SlideShare una empresa de Scribd logo
1 de 24
EL ENTORNO
DIGITAL
Y LA PROTECCIÓN
DE DATOS
PERSONALES
El Principio de Seguridad en el
Tratamiento de Datos Personales
Por: Arean Hernando Velasco Melo Master en
Informática y Derecho
Valoración de usuarios de Social Media
La división de los usuarios activos de la
empresa por su capitalización de mercado o
valoración de recaudación de fondos, nos
muestra que Facebook considera cada usuario
de WhatsApp en un valor alrededor de los
US$ 42 .
No sólo es muy similar al valor implícito de 22
millones de usuarios activos de Instagram al
momento en que Facebook anunció su
adquisición por mil millones dólares, el año
pasado, sino que es mucho menor que el
valor asociado a cada usuario de Snapchat,
Twitter o Pinterest.
Cada uno de los 1,1 millones de usuarios
activos de Facebook (que fue dejado fuera de
la tabla para que los otros pudieran ser mejor
visualizados) se está valorado en cerca de
US$ 150.
El principio de SEGURIDAD propende por el cumplimiento del
Derecho Fundamental a la Protección de Datos Personales
La información sujeta a Tratamiento por
el Responsable del Tratamiento o
Encargado del Tratamiento a que se
refiere la presente ley, se deberá manejar
con las medidas técnicas, humanas y
administrativas que sean necesarias
para otorgar seguridad a los registros,
evitando su adulteración, pérdida,
consulta, uso o acceso no autorizado o
fraudulento.
Principio de seguridad
(Parte 1)
El artículo 30 obliga al responsable y al
encargado del tratamiento a adoptar las
medidas oportunas para garantizar la
seguridad del tratamiento, basándose en
el artículo 17, apartado 1, de la Directiva
95/46/CE, extiende la obligación a los
encargados, independientemente del
contrato suscrito con el responsable del
tratamiento.
Seguridad de los
datos
Prevención de Incidentes
de Seguridad de la
Información
Tratamiento de un
Incidente de Seguridad
de la Información
Ocurrencia en un determinado
sistema, servicio o red estatal, que
indica una posible violación de la
política de seguridad de la
información o la falta de garantías, o
de una situación desconocida que
puede ser pertinente a la Seguridad
de la Información.
Evento de seguridad de la información
Serie de eventos de Seguridad de la
Información no deseados o inesperados
que tengan una probabilidad significativa
de comprometer las operaciones del
negocio y amenazar la seguridad de la
información
INCIDENTE DE SEGURIDAD
(Parte 2)
Los artículos 31 y 32 introducen la obligación
de notificar las violaciones de los datos
personales, basándose en la notificación
de la violación de los datos personales que
figura en el artículo 4, apartado 3, de la
Directiva 2002/58/CE sobre la privacidad y las
comunicaciones electrónicas.
Seguridad de los
datos
“ARTICULO 269F: VIOLACIÓN DE
DATOS PERSONALES.
El que, sin estar facultado para ello, con
provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre,
intercepte, divulgue, modifique p emplee
códigos personales, datos personales
contenidos en ficheros, archivos, bases
de datos o medios semejantes, incurrirá
en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.”
Violación de datos
personales
PROPUESTA DE REGLAMENTO EUROPEO
SOBRE PRIVACIDAD.
Toda violación de la seguridad que ocasione
la destrucción accidental o ilícita, la perdida,
alteración, comunicación no autorizada o el
acceso a datos personales trasmitidos,
conservados o tratados de otra forma.
Ley. 1581/2012. Artículo 17.y 18, Literal N y K..
Informar a la autoridad de protección de datos cuando se
presenten violaciones a los códigos de seguridad y existan
riesgos en la administración de la información de los
Titulares.
1. El encargado informará
al responsable, una vez
haya constatado una
violación de datos
personales
2. Notificación por el
Responsable a la autoridad
sin demora injustificada
Término máximo de 24
horas para la notificación a
la autoridad
Notificación posterior a
las 24 horas exige una
justificación motivada
Contenido de
Notificación a
la Autoridad
de Vigilancia
Descripción de la naturaleza del Incidente,
afectados y registros o datos comprometidos
Notificar los datos del funcionario responsable de
la privacidad en la organización
Recomendar medidas tendientes a atenuar los
efectos negativos
Describir las consecuencias de la violación de datos
personales
Describir las medidas propuestas o adoptadas para
superar la violación de datos personales
Contenido de
Comunicación de
violación de datos
personales al
Interesado o Titular
Si existe riesgo de afectación negativa para el Titular en relación
con la protección o la intimidad, el Responsable sin demora
injustificada comunicará el riesgo.
Se comunicará la naturaleza de la violación , las consecuencias de
la violación y las medidas de protección adoptadas.
No existe obligatoriedad de comunicar al Titular, si el Responsable
demuestra a la Autoridad que implemento medidas tecnológicas apropiadas
y que estas se han aplicado sobre los datos comprometidos.
Si la autoridad considera que existen efectos negativos ordenará
al Responsable que proceda con la Comunicación al Titular.
Deberán precisarse los requisitos y criterios para establecer que
se ha de entender por efectos negativos.
Cuando una acción de seguimiento contra
una persona, después de un incidente en la
seguridad, involucra una acción legal se
debe recolectar, mantener y presentar
evidencia, cumpliendo con las reglas de la
evidencia en cada jurisdicción.
Cyber Crime
Recolección de evidencia en
Incidentes de Seguridad.
El tratamiento de datos personales está al servicio
del hombre (…) los principios y normas relativos a
la protección de las personas en lo que respecta al
tratamiento de sus datos de carácter personal
deben, (…) respetar las libertades y derechos
fundamentales, en particular el derecho a la
protección de los datos de carácter personal.
Debe contribuir a la plena realización de un espacio
de libertad, seguridad y justicia y de una unión
económica, al progreso económico y social, al
refuerzo y la convergencia de las economías dentro
del mercado interior, así como al bienestar de los
individuos.
CONCLUSIONES
“Cualquier sociedad que renuncie a un poco de
libertad para ganar un poco de seguridad, no
merecen ninguna de las dos cosas.”
-Benjamin Franklin
Entorno digital y protección de datos

