SlideShare a Scribd company logo
1 of 13
Download to read offline
¿Su organización está preparada para cumplir con la Ley
Federal de Protección de Datos?

Presentador: Jazmin Ortiz López
en Posesión de los Particulares
                                              Ley Federal de Protección de Datos Personales
Presentación



• Cuatro años de experiencia en soporte e
  implementación de soluciones de seguridad
  a nivel end-point, gateway y de redes

• Marcas: Trend Micro, Juniper, Palo Alto,
  Fatpipe

• Implementación de metodologías de
  servicios (MOF, COBIT, ITIL) de soporte
  técnico e implementación- Gobierno de TI.

• Actualmente, responsable del área de
  Service Desk
en Posesión de los Particulares
                                                                                               Ley Federal de Protección de Datos Personales
Objetivo



  Conocer los puntos clave de la Ley Federal de Protección de Datos
  Personales en Posesión de Particulares y cuál es el impacto que se
  genera ante la pérdida o robo de la información. Así mismo, brindar un
  esquema general sobre qué hacer para su cumplimiento.


  ¿Dónde se almacenan los datos de sus clientes, empleados y proveedores?


                                                     ¿En manos de quién está la información?

  ¿Cuáles son datos sensibles?



           ¿Actualmente cuenta con políticas, procesos, medidas de seguridad y un plan de
           trabajo para la protección de la información?


  ¿Está preparado para cumplir con las obligaciones que la ley señala?
en Posesión de los Particulares
                                                                                              Ley Federal de Protección de Datos Personales
Antecedentes
• Incremento a nivel mundial de la circulación de datos
  de carácter personal a través de diversos medios
  electrónicos y digitales.                                      Confidencialidad


• Intercambio de información entre empresas y
  gobiernos
                                                          Integridad         Disponibilidad
• 1981-> Primer convenio internacional de protección
  de datos, firmado por países miembros del Consejo
  de Europa, mejor conocido como “Convenio 108” o
  “Convenio de Estrasburgo”.

                                En internet se registra un robo de identidad
                                cada 4 segundos a escala global
en Posesión de los Particulares
                                                                                  Ley Federal de Protección de Datos Personales
¿Qué es un dato personal y qué es un dato sensible?



                               • Cualquier información concerniente a una
                                 persona física identificada o identificable.
      Dato personal
                               • Información numérica, alfabética, gráfica,
                                 acústica o de cualquier otro tipo




                               Datos personales que afectan la esfera más
                               íntima de su Titular o cuya utilización indebida
      Dato sensible
                               pueda dar origen a discriminación o conlleve un
                               riesgo grave
en Posesión de los Particulares
                                                                      Ley Federal de Protección de Datos Personales
¿Qué es la LFPDP?


   Legislación que protege la información personal que pueda
   encontrarse en las bases de datos de cualquier persona física, o
   empresa como:

   •   Aseguradoras                        • Hospitales
   •   Bancos                              • Laboratorios
   •   Tiendas departamentales             • Universidades
   •   Telefónicas

                                                   Clientes



                      Regula la forma
                      y condiciones en
                            que las                     Empleados
                      empresas deben
                      utilizar los datos
                         personales



                                                   Proveedores
en Posesión de los Particulares
                                                                                           Ley Federal de Protección de Datos Personales
 Derechos que protege la Ley

                                      Acceso        Rectificación
                                   ¿Qué?
                                                    Datos:
                                   ¿Para qué?
                                                    Inexactos
                                   ¿Cómo?
                                                    Incompletos
                                   ¿Quién?



