SlideShare una empresa de Scribd logo
1 de 54
La nueva regulación de laLa nueva regulación de la
Protección de Datos en ColombiaProtección de Datos en Colombia
Ley 1581 de 2012Ley 1581 de 2012
© Ing. Sigifredo Hernández
@d7n0@d7n0
El Mundo de Dinosaurio
http://world-of-dino.blogspot.com/
JHON JAIRO HERNÁNDEZJHON JAIRO HERNÁNDEZ
d7n0s4ur70@gmail.comd7n0s4ur70@gmail.com
Dinosaurio – DinoDinosaurio – Dino
Información GeneralInformación General
w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
ContextualizaciónContextualización
© Ing. Sigifredo Hernández
La Privacidad en el entorno globalLa Privacidad en el entorno global
“Ser víctimas de la fuga de información, es un tema que preocupa
tanto a los usuarios como a las empresas y es debido a ello que suelen
tomar recaudos para proteger su información. Para los usuarios la
fuga de información es un tema muy importante, y el 67,7% de losel 67,7% de los
usuarios esta preocupado acerca de la posibilidad de que sus datosusuarios esta preocupado acerca de la posibilidad de que sus datos
sean expuestos sin su consentimientosean expuestos sin su consentimiento. Cuando una empresa que
ofrece un servicio y se ve afectada por el robo de información, esto
impacta de manera directa en la confianza de sus clientes. Según los
resultados de la encuesta, ante un caso de robo de información, elel
62,9% de los usuarios dejaría de utilizar el servicio, es decir que la62,9% de los usuarios dejaría de utilizar el servicio, es decir que la
empresa perdería a 6 de cada 10 clientes por no proteger bien suempresa perdería a 6 de cada 10 clientes por no proteger bien su
informacióninformación.”
(Fuente ESET CA.
http://blogs.eset-la.com/laboratorio/2011/07/08/fuga-de-informacion-r
w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Google debe pagar 22,5 millones de dólares por rastrear sin
permiso a usuarios de Safari
“Jon Leibowitz, cabeza del organismo federal, dijo en un
comunicado que “la penalidad récord impuesta esta vez envía“la penalidad récord impuesta esta vez envía
un mensaje a todas las compañías investigadas por la FTC: Sinun mensaje a todas las compañías investigadas por la FTC: Sin
importar qué tan grandes o pequeñas sean, todas las compañíasimportar qué tan grandes o pequeñas sean, todas las compañías
deben ceñirse a las ordenanzas del FTC contra ellas y debendeben ceñirse a las ordenanzas del FTC contra ellas y deben
mantener sus promesas de privacidad a los consumidoresmantener sus promesas de privacidad a los consumidores, o
terminarán pagando muchas veces más que lo que les habría
costado obedecer en primer lugar.”
Fuente: Enter.co http://
www.enter.co/seguridad/google-debe-pagar-225-millones-de-dolare
La Privacidad en el entorno globalLa Privacidad en el entorno global
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
RegulaciónRegulación
de la Privacidad en Colombiade la Privacidad en Colombia
La Corte Constitucional le ordenó a las empresas de
transporte aéreo suprimir las denominadas “listas de
viajeros no conformes”, al concluir que se viola el
derecho al hábeas data, por no contar con el
consentimiento del titular de los datos y porque no
persiguen un fin constitucionalmente identificable,
desconociendo así el artículo 4º de la Ley 1581 del
2012.
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Regulación
de la Privacidad en Colombia
TIGO VIOLA NORMAS DE HÁBEAS DATA. Por haber consultado en la base de datos de DataCrédito con un
fin diferente al del cálculo de riesgo crediticio y no informar cuál fue el uso de los datos obtenidos, la SIC
impuso a la operadora dos sanciones.
Dentro de las investigaciones adelantadas, la SIC pudo concluir que se estaban consultando datos
personales de manera indiscriminada, toda vez que el proveedor de servicio de comunicaciones, averiguó
la historia crediticia de un ciudadano que adquirió una línea en la modalidad prepago, a sabiendas de que
en este tipo de contratos no se genera ningún riesgo económico o posible incumplimiento por parte del
suscriptor.
