SlideShare una empresa de Scribd logo
1 de 14
OWASP AppSec                                                                             The OWASP Foundation
Latam Tour 2012 – Buenos Aires                                                                             http://www.owasp.org




       Datos Personales en el Ciclo
       de Vida de Desarrollo Seguro


                                             Pablo Romanos

                                      pabloromanos@green40.com


                                                        Copyright © The OWASP Foundation
                  Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                Ing. Pablo Romanos
De que hablamos cuando
hablamos de Protección                                                                       The OWASP Foundation
                                                                                                           http://www.owasp.org
de Datos Personales?


 Proteger de forma integral los datos personales asentados
 en archivos, registros, bancos de datos, u otros medios
 técnicos de tratamiento de datos, sean éstos públicos, o
 privados, destinados a dar informes.




         autodeterminación informativa
             como derecho humano
                                                        Copyright © The OWASP Foundation
                  Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                Ing. Pablo Romanos
Leyes de Protección de                                                                  The OWASP Foundation
 Datos en el Mundo                                                                                    http://www.owasp.org




                                                                     Leyes de protección adecuadas y completas
                                                                     Esfuerzos pendientes por implementar leyes
            Fuente: Privacy International, 2004                      Sin Ley
                                                   Copyright © The OWASP Foundation
             Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                           Ing. Pablo Romanos
Ley 25326 -                                                                                   The OWASP Foundation
                                                                                                            http://www.owasp.org
Definiciones
  Datos Personales: Información de cualquier tipo referida a personas
 físicas o de existencia ideal determinadas o determinables.
  Datos Sensibles: Raza / etnia, política, convicciones, religión, filosofía /
 moral, sindical, salud, sexual, datos relacionados con violencia de género.
  Archivo o banco de datos: Conjunto organizado de datos personales que
 sean objeto de tratamiento o procesamiento.
  Responsable de archivo o banco de datos: Persona física o de existencia
 ideal, pública o privada, que es encargado de un archivo o banco de datos.
  Titular de los datos: Toda persona física o persona de existencia ideal,
 cuyos datos sean objeto del tratamiento (dueño de los datos).
  Usuario de datos: Toda persona, pública o privada que realice a su
 arbitrio el tratamiento de datos, en archivos o a través de conexión con los
 mismos.                                                 Copyright © The OWASP Foundation
                   Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                 Ing. Pablo Romanos
Ley 25326 - Derechos                                                                            The OWASP Foundation
de los Titulares                                                                                              http://www.owasp.org


  Consulta gratuita del banco, registro o base de datos personales.
  Acceso a los datos.
  Rectificación, actualización o supresión gratuitas - excepto casos
 indicados por ley.
  Datos sobre antecedentes penales o contravencionales solo pueden
 ser usados por la entidades públicas competentes.
  Establecimientos sanitarios y profesionales de la salud, pueden usar
 datos sobre salud física o mental respetando el secreto profesional.
  Organizaciones políticas, sindicales y religiosas pueden tener
 registros de sus integrantes o afiliados.
  Derecho a no suministrar datos sensibles. Excepción en caso de:
     Interés general autorizado por ley
     Uso estadístico / científico, con datos disociados

                                                           Copyright © The OWASP Foundation
                     Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                   Ing. Pablo Romanos
Ley 25326 - Obligaciones de los                                                                The OWASP Foundation
Usuarios (Tratamiento)                                                                                       http://www.owasp.org



   Registrar el archivo.
   Obtener el consentimiento del titular
   Informar al titular expresamente:
      Finalidad, destinatarios, existencia del archivo, responsable del archivo y su
       domicilio, derecho del titular de acceso, rectificación y supresión.
   Seguridad de los datos.
   Actualización de datos cuando corresponda.
   No almacenar datos sensibles salvo excepciones expresas por ley.
   Destruir los datos cuando ya no sirvan para su finalidad.
   Obtener autorización del titular para ceder datos.

                                                          Copyright © The OWASP Foundation
                    Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                  Ing. Pablo Romanos
Disposición 11/06                                                                                 The OWASP Foundation
Medidas de Tratamiento                                                                                          http://www.owasp.org

 El Usuario o Responsable del Archivo de datos debe adoptar las medidas
 técnicas y organizativas necesarias para garantizar la seguridad y confidencialidad
 de los datos personales con el objeto de:
     evitar su adulteración, pérdida, consulta o tratamiento no autorizado.
     detectar desviaciones, intencionales o no, de información.

