SlideShare a Scribd company logo
1 of 34
Importancia de la
Certeza Jurídica
para las
Tecnologías de la
Información
CIRCUITO
TECNOLÓGICO
Importancia de
los esquemas de
autorregulación
CIRCUITO
TECNOLÓGICO
Pablo CORONA
Por qué la protección de datos personales
¿ Tu organización qué datos
personales trata ?
Nombre
Edad
Fecha de nacimiento
Estado civil
Hábitos
Teléfono
Trayectoria académica
Fotografía
Nacionalidad
E-mail
Religión
Nombre
E-mail
Ubicación
No. tarjeta
CVV
Celular
Nombre
Domicilio
E-mail
Teléfono
Estado de salud
No. tarjeta
CVV
Nombre
E-mail
Ubicación
Frecuencia cardiaca
Nombre
E-mail
Ubicación
Nombre
E-mail
No. tarjeta
CVV
Nombre
E-mail
No. tarjeta
CVV
€
£
฿¥
$
¿Cuánto valen los datos personales?
Pasaportes reales
escaneados
1 a 2 US
Cuentas de juegos en Internet
12 a 3,500 US
Tarjetas de crédito
robadas
50 centavos- 20 US
1,000 cuentas de
correos electrónicos
10 US
1,000 seguidores
2 a 12 US
Enviar spam
70 a 150 US
Género
2.9 US
Nombre
3.9 US
Localización GPS
16 US
No. Teléfono
5.9 US
Historial de compra
20 US
Historial de crédito
30 US
Passwords
76 US
Fuente:
Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89
¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino?
Symantec http://goo.gl/e41bec
Expediente clínico
150 US
Marco legal y normativo
Ley Federal de Protección de Datos Personales en
Posesión de los Particulares (Ley)
Reglamento de la LFPDPPP (Reglamento)
Lineamientos del aviso de privacidad (lineamientos)
Recomendaciones de
Seguridad
(recomendaciones)
Recomendaciones
para la designación
de la persona o
Departamento de
Datos Personales
Guía para
implementar un
SGSDP
Parámetros de
autorregulación en
materia de
protección de datos
personales
Guía para cumplir con
los principios y
deberes de la
LFPDPPP
La LFPDPPP
“Artículo 1.- La presente Ley es de orden público y de observancia
general en toda la República y tiene por objeto la protección de los
datos personales en posesión de los particulares, con la
finalidad de regular su tratamiento legítimo, controlado e
informado, a efecto de garantizar la privacidad y el derecho a la
autodeterminación informativa de las personas.”
De la
Ley
1. Inventario de datos personales
¿A quién debo involucrar
en mi organización?
Organización
RH
MKT
Legal
Finanza
s
“involucrar a todas
las áreas que
manejen los datos”
Operaciones
Sistemas
Ciclo de vida de los datos personales
Obtención
Uso
•Acceso
•Monitoreo
•Procesamiento
Divulgación
•Transferencia
Almacenamiento
• Respaldo
Bloqueo
Cancelación /
Supresión
•Destrucción
¿Cómo?
2. Tratamiento de DP
por Internos / Externos
3.Roles y
responsabilidades
4.Análisis de riesgos
y Análisis de brecha
La clave
Análisis de riesgos
• El valor de los datos personales para
los titulares.
• La exposición de los activos
involucrados con los datos personales
• El valor potencial para un
atacante o tercera persona no
autorizada para la posesión de los
datos personales
• La trazabilidad y posibilidad de
identificar quién tuvo acceso a los
datos personales.
5.Medidas de seguridad
Sistema de Gestión de Seguridad de Datos Personales
Políticas del SGSDP
Estructura Org. De la
seguridad
Clasificación y acceso a
activos
Seguridad del personal
Seguridad física y ambiental
Gestión de
comunicaciones y
operaciones
Desarrollo y
mantenimiento de
sistemas
Cumplimiento legalVulneraciones de Seguridad
Control de acceso
La LFPDPPP en su Art. 19 establece que:
“Todo responsable que lleve a cabo tratamiento de datos personales
deberá establecer y mantener medidas de seguridad
administrativas, técnicas y físicas que permitan proteger los
datos personales contra daño, pérdida, alteración, destrucción o el uso,
acceso o tratamiento no autorizado.
Los responsables no adoptarán medidas de seguridad
menores a aquéllas que mantengan para el manejo de su
información. Asimismo se tomará en cuenta el riesgo existente, las
posibles consecuencias para los titulares, la sensibilidad de
los datos y el desarrollo tecnológico.”
De la
Ley
6. Designación responsable al interior de la protección de
datos personales
7.Política de datos
personales
8.Convenios de confidencialidad y contratos con terceros
9. Procedimientos en caso de vulneración
Robo, extravío o copia
no autorizada
Pérdida o destrucción no
autorizada
Uso, acceso o
tratamiento no
autorizado
Daño, la alteración o
modificación no