La Superintendencia de Industria y Comercio (SIC) fue clara en advertir a la empresa sancionada que en
este tipo de situaciones, cuando el ciudadano no contrae la obligación de pagar sumas periódicas o cargos
adicionales (como sucede con las cláusulas de permanencia mínima), sólo puede consultarse la
información reportada en las centrales de riesgo cuando se haya dado una autorización específica para
ello.
Asimismo, la Dirección de Investigación de Protección de Datos Personales fue clara en señalar que no es
suficiente justificar la consulta de la historia crediticia de un titular indicando que éste solicitó un servicio,
sino que es necesario acreditar la intención que tuvo el ciudadano de adquirir el producto o servicio que
genera el riesgo crediticio.
Cada una de las sanciones le costará a la operadora de telefonía móvil $11'334.000.
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernándezhttp://habeasdatacolombia.uniandes.edu.co/?p=980
w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernándezhttp://oiprodat.com/2013/05/08/sanciones-por-violacion-del-habeas-data-en-colombia/
w w w .s w a t s e c u r i t y i t . c o m
Chile
Ley 19628 de 1999 Ley de
protección de la Vida Privada
o Datos de carácter personal.
Argentina
Ley 25.326 de Octubre 4 de
2000 de Protección de los
Datos Personales.
Uruguay
Ley 18331 de 2008 de
Protección de Datos
Personales y Acción de
Habeas Data.
Costa Rica
Ley 8968 de julio 11 de 2011
Ley de Protección de la
Persona frente al tratamiento
de sus datos personales.
México
Ley Federal de Protección de
Datos Personales –DOF:
05/07/10
Colombia
Ley 1266 de 2008 de
Protección de Datos y Habeas
Data financiero.
Perú
Ley 29.733 de 3 de julio de
2011 Ley de Protección de
Datos Personales.
Colombia
Ley 1581 de 2012
Protección de Datos
Personales
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Constitución PolíticaConstitución Política
Articulo 15Articulo 15
“Todas las personas tienen derecho a su intimidad
personal y familiar y a su buen nombre, y el Estado
debe respetarlos y hacerlos respetar. De igual modo,
tienen derecho a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en
bancos de datos y en archivos de entidades públicas
y privadas” .
En la recolección, tratamiento y circulación de datos
se respetarán la libertad y demás garantías
consagradas en la Constitución.”
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Ley 1266 de 2008Ley 1266 de 2008
Protección de Datos y Habeas DataProtección de Datos y Habeas Data
financierofinanciero
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Ley 1581 DatosLey 1581 Datos
PersonalesPersonales
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Ley 1581 de 2012Ley 1581 de 2012
Protección de Datos PersonalesProtección de Datos Personales
Objeto
“…. desarrollar el derecho constitucional que tiene todas
las personas a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en
bases de datos o archivos, y los demás derechos,
libertades y garantías constitucionales a que se refiere
el artículo 15artículo 15 de la Constitución PolíticaConstitución Política; así como el
derecho a la información consagrado en el artículo 20artículo 20
de la misma”.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Ámbito de AplicaciónÁmbito de Aplicación
La ley se aplica al tratamiento de datos
personales efectuado por entidades públicas o
privadas, dentro del país o cuando el
Responsable o Encargado no establecido en
territorio nacional le sea aplicable la legislación
colombiana en virtud de normas y tratados
internacionales.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
ExclusionesExclusiones
• Bases de datos o archivos mantenidos en un ámbito
exclusivamente personal o doméstico
• Bases de datos que tienen por finalidad la seguridad y
defensa nacional y la prevención y control del lavado
de activos y financiamiento del terrorismo.
• Bases de datos de inteligencia y contrainteligencia.
• Bases de datos y archivos periodísticos y otros
contenidos editoriales.
• Bases de datos reguladas por la ley 1266 de 2008
(datos financieros – crediticios).
• Bases de datos del DANE (Ley 79 de 1993).
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
DefinicionesDefiniciones
• Dato personal. Cualquier información vinculada o que pueda asociarse a
una o varias personas determinadas o determinable (dato público, dato
semi-privado, dato privado y dato privado sensible)
• Responsable del tratamiento. Persona natural o jurídica, pública o
privada, que por sí misma o en asocio con otros, decida sobre la base de
datos y/o el tratamiento de los datos.