                                   Cancelación       Oposición
                                   Bloqueo          Exclusión de
                                   Supresión        datos del
                                                    tratamiento



 Implicaciones y obligaciones

                         Identidad/Domicilio del
                          responsable.
                         Finalidad
                         Opciones y medios para
                          limitar el uso
Políticas de utilización,                                                 Identificar,
protección y tratamiento  Medios para ejercer
                           derechos ARCO                                  concientizar y
                         Transferencia de datos          Responsable y   capacitar al
                                                           encargado      personal
                         Procedimientos y medios
                          para hacer cambios al aviso
en Posesión de los Particulares
                                                                                                       Ley Federal de Protección de Datos Personales
Fechas importantes




                                                      5 de enero
                                                      de 2012
                                      5 de julio de   Ejercicio de
                                      2011            derechos
                                      Designación     ARCO.
                      5 de julio de   de Persona o
                      2010            Depto. De
                      Publicación     Datos
                      de la LFPDP     Personales.
        27 de abril   en el DOF       Avisos de
        de 2010                       privacidad a
                                      los titulares
        Proyecto
        de decreto            Sanciones/Impacto

                          •    Multas desde 5,200 a                  •   Imagen negativa
                               8,400,000.00 MXP
                                                                     •   Pérdida de reputación en el
                          •    Multas más rigurosas si los               mercado
                               datos son sensibles
                                                                     •   Disminución de la
                          •    Cárcel hasta por 10 años                  confianza en los clientes.
                                                                     •   Desventaja competitiva
en Posesión de los Particulares
                                                                                 Ley Federal de Protección de Datos Personales
Tipos de riesgos



           Accidental             Oportunista               Intencional




       •   Plan de                •   Controles más     •    Control de riesgo
           recuperación               estrictos
                                                        •    Control de
       •   Plan de continuidad                               integridad
           del negocio




                       Amenaza                        Amenaza
                        interna                       externa
en Posesión de los Particulares
                                                                                         Ley Federal de Protección de Datos Personales
¿Qué hacer para su cumplimiento?

 Baja   Media   Alta

                                                                 • Análisis de
                • Identificar el                                   vulnerabilidades
                  tipo de
                  información,                                   • Análisis de
                  funciones,                                       comportamiento
                  obligaciones                                   • Análisis de riesgos
                • Clasificar los
                  datos
                • Realizar            Descubrir     Evaluar y
                  inventario         y Clasificar   asegurar



                • Revisión
                  constante y        Auditar y      Monitorear
                                                                   • Visibilidad
                  periódico          Generar             y
                                                                   • Concientización
                • Reportes de        reportes       fortalecer       y capacitación
                  cumplimiento                                       de los usuarios.
                • Análisis forense                                 • Alertas en
                • Retención de                                       tiempo real
                  información                                      • Monitoreo de
                  (destruida o                                       flujo de datos
                  cancelada)
en Posesión de los Particulares
                                                                                                                  Ley Federal de Protección de Datos Personales
Conclusión


 •    Ver a la Ley Federal de Protección de Datos Personales desde
      una perspectiva positiva para nuestra organización                                        Seriedad



 •    Dar a conocer el Aviso de Privacidad y designación del                              Diferencial
      Responsable de Protección de Datos.

 •    Garantizar la privacidad de la información personal por                                    Imagen
                                                                                               (Marketing)
      medio de medidas de seguridad.

 •    Realizar un plan de trabajo: Identificación, Análisis, Monitoreo y
      Auditoría.

     ¿Dónde se almacenan los datos de sus clientes, empleados y proveedores?

                                                                        ¿En manos de quién está la información?
     ¿Cuáles son datos sensibles?


               ¿Actualmente cuenta con políticas, procesos, medidas de seguridad y un plan de trabajo para la
               protección de la información?


