Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios. Focalizada.

Slides:



Advertisements
Presentaciones similares
Principio de Responsabilidad Demostrada y RNBD Carlos Enrique Salazar Muñoz Director de Investigación de Protección de Datos Personales Mayo de 2016.
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL Prevención de Seguridad y Salud en el Trabajo.
Lilliana Mayorga Tovar LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL, L.1712/2014 Secretaría de Transparencia Bogotá, 2016.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
Argentina Módulo 6 - Subcapítulo C1, Política y objetivos de seguridad CURSO LAR 145 y 43.
PROTECCION JURIDICA DE LAS BASES DE DATOS.  Realiza acciones para cumplimiento de la Ley Nº (Ley de Protección de Datos Personales y su Reglamento).
Reforzar los conocimientos sobre la planificación, control y mejora de la calidad de acuerdo con los requisitos de la Norma ISO 9001 en su Requisito 8.
PRINCIPIOS BASICOS DE LA GESTION DOCUMENTAL EN LA EMPRESA Presentación Elaborada Por: Gestión Administrativa – SURTIMIA Sistema de Gestión de Calidad Bogotá,
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
Taller de productos químicos y desechos peligrosos Análisis del Plan de Manejo de Productos Químicos y Desechos Peligrosos de la Universidad de Pinar del.
No conformidades y su análisis/ Acciones preventivas y/o correctivas TUTOR LEONARDO OLMOS INGENIERO INDUSTRIAL ESP. GERENCIA EN SEGURIDAD Y SALUD EN EL.
Riesgos de seguridad informática
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
APLICACIÓN DE CONTROL INTERNO EN PyMEs
SISTEMAS DE INFORMACIÓN RESERVADA Y CONFIDENCIAL
Plan de Emergencia.
Sensibilización en Materia de Protección de Datos Personales
LEY GENERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE SUJETOS OBLIGADOS: RETOS EN LA ARMONIZACIÓN JULIO A. TÉLLEZ VALDÉS CIUDAD DE PUEBLA DE ZARAGOZA.
Ricardo Zúñiga Zúñiga Archivista Ministerio de la Presidencia
DECRETO 1072 / 25 MAYO DEL 2015 Es la compilación de varias reglamentaciones preexistentes en materia laboral y algunas en Riesgos Laborales, mencionándose.
GESTIÓN HSEQ.
Generalidades ISO 14001:2004 OHSAS 18001:2007.
Protección de Datos de Carácter Personal – Manual Breve
COMITÉ DE PROTECCIÓN DE DATOS PERSONALES
Hector Andres Betancur Cano
LINEAMIENTOS APROBADOS EN MATERIA DE TRANSPARENCIA.
ISO 9001 REQUISITOS.
SEGURIDAD INDUSTRIAL (Definición)
EVALUACIÓN INICIAL SG-SST
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
¿En qué consiste el derecho a la protección de datos personales?
La figura del Delegado de Protección de Datos
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Prevención y Detección
DECRETO 1072 DE 2015 POR EL CUAL SE DICTAN DISPOSICIONES PARA LA IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN PARA LA SEGURIDAD Y SALUD EN EL TRABAJO (SG SST)
Monitorear y controlar el Trabajo del proyecto Es el proceso que consiste en monitorear, analizar y regular el avance a fin de cumplir con los objetivos.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Taller Contexto de la organización. Ing. Jorge Everardo Kaldman Vega. Ingeniero Ambiental Industrial Hermosillo Sonora, México C.P JULIO, 2018.
Taller de Obligaciones en materia de Protección de Datos Personales
AGENCIA DE ADMINISTRACIÓN FISCAL DE YUCATÁN
Zoila Román Espinal Toluca, Edo. México, 13 de septiembre de 2018
Objetivo. Dar a conocer las nuevas disposiciones y procedimientos correctos para mantener actualizado el inventario de bienes muebles (equipo de cómputo,
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
MEDIDAS DE SEGURIDAD SECTOR PÚBLICO
Taller de Sistema de Gestión y Documento de Seguridad
Normatividad Aplicable a la Contraloría Social
Archivo Institucional
ISO :2015 UNIVERSIDAD TÉCNICA DE MACHALA D.L. No de 14 de Abril de 1969 Calidad, Pertinencia y Calidez UNIDAD ACADÉMICA DE CIENCIAS SOCIALES.
Taller de Sistema de Gestión y Documento de Seguridad
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
Llamocca Atahua, Rosmery Cáceres Mejía, Dayhana Ramos Vega, Estefanía Amar Guevara, Cristofer Herrera Atunga, Pool Aldere Tomayro, Lenin Bensa Sulca, Luis.
Plan de Continuidad del Negocio
Día Internacional de la Protección de Datos Personales
“Inclusión a los Lineamientos para la organización y conservación de los archivos”
Unidad de Desarrollo Estratégico Institucional Región Central Sur.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
COMPORTAMIENTO HUMANO
AUDITORIA INTERNA DE CALIDAD MERCADERIA “JUSTO Y BUENO” POR. ANDRES HUERTAS YOHANDER YAÑEZ.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
Requerimiento para ingresar al SiGeDI
Estado de México, a 27 de mayo de 2019.
ENS Una propuesta para las Entidades Locales de Navarra.
IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN DE RIESGOS Y ESTABLECIMIENTO DE CONTROLES IPERC Jhony Montesinos Cossio.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
AVISO DE PRIVACIDAD INTEGRAL PARA EL PROGRAMA DE ACREDITACIÓN EN LA OPERACIÓN DEL SISTEMA DE INFORMACIÓN Y GESTIÓN MUNICIPAL ARMONIZADO DE VERACRUZ (SIGMAVER)
Transcripción de la presentación:

Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios. Focalizada

CONSIDERACIONES PREVIAS A LAS MEDIDAS DE SEGURIDAD ESTABLECER Y DOCUMENTAR LOS PROCEDIMIENTOS PARA LA CONSERVACIÓN, EN SU CASO BLOQUEO Y SUPRESIÓN DE LOS DATOS PERSONALES CONSIDERACIONES PREVIAS A LAS MEDIDAS DE SEGURIDAD ACCIONES PARA EL ESTABLECIMIENTO Y MANTENIMIENTO DE MEDIDAS DE SEGURIDAD DOCUMENTO DE SEGURIDAD

¿Qué son los datos personales? Cualquier información concerniente a una persona física identificada o identificable. Se considera que una persona es identificable cuando su identidad pueda determinarse directa o indirectamente a través de cualquier información. Artículo 3 Ley

ACCIONES Y ACTIVIDADES INTERRELACIONADAS ÁREAS ADMINISTRATIVAS: Establecer, implementar y operar. COMITÉ DE TRANSPARENCIA: Monitorear, revisar, mantener y mejorar el tratamiento de datos personales. SUJETO OBLIGADO: Destinar recursos autorizados, elaborar políticas, programa de capacitación, establecer un sistema de supervisión, garantizar el cumplimiento de las obligaciones previstas en la Ley y las demás disposiciones aplicables. Artículo 3 (IX y X) Ley

ÁREAS ADMINISTRATIVASDEL SUJETO OBLIGADO, 17. Los procedimientos para la conservación de datos personales. Los procedimientos de bloqueo de datos personales. 3, V. Los procedimientos de supresión de datos personales. 3, XXXIV. Plazos de conservación, bloqueo y supresión de datos personales. Mecanismos que utiliza para cumplir con los plazos fijados para suprimir los datos personales. Plazos de revisión periódica para sustentar la conservación de los datos personales Criterios de minimización de datos personales en relación a las finalidades para las cuales fueron recabados, 18. Artículos 17 y 18 de la Ley

