Enviar búsqueda
Cargar
Proteccion de datos personales en el ssdlc
•
Descargar como PPT, PDF
•
1 recomendación
•
717 vistas
Pablo Romanos
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 14
Descargar ahora
Recomendados
¿Qué puede tener en común una aplicación web y una Jeep Cherokee? - Gerardo C...
¿Qué puede tener en común una aplicación web y una Jeep Cherokee? - Gerardo C...
GeneXus
Presentando en sociedad a (QAST) - Quick Assessment Security Tool - Martín Ma...
Presentando en sociedad a (QAST) - Quick Assessment Security Tool - Martín Ma...
GeneXus
OWASP
OWASP
Conferencias FIST
Apoyando la construcción de aplicaciones seguras con K2B Tools - Federico Dom...
Apoyando la construcción de aplicaciones seguras con K2B Tools - Federico Dom...
GeneXus
Seguridad Informacion Pablo Romanos
Seguridad Informacion Pablo Romanos
Pablo Romanos
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
Recomendados
¿Qué puede tener en común una aplicación web y una Jeep Cherokee? - Gerardo C...
¿Qué puede tener en común una aplicación web y una Jeep Cherokee? - Gerardo C...
GeneXus
Presentando en sociedad a (QAST) - Quick Assessment Security Tool - Martín Ma...
Presentando en sociedad a (QAST) - Quick Assessment Security Tool - Martín Ma...
GeneXus
OWASP
OWASP
Conferencias FIST
Apoyando la construcción de aplicaciones seguras con K2B Tools - Federico Dom...
Apoyando la construcción de aplicaciones seguras con K2B Tools - Federico Dom...
GeneXus
Seguridad Informacion Pablo Romanos
Seguridad Informacion Pablo Romanos
Pablo Romanos
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
Más contenido relacionado
Destacado
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
Destacado
(20)
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
Skeleton Culture Code
Skeleton Culture Code
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
How to have difficult conversations
How to have difficult conversations
Introduction to Data Science
Introduction to Data Science
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
The six step guide to practical project management
The six step guide to practical project management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
ChatGPT webinar slides
ChatGPT webinar slides
Proteccion de datos personales en el ssdlc
1.
OWASP AppSec
The OWASP Foundation Latam Tour 2012 – Buenos Aires http://www.owasp.org Datos Personales en el Ciclo de Vida de Desarrollo Seguro Pablo Romanos pabloromanos@green40.com Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
2.
De que hablamos
cuando hablamos de Protección The OWASP Foundation http://www.owasp.org de Datos Personales? Proteger de forma integral los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados, destinados a dar informes. autodeterminación informativa como derecho humano Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
3.
Leyes de Protección
de The OWASP Foundation Datos en el Mundo http://www.owasp.org Leyes de protección adecuadas y completas Esfuerzos pendientes por implementar leyes Fuente: Privacy International, 2004 Sin Ley Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
4.
Ley 25326 -
The OWASP Foundation http://www.owasp.org Definiciones Datos Personales: Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables. Datos Sensibles: Raza / etnia, política, convicciones, religión, filosofía / moral, sindical, salud, sexual, datos relacionados con violencia de género. Archivo o banco de datos: Conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento. Responsable de archivo o banco de datos: Persona física o de existencia ideal, pública o privada, que es encargado de un archivo o banco de datos. Titular de los datos: Toda persona física o persona de existencia ideal, cuyos datos sean objeto del tratamiento (dueño de los datos). Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el tratamiento de datos, en archivos o a través de conexión con los mismos. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
5.
Ley 25326 -
Derechos The OWASP Foundation de los Titulares http://www.owasp.org Consulta gratuita del banco, registro o base de datos personales. Acceso a los datos. Rectificación, actualización o supresión gratuitas - excepto casos indicados por ley. Datos sobre antecedentes penales o contravencionales solo pueden ser usados por la entidades públicas competentes. Establecimientos sanitarios y profesionales de la salud, pueden usar datos sobre salud física o mental respetando el secreto profesional. Organizaciones políticas, sindicales y religiosas pueden tener registros de sus integrantes o afiliados. Derecho a no suministrar datos sensibles. Excepción en caso de: Interés general autorizado por ley Uso estadístico / científico, con datos disociados Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
6.
Ley 25326 -
Obligaciones de los The OWASP Foundation Usuarios (Tratamiento) http://www.owasp.org Registrar el archivo. Obtener el consentimiento del titular Informar al titular expresamente: Finalidad, destinatarios, existencia del archivo, responsable del archivo y su domicilio, derecho del titular de acceso, rectificación y supresión. Seguridad de los datos. Actualización de datos cuando corresponda. No almacenar datos sensibles salvo excepciones expresas por ley. Destruir los datos cuando ya no sirvan para su finalidad. Obtener autorización del titular para ceder datos. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
7.