     ¿Está preparado para cumplir con las obligaciones que la ley señala?
en Posesión de los Particulares
                                                                              Ley Federal de Protección de Datos Personales
PREGUNTAS




  Más información:

   www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf - Sobre la
    LFPDPPP
   http://www.ifai.org.mx
   http://www.ifai.org.mx/DatosPersonales/#particulares – Guía de Aviso de
    Privacidad y designación de Responsable


                                   Correo electrónico: jortiz@smartekh.com
www.smartekh.com
Tu seguridad informática es nuestra pasión

More Related Content

What's hot

Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
ALLNIGHTLONG
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 

What's hot (14)

Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
 
La Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de IdiomasLa Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de Idiomas
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
 
Presentación Encuentro
Presentación EncuentroPresentación Encuentro
Presentación Encuentro
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Presentación1
Presentación1Presentación1
Presentación1
 
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
 
Manual de protección datos personales
Manual de protección datos personalesManual de protección datos personales
Manual de protección datos personales
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
El ciudadano y el acceso a su Historia Clínica
El ciudadano y el acceso a su Historia ClínicaEl ciudadano y el acceso a su Historia Clínica
El ciudadano y el acceso a su Historia Clínica
 

Similar to [WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.

Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4
Gabriel Muñoz
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
EUROsociAL II
 

Similar to [WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos. (20)

Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datos
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
 
LOPDP Alcance ley de datos en aplicación
LOPDP Alcance ley de datos en aplicaciónLOPDP Alcance ley de datos en aplicación
LOPDP Alcance ley de datos en aplicación
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
201011 tema 02 01 introducción
201011 tema 02 01 introducción201011 tema 02 01 introducción
201011 tema 02 01 introducción
 
Curso LOPD ICAV
Curso LOPD ICAVCurso LOPD ICAV
Curso LOPD ICAV
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Ley de protección de datos y su impacto en los procesos de la empresa.
Ley de protección de datos y su impacto en los procesos de la empresa.Ley de protección de datos y su impacto en los procesos de la empresa.
Ley de protección de datos y su impacto en los procesos de la empresa.
 
Celia Rueda
Celia RuedaCelia Rueda
Celia Rueda
 
Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...
Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...
Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 

More from Grupo Smartekh

[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
Grupo Smartekh
 

More from Grupo Smartekh (15)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.