Más contenido relacionado

La actualidad más candente

4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPMade Jiménez Flores
 
Presentación2 c
Presentación2 cPresentación2 c
Presentación2 csheyma04
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftJuan Carlos Carrillo
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Presentación Sinexlex
Presentación SinexlexPresentación Sinexlex
Presentación SinexlexCIT Marbella
 

La actualidad más candente (9)

4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Celia Rueda
Celia RuedaCelia Rueda
Celia Rueda
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Presentación2 c
Presentación2 cPresentación2 c
Presentación2 c
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Presentación Sinexlex
Presentación SinexlexPresentación Sinexlex
Presentación Sinexlex
 

Similar a Entorno digital y protección de datos

Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacionRenatarastafari
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...NUGAR PMO
 
Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaMarrugo Rivera & Asociados
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de informaciónAndresamv2015
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxBasile
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionCopperline
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datosPUCE
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCertChristian Ballejo
 
II Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personalesII Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personalesAbanlex
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.pptCESARAS4
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridadMajo Lopez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridadMajo Lopez
 

Similar a Entorno digital y protección de datos (20)

Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en Colombia
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
 
Protección de datos en un Ayuntamiento
Protección de datos en un AyuntamientoProtección de datos en un Ayuntamiento
Protección de datos en un Ayuntamiento
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
II Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personalesII Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personales
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.ppt
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 

Más de Cámara de Comercio de Medellín para Antioquia (10)

Mercadeo digital en las redes sociales
Mercadeo digital en las redes socialesMercadeo digital en las redes sociales
Mercadeo digital en las redes sociales
 
La comunicación de marca
La comunicación de marca La comunicación de marca
La comunicación de marca
 
¿Está lista mi empresa para exportar?
¿Está lista mi empresa para exportar?¿Está lista mi empresa para exportar?
¿Está lista mi empresa para exportar?
 
El nuevo código de policía y los comerciantes
El nuevo código de policía y los comerciantesEl nuevo código de policía y los comerciantes
El nuevo código de policía y los comerciantes
 
Contabilidad básica indicadores y presupuestos
Contabilidad básica indicadores y presupuestosContabilidad básica indicadores y presupuestos
Contabilidad básica indicadores y presupuestos
 
Marketing estratégico - Nuevos modelos de comercialización de eventos
Marketing estratégico - Nuevos modelos de comercialización de eventosMarketing estratégico - Nuevos modelos de comercialización de eventos
Marketing estratégico - Nuevos modelos de comercialización de eventos
 
Tres pilares de la estrategia digital
Tres pilares de la estrategia digitalTres pilares de la estrategia digital
Tres pilares de la estrategia digital
 
Turismo 3.0 oportunidades digitales en una indistria real
Turismo 3.0   oportunidades digitales en una indistria realTurismo 3.0   oportunidades digitales en una indistria real
Turismo 3.0 oportunidades digitales en una indistria real
 
Vender el gran objetivo. Cómo convertir seguidores en clientes
Vender el gran objetivo. Cómo convertir seguidores en clientesVender el gran objetivo. Cómo convertir seguidores en clientes
Vender el gran objetivo. Cómo convertir seguidores en clientes
 
Cómo exportar en Colombia
Cómo exportar en ColombiaCómo exportar en Colombia
Cómo exportar en Colombia
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Entorno digital y protección de datos

  • 1.
  • 2. EL ENTORNO DIGITAL Y LA PROTECCIÓN DE DATOS PERSONALES
  • 3. El Principio de Seguridad en el Tratamiento de Datos Personales Por: Arean Hernando Velasco Melo Master en Informática y Derecho
  • 4.
  • 5. Valoración de usuarios de Social Media La división de los usuarios activos de la empresa por su capitalización de mercado o valoración de recaudación de fondos, nos muestra que Facebook considera cada usuario de WhatsApp en un valor alrededor de los US$ 42 . No sólo es muy similar al valor implícito de 22 millones de usuarios activos de Instagram al momento en que Facebook anunció su adquisición por mil millones dólares, el año pasado, sino que es mucho menor que el valor asociado a cada usuario de Snapchat, Twitter o Pinterest. Cada uno de los 1,1 millones de usuarios activos de Facebook (que fue dejado fuera de la tabla para que los otros pudieran ser mejor visualizados) se está valorado en cerca de US$ 150.
  • 6.
  • 7. El principio de SEGURIDAD propende por el cumplimiento del Derecho Fundamental a la Protección de Datos Personales
  • 8. La información sujeta a Tratamiento por el Responsable del Tratamiento o Encargado del Tratamiento a que se refiere la presente ley, se deberá manejar con las medidas técnicas, humanas y administrativas que sean necesarias para otorgar seguridad a los registros, evitando su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento. Principio de seguridad
  • 9. (Parte 1) El artículo 30 obliga al responsable y al encargado del tratamiento a adoptar las medidas oportunas para garantizar la seguridad del tratamiento, basándose en el artículo 17, apartado 1, de la Directiva 95/46/CE, extiende la obligación a los encargados, independientemente del contrato suscrito con el responsable del tratamiento. Seguridad de los datos
  • 10. Prevención de Incidentes de Seguridad de la Información Tratamiento de un Incidente de Seguridad de la Información
  • 11. Ocurrencia en un determinado sistema, servicio o red estatal, que indica una posible violación de la política de seguridad de la información o la falta de garantías, o de una situación desconocida que puede ser pertinente a la Seguridad de la Información. Evento de seguridad de la información
  • 12. Serie de eventos de Seguridad de la Información no deseados o inesperados que tengan una probabilidad significativa de comprometer las operaciones del negocio y amenazar la seguridad de la información INCIDENTE DE SEGURIDAD
  • 13.
  • 14.
  • 15. (Parte 2) Los artículos 31 y 32 introducen la obligación de notificar las violaciones de los datos personales, basándose en la notificación de la violación de los datos personales que figura en el artículo 4, apartado 3, de la Directiva 2002/58/CE sobre la privacidad y las comunicaciones electrónicas. Seguridad de los datos
  • 16.
  • 17. “ARTICULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.” Violación de datos personales PROPUESTA DE REGLAMENTO EUROPEO SOBRE PRIVACIDAD. Toda violación de la seguridad que ocasione la destrucción accidental o ilícita, la perdida, alteración, comunicación no autorizada o el acceso a datos personales trasmitidos, conservados o tratados de otra forma.
  • 18. Ley. 1581/2012. Artículo 17.y 18, Literal N y K.. Informar a la autoridad de protección de datos cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información de los Titulares.
  • 19. 1. El encargado informará al responsable, una vez haya constatado una violación de datos personales 2. Notificación por el Responsable a la autoridad sin demora injustificada Término máximo de 24 horas para la notificación a la autoridad Notificación posterior a las 24 horas exige una justificación motivada
  • 20. Contenido de Notificación a la Autoridad de Vigilancia Descripción de la naturaleza del Incidente, afectados y registros o datos comprometidos Notificar los datos del funcionario responsable de la privacidad en la organización Recomendar medidas tendientes a atenuar los efectos negativos Describir las consecuencias de la violación de datos personales Describir las medidas propuestas o adoptadas para superar la violación de datos personales
  • 21. Contenido de Comunicación de violación de datos personales al Interesado o Titular Si existe riesgo de afectación negativa para el Titular en relación con la protección o la intimidad, el Responsable sin demora injustificada comunicará el riesgo. Se comunicará la naturaleza de la violación , las consecuencias de la violación y las medidas de protección adoptadas. No existe obligatoriedad de comunicar al Titular, si el Responsable demuestra a la Autoridad que implemento medidas tecnológicas apropiadas y que estas se han aplicado sobre los datos comprometidos. Si la autoridad considera que existen efectos negativos ordenará al Responsable que proceda con la Comunicación al Titular. Deberán precisarse los requisitos y criterios para establecer que se ha de entender por efectos negativos.
  • 22. Cuando una acción de seguimiento contra una persona, después de un incidente en la seguridad, involucra una acción legal se debe recolectar, mantener y presentar evidencia, cumpliendo con las reglas de la evidencia en cada jurisdicción. Cyber Crime Recolección de evidencia en Incidentes de Seguridad.
  • 23. El tratamiento de datos personales está al servicio del hombre (…) los principios y normas relativos a la protección de las personas en lo que respecta al tratamiento de sus datos de carácter personal deben, (…) respetar las libertades y derechos fundamentales, en particular el derecho a la protección de los datos de carácter personal. Debe contribuir a la plena realización de un espacio de libertad, seguridad y justicia y de una unión económica, al progreso económico y social, al refuerzo y la convergencia de las economías dentro del mercado interior, así como al bienestar de los individuos. CONCLUSIONES “Cualquier sociedad que renuncie a un poco de libertad para ganar un poco de seguridad, no merecen ninguna de las dos cosas.” -Benjamin Franklin