Disposición 11/06
The OWASP Foundation Medidas de Tratamiento http://www.owasp.org El Usuario o Responsable del Archivo de datos debe adoptar las medidas técnicas y organizativas necesarias para garantizar la seguridad y confidencialidad de los datos personales con el objeto de: evitar su adulteración, pérdida, consulta o tratamiento no autorizado. detectar desviaciones, intencionales o no, de información. Se establecen tres niveles de seguridad: Básico, Medio y Crítico, conforme la naturaleza de la información tratada, pautas aplicables también a los archivos no informatizados (registro manual). Para cada uno de los niveles se aplican medidas de seguridad según: la confidencialidad e integridad de la información contenida en el banco de datos respectivo; la naturaleza de los datos y la correcta administración de los riesgos a que están expuestos, el impacto que tendría en las personas la falta de integridad o confiabilidad debidas. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
8.
Dónde Contemplamos
The OWASP Foundation los Datos Personales? http://www.owasp.org I - Ciclo de Vida de Desarrollo II - Procesos de la Organización III - RRHH de la Organización Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
9.
I - Seguridad
en el Ciclo The OWASP Foundation de Vida de la Aplicación http://www.owasp.org Dónde contemplamos los Datos Personales? Análisis de Riesgos - Clasificación Información - 1 Clasificación y Req. de Tratamiento Normas de Desarrollo Seguro - Tablero Control 4 Normas de Implantación Segura - Firewall de Aplicación - Penetration Test - Tablero de Control & Seguimiento - Aplicación - Diseño interfaz API segura - Integración en la Arquitectura - Manual Buenas Prácticas Enmascaramiento 3 Req. Relaciones c/ Terceros 2 Enmascaramiento Req. Relaciones c/ Terceros - Planes de Pruebas - Análisis de Vulnerabilidades - Normas de Seguridad del Entorno - Revisión del Código Copyright © The OWASP FoundationGeneradores de Datos - Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. - Normas según Tecnologías Ing. Pablo Romanos
10.
II - Seguridad
en los The OWASP Foundation Procesos de la Organización http://www.owasp.org Dónde contemplamos los Datos Personales? 5 Declaración del Banco de Datos en DNPDP 6 Ley Datos Personales como Proceso 7 Documento de Seguridad Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
11.
III - Seguridad
de los The OWASP Foundation RRHH de la Organización http://www.owasp.org Dónde contemplamos los Datos Personales? 8 Procedimientos de Respuesta 9 Marco Normativo de Seguridad 1 Formación Continua 0 Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
12.
Novedades en Materia
de The OWASP Foundation Protección de Datos (I) http://www.owasp.org Nuevo Reglamento de Protección de Datos de la Unión Europea Incorporación del Derecho al olvido (cancelación automática de los datos). Incorporación del Derecho a la portabilidad de datos (transferencia de un soporte a otro). Posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición de manera telemática. Posibilidad de cobrar una tasa frente a solicitudes de derecho de acceso reiteradas o excesivas. Obligación de realizar una evaluación de impacto de la protección de datos, previo de efectuar operaciones de tratamiento arriesgadas. Realización de análisis de riesgos, evolucionando el actual modelo de reactivo a preventivo. Deber de establecer el período de conservación de los datos. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
13.
Novedades en Materia
de The OWASP Foundation Protección de Datos (II) http://www.owasp.org Las empresas con más de 250 empleados o las Administraciones públicas tendrán que tener la figura del Data Protection Officer. Obligación de notificar la violación de datos, con el fin de concientizar a los responsables del tratamiento a aplicar medidas de seguridad más estrictas. Posibilidad de certificación para los productos y servicios que cumplen con las normas de protección de la intimidad. Mayor exigencia de cooperación entre las Autoridades de Control a nivel internacional. Creación de “ventanilla única” en las Autoridades de Control. Derecho a presentar un reclamo ante la autoridad de control de cualquier estado miembro. El Consejo Europeo de Protección de Datos tendría un procedimiento reforzado para imponer actuaciones a las Autoridades de Protección de Datos nacionales. Posibilidad de denunciar o demandar por parte de organismos, organizaciones o asociaciones, en nombre del interesado (Legitimación activa). La no obligatoriedad de declarar ficheros. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
14.
The OWASP Foundation
http://www.owasp.org Muchas Gracias Pablo Romanos pabloromanos@green40.com Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
Notas del editor
-Paises que tienen Leyes con nivel equivalente, facilidad para transferir datos personales. -Contar Caso auditoria Latinoamérica con Bases de datos en Espana.
Descargar ahora