autorizada
Vulneraciones
Pérdida de la disponibilidad
ReglamentoLFPDPPPArtículo63.
Pérdidadelaconfidencialidad
Pérdida de la integridad
Vulneraciones
Notificación de vulneraciones de seguridad
1 La naturaleza de la vulneración
2 Los datos personales comprometidos
3
Recomendaciones al titular para
proteger sus intereses
4
Las acciones correctivas realizadas de
forma inmediata
5
Los medios donde se puede obtener
más información al respecto
Deberá informarse a los titulares involucrados en la vulneración:
Artículo65delReglamento
delaLFPDPPP
10. Capacitación y concientización
11. Derechos ARCO
Acceso Rectificación
Cancelación Oposición
Derechos ARCODerechosarco
Acceso
Rectificación
Cancelación
Oposición
0 10 20 30 40 50 60 70 80 90
Acceso
Rectificación
Cancelación
Oposición
Derechos ARCO reclamados 2013-2014
2014 2013
Fuente: Elaboración propia con información de Informe de labores 2014,INAI
12. Avisos de privacidad
Aviso de
privacidad
Procedimientos para atención
de derechos ARCO
Designación
de responsable
o departamento
al interior
Políticas de
Seguridad y
protección de
datos
Convenios de
confidencialidad
y contratos
Inventario de
Datos personales y
sistemas de tratamiento
Identificación de personas que
tratan los datos, privilegios, roles y
responsabilidades
Análisis de riesgos
Análisis de brecha
Datos
Identificar
Finalidades
¿Para qué?
Tratamientos
¿Qué voy a hacer
con ellos?
Consentimiento
Tácito - Expreso
Evidencia
Privilegios de
Acceso y transferencias
Internos Externos
Capacitar al
personal
involucrado
Acciones y
procedimientos
en caso de
vulneración
Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas
Lo mínimo ….
Infracciones y sancionesIncumplirsolicitudesARCO
100-160mil DSMGVDF
• Negligencia o dolo en
trámites ARCO
• Declarar dolosamente
inexistencia
• Incumplimiento de principios
de Ley
• Omisiones en aviso de
privacidad
• Datos inexactos
• Incumplimiento de
apercibimiento
Apercibimiento
Reincidencia
Las sanciones pueden
duplicarse en caso de
Datos
Sensibles
Delitos:
• 3 meses a 3 años
de prisión – con
ánimo de lucro,
vulnerar
seguridad a
bases de datos
• 6 meses a 5 años
de prisión – con
ánimo de lucro
indebido, tratar
datos personales
mediante
engaño o error
200-320mil DSMGVDF
• Incumplimiento de deber de
confidencialidad
• Uso desapegado a la finalidad marcada
en Aviso
• Transferir datos sin comunicar aviso de
privacidad
• Vulneración a la seguridad
• Transferir sin consentimiento del titular
• Obstruir verificación de autoridad
• Transferencia o cesión en contra de Ley
• Recabar datos en forma engañosa o
fraudulenta
• Uso ilegítimo de datos en caso de
solicitud de cese
• Impedir ejercicio derechos ARCO
• No justificar tratamiento de datos
sensibles
El INAI considerará:
Naturaleza del dato (sensibles, financieros y
patrimoniales)
Negativa injustificada del Responsable a
solicitudes del Titular
Intencionalidad en la infracción
Capacidad económica
Reincidencia
LFPDPPPCapítuloXyXIArtículo63al69
CIRCUITO
TECNOLÓGICO
CERTIFICACIÓN DE
ESQUEMAS DE
AUTORREGULACIÓN
PARA LA
PROTECCIÓN DE
DATOS
PERSONALES
Autoridad
INAI
Autorregulación mediante
políticas y procedimientos
internos
REGISTRADA ANTE EL
INAI
Autorregulación
certificada por un tercero
ACREDITADA ANTE
ENTIDAD COMPETENTE
ACREDITADOR
ema
Certificador
NYCE
ResponsableResponsableResponsable
Autorregulación
Autorregulación Vinculante
Sistema de Gestión de
Datos Personales
Financiero
Salud
Educación
IndustriaComercioy
servicios
Telecomunicaciones
Cámarasy
asociaciones
Call centers y
contact centers
Agencias de viajes
Tiendas
departamentales
Clubes deportivos
Entretenimiento
Hospitales
Clínicas
Cadenas de
farmacias
Laboratorios
Servicios
funerarios
Bancos
Seguros
Afores
Casas de
bolsa
Escuelas
Universidades
Centros de
capacitación
Centros de
Idiomas
ISP
Telefonía
Servicios de
suscripción
Para todos los sectores
Beneficios
Confianza de
parte de los
consumidores
de productos o
servicios
Prestigio al
ostentar una
certificación con
validez
internacional
Apego a
estándares y
normas
internacionales
Adopción
voluntaria del
esquema
Atenuación de
sanciones
Demostración
de
cumplimiento
ante la
autoridad
GRACIAS
Miriam PADILLA ESPINOSA
Subgerente Certificación de Datos
Personales
Normalización y Certificación Electrónica S.C.
1204 5191 ext 427
mpadilla@nyce.org.mx
@ing_mili

