¿Cómo se procesan, se acceden, se almacenan, se protegen y se gestionan los datos personales?

<< Clic para mostrar Tabla de Contenidos >>

Navegación:  Automatización de Procesos con poco código > Automation - ambientes de pruebas y producción > Introducción a Automation Service > Cumplimiento de GDPR en el Portal de Trabajo > Aspectos a considerar para el cumplimiento de GDPR >

¿Cómo se procesan, se acceden, se almacenan, se protegen y se gestionan los datos personales?

note_pin

Considere los siguientes consejos de GDPR, en relación con el derecho de las personas a conocer cómo se procesan, acceden, almacenan, protegen y gestionan los datos personales en general:

Los artículos 5 ("Principios relativos al tratamiento de datos personales") y 32 ("Seguridad del tratamiento") de GDPR hacen hincapié en la necesidad de contar con medidas de seguridad para cumplir con la privacidad y la seguridad de los datos, así como de brindar a las personas la oportunidad de conocer las medidas que se aplican.

 

Note que las personas pueden pedir aclaraciones sobre el tratamiento dado a los datos personales, como su categoría, a quién se revelan, el período durante el cual se prevé su almacenamiento; o también se les puede informar sobre las salvaguardias adecuadas en relación con la protección general y la gestión de los datos personales (por ejemplo, las que se aplican en caso de transferencia de datos personales).

 

Conclusión

Considere la información de la siguiente tabla, que describe los conceptos aplicables para los procesos de Bizagi.

 


AUTOMATION SERVICE

Procesamiento

El procesamiento de los datos está implícito en el diseño de su proceso y también está restringido por usted, al tiempo que se siguen las normas, políticas y procedimientos de seguridad de su organización.

 

Acceso

El acceso lógico a través de los procesos de Bizagi está implícito en el diseño de sus procesos; y también está restringido a través de diferentes opciones de configuración

 

El acceso físico depende de tener centros de datos físicamente construidos, administrados y monitoreados 24 horas al día, 7 días a la semana para proteger los datos y servicios de accesos no autorizados y amenazas ambientales.

Existen políticas de seguridad física Azure para el control de entrada al sitio y se utiliza la autenticación multifactorial para controlar el acceso a las áreas de los servidores y para monitorear la actividad interna del sitio.

La seguridad física en los centros de datos se mantiene y asegura mediante el uso de guardias, cerraduras, cámaras, dispositivos biométricos, lectores de tarjetas y alarmas. Estos centros de datos también están sujetos a escaneos PCI para garantizar la seguridad.

Las tecnologías de detección ambiental protegen los datos, mediante el uso de tecnologías de detección que incluyen control de la humedad, detectores de fuego y humo, alarmas de incendio y agentes extintores.

Almacenamiento

Se dispone de diferentes activos y servicios para gestionar los distintos tipos de información que manejan los procesos: Una base de datos SQL Azure junto con otros (como el almacenamiento de tablas o servicios de almacenamiento de blob).

 

Protección

La codificación de los datos en reposo se establece automáticamente (a nivel de página) mediante el uso de TDE. Las páginas se mantienen en una base de datos cifrada utilizando esta tecnología y se cifran antes de ser escritas en el disco y descifradas cuando se leen en la memoria.

Esta medida evita la lectura de datos de los medios físicos por parte de posibles atacantes (es decir, el robo de archivos), a la vez que apoya el uso de algoritmos de alta seguridad como el AES y el uso de una clave simétrica de 256 bits.

 

La encriptación de los datos en tránsito se asegura mediante el uso de certificados TLS que protegen el canal. Esto se aplica tanto a: la comunicación entre los componentes del Servicio de Automation y la base de datos, como a la comunicación de los usuarios finales cuando acceden al Servicio de Automation (en cuyo caso se utiliza HTTPS). Esta medida evita la manipulación de los paquetes, la suplantación de identidad y los ataques de los intermediarios en la capa de transporte.

 

Gestión

La gestión está a cargo de un equipo designado de expertos en Bizagi que se ocupa de toda la infraestructura, los componentes y los servicios subyacentes; y está a cargo de todas las tareas relacionadas con la tecnología de la información (aprovisionamiento, mantenimiento, puesta a punto, apoyo técnico y vigilancia 24 horas al día, 7 días a la semana).

El personal de este equipo de expertos, que recibe capacitación periódica, se somete a estrictos controles de seguridad, segregación de funciones y firma los Acuerdos de Confidencialidad.

Bizagi, como proveedor de servicios, junto con sus asociados de negocios IaaS (Microsoft Azure), se adhiere a la protección de la información en términos de implementación de salvaguardas físicas, tecnológicas y administrativas, todas basadas en la norma ISO 27001.

 


Last Updated 12/12/2024 12:05:18 PM