REGLAMENTO DE ARCHIVO UNIVERSITARIO Analizar todas las tipologías documentales que generan y custodian las unidades administrativas y de servicios de la Universidad, incluidos los departamentos. Establecer bajo criterios administrativos, jurídicos e históricos los períodos de conservación de los documentos y determinar su accesibilidad. Regularizar el proceso de expurgo y eliminación de documentos que se lleva a cabo en las unidades administrativas y de servicios de la Universidad, incluidos los departamentos, dictaminando la forma de disposición final, con el fin de identificar aquellas tipologías que es preciso conservar para el futuro en atención a los valores informativos y de testimonio, aquellas que son de obligada conservación por ley, o aquellas que se pueden destruir una vez agotado su valor administrativo. Resolver las propuestas de valoración respecto a períodos de conservación, accesibilidad y posible eliminación de las series documentales generadas por la Universidad que le sean presentadas por el Archivo Universitario. Dictaminar en el ámbito administrativo respecto de cuestiones relativas a la conservación y/o eliminación de la documentación generada en los archivos dependientes de la Universidad; Verificar la publicación de los acuerdos que en materia de conservación y/o eliminación de documentos apruebe el Consejo Universitario; Identificar y establecer tipologías documentales a efecto de conservar aquellas de valor informativo y testimonial, o aquellas que se puedan eliminar si se ha agotado su valor administrativo; Proponer ante el Consejo Universitario documentos que puedan ser considerado como patrimonio universitario documental. Contribuir a la mejor administración de la documentación a través de la conservación de aquellos documentos que sean el testimonio del desarrollo cultural, académico y social de la Universidad;

CONSIDERACIONES PREVIAS A LAS MEDIDAS DE SEGURIDAD, 31. El riesgo inherente a los datos personales tratados por el área administrativa. La sensibilidad de los datos personales tratados. Las transferencias de datos personales que se realicen. El desarrollo tecnológico. El número de titulares. VULNERACIONES Las vulneraciones previas ocurridas en los sistemas de tratamiento. Las posibles consecuencias de una vulneración para los titulares. El riesgo por el valor potencial cuantitativo o cualitativo que pudieran tener los datos personales tratados para una tercera persona no autorizada para su posesión CONSIDERACIONES PREVIAS A LAS MEDIDAS DE SEGURIDAD, 31. Artículo 31 Ley

ÁREAS ADMINISTRATIVAS COMITÉ DE TRANSPARENCIA Definir las funciones y obligaciones del personal involucrado en el tratamiento de datos personales. Elaborar un inventario de datos personales y de los sistemas de tratamiento. Realizar un análisis de riesgo. Realizar un análisis de brecha. Elaborar un plan de trabajo para las medidas de seguridad faltantes. Monitorear y revisar de manera periódica las medidas de seguridad. COMITÉ DE TRANSPARENCIA Crear políticas internas para la gestión y tratamiento de los datos personales, que tomen en cuenta el contexto en el que ocurren los tratamientos y el ciclo de vida de los datos personales, es decir, su obtención, uso y posterior supresión. Diseñar y aplicar diferentes niveles de capacitación del personal bajo su mando, dependiendo de sus roles y responsabilidades respecto del tratamiento de los datos personales. ESTABLECIMIENTO Y MANTENIMIENTO DE MEDIDAS DE SEGURIDAD. Artículo 32 Ley

POLÍTICAS INTERNAS DE GESTIÓN Y TRATAMIENTO DE LOS DATOS PERSONALES Los controles para garantizar que se valida la confidencialidad, integridad y disponibilidad de los datos personales POLÍTICAS INTERNAS DE GESTIÓN Y TRATAMIENTO DE LOS DATOS PERSONALES Las acciones para restaurar la disponibilidad y el acceso a los datos personales de manera oportuna en caso de un incidente físico o técnico Las medidas correctivas en caso de identificar una vulneración o incidente en los tratamientos de datos personales El proceso para evaluar periódicamente las políticas, procedimientos y planes de seguridad establecidos, a efecto de mantener su eficacia. Los controles para garantizar que únicamente el personal autorizado podrá tener acceso a los datos personales para las finalidades concretas, lícitas, explícitas y legítimas que originaron su tratamiento. Las medidas preventivas para proteger los datos personales contra su destrucción accidental o ilícita, su pérdida o alteración y el almacenamiento, tratamiento, acceso o transferencias no autorizadas Artículo 33 Ley

