Ley de Protección de Datos Personales en Posesión de Particulares

1,511 views
1,396 views

Published on

Esta presentación trata algunos de los aspectos más importantes acerca de la Ley que entra en vigor en México a partir del 2010. Adémas habla sobre las soluciones tecnológicas que cubren algunos requerimientos de esta ley.

1 Comment
0 Likes
Statistics
Notes
  • Encontré un sitio que te ayuda a generar tu aviso de privacidad, un documento muy importante, de una manera muy fácil y sencilla y con muy buena atención. Se los recomiendo:
    https://contratosfacil.com/category/Generador-Aviso-IFAI/4fda3e5d1d783/Aviso-de-Privacidad
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
1,511
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
20
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Ley de Protección de Datos Personales en Posesión de Particulares

  1. 1. Ley Federal de Protección de Datos Personales en Posesión de Particulares<br />
  2. 2. Agenda<br />Ley Federal de protección de datos personales en posesión de Particulares<br />Ricardo Lira <br />Senior Manager – AdvisorServices - Ernst & Young<br />Soluciones Tecnológicas<br />Jorge González <br />Gerente McAfee - Compusoluciones<br />
  3. 3. Ley Federal de Protección de Datos Personales en Posesión de Particulares<br />Ricardo Lira <br />Senior Manager – AdvisorServices<br />Ernst & Young<br />
  4. 4. ¿Qué es esta nueva ley?<br />6 de julio del 2010 <br />Implicaciones <br />Beneficios <br />Recomendaciones de actuación<br />
  5. 5. ¿Cuál es el objeto de esta ley?<br />Protección de datos personales en posesión de particulares regulando su tratamiento legítimo<br />Esta ley aplica a la iniciativa privada<br />Aplicable a toda empresa que obtenga datos personales como insumo<br />Sectores: Financiero, salud, educación, servicios, manufactura.<br />
  6. 6. ¿Cuál es el objeto de esta ley?Datos personales<br />Datos:<br />Clientes <br />Empleados <br />Proveedores<br />Prospectos<br />“Ex”<br /><ul><li>Personales
  7. 7. Laborales
  8. 8. Patrimoniales
  9. 9. Académicos
  10. 10. Salud
  11. 11. Características personales</li></li></ul><li>Tratamiento de la Ley<br />Obtención, divulgación y almacenamiento de la información ya sea electrónicamente o en físico.<br />Ciclo de vida de los datos <br />
  12. 12. Principios de los Datos Personales<br />Licitud<br />Consentimiento<br />Información<br />Calidad<br /><ul><li>Lealtad
  13. 13. Finalidad
  14. 14. Proporcionalidad
  15. 15. Responsabilidad</li></li></ul><li>Principios de los Datos Personales<br />Consentimiento<br />Permitir la obtención y tratamiento de la información en base a la finalidad de la información.<br />Consentimiento Tácito <br />Datos Personales > Requieren de un aviso de privacidad<br />Consentimiento Explícito<br />Datos personales sensibles y patrimoniales > Requieren de firma autógrafa o electrónica<br />
  16. 16. Principios de los Datos Personales<br />Finalidad<br />Debe de estar explicado para que se utiliza la información.<br />Servicios de terceros (outsoursing)<br />La empresa sigue siendo responsable de la información aunque la maneje un tercero<br />La empresa debe de vigilar que el tercero haga un bueno uso de la información<br />
  17. 17. Medidas de Seguridad<br />Todo responsable que lleve el tratamiento de datos<br />personales deberá establecer y mantener medidas de<br />Seguridad administrativas y técnicas.<br />Debe de existir una Gestión de Seguridad alrededor de los activos.<br />Artículo 20.- Se debe de informar de manera inmediata la pérdida de información dentro de la organización.<br />
  18. 18. Derechos ARCO<br />Acceso<br />Rectificación<br />Cancelación <br />Oposición<br />
  19. 19. Sanciones e Infracciones<br />100 a 320,000 salarios mínimos<br />3 meses a 3 años de prisión por vulneración de medidas de seguridad. <br />6 meses a 5 años de prisión por engaño<br />Estas sanciones se duplican al tratarse de violaciones en relación a datos personales sensibles.<br />
  20. 20. Ley Federal de Protección de Datos Personales en Posesión de Particulares<br />Ricardo Lira <br />Senior Manager – AdvisorServices<br />Ernst & Young<br />