• Encargado del tratamiento. Persona natural o jurídica, pública o privada,
que por sí misma o en asocio con otros, realicé el tratamiento de datos
personales por cuenta del responsable del tratamiento.
• Titular. Persona natural cuyos datos personales sean objeto de
tratamiento.
• Tratamiento. Cualquier operación o conjunto de operaciones sobre
datos personales, tales como la recolección, almacenamiento, uso,
circulación o supresión.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
CategoríasCategorías
Especiales de DatosEspeciales de Datos
• Datos sensibles. Aquellos que afectan la
intimidad de la personas o cuyo uso indebido
puede generar discriminación. (Origen racial o
étnico, orientación política, convicciones
filosóficas o religiosas, pertenencia a sindicatos
u organizaciones sociales o de derechos
humanos, datos de salud, vida sexual y
biométricos). Se prohíbe el tratamiento de datos
sensibles salvo las excepciones del artículo 6 de
la ley.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
CategoríasCategorías
Especiales de DatosEspeciales de Datos
• Datos personales de menores. Se proscribe el
tratamiento de datos personales de menores de
edad salvo aquellos datos que sean de
naturaleza pública.
La Corte Constitucional precisó que tal prohibición
debe interpretarse en el sentido de que los datos
personales de los menores de 18 años, pueden ser
tratados, siempre y cuando el fin que se persiga con
dicho tratamiento responda al interés superior de los
menores y se asegure el respeto de sus derechos
prevalentes.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
w w w .s w a t s e c u r i t y i t . c o m
DerechosDerechos
de los titularesde los titulares
• Conocer, actualizar y rectificar sus datos personales
frente a Responsables y Encargados
• Solicitar prueba de la autorización al Responsable
• Ser informado respecto del uso de los datos
• Presentar quejas ante la SIC
• Revocar la autorización y/o solicitar la supresión del
dato (no sólo por intermedio de la SIC), y
• Acceder en forma gratuita a sus datos personales
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
w w w .s w a t s e c u r i t y i t . c o m
AutorizaciónAutorización
del titulardel titular
• Debe ser previa e informada (no tácita)
• Puede ser obtenida por cualquier medio que permita
su consulta posterior
• No es necesaria en los siguientes casos:
– Cuando la información sea requerida por entidad pública
en ejercicio de sus funciones
– Se trate de datos de naturaleza pública
– En casos de urgencia médica o sanitaria (si no es
urgencia, debe obtenerse la autorización)
– Para fines históricos, estadísticos o científicos
– Datos relacionados con el Registro Civil
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Deberes
de los Responsables del Tratamiento
• Autorización del titular. Debe solicitarla y conservarla e
informar al titular la finalidad de la recolección y los
derechos que le asisten.
• Calidad de la información. Debe garantizar que la
información sea veraz, completa, exacta, actualizada,
comprobable y comprensible, actualizar la información
comunicando al encargado las novedades y adoptar
medidas para que la misma se mantenga actualizada.
Adicionalmente debe rectificar la información incorrecta y
comunicar al encargado e indicarle cuando la información
este en discusión por parte de su titular.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Deberes
de los Responsables del Tratamiento
• Seguridad de la información. Debe impedir la adulteración, pérdida,
consulta, uso o acceso no autorizado o fraudulento, exigir al encargado
el respeto a las condiciones de seguridad y privacidad, adoptar un
manual interno de políticas y procedimientos e informar a la autoridad
cuando se presenten violaciones a los códigos de seguridad que generen
riesgos en la administración de la información.
• Tratamiento. Debe suministrar al encargado únicamente datos cuyo
tratamiento esté previamente autorizado e informar, a solicitud del
titular, sobre el uso dado a su información.
• Adicionalmente debe garantizar al titular, en todo tiempo, el pleno y
efectivo ejercicio de su derecho de hábeas data y tramitar las consultas y
reclamos presentados, en los términos señalados en la ley.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Deberes
de los Encargados del Tratamiento
• Seguridad de la información. Debe impedir la adulteración,
pérdida, consulta, uso o acceso no autorizado o fraudulento,
adoptar un manual interno de políticas y procedimientos e
informar a la autoridad cuando se presenten violaciones a los
códigos de seguridad que generen riesgos en la administración de
la información.