Documento de Seguridad ¿Qué es? Documento que contiene las medidas de seguridad administrativa, física y técnica aplicables a sus sistemas de datos personales con el fin de asegurar la integridad, confidencialidad y disponibilidad de la información personal que éstos contienen. https://www.ichitaip.org/infoweb/archivos/reader/pdp/Guia_elaboracion_Documento_seguridad.pdf http://sitios.dif.gob.mx/normateca/wp-content/Archivos/Normateca/DispGrales/DoctoSeguridad_03Ago12.pdf

Documento de Seguridad Su Propósito El documento tiene como propósito identificar el universo de sistemas de datos personales que posee cada dependencia o entidad, el tipo de datos personales que contiene cada uno, los responsables, encargados, usuarios de cada sistema y las medidas de seguridad concretas implementadas.

Documento de Seguridad Tipos de seguridad: Física Establecimiento de controles relacionados con los perímetros de seguridad física y el entorno ambiental de los activos, con el fin de prevenir accesos no autorizados, daños, robo, entre otras amenazas. Se enfoca en aspectos tales como los controles implementados para espacios seguros y seguridad del equipo.

Documento de Seguridad Tipos de seguridad: Administrativa Política de seguridad Cumplimiento de la normatividad Organización de la seguridad de la información Seguridad relacionada a los recursos humanos. Administración de incidentes. Continuidad de las operaciones.

Documento de Seguridad Tipos de seguridad: Técnica Gestión de transferencias y operaciones. Control de acceso. Adquisición, desarrollo, uso y mantenimiento de sistemas de información.

Documento de Seguridad El nombre de los sistemas de tratamiento El nombre, cargo y adscripción del administrador de cada sistema de tratamiento Las funciones y obligaciones de las personas que traten datos personales El inventario de los datos personales tratados en cada sistema de tratamiento La estructura, descripción, tipo de soporte y lugar de resguardo Los controles y mecanismos de seguridad para las transferencias El resguardo de los soportes físicos y/o electrónicos Las bitácoras de acceso, operación cotidiana y vulneraciones El análisis de riesgos El análisis de brecha La gestión de vulneraciones Las medidas de seguridad físicas aplicadas a las instalaciones Los controles de identificación y autenticación de usuarios Los procedimientos de respaldo y recuperación de datos personales El plan de contingencia Las técnicas utilizadas para la supresión y borrado seguro de los datos personales El plan de trabajo Los mecanismos de monitoreo y revisión de las medidas de seguridad El programa general de capacitación Artículo 36 Ley

Informar en un plazo de 72 horas al titular y al Instituto Vulneraciones La pérdida o destrucción no autorizada. El robo, extravío o copia no autorizada. El uso, acceso o tratamiento no autorizado. El daño, la alteración o modificación no autorizada. ¿Qué hacer? Bitácora de las vulneraciones con la fecha en la que ocurrió, el motivo de ésta y las acciones correctivas implementadas de forma inmediata y definitiva. Analizar causas e implementar en su plan de trabajo las acciones preventivas y correctivas. Informar en un plazo de 72 horas al titular y al Instituto Artículos 38 – 40 Ley

¡GRACIAS!

Análisis de riesgo de Sistema DA-RH-C-2017 Riesgo por tipo de dato Determinado por el riesgo inherente del dato y el volumen de titulares de las que se tratan datos Riesgo por tipo de acceso El número de accesos potenciales a los datos Riesgo por tipo de entorno Lugar desde el que se tiene acceso a los datos Análisis de brecha de Sistema DA-RH-C-2017 Medidas de seguridad existentes Físicas Especificar todas las medidas de seguridad Electrónicas Procedimientos de respaldo   Controles de autenticación Monitoreo y revisión Medidas de seguridad Faltantes Plan de trabajo para implementar las medidas de seguridad faltantes Especificar