More Related Content

What's hot

Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Privacidad de la informacion
Privacidad de la informacionPrivacidad de la informacion
Privacidad de la informacionDiani Mor
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosScoutES7
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...D_Informatico
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPDruthherrero
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0Value4Chain
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuadorVeruzhca
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesAlejandroZaragoza13
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 

What's hot (20)

Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Privacidad de la informacion
Privacidad de la informacionPrivacidad de la informacion
Privacidad de la informacion
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos Personales
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 

Similar to Importancia de los esquemas de autorregulación PDP

Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesPablo Corona
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesProtiviti Peru
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfRogyAcurio
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPDXandru Cancelas
 
Georka lopd
Georka lopdGeorka lopd
Georka lopdGeorka
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)SATI pyme
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 

Similar to Importancia de los esquemas de autorregulación PDP (20)

Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos Prsonales
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdf
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
 
Ponencia Seguridad de Datos
Ponencia Seguridad de DatosPonencia Seguridad de Datos
Ponencia Seguridad de Datos
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
Entorno digital y protección de datos
Entorno digital y protección de datosEntorno digital y protección de datos
Entorno digital y protección de datos
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 

More from NYCE

Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoNYCE
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPNYCE
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDPNYCE
 
NMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNYCE
 
Negocios con China
Negocios con China Negocios con China
Negocios con China NYCE
 
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoDispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoNYCE
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.NYCE
 
Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1NYCE
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información NYCE
 
Sistemas de Gestión
Sistemas de GestiónSistemas de Gestión
Sistemas de GestiónNYCE
 
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIASoluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIANYCE
 
Certificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasCertificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasNYCE
 
Certificación de Cascos de protección
Certificación de Cascos de protecciónCertificación de Cascos de protección
Certificación de Cascos de protecciónNYCE
 
Dispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosDispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosNYCE
 
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.NYCE
 

More from NYCE (15)

Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDP
 
NMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto Desempeño
 
Negocios con China
Negocios con China Negocios con China
Negocios con China
 
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoDispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.
 
Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información
 
Sistemas de Gestión
Sistemas de GestiónSistemas de Gestión
Sistemas de Gestión
 
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIASoluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
 
Certificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasCertificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricas
 
Certificación de Cascos de protección
Certificación de Cascos de protecciónCertificación de Cascos de protección
Certificación de Cascos de protección
 
Dispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosDispositivos Médicos y Medicamentos
Dispositivos Médicos y Medicamentos
 
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Importancia de los esquemas de autorregulación PDP