  • 1. ¿Su organización está preparada para cumplir con la Ley Federal de Protección de Datos? Presentador: Jazmin Ortiz López
  • 2. en Posesión de los Particulares Ley Federal de Protección de Datos Personales Presentación • Cuatro años de experiencia en soporte e implementación de soluciones de seguridad a nivel end-point, gateway y de redes • Marcas: Trend Micro, Juniper, Palo Alto, Fatpipe • Implementación de metodologías de servicios (MOF, COBIT, ITIL) de soporte técnico e implementación- Gobierno de TI. • Actualmente, responsable del área de Service Desk
  • 3. en Posesión de los Particulares Ley Federal de Protección de Datos Personales Objetivo Conocer los puntos clave de la Ley Federal de Protección de Datos Personales en Posesión de Particulares y cuál es el impacto que se genera ante la pérdida o robo de la información. Así mismo, brindar un esquema general sobre qué hacer para su cumplimiento. ¿Dónde se almacenan los datos de sus clientes, empleados y proveedores? ¿En manos de quién está la información? ¿Cuáles son datos sensibles? ¿Actualmente cuenta con políticas, procesos, medidas de seguridad y un plan de trabajo para la protección de la información? ¿Está preparado para cumplir con las obligaciones que la ley señala?
  • 4. en Posesión de los Particulares Ley Federal de Protección de Datos Personales Antecedentes • Incremento a nivel mundial de la circulación de datos de carácter personal a través de diversos medios electrónicos y digitales. Confidencialidad • Intercambio de información entre empresas y gobiernos Integridad Disponibilidad • 1981-> Primer convenio internacional de protección de datos, firmado por países miembros del Consejo de Europa, mejor conocido como “Convenio 108” o “Convenio de Estrasburgo”. En internet se registra un robo de identidad cada 4 segundos a escala global
  • 5. en Posesión de los Particulares Ley Federal de Protección de Datos Personales ¿Qué es un dato personal y qué es un dato sensible? • Cualquier información concerniente a una persona física identificada o identificable. Dato personal • Información numérica, alfabética, gráfica, acústica o de cualquier otro tipo Datos personales que afectan la esfera más íntima de su Titular o cuya utilización indebida Dato sensible pueda dar origen a discriminación o conlleve un riesgo grave
  • 6. en Posesión de los Particulares Ley Federal de Protección de Datos Personales ¿Qué es la LFPDP? Legislación que protege la información personal que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como: • Aseguradoras • Hospitales • Bancos • Laboratorios • Tiendas departamentales • Universidades • Telefónicas Clientes Regula la forma y condiciones en que las Empleados empresas deben utilizar los datos personales Proveedores
  • 7. en Posesión de los Particulares Ley Federal de Protección de Datos Personales Derechos que protege la Ley Acceso Rectificación ¿Qué? Datos: ¿Para qué? Inexactos ¿Cómo? Incompletos ¿Quién? Cancelación Oposición Bloqueo Exclusión de Supresión datos del tratamiento Implicaciones y obligaciones  Identidad/Domicilio del responsable.  Finalidad  Opciones y medios para limitar el uso Políticas de utilización, Identificar, protección y tratamiento  Medios para ejercer derechos ARCO concientizar y  Transferencia de datos Responsable y capacitar al encargado personal  Procedimientos y medios para hacer cambios al aviso
  • 8. en Posesión de los Particulares Ley Federal de Protección de Datos Personales Fechas importantes 5 de enero de 2012 5 de julio de Ejercicio de 2011 derechos Designación ARCO. 5 de julio de de Persona o 2010 Depto. De Publicación Datos de la LFPDP Personales. 27 de abril en el DOF Avisos de de 2010 privacidad a los titulares Proyecto de decreto Sanciones/Impacto • Multas desde 5,200 a • Imagen negativa 8,400,000.00 MXP • Pérdida de reputación en el • Multas más rigurosas si los mercado datos son sensibles • Disminución de la • Cárcel hasta por 10 años confianza en los clientes. • Desventaja competitiva
  • 9. en Posesión de los Particulares Ley Federal de Protección de Datos Personales Tipos de riesgos Accidental Oportunista Intencional • Plan de • Controles más • Control de riesgo recuperación estrictos • Control de • Plan de continuidad integridad del negocio Amenaza Amenaza interna externa
  • 10. en Posesión de los Particulares Ley Federal de Protección de Datos Personales ¿Qué hacer para su cumplimiento? Baja Media Alta • Análisis de • Identificar el vulnerabilidades tipo de información, • Análisis de funciones, comportamiento obligaciones • Análisis de riesgos • Clasificar los datos • Realizar Descubrir Evaluar y inventario y Clasificar asegurar • Revisión constante y Auditar y Monitorear • Visibilidad periódico Generar y • Concientización • Reportes de reportes fortalecer y capacitación cumplimiento de los usuarios. • Análisis forense • Alertas en • Retención de tiempo real información • Monitoreo de (destruida o flujo de datos cancelada)
  • 11. en Posesión de los Particulares Ley Federal de Protección de Datos Personales Conclusión • Ver a la Ley Federal de Protección de Datos Personales desde una perspectiva positiva para nuestra organización Seriedad • Dar a conocer el Aviso de Privacidad y designación del Diferencial Responsable de Protección de Datos. • Garantizar la privacidad de la información personal por Imagen (Marketing) medio de medidas de seguridad. • Realizar un plan de trabajo: Identificación, Análisis, Monitoreo y Auditoría. ¿Dónde se almacenan los datos de sus clientes, empleados y proveedores? ¿En manos de quién está la información? ¿Cuáles son datos sensibles? ¿Actualmente cuenta con políticas, procesos, medidas de seguridad y un plan de trabajo para la protección de la información? ¿Está preparado para cumplir con las obligaciones que la ley señala?
  • 12. en Posesión de los Particulares Ley Federal de Protección de Datos Personales PREGUNTAS Más información:  www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf - Sobre la LFPDPPP  http://www.ifai.org.mx  http://www.ifai.org.mx/DatosPersonales/#particulares – Guía de Aviso de Privacidad y designación de Responsable Correo electrónico: jortiz@smartekh.com