 Se establecen tres niveles de seguridad: Básico, Medio y Crítico, conforme la
 naturaleza de la información tratada, pautas aplicables también a los archivos no
 informatizados (registro manual).
 Para cada uno de los niveles se aplican medidas de seguridad según:
     la confidencialidad e integridad de la información contenida en el banco de datos
    respectivo;
     la naturaleza de los datos y la correcta administración de los riesgos a que están expuestos,
     el impacto que tendría en las personas la falta de integridad o confiabilidad debidas.


                                                             Copyright © The OWASP Foundation
                       Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                     Ing. Pablo Romanos
Dónde Contemplamos                                                                           The OWASP Foundation
los Datos Personales?                                                                                      http://www.owasp.org




   I - Ciclo de Vida de Desarrollo                                                   II - Procesos de la Organización




                                  III - RRHH de la Organización
                                                        Copyright © The OWASP Foundation
                  Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                Ing. Pablo Romanos
I - Seguridad en el Ciclo                                                             The OWASP Foundation
de Vida de la Aplicación                                                                         http://www.owasp.org

 Dónde contemplamos
los Datos Personales?
                            Análisis de Riesgos -
                       Clasificación Información -
                                                                                               1      Clasificación y Req. de Tratamiento
                   Normas de Desarrollo Seguro -

      Tablero Control     4


  Normas de Implantación Segura -
             Firewall de Aplicación -
                   Penetration Test -
  Tablero de Control & Seguimiento -
                                                              Aplicación
                                                                                                            - Diseño interfaz API segura
                                                                                                            - Integración en la Arquitectura
                                                                                                            - Manual Buenas Prácticas
         Enmascaramiento          3
 Req. Relaciones c/ Terceros                                                                              2      Enmascaramiento
                                                                                                                   Req. Relaciones c/ Terceros

                         - Planes de Pruebas
                         - Análisis de Vulnerabilidades                                        - Normas de Seguridad del Entorno
                         - Revisión del Código                 Copyright © The OWASP FoundationGeneradores de Datos
                                                                                               -
                         Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.
                                                                                               - Normas según Tecnologías
                                                                                                                                       Ing. Pablo Romanos
II - Seguridad en los                                                                      The OWASP Foundation
Procesos de la Organización                                                                              http://www.owasp.org

 Dónde contemplamos
los Datos Personales?                                                               5        Declaración del Banco de Datos en DNPDP




                                                                                              6         Ley Datos Personales como Proceso




                                                                                                                     7        Documento de Seguridad



                                                      Copyright © The OWASP Foundation
                Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                            Ing. Pablo Romanos
III - Seguridad de los                                                                     The OWASP Foundation
RRHH de la Organización                                                                                  http://www.owasp.org

 Dónde contemplamos
los Datos Personales?

                                                                 8         Procedimientos de Respuesta




                                                                                                 9        Marco Normativo de Seguridad




                                                                                                          1           Formación Continua
                                                                                                          0


                                                      Copyright © The OWASP Foundation
                Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                           Ing. Pablo Romanos
Novedades en Materia de                                                                          The OWASP Foundation
Protección de Datos (I)                                                                                        http://www.owasp.org



 Nuevo Reglamento de Protección de Datos de la Unión Europea
  Incorporación del Derecho al olvido (cancelación automática de los datos).
  Incorporación del Derecho a la portabilidad de datos (transferencia de un soporte a
   otro).
  Posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición de
   manera telemática.
  Posibilidad de cobrar una tasa frente a solicitudes de derecho de acceso reiteradas o
   excesivas.
  Obligación de realizar una evaluación de impacto de la protección de datos, previo de
   efectuar operaciones de tratamiento arriesgadas.
  Realización de análisis de riesgos, evolucionando el actual modelo de reactivo a
   preventivo.
  Deber de establecer el período de conservación de los datos.
                                                            Copyright © The OWASP Foundation
                      Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                    Ing. Pablo Romanos
Novedades en Materia de                                                                          The OWASP Foundation
Protección de Datos (II)                                                                                       http://www.owasp.org


