Skip to Content Skip to footer
Para ver el contenido específico de su ubicación, regrese al país o región que coincida con su ubicación.

Sugerencias

  • Sin Sugerencias

Páginas del sitio

  • Sin páginas del sitio relacionadas
Ver todos las páginas del sitio Icon/Chevron

Cumplimiento del RGPD:

¿Por qué importa la seguridad física?

RGPD y Seguridad física de los dispositivos informáticos

El RGPD requiere que las organizaciones apliquen buenas prácticas de seguridad a los datos electrónicos y en papel. Proteger los datos contra la piratería informática y el malware es prioritario  para muchas organizaciones, aunque muchas de ellas no abordan adecuadamente la seguridad física del hardware informático.

 

Descargue nuestro documento relativo al RGPD

El coste del incumplimiento

 

En enero de 2019, el regulador de datos francés impuso a Google una multa de 50 millones de euros por incumplimiento de las directrices del RGPD relativas a la forma en que Google recopilaba datos y a la obtención del consentimiento válido.1 Este es un ejemplo significativo de cómo una empresa americana (o cualquier organización no perteneciente a la UE) puede ser sancionada por un regulador de la UE.

Las violaciones ocurren en todas partes

A medida que el trabajo móvil se hace más popular y aumenta el uso de pantallas de alta definición, también aumenta el riesgo de que los datos confidenciales se vean expuestos a miradas curiosas no autorizadas.

En noviembre de 2018, los datos confidenciales de 20 000 residentes de Gladsaxe, Dinamarca, fueron robados de un ordenador que fue sustraído del ayuntamiento de la ciudad, con el riesgo de sanción con arreglo al RGPD.2

 

En agosto  de  2018,  se robó  un  ordenador  portátil  que  contenía los datos personales no encriptados de  37  000 clientes  de Eir, un proveedor de telecomunicaciones irlandés.3

 

Selector de seguridad

Las violaciones ocurren en todos los sectores

 

En el sector financiero, el 25  % de las violaciones se deben a dispositivos perdidos  o  robados  y son  la  causa  más frecuente  de f iltración de datos, ya que son objetivos especialmente tentadores debido al volumen de datos confidenciales almacenados y utilizados.4

 

En el sector de la asistencia sanitaria, el  robo o pérdida  física  es la mayor causa de incidentes de seguridad, ya que representa el 32  % de los más de 100 000 incidentes estudiados en 82 países.5


 La privacidad empieza en la pantalla

Hechos sobre las violaciones de datos

de las violaciones de datos causadas por hacking, malware y pérdida de dispositivos físicos6

registros de datos perdidos o robados todos los días7

de las empresas que no cuentan con una política de seguridad física8

 

Superar las barreras para la cooperación de los usuarios

 

“Operamos en un entorno seguro”

Este puede ser el caso, pero los datos sensibles pueden ser espiados visualmente por cualquier visitante o persona no autorizada.

Un filtro de pantalla de privacidad como medida de protección visual es una herramienta de seguridad indispensable para proteger los datos confidenciales pertenecientes a la empresa. Nuestra cartera de productos incluye más de 52 000 filtros de pantalla de privacidad para distintos fabricantes, modelos y tipos de dispositivos.

Encuentre aquí el filtro de pantalla de privacidad adecuado para su dispositivo: kensington.com/privacy-selector

Selector de Filtro de Privacidad

 

“Este dispositivo no se puede bloquear”

Con el cambio a factores de forma más finos, es posible que los dispositivos informáticos actuales no incorporen el estándar del sector Kensington Security Slot™. Sin embargo, es un concepto erróneo creer que tales dispositivos no pueden ser protegidos físicamente. Incluso los dispositivos sin ranura de seguridad pueden bloquearse para evitar el robo oportunista.

Kensington ofrece una gama completa de soluciones para una amplia gama de dispositivos - infórmese visitando kensington.com/securityselector

 Selector de Candados para Portátil

Otras soluciones que apoyan el cumplimiento del RGPD

Equipaje SecureTrek™

La gama de maletas, maletines y mochilas SecureTrek™ puede anclarse en lugares donde el robo es una preocupación, como aeropuertos, hoteles y ferias comerciales.

 

Armarios

Una forma rápida y sencilla de cargar, sincronizar y asegurar múltiples tabletas y portátiles ultrafinos.

Ratones y Teclados con cifrado AES

Nuestros ratones y teclados con cifrado AES-128 reducen el riesgo de que un hacker intercepte el tecleado, protegiendo así su privacidad y la información confidencial.

 

Bloqueadores de puertos USB

Los administradores de sistemas pueden impedir físicamente que los usuarios conecten dispositivos USB, reduciendo el riesgo del copiado no autorizado de datos, o a la inversa, la carga de malware en un sistema.

 

 

Seguridad biometrica

Compatible con Windows Hello™, Google G Suite, Azure, Active Directory, Dropbox, Github y otros, las Claves de huella dactilar VeriMark™ con certificación FIDO proporcionan un inicio de sesión sencillo, rápido y seguro.

Herramientas Kensington que apoyan el cumplimiento del RGPD

 

 

Selector de Candados para Portátil

Encuentre el bloqueo de seguridad adecuado para su dispositivo

Encontrar mi dispositivo

 

Selector de Filtro de Privacidad

Encuentre aquí el filtro de pantalla de privacidad adecuado para su dispositivo

Encontrar mi dispositivo

 

Documento GDPR

Descubra más sobre el RGPD y cómo las soluciones Kensington apoyan el cumplimiento del RGPD

Descargar

¿Podemos ayudarle en algo más? ¡Hable con nosotros!

* Los soluciones de seguridad apoyan el cumplimiento del RGPD

  1. bbc.co.uk/news/technology-46944696
  2. Robado un ordenador con datos de 20 000 personas en Dinamarcathelocal. dk/20181211/computer-with-data-on-20000-people-stolen-in-denmark
  3.  

    37 000 clientes de Eir víctimas de la violación de datos por el robo de un portátilindependent. ie/business/technology/37000-eir-customers-face-data-breach-inlaptop-theft-37240098.html
  4. Informe sobre incumplimiento de los servicios financieros, Bitglass, 2016
  5. Informe de las investigaciones sobre violaciones de datos de Verizon 2016
  6. Violaciones de datos 2018 - Centro de información de derechos de privacidad
  7. Índice del nivel de violaciones de datos, Marzo 2019
  8. Encuesta sobre seguridad informática y robo de portátiles de Kensington, Agosto 2016