Esta presentación trata algunos de los aspectos más importantes acerca de la Ley que entra en vigor en México a partir del 2010. Adémas habla sobre las soluciones tecnológicas que cubren algunos requerimientos de esta ley.
Ley de Protección de Datos Personales en Posesión de Particulares
1. Ley Federal de Protección de Datos Personales en Posesión de Particulares
2. Agenda Ley Federal de protección de datos personales en posesión de Particulares Ricardo Lira Senior Manager – AdvisorServices - Ernst & Young Soluciones Tecnológicas Jorge González Gerente McAfee - Compusoluciones
3. Ley Federal de Protección de Datos Personales en Posesión de Particulares Ricardo Lira Senior Manager – AdvisorServices Ernst & Young
4. ¿Qué es esta nueva ley? 6 de julio del 2010 Implicaciones Beneficios Recomendaciones de actuación
5. ¿Cuál es el objeto de esta ley? Protección de datos personales en posesión de particulares regulando su tratamiento legítimo Esta ley aplica a la iniciativa privada Aplicable a toda empresa que obtenga datos personales como insumo Sectores: Financiero, salud, educación, servicios, manufactura.
16. Principios de los Datos Personales Finalidad Debe de estar explicado para que se utiliza la información. Servicios de terceros (outsoursing) La empresa sigue siendo responsable de la información aunque la maneje un tercero La empresa debe de vigilar que el tercero haga un bueno uso de la información
17. Medidas de Seguridad Todo responsable que lleve el tratamiento de datos personales deberá establecer y mantener medidas de Seguridad administrativas y técnicas. Debe de existir una Gestión de Seguridad alrededor de los activos. Artículo 20.- Se debe de informar de manera inmediata la pérdida de información dentro de la organización.
19. Sanciones e Infracciones 100 a 320,000 salarios mínimos 3 meses a 3 años de prisión por vulneración de medidas de seguridad. 6 meses a 5 años de prisión por engaño Estas sanciones se duplican al tratarse de violaciones en relación a datos personales sensibles.
20. Ley Federal de Protección de Datos Personales en Posesión de Particulares Ricardo Lira Senior Manager – AdvisorServices Ernst & Young
47. Y ademas…. Perspectiva de crecimiento Cómputo móvil (from Morgan Stanley) 1,000,000 Devices/Users (MM in Log Scale) Mobile Internet 100,000 Desktop Internet 10,000 10B+ Units?? 1,000 PC 1B+ Units/ Users 100 100M Units Minicomputer 10 10M Units “ Mainframe 1 1M Units The desktop internet ramp was just a warm-up act for what we’re seeing happen on the mobile internet. The pace of mobile innovation is “unprecedented, I think, in world history. Mary Meeker, Morgan Stanley – April 2010 1960 1980 2000 2020 ”
48. Amplio portafolio de Soluciones de Seguridad Global Threat Intelligence Web Security Research RegulatoryComplianceResearch McAfeeCustomers MalwareResearch NetworkSecurityResearch VulnerabilityResearch EmailSecurityResearch http:// Network System Information AV/S HIPS FW NAC WEB SPAM AC PA NIPS FW NAC VM WEB SPAM UTM NUBA DLP DC D.Enc F.Enc V.Enc USB McAfee ePolicy Orchestrator
49. McAfee Total Protection™ for Data Soluciones integradas para la protección Total de la información Seguridad de la Información McAfee Device Control Previene uso no autorizado de dispositivos removibles McAfee Data Loss Prevention Control Total y visibilidad para la prevención de fuga de infromación A través de los medios de colaboración. Data Loss Prevention Device Control McAfee Encrypted USB Dispositivos de almacenamiento encriptados Usb McAfee Endpoint Encryption Encriptación de dispositivos moviles, discos duros completos, carpetas o archivos Endpoint Encryption Encrypted USB
50. Funciones Descripción Protección Universal Aplicación, Redes y Física Aplicación (email, webmail, P2P, IM) Redes (HTTP, HTTPS, FTP, Wi-Fi) Física (USB, Impresoras, fax) Protección basada en el Contenido Previene la transmisión(ej. flujo de datos) Previene la transmisión de datos (ej. flujo de datos) confidenciales aunque sean copiados y pegados de su archivo origen, compresos y cifrados Siempre Protege Previene la transmisión de los datos confidenciales en los sistema portátiles donde quiera que estén En la red empresarial, Conectado desde casa vía VPN, Acceso inalámbrico en un hotel, aeropuerto o cybercafe Administrado por ePO (*) Se apoya en las políticas existentes de la infraestructura de administración La integración con ePO entrega una visión unificada de las políticas de seguridad, aplicación y reportes (*) Disponible Q2 2007 Protección funcional…
51. Impresión Maliciosa Un vendedor molesto esta planeando en renunciar a la empresa e ir a trabajar con un competidor. Antes de renunciar, intenta imprimir todos los contactors de clientes en su region…La actividad de impresión es bloqueada por el McAfee DLP Almacén de Datos Externos Un visitante o empleado temporal o un consultor trabaja en el exterior e intenta copiar datos financieros desde un servidor a un equipo externos conectado al puerto USB…El archivo copiado al USB es monitoreado por McAfee DLP Webmail Malicioso Un usuario que viaje con su portátil, envía un mensaje usando webmail (yahoo, gmail, etc.) que contiene datos confidenciales de la empresa y datos de clientes (ej.: un anexo con números de tarjetas de crédito)… El mensaje es bloqueado por McAfee DLP Aplicaciones en ambiente real Copiar y Pegar Una asistente legal copia información de un memo interno y lo pega en un correo electrónico y lo envía a alguien fuera de la empresa… El correo electrónico es bloqueado por McAfee DLP, con un mensaje personalizado al usuario
79. Ley Federal de Protección de Datos Personales en Posesión de Particulares Contacto Esther Rico merico@nst.mx 5513.1467 Susana Alcántara salcantara@nst.mx 5513.1467