  • 1. Importancia de la Certeza Jurídica para las Tecnologías de la Información CIRCUITO TECNOLÓGICO
  • 2. Importancia de los esquemas de autorregulación CIRCUITO TECNOLÓGICO Pablo CORONA
  • 3. Por qué la protección de datos personales
  • 4. ¿ Tu organización qué datos personales trata ? Nombre Edad Fecha de nacimiento Estado civil Hábitos Teléfono Trayectoria académica Fotografía Nacionalidad E-mail Religión Nombre E-mail Ubicación No. tarjeta CVV Celular Nombre Domicilio E-mail Teléfono Estado de salud No. tarjeta CVV Nombre E-mail Ubicación Frecuencia cardiaca Nombre E-mail Ubicación Nombre E-mail No. tarjeta CVV Nombre E-mail No. tarjeta CVV
  • 5. € £ ฿¥ $ ¿Cuánto valen los datos personales? Pasaportes reales escaneados 1 a 2 US Cuentas de juegos en Internet 12 a 3,500 US Tarjetas de crédito robadas 50 centavos- 20 US 1,000 cuentas de correos electrónicos 10 US 1,000 seguidores 2 a 12 US Enviar spam 70 a 150 US Género 2.9 US Nombre 3.9 US Localización GPS 16 US No. Teléfono 5.9 US Historial de compra 20 US Historial de crédito 30 US Passwords 76 US Fuente: Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89 ¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino? Symantec http://goo.gl/e41bec Expediente clínico 150 US
  • 6. Marco legal y normativo Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Ley) Reglamento de la LFPDPPP (Reglamento) Lineamientos del aviso de privacidad (lineamientos) Recomendaciones de Seguridad (recomendaciones) Recomendaciones para la designación de la persona o Departamento de Datos Personales Guía para implementar un SGSDP Parámetros de autorregulación en materia de protección de datos personales Guía para cumplir con los principios y deberes de la LFPDPPP
  • 7. La LFPDPPP “Artículo 1.- La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.” De la Ley
  • 8. 1. Inventario de datos personales
  • 9. ¿A quién debo involucrar en mi organización? Organización RH MKT Legal Finanza s “involucrar a todas las áreas que manejen los datos” Operaciones Sistemas
  • 10. Ciclo de vida de los datos personales Obtención Uso •Acceso •Monitoreo •Procesamiento Divulgación •Transferencia Almacenamiento • Respaldo Bloqueo Cancelación / Supresión •Destrucción ¿Cómo?
  • 11. 2. Tratamiento de DP por Internos / Externos
  • 13. 4.Análisis de riesgos y Análisis de brecha
  • 14. La clave Análisis de riesgos • El valor de los datos personales para los titulares. • La exposición de los activos involucrados con los datos personales • El valor potencial para un atacante o tercera persona no autorizada para la posesión de los datos personales • La trazabilidad y posibilidad de identificar quién tuvo acceso a los datos personales.
  • 15. 5.Medidas de seguridad Sistema de Gestión de Seguridad de Datos Personales Políticas del SGSDP Estructura Org. De la seguridad Clasificación y acceso a activos Seguridad del personal Seguridad física y ambiental Gestión de comunicaciones y operaciones Desarrollo y mantenimiento de sistemas Cumplimiento legalVulneraciones de Seguridad Control de acceso
  • 16. La LFPDPPP en su Art. 19 establece que: “Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. Los responsables no adoptarán medidas de seguridad menores a aquéllas que mantengan para el manejo de su información. Asimismo se tomará en cuenta el riesgo existente, las posibles consecuencias para los titulares, la sensibilidad de los datos y el desarrollo tecnológico.” De la Ley
  • 17. 6. Designación responsable al interior de la protección de datos personales
  • 19. 8.Convenios de confidencialidad y contratos con terceros
  • 20. 9. Procedimientos en caso de vulneración
  • 21. Robo, extravío o copia no autorizada Pérdida o destrucción no autorizada Uso, acceso o tratamiento no autorizado Daño, la alteración o modificación no autorizada Vulneraciones Pérdida de la disponibilidad ReglamentoLFPDPPPArtículo63. Pérdidadelaconfidencialidad Pérdida de la integridad Vulneraciones
  • 22. Notificación de vulneraciones de seguridad 1 La naturaleza de la vulneración 2 Los datos personales comprometidos 3 Recomendaciones al titular para proteger sus intereses 4 Las acciones correctivas realizadas de forma inmediata 5 Los medios donde se puede obtener más información al respecto Deberá informarse a los titulares involucrados en la vulneración: Artículo65delReglamento delaLFPDPPP
