Navegaci贸n
RGPD > Considerando 49
Descargar PDF

Considerando 49

Recital 49

(49) Constituye un inter茅s leg铆timo del responsable del tratamiento interesado el tratamiento de datos personales en la medida estrictamente necesaria y proporcionada para garantizar la seguridad de la red y de la informaci贸n, es decir la capacidad de una red o de un sistema informaci贸n de resistir, en un nivel determinado de confianza, a acontecimientos accidentales o acciones il铆citas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos personales conservados o transmitidos, y la seguridad de los servicios conexos ofrecidos por, o accesibles a trav茅s de, estos sistemas y redes, por parte de autoridades p煤blicas, equipos de respuesta a emergencias inform谩ticas (CERT), equipos de respuesta a incidentes de seguridad inform谩tica (CSIRT), proveedores de redes y servicios de comunicaciones electr贸nicas y proveedores de tecnolog铆as y servicios de seguridad.

En lo anterior cabr铆a incluir, por ejemplo, impedir el acceso no autorizado a las redes de comunicaciones electr贸nicas y la distribuci贸n malintencionada de c贸digos, y frenar ataques de 芦denegaci贸n de servicio禄 y da帽os a los sistemas inform谩ticos y de comunicaciones electr贸nicas.

(49) The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.

e.

the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public authorities, by computer emergency response teams (CERTs), computer security incident response teams (CSIRTs), by providers of electronic communications networks and services and by providers of security technologies and services, constitutes a legitimate interest of the data controller concerned.

This could, for example, include preventing unauthorised access to electronic communications networks and malicious code distribution and stopping 鈥榙enial of service鈥 attacks and damage to computer and electronic communication systems.