Skip to content

GDPR

Cumpla con los requisitos de proteccion de datos de la UE utilizando CyberOrigen.

Vision General

GDPR (Reglamento General de Proteccion de Datos) es la ley integral de privacidad de datos de la UE. Aplica a cualquier organizacion que procese datos personales de residentes de la UE.

Principios Clave

PrincipioDescripcion
LicitudBase legal para el procesamiento
Limitacion de PropositoPropositos especificos y explicitos
Minimizacion de DatosSolo datos necesarios
ExactitudMantener datos precisos
Limitacion de AlmacenamientoNo conservar mas de lo necesario
Integridad y ConfidencialidadSeguridad del procesamiento
ResponsabilidadDemostrar cumplimiento

Articulos GDPR

Capitulo 2: Principios

ArticuloTitulo
5Principios relativos al procesamiento
6Licitud del procesamiento
7Condiciones para el consentimiento
8Consentimiento de menores
9Categorias especiales de datos
10Procesamiento de datos penales
11Procesamiento sin identificacion

Capitulo 3: Derechos de los Interesados

ArticuloTitulo
12Informacion transparente
13Informacion en la recogida
14Informacion cuando no es del interesado
15Derecho de acceso
16Derecho de rectificacion
17Derecho de supresion
18Derecho a la limitacion
19Obligacion de notificacion
20Derecho a la portabilidad
21Derecho de oposicion
22Decisiones automatizadas

Capitulo 4: Responsable y Encargado

ArticuloTitulo
24Responsabilidad del responsable
25Proteccion de datos desde el diseno
28Obligaciones del encargado
30Registros de actividades
32Seguridad del procesamiento
33Notificacion de brecha a autoridad
34Notificacion de brecha a interesados
35Evaluacion de impacto en proteccion de datos
37Delegado de proteccion de datos

Primeros Pasos

1. Habilitar Marco

  1. Vaya a GRCMarcos
  2. Haga clic en Inscribir en GDPR
  3. Haga clic en Habilitar

2. Inventario de Datos

Documente el procesamiento de datos personales:

  1. Identifique categorias de datos
  2. Mapee flujos de datos
  3. Documente base legal
  4. Registre en registro de actividades

3. Evaluacion de Seguridad

Evalue requisitos del Articulo 32:

  • Cifrado
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Resiliencia

Controles Clave

Articulo 32 - Seguridad

RequisitoFuncion CyberOrigen
CifradoEscaneo TLS/cifrado
ConfidencialidadEscaneo de control de acceso
IntegridadVerificaciones de integridad de archivos
DisponibilidadMonitoreo de tiempo de actividad
PruebasEscaneo de vulnerabilidades

Articulo 25 - Privacidad desde el Diseno

PrincipioImplementacion
ProactivoEvaluacion de riesgos
Configuracion por defectoVerificaciones de configuracion
Ciclo de vida completoGestion de evidencias
SeguridadEscaneo continuo
VisibilidadRegistro de auditoria
Centrado en usuarioControles de acceso

Derechos de los Interesados

Cumplimiento de Derechos

Rastree y responda a solicitudes de interesados:

DerechoSLADocumentacion
Acceso (Art. 15)30 diasLog de solicitudes
Rectificacion (Art. 16)30 diasRegistro de cambios
Supresion (Art. 17)30 diasRegistro de eliminacion
Portabilidad (Art. 20)30 diasFormato de exportacion
Oposicion (Art. 21)30 diasRegistro de respuesta

Seguimiento CyberOrigen

  1. Vaya a GRCBiblioteca de Controles
  2. Rastree controles DSR
  3. Documente procedimientos
  4. Vincule evidencias

Notificacion de Brechas

Cronograma

AccionPlazo
Detectar brechaLo antes posible
Notificar DPA72 horas desde conocimiento
Notificar interesadosSin demora indebida

Que Reportar

  • Naturaleza de la brecha
  • Categorias de datos afectados
  • Numero aproximado de interesados
  • Contacto del DPO
  • Consecuencias probables
  • Medidas tomadas

Soporte CyberOrigen

  • Deteccion de vulnerabilidades
  • Inteligencia de amenazas
  • Documentacion de incidentes
  • Seguimiento de remediacion

Requisitos de EIPD

Cuando se Requiere

Evaluacion de Impacto en Proteccion de Datos necesaria para:

  • Perfilado sistematico
  • Datos especiales a gran escala
  • Monitoreo publico sistematico
  • Nuevas tecnologias

Proceso de EIPD

  1. Describir procesamiento
  2. Evaluar necesidad
  3. Identificar riesgos
  4. Mitigar riesgos
  5. Documentar resultado

Gestion de Proveedores

Acuerdos con Encargados

Rastree requisitos del Articulo 28:

  1. Vaya a GRCProveedores
  2. Agregue encargados de datos
  3. Cargue DPAs
  4. Rastree cumplimiento

Gestion de Subencargados

  • Documente subencargados
  • Asegure cobertura de DPA
  • Monitoree cambios

Mapeo de Controles

GDPR se mapea a otros marcos:

Articulo GDPRSOC 2ISO 27001
Art. 32 SeguridadCC6.1, CC6.7A.8.24
Art. 30 RegistrosCC2.2A.5.9
Art. 33 BrechaCC7.3A.5.24
Art. 35 EIPDCC3.16.1.2

Recopilacion de Evidencias

Evidencias Automatizadas

  • Informes de escaneo de seguridad
  • Revisiones de acceso
  • Verificacion de cifrado
  • Evaluaciones de configuracion

Evidencias Manuales

  • Politicas de privacidad
  • Registros de procesamiento
  • Registros de consentimiento
  • EIPDs
  • DPAs con encargados

Brechas Comunes

RequisitoProblemaSolucion
Art. 30Sin registros de procesamientoDocumentacion
Art. 32Cifrado debilActualizacion de cifrado
Art. 33Sin proceso de brechaPlan de respuesta a incidentes
Art. 37Sin DPO designadoDesignacion de DPO

Sanciones

ViolacionMulta Maxima
Nivel inferior10M EUR o 2% ingresos
Nivel superior20M EUR o 4% ingresos

Recursos

Agentic AI-Powered Security & Compliance