  • 23. 10. Capacitación y concientización
  • 24. 11. Derechos ARCO Acceso Rectificación Cancelación Oposición
  • 25. Derechos ARCODerechosarco Acceso Rectificación Cancelación Oposición 0 10 20 30 40 50 60 70 80 90 Acceso Rectificación Cancelación Oposición Derechos ARCO reclamados 2013-2014 2014 2013 Fuente: Elaboración propia con información de Informe de labores 2014,INAI
  • 26. 12. Avisos de privacidad
  • 27. Aviso de privacidad Procedimientos para atención de derechos ARCO Designación de responsable o departamento al interior Políticas de Seguridad y protección de datos Convenios de confidencialidad y contratos Inventario de Datos personales y sistemas de tratamiento Identificación de personas que tratan los datos, privilegios, roles y responsabilidades Análisis de riesgos Análisis de brecha Datos Identificar Finalidades ¿Para qué? Tratamientos ¿Qué voy a hacer con ellos? Consentimiento Tácito - Expreso Evidencia Privilegios de Acceso y transferencias Internos Externos Capacitar al personal involucrado Acciones y procedimientos en caso de vulneración Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas Lo mínimo ….
  • 28. Infracciones y sancionesIncumplirsolicitudesARCO 100-160mil DSMGVDF • Negligencia o dolo en trámites ARCO • Declarar dolosamente inexistencia • Incumplimiento de principios de Ley • Omisiones en aviso de privacidad • Datos inexactos • Incumplimiento de apercibimiento Apercibimiento Reincidencia Las sanciones pueden duplicarse en caso de Datos Sensibles Delitos: • 3 meses a 3 años de prisión – con ánimo de lucro, vulnerar seguridad a bases de datos • 6 meses a 5 años de prisión – con ánimo de lucro indebido, tratar datos personales mediante engaño o error 200-320mil DSMGVDF • Incumplimiento de deber de confidencialidad • Uso desapegado a la finalidad marcada en Aviso • Transferir datos sin comunicar aviso de privacidad • Vulneración a la seguridad • Transferir sin consentimiento del titular • Obstruir verificación de autoridad • Transferencia o cesión en contra de Ley • Recabar datos en forma engañosa o fraudulenta • Uso ilegítimo de datos en caso de solicitud de cese • Impedir ejercicio derechos ARCO • No justificar tratamiento de datos sensibles El INAI considerará: Naturaleza del dato (sensibles, financieros y patrimoniales) Negativa injustificada del Responsable a solicitudes del Titular Intencionalidad en la infracción Capacidad económica Reincidencia LFPDPPPCapítuloXyXIArtículo63al69
  • 30. Autoridad INAI Autorregulación mediante políticas y procedimientos internos REGISTRADA ANTE EL INAI Autorregulación certificada por un tercero ACREDITADA ANTE ENTIDAD COMPETENTE ACREDITADOR ema Certificador NYCE ResponsableResponsableResponsable Autorregulación Autorregulación Vinculante
  • 31. Sistema de Gestión de Datos Personales
  • 32. Financiero Salud Educación IndustriaComercioy servicios Telecomunicaciones Cámarasy asociaciones Call centers y contact centers Agencias de viajes Tiendas departamentales Clubes deportivos Entretenimiento Hospitales Clínicas Cadenas de farmacias Laboratorios Servicios funerarios Bancos Seguros Afores Casas de bolsa Escuelas Universidades Centros de capacitación Centros de Idiomas ISP Telefonía Servicios de suscripción Para todos los sectores
  • 33. Beneficios Confianza de parte de los consumidores de productos o servicios Prestigio al ostentar una certificación con validez internacional Apego a estándares y normas internacionales Adopción voluntaria del esquema Atenuación de sanciones Demostración de cumplimiento ante la autoridad
  • 34. GRACIAS Miriam PADILLA ESPINOSA Subgerente Certificación de Datos Personales Normalización y Certificación Electrónica S.C. 1204 5191 ext 427 mpadilla@nyce.org.mx @ing_mili

Editor's Notes

  1. Tratamiento legítimo: finalidad que solo se utilizado para los fines que fue recabado Autodeterminacion informativa: es un derecho fundamental derivado del derecho a la privacidad, que se concreta en la facultad de toda persona para ejercer control sobre la información personal que le concierne, contenida en registros públicos o privados, especialmente -pero no exclusivamente- los almacenados en medios informáticos. el responsable no puede inventar las finalidades