Cloud y ciberseguridad Cloud-y-ciberseguridad-IT-Sourcing-4 | Page 25
SEGURIDAD
GRANULARIDAD
certificar cuál es su grado de efectividad. Asimismo, y muy
Una vez identificadas las medidas de seguridad en función relacionado con lo anterior, de forma periódica se tendrán
de las vulnerabilidades y de las amenazas que podrían que realizar auditorías de seguridad, retroalimentando el
afectar a los activos involucrados, podríamos dar forma conjunto de indicadores y métricas que se hubieran definido
al registro de actividades de tratamiento. Este concepto para medir la eficacia del proceso de seguridad implantado.
—actividad de tratamiento— no mapea totalmente con el Lógicamente, las empresas relacionadas con la prestación
concepto de fichero de datos personales, empleado en la de servicios en la nube ya tendrán un grado de madurez
normativa de protección de datos. Con las actividades de notable en este ámbito. En cualquier caso, si no cuentan
tratamiento podemos granularizar más el alcance de una ac- con suficientes evidencias e indicadores que demuestren su
tividad en la que se realiza un tratamiento de datos acorde debida diligencia podrían tener ciertas complicaciones a la
a una finalidad específica, lo cual permite concretar las me- hora de negociar los contratos con sus clientes.
didas de seguridad, técnicas y organizativas que se han de
implantar. Hay que tener en cuenta que en este registro de
actividades de tratamiento habría que indicar otros campos,
más allá de los relativos a los datos tratados y a las medidas
de seguridad. No obstante, no entraremos en estos detalles,
ya que son de carácter eminentemente legal.
Ahora se podrá concretar más qué
medidas de seguridad, técnicas y
organizativas hay que implantar
PROVEEDORES
En este punto, habrá que identificar qué proveedores están
involucrados en cada una de las actividades de tratamiento y,
PRIVACIDAD POR DISEÑO
lo que es más importante, trasladarles ese conjunto de medi- De igual modo, y muy ligado con esa mejora continua,
das de seguridad con el objetivo de exigir su cumplimiento. encontramos los principios de privacidad por diseño y
Pero, al igual que con la herramienta de actividad de trata- defecto, que vienen a hacer más sofisticada la gestión de
miento vamos a especificar mucho más el alcance que con las medidas de seguridad. En concreto, tanto los respon-
la herramienta de fichero, ocurre lo mismo respecto a la sables del tratamiento como los proveedores que actúen
debida diligencia sobre terceros. Es decir, antes podíamos en calidad de encargados de estos procesos tendrán que
firmar un acuerdo de confidencialidad en el que, de forma demostrar que, desde la propia concepción de sus servicios,
genérica, se indicasen los compromisos mínimos. Ahora, productos, etc., han tenido en cuenta la privacidad como un
esta fórmula no sería válida. Precisamente por ese requeri- requisito no funcional primordial. Además, habrá que contar
miento de diligencia y proactividad, se deben especificar las con evidencias adicionales en las fases relativas al análisis y
medidas concretas que el proveedor tendría que cumplir. diseño de tales productos, más allá de las propias fases de
De este modo, se hace mucho más sofisticada la visión operativa y mantenimiento.
para el responsable del tratamiento, pero también para el Por otro lado, y como un requisito mucho más común, será
proveedor encargado de esta tarea. un factor importante el estar en posesión de certificados y
Algunos de los controles básicos que se podrían trasla- acreditaciones para demostrar esa diligencia y cultura de
dar serían la existencia de una política de seguridad de la cumplimiento. Además, a todo este elenco de factores hay
información, la debida asignación de responsabilidades, que sumar los relativos a la minimización de datos, limita-
procedimientos sobre el uso aceptable de los activos, ción en el uso y retención de los mismos, la transparencia
procesos de concienciación y formación para empleados, de cara al usuario o el recabado de los debidos consenti-
así como medidas técnicas de control de acceso y contra el mientos explícitos.
código malicioso. De nuevo, todas estas medidas de seguri- Por último, y como elemento igual de importante, hemos
dad dependerán de lo expuesto en el análisis de riesgos. En de considerar los requisitos relativos a la obligación de
cualquier caso, existe un conjunto mínimo de medidas de notificar las brechas de seguridad. En este caso la normativa
seguridad que tendrán sentido en un gran porcentaje de los nos exige hacerlo en un plazo de 72 horas, aunque muchos
contextos que nos podamos encontrar. responsables de tratamiento están trasladando unos plazos
de 48 horas a su conjunto de proveedores, ajustando aún
MEDIDAS DE SEGURIDAD
más las exigencias de cumplimiento.
25
Teniendo en cuenta este escenario, los proveedores de En definitiva, estamos ante todo un reto para las organiza-
servicios deben hacer mucho más robustas sus líneas de ciones, cabe esperar que en los próximos meses el nivel de
defensa. No solo se trata de atender las solicitudes que madurez en este ámbito vaya mejorando.
hemos comentado, también es necesario enfrentarse a
las exigencias derivadas de la proactividad impuesta por el
RGPD. Es decir, no solo tendrán que demostrar la existencia
de ciertas medidas de seguridad, sino que también deberán
JUNIO 2018
IT Sourcing Magazine