¿Cómo se procesan, se acceden, se almacenan, se protegen y se gestionan los datos personales?

<< Clic para mostrar Tabla de Contenidos >>

¿Cómo se procesan, se acceden, se almacenan, se protegen y se gestionan los datos personales?

 

¿Cómo se procesan, se acceden, se almacenan, se protegen y se gestionan los datos personales?

  • Inicio
  •         Conclusión
  • note_pin

    Considere los siguientes consejos de GDPR, en relación con el derecho de las personas a conocer cómo se procesan, acceden, almacenan, protegen y gestionan los datos personales en general:

    Los artículos 5 ("Principios relativos al tratamiento de datos personales") y 32 ("Seguridad del tratamiento") de GDPR hacen hincapié en la necesidad de contar con medidas de seguridad para cumplir con la privacidad y la seguridad de los datos, así como de brindar a las personas la oportunidad de conocer las medidas que se aplican.

     

    Note que las personas pueden pedir aclaraciones sobre el tratamiento dado a los datos personales, como su categoría, a quién se revelan, el período durante el cual se prevé su almacenamiento; o también se les puede informar sobre las salvaguardias adecuadas en relación con la protección general y la gestión de los datos personales (por ejemplo, las que se aplican en caso de transferencia de datos personales).

     

    Conclusión

    Considere la información de la siguiente tabla, que describe los conceptos aplicables para los procesos de Bizagi en cualquiera de las dos configuraciones: en las instalaciones o en la nube (es decir, Servicio de Automation).

     


    ON-PREMISES

    Servicio de Automation

    Procesamiento

    El procesamiento de los datos está implícito en el diseño de su proceso y realizado por el Servidor de Automation (tal como se presenta en http://help.bizagi.com/bpm-suite/en/index.html?process_execution.htm); y también está restringido por usted, al tiempo que se siguen las normas, políticas y procedimientos de seguridad de su organización.

    El procesamiento de los datos se aplica de la misma manera que en el local.

     

    Acceso

    El acceso lógico a través de los procesos de Bizagi está implícito en el diseño de sus procesos; y también está restringido a través de diferentes opciones de configuración:

    Autentificación establecida para trabajar en los procesos o ver su información: http://help.bizagi.com/bpm-suite/en/index.html?authentication.htm.

    Usuarios finales.

    ACLs para opciones de menú y procesos: http://help.bizagi.com/bpm-suite/en/users_authorization.htm.

    Seguridad de los casos para permitir la visibilidad de las instancias del proceso sólo a los participantes involucrados: http://help.bizagi.com/bpm-suite/en/index.html?case_security.htm.

     

    El acceso físico está restringido siguiendo las normas, políticas y procedimientos de seguridad de su organización

    .El acceso lógico se aplica de la misma manera que en el local.

     

    El acceso físico depende de tener centros de datos físicamente construidos, administrados y monitoreados 24 horas al día, 7 días a la semana para proteger los datos y servicios de accesos no autorizados y amenazas ambientales.

    Existen políticas de seguridad física Azure para el control de entrada al sitio y se utiliza la autenticación multifactorial para controlar el acceso a las áreas de los servidores y para monitorear la actividad interna del sitio.

    La seguridad física en los centros de datos se mantiene y asegura mediante el uso de guardias, cerraduras, cámaras, dispositivos biométricos, lectores de tarjetas y alarmas. Estos centros de datos también están sujetos a escaneos PCI para garantizar la seguridad.

    Las tecnologías de detección ambiental protegen los datos, mediante el uso de tecnologías de detección que incluyen control de la humedad, detectores de fuego y humo, alarmas de incendio y agentes extintores.

    Almacenamiento

    Un servidor de archivos o un sistema ECM para los archivos adjuntos.

    Un motor de base de datos, ya sea SQL Server u Oracle.

     

    Más información a partir del tema http://help.bizagi.com/bpm-suite/en/index.html?technical_requirements.htm, según una plataforma .NET o JEE y siguiendo las normas, políticas y procedimientos de seguridad de su organización.

    Se dispone de diferentes activos y servicios para gestionar los distintos tipos de información que manejan los procesos: Una base de datos SQL Azure junto con otros (como el almacenamiento de tablas o servicios de almacenamiento de blob).

     
    Para obtener más información, consulte http://help.bizagi.com/automation-service/en/index.html?cloud_architecture.htm.

    Protección

    Estas medidas se aplican al endurecimiento de la protección de datos:

    Encriptación de atributos de la base de datos: http://help.bizagi.com/bpm-suite/en/index.html?encryption.htm

    Puede habilitar y configurar manualmente el uso de conexiones cifradas al motor de la base de datos, tal como lo soporta ese motor (por ejemplo, https://docs.microsoft.com/en-us/previous-versions/sql/sql-server-2012/ms191192(v=sql.110)).

    Puede habilitar y configurar manualmente el uso de TDE para los archivos físicos de la base de datos, tal como lo soporta el motor de la base de datos (por ejemplo., https://docs.microsoft.com/en-us/sql/relational-databases/security/encryption/transparent-data-encryption?view=sql-server-2017).

    La codificación de los datos en reposo se establece automáticamente (a nivel de página) mediante el uso de TDE. Las páginas se mantienen en una base de datos cifrada utilizando esta tecnología y se cifran antes de ser escritas en el disco y descifradas cuando se leen en la memoria.

    Esta medida evita la lectura de datos de los medios físicos por parte de posibles atacantes (es decir, el robo de archivos), a la vez que apoya el uso de algoritmos de alta seguridad como el AES y el uso de una clave simétrica de 256 bits.

     

    La encriptación de los datos en tránsito se asegura mediante el uso de certificados TLS que protegen el canal. Esto se aplica tanto a: la comunicación entre los componentes del Servicio de Automation y la base de datos, como a la comunicación de los usuarios finales cuando acceden al Servicio de Automation (en cuyo caso se utiliza HTTPS). Esta medida evita la manipulación de los paquetes, la suplantación de identidad y los ataques de los intermediarios en la capa de transporte.

     

    Para obtener más información, consulte http://help.bizagi.com/automation-service/en/index.html?cloud_encryption.htm.

    Gestión

    El manejo de los datos personales lo hace usted, siguiendo las normas, políticas y procedimientos de seguridad de su organización.

    La gestión está a cargo de un equipo designado de expertos en Bizagi que se ocupa de toda la infraestructura, los componentes y los servicios subyacentes; y está a cargo de todas las tareas relacionadas con la tecnología de la información (aprovisionamiento, mantenimiento, puesta a punto, apoyo técnico y vigilancia 24 horas al día, 7 días a la semana).

    El personal de este equipo de expertos, que recibe capacitación periódica, se somete a estrictos controles de seguridad, segregación de funciones y firma los Acuerdos de Confidencialidad.

    Bizagi, como proveedor de servicios, junto con sus asociados de negocios IaaS (Microsoft Azure), se adhiere a la protección de la información en términos de implementación de salvaguardas físicas, tecnológicas y administrativas, todas basadas en la norma ISO 27001.

     

    En este articulo