  21. 21. Jorge González<br />Gerente McAfee<br />Jorge.gonzalez@compusoluciones.com<br />Tel. 50007871<br />Cel. 5529281659<br />
  22. 22. ANTES<br />DESPUÉS<br />CONTROL<br /> Que usted no sabía que necesitaba protección<br />DURANTE<br /><ul><li>Análisis de las acciones de los Empleados Principales antes del anuncio de su partida
  23. 23. Memorandos/Informes no comunicados, pero importantes
  24. 24. Nombres de código de proyectos no comunicados al departamento de Seguridad</li></ul>Adicionalmente debemos cuidar…<br />Conformidad<br />Propiedad Intelectual<br /> Información de Alto Impacto del Negocio<br /><ul><li>Listas de Clientes
  25. 25. Listas de Precios/Costos
  26. 26. Listas de Clientes Objetivos
  27. 27. Nuevos Diseños
  28. 28. Logotipo de la Empresa
  29. 29. Código Fuente
  30. 30. Fórmulas
  31. 31. Ventajas de Procesos
  32. 32. Patentes Pendientes
  33. 33. Actas de Reuniones de los Directivos
  34. 34. Informes Financieros
  35. 35. Fusiones/Adquisiciones
  36. 36. Planes de Productos
  37. 37. Planes de Contratación/Despido/RIF
  38. 38. Información Salarial
  39. 39. Uso Aceptable
  40. 40. SOX
  41. 41. PCI
  42. 42. Números de tarjetas de crédito
  43. 43. Numeros de Indentidad
  44. 44. GLBA
  45. 45. SB 1386
  46. 46. Otros</li></li></ul><li>En donde esta el riesgo…<br />Fácil de perder<br />Robo Lucrativo<br />Facil de Transferir<br />$490<br />$147<br />$98<br />$147<br />Cybercrime “Black Market” Value<br />Información puede ser protegida :<br />Acceso<br />Uso<br />Dispositivos<br />Localidad<br />
  47. 47. Y ademas….<br />Perspectiva de crecimiento Cómputo móvil<br />(from Morgan Stanley)<br />1,000,000<br />Devices/Users (MM in Log Scale)<br />Mobile Internet<br />100,000<br />Desktop Internet<br />10,000<br />10B+ Units??<br />1,000<br />PC<br />1B+ Units/ Users<br />100<br />100M Units<br />Minicomputer<br />10<br />10M Units<br />“<br />Mainframe<br />1<br />1M Units<br />The desktop internet ramp was just a warm-up act for what we’re seeing happen on the mobile internet. The pace of mobile innovation is “unprecedented, I think, in world history. <br />Mary Meeker, Morgan Stanley – April 2010<br />1960<br />1980<br />2000<br />2020<br />”<br />
  48. 48. Amplio portafolio de Soluciones de Seguridad<br />Global Threat Intelligence<br />Web<br />Security<br />Research<br />RegulatoryComplianceResearch<br />McAfeeCustomers<br />MalwareResearch<br />NetworkSecurityResearch<br />VulnerabilityResearch<br />EmailSecurityResearch<br />http://<br />Network<br />System<br />Information<br />AV/S <br />HIPS<br />FW<br />NAC<br />WEB<br />SPAM<br />AC<br />PA<br />NIPS<br />FW <br />NAC <br />VM<br />WEB<br />SPAM<br />UTM<br />NUBA<br />DLP<br />DC<br />D.Enc<br />F.Enc<br />V.Enc<br />USB<br /> McAfee ePolicy Orchestrator<br />
  49. 49. McAfee Total Protection™ for Data <br />Soluciones integradas para la protección<br />Total de la información<br />Seguridad de la Información<br />McAfee Device Control<br />Previene uso no autorizado de dispositivos removibles<br />McAfee Data Loss Prevention<br />Control Total y visibilidad para la prevención de fuga de infromación<br />A través de los medios de colaboración.<br />Data Loss Prevention<br />Device<br />Control<br />McAfee Encrypted USB<br />Dispositivos de almacenamiento encriptados Usb<br />McAfee Endpoint Encryption<br />Encriptación de dispositivos moviles, discos duros completos, carpetas o archivos<br />Endpoint<br />Encryption<br />Encrypted USB<br />
  50. 50. Funciones<br />Descripción<br />Protección Universal<br />Aplicación, Redes y Física<br />Aplicación (email, webmail, P2P, IM)<br />Redes (HTTP, HTTPS, FTP, Wi-Fi)<br />Física (USB, Impresoras, fax) <br />Protección basada en el Contenido Previene la transmisión(ej. flujo de datos) <br />Previene la transmisión de datos (ej. flujo de datos) confidenciales aunque sean copiados y pegados de su archivo origen, compresos y cifrados<br />Siempre Protege Previene la transmisión de los datos confidenciales en los sistema portátiles donde quiera que estén<br />En la red empresarial, Conectado desde casa vía VPN, Acceso inalámbrico en un hotel, aeropuerto o cybercafe<br />Administrado por ePO (*)<br />Se apoya en las políticas existentes de la infraestructura de administración<br />La integración con ePO entrega una visión unificada de las políticas de seguridad, aplicación y reportes<br />(*) Disponible Q2 2007<br />Protección funcional…<br />
