Medidas técnicas y operativas

Última actualización: 10 de abril de 2024

Nuestras medidas de salvaguardia

A continuación encontrará un resumen de las medidas técnicas y operativas que ayudan a proteger nuestros activos de información, y los de nuestros clientes, contra el uso indebido, el abuso o el compromiso. Para más información sobre seguridad y privacidad, consulte nuestro Centro de confianza.

  • Cifrado de datos en reposo y en tránsito: Los datos personales se encriptan utilizando protocolos estándar del sector para protegerlos de accesos no autorizados durante su almacenamiento y transmisión.
  • Seudonimización: Datos personales transformados para impedir su identificación sin información adicional que se mantiene separada y segura.
  • Control de acceso: Sólo el personal autorizado tiene acceso a los datos personales, basándose en el principio del menor privilegio.
  • Autenticación multifactor (MFA): Los empleados deben utilizar más de una forma de autenticación para verificar su identidad, lo que reduce significativamente el riesgo de acceso no autorizado.
  • Auditorías de seguridad y evaluaciones de vulnerabilidad: Realizadas periódicamente para identificar y corregir posibles amenazas a la seguridad.
  • Copia de seguridad y recuperación de datos: Procedimientos sólidos de copia de seguridad de datos y recuperación en caso de catástrofe para garantizar la disponibilidad e integridad de los datos personales en caso de catástrofe o incidente de pérdida de datos.
  • Seguridad de la red: Los cortafuegos, los sistemas de detección y prevención de intrusiones (IDPS) y otras medidas de seguridad de la red ayudan a protegerse de accesos no autorizados y ciberamenazas.
  • Prácticas de desarrollo seguras: Las directrices de codificación segura, las revisiones periódicas del código y las pruebas de seguridad forman parte del ciclo de vida del desarrollo de software.
  • Políticas de protección de datos: Se socializan, revisan y actualizan periódicamente políticas y procedimientos exhaustivos de protección de datos alineados con el GDPR de la UE/EEE.
  • Acuerdos de tratamiento de datos: Los contratos con terceros que tratan datos personales incluyen cláusulas que les obligan a cumplir normas de protección de datos y disposiciones equivalentes a las acordadas con el responsable del tratamiento.
  • Formación y concienciación de los empleados: Cada trimestre se imparten sesiones periódicas de formación para empleados sobre buenas prácticas de protección de datos, concienciación sobre seguridad e importancia de proteger los datos personales.
  • Plan de respuesta a incidentes: Existe un plan de respuesta a incidentes para responder rápida y eficazmente a las violaciones de datos o incidentes de seguridad.
  • Evaluaciones de Impacto sobre la Protección de Datos (EIPD): Tal y como exige la normativa de protección de datos, se realizan EIPD para las actividades de tratamiento que plantean un alto riesgo para los derechos y libertades de las personas. Las actividades de tratamiento de datos que no alcanzan el umbral reglamentario también se someten a otros tipos de evaluaciones de riesgos para garantizar que los principios y obligaciones de protección de datos se han tenido suficientemente en cuenta y se han abordado. 
  • Gestión de proveedores y terceros: Se establecen ejercicios de diligencia debida para evaluar y supervisar las prácticas de protección de datos de los proveedores y terceros que manejan datos personales.
  • Supervisión del cumplimiento y presentación de informes: Mecanismos establecidos para supervisar el cumplimiento de las leyes y normativas de protección de datos, así como para informar a las partes interesadas y autoridades pertinentes según sea necesario.

Nuestro enfoque de la seguridad y la privacidad

Visite nuestro Centro de Confianza para obtener más información sobre las prácticas de seguridad y privacidad que protegen nuestros activos de información, y los de nuestros clientes, contra el uso indebido, el abuso o el compromiso.

Visite el Centro de Confianza