  Las empresas con más de 250 empleados o las Administraciones públicas tendrán que
   tener la figura del Data Protection Officer.
  Obligación de notificar la violación de datos, con el fin de concientizar a los
   responsables del tratamiento a aplicar medidas de seguridad más estrictas.
  Posibilidad de certificación para los productos y servicios que cumplen con las normas
   de protección de la intimidad.
  Mayor exigencia de cooperación entre las Autoridades de Control a nivel internacional.
  Creación de “ventanilla única” en las Autoridades de Control. Derecho a presentar un
   reclamo ante la autoridad de control de cualquier estado miembro.
  El Consejo Europeo de Protección de Datos tendría un procedimiento reforzado para
   imponer actuaciones a las Autoridades de Protección de Datos nacionales.
  Posibilidad de denunciar o demandar por parte de organismos, organizaciones o
   asociaciones, en nombre del interesado (Legitimación activa).
  La no obligatoriedad de declarar ficheros.
                                                            Copyright © The OWASP Foundation
                      Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                                                    Ing. Pablo Romanos
The OWASP Foundation
                                                                                         http://www.owasp.org




                                                                                      Muchas
                                                                                      Gracias
                                                                                      Pablo Romanos
                                                                               pabloromanos@green40.com

                                      Copyright © The OWASP Foundation
Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.


                                                                                                              Ing. Pablo Romanos

Más contenido relacionado

Destacado

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Destacado (20)