  51. 51. Impresión Maliciosa<br />Un vendedor molesto esta planeando en renunciar a la empresa e ir a trabajar con un competidor. Antes de renunciar, intenta imprimir todos los contactors de clientes en su region…La actividad de impresión es bloqueada por el McAfee DLP <br />Almacén de Datos Externos<br />Un visitante o empleado temporal o un consultor trabaja en el exterior e intenta copiar datos financieros desde un servidor a un equipo externos conectado al puerto USB…El archivo copiado al USB es monitoreado por McAfee DLP<br />Webmail Malicioso<br />Un usuario que viaje con su portátil, envía un mensaje usando webmail (yahoo, gmail, etc.) que contiene datos confidenciales de la empresa y datos de clientes (ej.: un anexo con números de tarjetas de crédito)… El mensaje es bloqueado por McAfee DLP<br />Aplicaciones en ambiente real<br />Copiar y Pegar<br />Una asistente legal copia información de un memo interno y lo pega en un correo electrónico y lo envía a alguien fuera de la empresa… El correo electrónico es bloqueado por McAfee DLP, con un mensaje personalizado al usuario<br />
  52. 52. Cifrado de Información<br />Cifrado de Terminales para PC (EEPC)<br /><ul><li>El cifrado más veloz
  53. 53. Operación eficaz, desapercibida para el usuario final
  54. 54. El menor agente del mercado
  55. 55. ePO integrado para distribución y emisión de informes
  56. 56. Cubre tarjetas inteligentes, huellas digitales y otros logins por tokens</li></ul>Cifrado de Terminales para Archivos y Carpetas (EEFF)<br /><ul><li>Ninguna interacción del usuario final - totalmente discreto
  57. 57. ePO integrado para distribución y emisión de informes
  58. 58. Cifrado de CD/DVD en el momento de la grabación
  59. 59. Cifrado completo y flexible de medios (pen drive)</li></ul>USB Cifrada<br /><ul><li>Gestión central completa de pen drives cifrados con ePO
  60. 60. Recuperación de contraseñas y datos
  61. 61. Sin instalación ni problemas de compatibilidad</li></li></ul><li>Protección más allá del correo…<br />Apps empresariales y de usuario<br />Servicios Básicos<br />Apps <br />Transaccionales<br />Web andSocial Media<br />McAfee EMM <br /><ul><li>Auto servicio
  62. 62. Admin. de politicas
  63. 63. Protección de Datos
  64. 64. Compliance</li></li></ul><li>Seguridad congruente!!!<br />Device Loss Protection<br /><ul><li>PIN/Password
  65. 65. Historial de password y complejidad
  66. 66. Acciones de falla en Password
  67. 67. Cifrado
  68. 68. Limpieza total o selectiva</li></ul>Self-Service Provisioning<br /><ul><li>ActiveSync Email
  69. 69. Communicaciones con :
  70. 70. VPN
  71. 71. WiFi</li></ul>Device Controls<br /><ul><li>Bloqueo de camara
  72. 72. Admin. De imagenes
  73. 73. Bloqueo de aplicaciones</li></ul>Certificate-based Strong Authentication<br />Compliance Management and Reporting<br /><ul><li>Hardware
  74. 74. Sistemaoperativo
  75. 75. Estatus del teléfono
  76. 76. Estatus de Politicas & Configuracion</li></li></ul><li>Data-in-Motion<br />Data-in-Motion<br />Data-in-Use<br />Data-at-Rest<br />Host o Perímetro?<br />Databases or Repositories<br />McAfee HDLP <br />McAfee ePO McAfee DLP Manager <br />McAfee NDLP Discover<br />McAfee HDLP <br />McAfee Email Gateway<br />SMTP integrated<br />McAfee NDLP Prevent<br />McAfee Web Gateway<br />McAfee NDLP Monitor<br />ICAP integrated<br />Switch<br />McAfee NDLP Prevent<br />McAfee Firewall McAfee IPS<br />26<br />Confidential McAfee Internal Use Only<br />June 8, 2011<br />
  77. 77. Jorge González<br />Gerente<br />Jorge.gonzalez@compusoluciones.com<br />Tel. 50007871<br />Cel. 5529281659<br />
  78. 78. Q & A<br />
  79. 79. Ley Federal de Protección de Datos Personales en Posesión de Particulares<br />Contacto<br />Esther Rico <br />merico@nst.mx<br />5513.1467<br />Susana Alcántara<br />salcantara@nst.mx<br />5513.1467<br />

×