Medidas de seguridad en marco de la LFPDPPP

Slides:



Advertisements
Presentaciones similares
Taller Regional San Salvador Junio 2004 Protocolo de Responsabilidad e Indemnización. Responsabilidad Civil 1.-En caso de accidente en su país durante.
Advertisements

Gastón L. Bercún. Privacidad Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado.
Aspectos Organizativos para la Seguridad
VIII Foro sobre Protección de Datos de Salud
SECCIÓN ARCHIVO Y CORRESPONDENCIA En el tiempo de los PROCESOS…
En cumplimiento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares (en adelante, la Ley) Protección Patrimonial.
Guía para negativa para el tratamiento de los datos personales Ley Federal de Protección de Datos Personales en Posesión de los Particulares LFPDPPP.
La competencia de los organismos locales en materia de datos personales José Roldán Xopa.
Guía para la evaluación de seguridad en un sistema
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
OBLIGACIONES DEL EMPLEADOR RESPECTO A LA LEY N° 29783
Claudia Stéphanie Prado Aguirre
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
El Sistema Red de Archivos UACJ
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Instituto de Protección Civil para el Manejo Integral de Riesgos de Desastres El Manejo Integral de Riesgos de Desastre.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
ZURRIOLA, S.L. ZURRIOLA, S.L. – Nº Registro D.G.S. J-1478 Concertados Seguros de R.C. Profesional y Caución según Ley 26/2006 ZURRIOLA NUEVAS TECNOLOGIAS.
Lineamientos Generales para la organización y conservación de los archivos de las dependencias y entidades de la Administración Pública.
Ley de Seguridad Pública del Estado de Tamaulipas.
COMENTARIOS PROYECTO DE LEY QUE MODIFICA LEY SOBRE PROPIEDAD INTELECTUAL (Boletín N ) Asociación de Derecho e Informática de Chile, ADI-
ÉTICAY SISTEMAS DE INFORMACIÓN
Módulo VIII. Medidas de seguridad
AREA DE SEGURIDAD DE LA INFORMACION
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Protección de Datos Personales Carlos M
Vigilancia de la Tuberculosis Drogorresistente
Cuarta clase DELITOS CONTRA LOS DERECHOS DE LOS TRABAJADORES EN LA LEGISLACIÓN PERUANA.
Sistema de Gestión de Seguridad y Salud en el Trabajo
Datos Personales Dip. Adolfo Mota (GPPRI) Foro….. Fecha: 25 de Febrero.
DE SEGURIDAD INFORMÁTICA.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
A R C O Derechos ARCO Acceso Rectificación Cancelación Oposición
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Normas Internacionales
Confidencialidad de la informacion
DIRECCIÓN GENERAL DE INFORMACIÓN EN SALUD PROTECCIÓN DE DATOS PERSONALES EN EL EXPEDIENTE CLÍNICO ELECTRÓNICO NACIONAL 25 de febrero de 2009.
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA PROTECCIÓN DE DATOS PERSONALES EN EL SALVADOR.
Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance.
Paseo de la Reforma #222,Torre 1,Piso 12-B, Col
UNIVERSIDAD ESTATAL DE MILAGRO
PREVENCION Y PROTECCION DE RIESGOS LABORALES
SGSI y MAS Implantación en el M.H..
1.17 Implementación del gobierno de la seguridad—Ejemplo
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Derecho Informático Cuatrimestre: 5 Página 1 de 5.
Concepto de gestión ambiental
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
Proveedores de servicios externos
Jenniffer Rivera Reyes
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tercer encuentro Latinoamericano sobre Ciberseguridad
Estrategias de ciberseguridad Comparación internacional
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
ARNULFO CIFUENTES OLARTE Abogado
SECRETARÍA GENERAL COORDINACIÓN DE TRANSPARENCIA Y ARCHIVO GENERAL Primera Jornada de Transparencia y Protección de Datos Personales UdeG 2015.
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Comisión Nacional de Acreditación Chile CNA - Chile INSTITUCIÓN ACREDITADA En áreas de Gestión Institucional y Docencia de Pregrado Desde Enero 2012 hasta.
1. OBLIGACIONES DE LAS ENTIDADES PÚBLICAS DEL ESTADO DE NAYARIT. 2 Instituto de Transparencia y Acceso a la Información Pública del Estado de Nayarit.
NORMATIVIDAD NACIONAL
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
1 Sistema de Administración de Riesgos (SAR) – Coomeva EPS “ Contamos con nuestros aliados para alcanzar la excelencia” 2009.
Consejo Superior de la Judicatura Sala Administrativa XVIII Edición: “Seguridad Jurídica, Cultura de Paz y Desarrollo Social" Modelo litigio en línea o.
Nuevo marco normativo de los archivos y la gestión documental en la Administración General del Estado Aplicación de las Normas de Interoperabilidad en.
Desafíos regulatorios del derecho a la protección de datos personales.
Transcripción de la presentación:

Medidas de seguridad en marco de la LFPDPPP 3° Encuentro Latinoamericano sobre Ciberseguridad: Delitos Cibernéticos e Informática Forense Medidas de seguridad en marco de la LFPDPPP

“No hay privacidad sin seguridad “No hay privacidad sin seguridad. Y la libertad requiere tanto de la seguridad como de la privacidad ". Schneier on Security. Security vs. Privacy, https://www.schneier.com/blog/archives/2008/01/security_vs_pri.html

Ley Federal de Protección de Datos Personales en Posesión de los Particulares (2010) Artículo 19. Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. Los responsables no adoptarán medidas de seguridad menores a aquellas que mantengan para el manejo de su información. Asimismo se tomará en cuenta el riesgo existente, las posibles consecuencias para los titulares, la sensibilidad de los datos y el desarrollo tecnológico.

Reglamento de la LFPDPPP (2011) Capítulo III. De las Medidas de Seguridad en el Tratamiento de Datos Personales Atenuación de Sanciones Factores para determinar las medidas de seguridad Acciones para la seguridad de los datos personales Actualización de las medidas de seguridad Vulneraciones y notificación

Artículo 58. En términos de lo dispuesto en el artículo 65, fracción III de la Ley, en los casos en que ocurra una vulneración a la seguridad de los datos personales, el Instituto podrá tomar en consideración el cumplimiento de sus recomendaciones para determinar la atenuación de la sanción que corresponda.

Recomendaciones en materia de seguridad de datos personales (2013) Para la seguridad de los datos personales, el INAI RECOMIENDA la adopción de un Sistema de Gestión de Seguridad de Datos Personales (SGSDP), basado en el ciclo PHVA (Planear-Hacer-Verificar-Actuar).

Manual en materia de Seguridad de Datos Personales para MIPYMES (2014) Implementación de las Recomendaciones Guía para implementar un Sistema de Gestión de Seguridad de Datos Personales (2014) Tabla de equivalencia funcional entre estándares de seguridad y la LFPDPPP, su Reglamento y las Recomendaciones en materia de seguridad de datos personales (2014) Manual en materia de Seguridad de Datos Personales para MIPYMES (2014) Ahora bien, para la implementación de las RMS tenemos una Guía, que es con la que vamos a trabajar durante esta presentación. Y se emitirá una Guía para MIPYMES probablemente dentro de un mes, la cual orienta sobre medidas de seguridad básicas que ayudan a minimizar las vulneraciones a los datos personales.

Flujo de los datos personales Aquí es importante conocer el flujo de los datos personales: Información básica que permita conocer el tratamiento al que son sometidos, desde su:   Obtención; Uso: Acceso Manejo Aprovechamiento Monitoreo Procesamiento (incluidos los sistemas que se utilizan para este fin) Divulgación: Remisiones Transferencias Almacenamiento; Bloqueo; Cancelación, supresión o destrucción.

Riesgo inherente en los sistemas de tratamiento Por otra parte, es importante que el responsable tome en cuenta que los datos personales tienen un valor potencial significativo, tanto para los titulares y responsables, como para cualquier persona no autorizada que pudiera beneficiarse de ellos, lo cual representa el riesgo inherente por tipo de dato. (Armando)

Nivel Estándar: Datos genéricos de identificación. Ejemplo de categorías de los sistemas de tratamiento, en función del riesgo inherente Nivel Especial: Por su naturaleza y contexto pueden causar daño directo a los titulares. Nivel Sensible: Datos patrimoniales, ubicación física, jurídicos, autenticación, sensibles. Nivel Estándar: Datos genéricos de identificación. Ejemplificar. No es lo mismo que vayamos a la pizzeria y que demos el nombre y el teléfono A que vayamos a un laboratorio médico en donde entregamos estos mismos datos más otros. Me voy a los extremos.

Reto: “Valora tus Datos Personales” http://inai.codeandomexico.org/ El riesgo se traduce en pesos. No en galletas ni en cacahuates.

Sección de Seguridad de los Datos Personales Sección en el sitio web del INAI, en el apartado de Protección de Datos Personales -> Seguridad de los datos personales. Publicación de documentos, y otras referencias respecto al deber de seguridad. En el módulo anterior vieron las obligaciones de seguridad establecidas en la ley y su reglamento. Derivado de estas obligaciones surgen las RMS… Si bien las recomendaciones, pueden ser tomadas en cuenta para la atenuación de sanciones, su relevancia radica en que ayudan a los responsables y encargados a cumplir con las obligaciones de seguridad que ya vieron en el taller anterior. http://goo.gl/ME4p6U

¿Dudas? seguridatos@ifai.org.mx @breakpool