar las inversiones e implementar nuevos programas o soluciones con el fin de garantizar que la empresa esté lista para el nuevo marco normativo.

McAfee dispone de recursos amplios y detallados para facilitar el cumplimiento de los requisitos del RGPD en cuanto a la protección de los datos en reposo y en movimiento, así como para proporcionar visibilidad en la nube.

Para obtener más información, visite mcafee.com/GDPR.

Resumen

Exención de responsabilidadEsta guía es nuestra interpretación informada del Reglamento general de protección de datos de la Unión Europea y su objetivo es puramente informativo; no pretende ofrecer asesoramiento jurídico ni consejos sobre cómo conseguir la privacidad y seguridad operativas. No forma parte de ningún contrato y no contiene ninguna promesa ni crea obligación legal alguna en cuanto a proporcionar ningún código, resultados, material o funcionalidad. Además, la información aquí contenida está sujeta a cambios sin previo aviso, y se proporciona "TAL CUAL" sin garantías respecto a su exactitud o a su relevancia para cualquier situación o circunstancia concreta. Si necesita asesoramiento jurídico sobre los

requisitos del Reglamento general de protección de datos, o cualquier otra ley, o respecto a si las tecnologías de McAfee pueden ayudarle a cumplir este Reglamento o cualquier otra normativa, le recomendamos que lo consulte con un asesor legal cualificado. Si necesita asesoramiento sobre la naturaleza de las medidas técnicas y organizativas necesarias para garantizar la privacidad y la seguridad operativa en su empresa, debe ponerse en contacto con un profesional de la privacidad y/o la seguridad cualificado. Se declina toda responsabilidad ante cualquier parte por daños o pérdidas sufridas en relación al contenido de esta publicación.

1. Cómo generar confianza en un cielo lleno de nubes 2. Verizon, 2016 Data Breach Investigations Report (Informe del estudio sobre fugas de datos de 2016)3. Ibid.4. Ibid.5. The 2017 SANS Incident Response Survey (Estudio de SANS Institute sobre la respuesta ante incidentes de 2017)

Page 11: La Miniguía del Reglamento general de protección …...inactividad de las aplicaciones, y dejan la supervisión de la actividad en manos de los administradores. Además, muchas bases

Acerca de McAfeeMcAfee es una de las empresas de ciberseguridad independientes más importantes del mundo. Inspirándose en el poder de la colaboración, McAfee crea actividades y soluciones de consumo que hacen del mundo un lugar más seguro. Al diseñar soluciones compatibles con los productos de otras firmas, McAfee ayuda a las empresas a implementar entornos cibernéticos verdaderamente integrados en los que la protección, la detección y la corrección de amenazas tienen lugar de forma simultánea y en colaboración. Al proteger a los consumidores en todos sus dispositivos, McAfee protege su estilo de vida digital en casa y fuera de ella. Al trabajar con otras empresas de seguridad, McAfee lidera una iniciativa de unión frente a los ciberdelicuentes en beneficio de todos.

www.mcafee.com/es

Avenida de Bruselas nº 22Edificio Sauce28108 Alcobendas, Madrid, Españawww.mcafee.com/es

11 Miniguía del Reglamento General de Protección de datos

McAfee y el logotipo de McAfee son marcas comerciales o marcas comerciales registradas de McAfee, LLC o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Copyright © 2017 McAfee, LLC. 3582_0917SEPTIEMBRE DE 2017