1.- RESPONSABLE DEL TRATAMIENTO
Artículo 4 del RGPD.
El responsable del tratamiento es la persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que sólo o conjuntamente con otros decida sobre la finalidad, contenido y uso del tratamiento, aunque no lo realizase materialmente.
Sus deberes son llevar un registro de los tratamientos de datos personales que se realizan y atender las peticiones de los ciudadanos sobre las consultas relacionadas con el ejercicio de sus derechos. Además de las relacionadas con la seguridad de los datos.
Es el responsable de la protección y el control de todos los datos personales que se encuentran en posesión de dicha empresa o entidad.
3.- ENCARGADOS DEL TRATAMIENTO
Artículo 28 del RGPD.
3.1. Cuando se vaya a realizar un tratamiento por cuenta de un responsable del tratamiento, este elegirá únicamente un encargado que ofrezca garantías suficientes para aplicar medidas técnicas y organizativas apropiados, de manera que el tratamiento sea conforme con los requisitos del presente Reglamento y garantice la protección de los derechos del interesado.
3.2. El tratamiento por el encargado se regirá por un contrato u otro acto jurídico con arreglo al Derecho de la Unión o de los Estados miembros, que vincule al encargado respecto del responsable y establezca el objeto, la duración, la naturaleza y la finalidad del tratamiento, el tipo de datos personales y categorías de interesados, y las obligaciones y derechos del responsable.
3.- VIDEOVIGILANCIA
Artículo 6 del RGPD
LEGITIMACIÓN PARA LA VIDEOVIGILANCIA
El artículo 6 del RGPD establece varios supuestos que legitiman el tratamiento de datos de carácter personal, entre los que se encuentra permitir el tratamiento cuando sea necesario para el cumplimiento de una misión realizada en interés público. Dado que la finalidad de la videovigilancia es garantizar la seguridad de las personas, bienes e instalaciones, dicho tratamiento se legitima por el interés público.
Imprescindible informar de manera clara y visible al usuario a través de carteles informativos.
4-5.- DERECHO A LA INTIMIDAD Y USO DE DISPOSITIVOS DIGITALES
Artículo 87 RGPDGDD
Se consideran datos personales aquella información en texto, imagen o audio que permita la identificación de una persona. Existen datos que se consideran de poco riesgo, como el nombre o el correo electrónico, mientras que otros son considerados de riesgo más elevado, por ejemplo, los datos sensibles relacionados con la religión o la salud personal.
Se reconoce expresamente el derecho de los usuarios a proteger su intimidad con respecto al uso de los dispositivos digitales. El responsable del tratamiento se verá obligado a diseñar e implementar unos criterios de utilización de los mismos que respondan a los principios básicos de protección de datos, así como a los usos sociales.
En caso de que el empresario o empleador, pueda acceder al contenido de dispositivos electrónicos, facilitados por la empresa, y respecto a los que sí se haya admitido una utilización o uso para fines personales, deberá regular de forma específica qué usos pueden darse a estos medios.
Esto se traduce en que la empresa, siempre con la normativa general de protección de datos presente, ha de delimitar y concretar expresamente el nivel de acceso al contenido de los dispositivos digitales respecto a los que se haya admitido su uso con fines privados.
6.- CONTRASEÑAS EN EQUIPOS DIGITALES
Debemos concienciar a las personas de la necesidad imperiosa de usar buenas contraseñas. Contraseñas seguras, que a ser posible le pongan difícil la tarea a los ciberdelincuentes.
Es preciso recordar que, en la actualidad, quien más y quien menos, usa herramientas digitales. No hablemos ya, de aquellas que se encuentran conectadas a internet, o directamente que dependen de ello; redes sociales, servicios en la nube, la aplicación y el acceso a los móviles. Todo, requiere de una contraseña.
El problema está en el poco valor que le damos al uso de una contraseña, en el poco ingenio o esfuerzo que ponemos en configurarlas, y en la poca confidencialidad a la hora de tratarlas.
¿Qué cosas suelen necesitar contraseña?
Como dijimos antes, hoy en día, casi todo necesita de una contraseña. Otra cosa es que o no lo sepamos, o porque consideramos que es algo sin importancia, pasemos de ello. Esta es una lista de las cosas que solemos olvidar, pero que debemos proteger con contraseña:
El objeto de los delincuentes es obtener ganancias económicas, y resulta que nuestra información es muy valiosa. Bien porque tiene un precio en el mercado negro, bien porque con ella, se puede acceder a nuestras cuentas bancarias y otros tipos de inversión o ahorro.
Las contraseñas son como una cerradura virtual, nos permiten poner una barrera de entrada
Es como la puerta de nuestra casa, al mantenerla cerrada, solo entra quien nosotros queremos. Ahora bien, si nuestra puerta fuera de papel de 100 gramos, de nada valdría. Pues con las contraseñas pasa lo mismo, si tu contraseña para casi todo es 1234, no está siendo la barrera que necesitas.
Es imprescindible configurar nuestras contraseñas, de tal manera que, no estén en la lista de contraseñas más fáciles, 1234, 12345, 123456, password, y para que no sea fácil de adivinar, ni por una persona, ni por un algoritmo. Sí, un algoritmo puede procesar miles de combinaciones alfabéticas y numéricas y dar rápidamente con nuestra contraseña. Por eso, si la contraseña se diseña a conciencia, será mejor.
¿Cómo sé que debo mejorar mis contraseñas (test)?
Aun en este punto, seguro que muchos de vosotros os estáis diciendo que vuestra contraseña no es tan fácil, que a ver quién va a saber cuál es, etc. Para salir de dudas, os ponemos la lista de datos que primero se comprueban para conocer la combinación de contraseña de alguien:
7.- COPIAS DE SEGURIDAD
Un alto número de usuarios y empresas reconoce no tener un sistema efectivo de copias de seguridad. Es muy importante hacer una buena copia de seguridad de datos para no perderlos ante algún problema de nuestro ordenador.
La pérdida de datos en una empresa puede suponer una pérdida importante de dinero.
Las copias de seguridad nos servirán ante diferentes eventos:
¿Cómo mantener seguro mi ordenador?
A causa de crecimiento de internet, las amenazas que podemos encontrar también han crecido igual de rápido. Para mantener nuestro equipo seguro podemos seguir algunas directivas.
La copia de seguridad siempre se debe hacer en un soporte diferente al que almacena los datos de forma principal. Estos pueden ser:
La normativa sectorial de protección de datos exige la realización de copias de seguridad de los datos personales que tenga almacenados en el marco de la actividad que realice.
Por tanto, es necesario que: