Evaluación de Impacto en la Privacidad

Slides:



Advertisements
Presentaciones similares
Principio de Responsabilidad Demostrada y RNBD Carlos Enrique Salazar Muñoz Director de Investigación de Protección de Datos Personales Mayo de 2016.
Advertisements

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES IBARRA TEMA: METODOLOGÍA DE LA AUDITORÍA DE GESTIÓN DOCENTE: ING. WILMER ARIAS 1.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
PASOS GENERALES PARA EL DESARROLLO DE UN PROYECTO EDUCATIVO ELABORADO POR LOURDES BARRENO, PORTAL EDUCA PANAMÁ.
Reforzar los conocimientos sobre la planificación, control y mejora de la calidad de acuerdo con los requisitos de la Norma ISO 9001 en su Requisito 8.
Auditoría de gestión Sánchez Pincay laura Karina trávez mero Gabriela Alexandra rosero pachay Evelin párraga cuenca maría victoria espinal anggie SANTANA.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
Los requisitos para una planificación eficaz ya que es la tarea más importante en cuanto condiciona el hacer y el actuar. Los objetivos deben ser alcanzables.
Ley 41/2002, de 14 de noviembre, reguladora de la Autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.
No conformidades y su análisis/ Acciones preventivas y/o correctivas TUTOR LEONARDO OLMOS INGENIERO INDUSTRIAL ESP. GERENCIA EN SEGURIDAD Y SALUD EN EL.
Alan Guillermo Zamora Téllez
SEGURIDAD CORPORATIVA
La vida es demasiado corta para ser pequeña
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Sistemas de Gestión.
LAS VERIFICACIONES, LAS listas de CONTROL y LOS mapas de Riesgos
MANUAL DE IMPLANTACIÓN
Protección de Datos de Carácter Personal – Manual Breve
Actividades de supervisión adecuada
PROYECTOS DE INVERSIÓN
Gestión de Riesgos Corporativos
HERRAMIENTAS PARA FAVORECER UN CAMBIO HORARIO EN EL ÁMBITO LABORAL
UNIVERSIDAD "ALONSO DE OJEDA"
UNIDAD 4. DISEÑO DE ESTRATEGIAS DIDÁCTICAS EN AMBIENTES A DISTANCIA.
TEMA 7 SISTEMAS DE INFORMACIÓN EN MARKETING
Gerencia de Riesgos y Continuidad del Negocio
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
La figura del Delegado de Protección de Datos
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
NIAS 320 IMPORTANCIA RELATIVA.
M.V.Z.Jose Luis Garza del Pozo.
Prevención y Detección
HERRAMIENTAS PARA FAVORECER UN CAMBIO HORARIO EN EL ÁMBITO LABORAL
“PROYECTO TECNOLOGICO”.
Taller Organización de Procedimientos Administrativos.
ESTUDIO ORGANIZACIONAL. Representa un detalle de la empresa propietaria del proyecto que se pretende desarrollar, realizando un a análisis de actores.
INSTITUTO TECNOLÓGICO DE LA CHONTALPA MATERIA FORMULACIÓN Y EVALUACIÓN DE PROYECTOS ALUMNOS CRISTELL GUADALUPE CERINO LANDERO JAVIER RAUL NISHIMURA GARCIA.
Diagrama de Flujo La presentación gráfica de sistemas es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos.
Investigación de mercados
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
PLANEACION DE UNA AUDITORIA. PLANEACION DE UNA AUDITORIA Memorando de Planeación. Estratégica. Detallada ANTECEDENTES SOBRE EL CLIENTE 1. Historia del.
CULTURA DE CUMPLIMIENTO Y ELEMENTOS ESENCIALES DE UN PROGRAMA DE CUMPLIMIENTO “Importancia del Cumplimiento (Compliance) en los sectores público y privado”
Departamento de Desarrollo Organizacional
ISO 9001:2015 ISO 9001 es la norma internacional encargada de definir los requisitos para un Sistema de Gestión de la Calidad (SGC). Este permite a las.
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
Nuevo Reglamento General de Protección de Datos
ISO :2015 UNIVERSIDAD TÉCNICA DE MACHALA D.L. No de 14 de Abril de 1969 Calidad, Pertinencia y Calidez UNIDAD ACADÉMICA DE CIENCIAS SOCIALES.
SERVICIO NO CONFORME.
Contratos y acuerdos marco: sus implicaciones legales
Unidad II. El Entorno del Marketing Internacional
TERCERA REUNIÓN DE TRABAJO
Sala de control Desde este lugar se puede supervisar y controlar el proceso (generación de energía), se tienen funcionalidades como: alarmas, registro.
Manual de funciones y de procedimientos
Tema 2 Los requisitos de la Gestión de calidad La Serie ISO 9000.
Llamocca Atahua, Rosmery Cáceres Mejía, Dayhana Ramos Vega, Estefanía Amar Guevara, Cristofer Herrera Atunga, Pool Aldere Tomayro, Lenin Bensa Sulca, Luis.
Plan de Continuidad del Negocio
NTC ISO 45001:2018. El nuevo estándar internacional para el Sistema de Gestión de Seguridad y Salud en el Trabajo.
DOCENTE: ZEYLI PINEDA ALUMNO: OLIVER DZIB CANUL GRADO: 7 SEMESTRE INSTITUTO TECNOLÓGICO DE CHINÁ.
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
PRINCIPIOS BASICOS DE LA AUDITORIA MSc. Ing. S. FLORES COAGUILA.
Modelo Edumétrico de evaluación del aprendizaje Evaluación diagnóstica Evaluación formativa Evaluación sumativa Para conocer al alumno Para orientar el.
PROYECTO DE INVERSION Y EL CICLO DE PROYECTOS. CONCEPTOS DE PROYECTOS.
ANALISIS DE TRABAJO SEGURO ¿Qué es el AST? Es una metodología diseñada para identificar peligros, prevenir incidentes y ayudarle al personal a controlar.
como generador de valor en los sistemas de prevención de LA/FT
Para realizar dicha segmentación primero se debe identificar las características que debe tener cada segmentación DEBEN SER IDENTIFICABLES. SE DEBE PODER.
SEGUIMIENTO DE LAS CARTAS DE SERVICIOS
Estudio de Viabilidad del Sistema (EVS). Estudio de Viabilidad del Sistema Cuestiones ¿Qué es la viabilidad de un sistema? ¿Cuáles son los objetivos del.
Plan de Sistemas de Información (PSI). Plan de Sistemas de Información (PSI) Descripción y Objetivos Tiene como objetivo la obtención de un marco de referencia.
Transcripción de la presentación:

Evaluación de Impacto en la Privacidad Jesús Rubí Navarrete Adjunto a la Dirección

Guía para una Evaluación del Impacto en la Protección de Datos Personales (EIPD)

Conceptos Va más allá del cumplimiento normativo Expectativas de privacidad de las personas ante tratamientos de datos personales que las afecten Percepciones generales de la sociedad o de los colectivos más afectados por el tratamiento Análisis e identificación de los riesgos que un determinado sistema de información, producto o servicio puede entrañar para la protección de datos Gestión de dichos riesgos mediante la adopción de las medidas necesarias para eliminarlos o mitigarlos Riesgo Probabilidad de que suceda un hecho que produzca un daño a la privacidad de las personas cuyos datos se tratan o a la reputación de la organización que realiza esta actividad

Definiciones Proceso consciente y sistemático para evaluar efectos actuales o potenciales que un determinado proyecto podría tener en la privacidad individual y la forma en que estos efectos adversos se pueden mitigar Un proceso que ayuda a evaluar los riesgos existentes para la privacidad de las personas en la recogida, uso y comunicación de información, ayudando a identificar riesgos para la privacidad, prever problemas y proponer soluciones

Elementos esenciales Proceso más amplio que la comprobación del cumplimiento normativo Debe Llevarse a cabo con anterioridad a la implantación de un nuevo producto, servicio o sistema Ser sistemático y reproducible y estar orientado a revisar procesos y no a producir un informe final Permitir una identificación clara de los responsables de las distintas tareas Identificar y clasificar la información para determinar los datos personales que se tratan y sus características Identificar quién y cómo tendrá acceso y tratará los datos personales

Elementos esenciales Participación de todos los afectados por el proyecto (departamentos internos, socios o entidades externas, afectados u otros agentes sociales) Descripción de los controles que se implantarán para asegurar Que solo se tratan los datos personales necesarios Para las finalidades legítimas previstas y definidas El resultado final debe ser un documento con un contenido mínimo y una estructura definidos previamente Debe tener un cierto grado de publicidad a cargo de la organización que ha realizado la evaluación No contiene información confidencial o sensible

Fases Análisis necesidad evaluación Reflexión previa sobre las situaciones que aconsejarían realizar EIPD Pequeños cambios o proyectos pueden no justificarla, por su sencillez y escasos riesgos No todas las EIPD tienen la misma intensidad ni el mismo grado de profundidad El tipo y tamaño de la organización juegan un papel importante en la decisión Pequeñas o medianas organizaciones O aquellas cuya actividad principal no sea el tratamiento de datos podrían optar por un proceso menos formal

Fases Equipo trabajo y términos de referencia Grupo de trabajo interdisciplinar que se encargue de obtener la información Asuma la interlocución con los responsables del proyecto y con la dirección de la organización Planifique las tareas, realice las consultas necesarias, evalúe los resultados y elabore el informe final Requiere el apoyo y el compromiso de la dirección Representantes áreas de negocio afectadas, TIC y Delegado de Protección de Datos

Fases Descripción proyecto y flujos de información Paso crucial para realizar una correcta identificación de los riesgos Objetivos Actores implicados Categorías de datos que se tratarán Tecnologías utilizadas Flujos internos y comunicaciones a terceros Necesidad de utilizar o no todos los datos previstos Necesidad de los participantes de acceder y utilizar datos personales o categorías de datos personales específicas

Fases Identificación y evaluación de riesgos Es la parte esencial de la EIPD Análisis de toda la documentación generada: Ciclo de vida de los datos personales Usos previstos Finalidades Tecnologías utilizadas Identificación de los usuarios que accederán a los datos para identificar los riesgos, reales y percibidos, existentes para la privacidad Riesgo: probabilidad de que suceda un hecho que produzca un daño a la privacidad de las personas cuyos datos se tratan o a la reputación de la organización que realiza esta actividad

Fases Consulta con partes afectadas (internas/externas) Fundamental para el correcto desarrollo EIPD Visión de personas u organizaciones que no están implicadas en el proyecto y que, por ello, lo pueden observar desde una perspectiva más amplia Pueden poner de manifiesto riesgos que hayan pasado desapercibidos para el equipo del proyecto Incluyen a organizaciones externas con las que se va a compartir datos personales y representantes de los colectivos cuyos datos van a ser tratados No es necesario hacer públicos los planes detallados sobre los nuevos productos o servicios o revelar secretos comerciales o tecnológicos

Fases Gestión de riesgos identificados Los riesgos se pueden evitar o eliminar, mitigar, transferir o aceptar Los que impliquen incumplimientos normativos deben ser eliminados o evitados En la Guía se incluyen algunas medidas que podrían ayudar a esta gestión Análisis de cumplimiento normativo Se aporta una guía indicativa EVALÚA

Fases Informe final Estructura definida previamente Publicado (de forma completa o parcial si existen apartados que no pueden ser divulgados por restricciones legales, comerciales o de seguridad Contenido y modelos incluidos en la Guía Implantación de las recomendaciones Decisión de la dirección Nombramiento persona o unidad encargada de ello con la necesaria autoridad

Fases Revisión de los resultados y realimentación Revisión y comprobación de la implantación real y de la eficacia de las medidas correctoras Examen del proyecto una vez operativo para verificar que los riesgos detectados se han abordado correctamente y que no existen otros nuevos Auditorías que realimentan la EIPD La modificación del proyecto o la incorporación de nuevas funcionalidades llevan consigo la necesidad de revisar la EIPD

Consulta pública ¿Le parece adecuada la estructura de la Guía y sus apartados? SI 133 NO 14 TOTAL 147 % SI 90,48% % NO 9,2% Presentada en la 6ª Sesión Anual Abierta de la Agencia Española de Protección de Datos Sometida a consulta pública 147 respuestas recibidas

Consulta pública ¿Echa en falta algún punto importante no cubierto por la Guía? SI 39 NO 108 TOTAL 147 % SI 26,53% % NO 73,47% Incluir un glosario Correlacionar riesgos y medidas Ejemplos prácticos y modelos de EIPD Incluir resúmenes, esquemas y gráficos Desarrollar una aplicación de gestión de riesgos Más definición sobre medidas de seguridad Metodología para la evaluación de riesgos e impactos EIPD específicas para sectores o tipos de empresas Decir cuáles son las medidas o garantías suficientes para la AEPD Incidir más en el sector público

Consulta pública ¿Le parecen adecuados los criterios utilizados en la Guía para decidir sobre la necesidad de realización de una EIPD? SI 127 NO 20 TOTAL 147 % SI 86,39% % NO 13,61%

Consulta pública ¿Le parece útil y adecuada la relación de posibles riesgos para la privacidad que aparece en la Guía? SI 128 NO 19 TOTAL 147 % SI 87,07% % NO 12,93%

Consulta pública ¿Le parece correcto el apartado sobre la gestión de los riesgos identificados? SI 127 NO 20 TOTAL 147 % SI 86,39% % NO 13,61%

Consulta pública ¿Respondería la Guía a sus necesidades si realizara una EIPD? SI 114 NO 33 TOTAL 147 % SI 77,55% % NO 22,45%

Consulta pública ¿Se plantearía incorporar esta herramienta a los procesos de su organización? SI 126 NO 21 TOTAL 147 % SI 85,71% % NO 14,29%

Conclusiones Las EIPD son instrumentos que pueden jugar un papel fundamental en la mejora de la protección de datos Parte esencial de una nueva generación de herramientas y metodologías (PbD) Que buscan una aproximación proactiva a los retos de implantar garantías para la privacidad Desarrollada con seriedad es un instrumento ideal para que los responsables puedan mostrar su compromiso y diligencia con los derechos de los ciudadanos y el cumplimiento de sus obligaciones La AEPD desea que esta Guía Promueva la concienciación de las organizaciones Impulse la utilización de esta herramienta para contribuir a la creación de confianza entre los ciudadanos en un tratamiento leal, lícito y transparente de sus datos personales

www.agpd.es