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 

Proteccion de datos personales en el ssdlc

  • 1. OWASP AppSec The OWASP Foundation Latam Tour 2012 – Buenos Aires http://www.owasp.org Datos Personales en el Ciclo de Vida de Desarrollo Seguro Pablo Romanos pabloromanos@green40.com Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 2. De que hablamos cuando hablamos de Protección The OWASP Foundation http://www.owasp.org de Datos Personales? Proteger de forma integral los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados, destinados a dar informes. autodeterminación informativa como derecho humano Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 3. Leyes de Protección de The OWASP Foundation Datos en el Mundo http://www.owasp.org  Leyes de protección adecuadas y completas  Esfuerzos pendientes por implementar leyes Fuente: Privacy International, 2004  Sin Ley Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 4. Ley 25326 - The OWASP Foundation http://www.owasp.org Definiciones  Datos Personales: Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.  Datos Sensibles: Raza / etnia, política, convicciones, religión, filosofía / moral, sindical, salud, sexual, datos relacionados con violencia de género.  Archivo o banco de datos: Conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento.  Responsable de archivo o banco de datos: Persona física o de existencia ideal, pública o privada, que es encargado de un archivo o banco de datos.  Titular de los datos: Toda persona física o persona de existencia ideal, cuyos datos sean objeto del tratamiento (dueño de los datos).  Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el tratamiento de datos, en archivos o a través de conexión con los mismos. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 5. Ley 25326 - Derechos The OWASP Foundation de los Titulares http://www.owasp.org  Consulta gratuita del banco, registro o base de datos personales.  Acceso a los datos.  Rectificación, actualización o supresión gratuitas - excepto casos indicados por ley.  Datos sobre antecedentes penales o contravencionales solo pueden ser usados por la entidades públicas competentes.  Establecimientos sanitarios y profesionales de la salud, pueden usar datos sobre salud física o mental respetando el secreto profesional.  Organizaciones políticas, sindicales y religiosas pueden tener registros de sus integrantes o afiliados.  Derecho a no suministrar datos sensibles. Excepción en caso de:  Interés general autorizado por ley  Uso estadístico / científico, con datos disociados Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 6. Ley 25326 - Obligaciones de los The OWASP Foundation Usuarios (Tratamiento) http://www.owasp.org  Registrar el archivo.  Obtener el consentimiento del titular  Informar al titular expresamente:  Finalidad, destinatarios, existencia del archivo, responsable del archivo y su domicilio, derecho del titular de acceso, rectificación y supresión.  Seguridad de los datos.  Actualización de datos cuando corresponda.  No almacenar datos sensibles salvo excepciones expresas por ley.  Destruir los datos cuando ya no sirvan para su finalidad.  Obtener autorización del titular para ceder datos. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 7. Disposición 11/06 The OWASP Foundation Medidas de Tratamiento http://www.owasp.org El Usuario o Responsable del Archivo de datos debe adoptar las medidas técnicas y organizativas necesarias para garantizar la seguridad y confidencialidad de los datos personales con el objeto de:  evitar su adulteración, pérdida, consulta o tratamiento no autorizado.  detectar desviaciones, intencionales o no, de información. Se establecen tres niveles de seguridad: Básico, Medio y Crítico, conforme la naturaleza de la información tratada, pautas aplicables también a los archivos no informatizados (registro manual). Para cada uno de los niveles se aplican medidas de seguridad según:  la confidencialidad e integridad de la información contenida en el banco de datos respectivo;  la naturaleza de los datos y la correcta administración de los riesgos a que están expuestos,  el impacto que tendría en las personas la falta de integridad o confiabilidad debidas. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 8. Dónde Contemplamos The OWASP Foundation los Datos Personales? http://www.owasp.org I - Ciclo de Vida de Desarrollo II - Procesos de la Organización III - RRHH de la Organización Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 9. I - Seguridad en el Ciclo The OWASP Foundation de Vida de la Aplicación http://www.owasp.org Dónde contemplamos los Datos Personales? Análisis de Riesgos - Clasificación Información - 1 Clasificación y Req. de Tratamiento Normas de Desarrollo Seguro - Tablero Control 4 Normas de Implantación Segura - Firewall de Aplicación - Penetration Test - Tablero de Control & Seguimiento - Aplicación - Diseño interfaz API segura - Integración en la Arquitectura - Manual Buenas Prácticas Enmascaramiento 3 Req. Relaciones c/ Terceros 2 Enmascaramiento Req. Relaciones c/ Terceros - Planes de Pruebas - Análisis de Vulnerabilidades - Normas de Seguridad del Entorno - Revisión del Código Copyright © The OWASP FoundationGeneradores de Datos - Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. - Normas según Tecnologías Ing. Pablo Romanos
  • 10. II - Seguridad en los The OWASP Foundation Procesos de la Organización http://www.owasp.org Dónde contemplamos los Datos Personales? 5 Declaración del Banco de Datos en DNPDP 6 Ley Datos Personales como Proceso 7 Documento de Seguridad Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 11. III - Seguridad de los The OWASP Foundation RRHH de la Organización http://www.owasp.org Dónde contemplamos los Datos Personales? 8 Procedimientos de Respuesta 9 Marco Normativo de Seguridad 1 Formación Continua 0 Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 12. Novedades en Materia de The OWASP Foundation Protección de Datos (I) http://www.owasp.org Nuevo Reglamento de Protección de Datos de la Unión Europea  Incorporación del Derecho al olvido (cancelación automática de los datos).  Incorporación del Derecho a la portabilidad de datos (transferencia de un soporte a otro).  Posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición de manera telemática.  Posibilidad de cobrar una tasa frente a solicitudes de derecho de acceso reiteradas o excesivas.  Obligación de realizar una evaluación de impacto de la protección de datos, previo de efectuar operaciones de tratamiento arriesgadas.  Realización de análisis de riesgos, evolucionando el actual modelo de reactivo a preventivo.  Deber de establecer el período de conservación de los datos. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 13. Novedades en Materia de The OWASP Foundation Protección de Datos (II) http://www.owasp.org  Las empresas con más de 250 empleados o las Administraciones públicas tendrán que tener la figura del Data Protection Officer.  Obligación de notificar la violación de datos, con el fin de concientizar a los responsables del tratamiento a aplicar medidas de seguridad más estrictas.  Posibilidad de certificación para los productos y servicios que cumplen con las normas de protección de la intimidad.  Mayor exigencia de cooperación entre las Autoridades de Control a nivel internacional.  Creación de “ventanilla única” en las Autoridades de Control. Derecho a presentar un reclamo ante la autoridad de control de cualquier estado miembro.  El Consejo Europeo de Protección de Datos tendría un procedimiento reforzado para imponer actuaciones a las Autoridades de Protección de Datos nacionales.  Posibilidad de denunciar o demandar por parte de organismos, organizaciones o asociaciones, en nombre del interesado (Legitimación activa).  La no obligatoriedad de declarar ficheros. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos
  • 14. The OWASP Foundation http://www.owasp.org Muchas Gracias Pablo Romanos pabloromanos@green40.com Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. Ing. Pablo Romanos

Notas del editor

  1. -Paises que tienen Leyes con nivel equivalente, facilidad para transferir datos personales. -Contar Caso auditoria Latinoamérica con Bases de datos en Espana.