• Calidad de la información. Debe realizar oportunamente la
actualización, rectificación o supresión de los datos erróneos,
actualizar la información reportada por los responsables dentro
de los 5 días hábiles contados a partir de su recibo, registrar en la
base las leyendas de «reclamo en trámite» e «información en
discusión judicial» y abstenerse de circular información
controvertida y cuyo bloqueo haya sido ordenado por la
Superintendencia de Industria y Comercio.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
DeberesDeberes
de los Encargados del Tratamientode los Encargados del Tratamiento
• Debe permitir el acceso a la información
únicamente a las personas que puedan tener
acceso a ella, en los términos señalados en la
ley.
• Debe garantizar al titular, en todo tiempo, el
pleno y efectivo ejercicio de su derecho de
hábeas data y tramitar las consultas y reclamos
presentados, en los términos señalados en la
ley.Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
ProcedimientosProcedimientos
• Se establecen los mismos procedimientos
previstos en la Ley 1266 de 2008: Consultas y
reclamos.
• Se permite definir términos inferiores para
las consultas en leyes o reglamentos,
atendiendo la naturaleza del dato.
• Se conserva el requisito de procedibilidad
para elevar queja ante la SIC.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
SancionesSanciones
• Multas de carácter personal e institucional hasta
por 2000 SMLMV.
• Suspensión de actividades relacionadas con el
tratamiento hasta por 6 meses. En acto de cierre
se indicarán los correctivos.
• Cierre temporal de las operaciones si no se
adoptan los correctivos.
• Cierre inmediato y definitivo de la operación
que involucre el tratamiento de datos sensibles.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Registro NacionalRegistro Nacional
de Bases de Datosde Bases de Datos
• Directorio público de las bases de datos sujetas
a Tratamiento que operan en el país
• Permitirá conocer:
– Realidad de las bases de datos del país
– Flujo y tipo de datos
– Quién o quiénes adelantan su tratamiento
– Finalidad y
– Políticas de tratamiento
• Sujeto a reglamentación
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Transferencia de datosTransferencia de datos
a terceros paísesa terceros países
• Se prohíbe la transferencia a países que no
proporcionen niveles de seguridad adecuados de
protección
• La SIC fijará los estándares para definir cuándo un
país ofrece un nivel adecuado de protección, acorde
con la ley
• Exclusiones:
– Titular haya otorgado autorización expresa e inequívoca
– Intercambio de datos médicos por razones de salud e
higiene pública
– Transferencias bancarias o bursátiles
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Transferencia de datos
a terceros países
Exclusiones:
•Transferencias acordadas en el marco de tratados
internacionales, bajo el principio de reciprocidad
•Transferencias necesarias para la ejecución de un
contrato entre el Titular y el responsable o para la
ejecución de medidas precontractuales, previa
autorización del Titular
•Transferencias legalmente exigidas para la salvaguardia
del interés público o el reconocimiento, ejercicio o
defensa de un derecho en un proceso judicial
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Normas corporativas
vinculantes
Exclusiones:
•Corresponde al Gobierno Nacional expedir la
reglamentación sobre Normas Corporativas Vinculantes
para la certificación de buenas practicas en protección
de datos personales y su transferencia a terceros países
•Se prevé la posibilidad de que existan entes
certificadores de buenas prácticas acreditados ante el
Organismo Nacional de Acreditación (ONAC) y que
serían controlados por la Superintendencia de Industria
y Comercio
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Régimen deRégimen de
transicióntransición
Se prevé un plazo de 6 meses para adecuar su
funcionamiento a las disposiciones
contempladas en la ley
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Funciones de la SICFunciones de la SIC
Ley 1581 de 2012:
Adelantar investigaciones de oficio o a petición de parte,
impartir órdenes de acceso, rectificación, actualización y/o
supresión de datos.
•Disponer el bloqueo temporal de datos por riesgo de
violación de derechos fundamentales.
•Promover y divulgar derechos de los titulares.
•Impartir instrucciones.
•Proferir declaraciones de conformidad sobre transferencias
internacionales.
•Administrar el RNBD.
•Requerir colaboración de entidades internacionales.
Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales
http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Plan de AcciónPlan de Acción
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Decreto
Reglamentario
w w w .s w a t s e c u r i t y i t . c o m
Derechos del TitularDerechos del Titular
w w w .s w a t s e c u r i t y i t . c o m
ObligacionesObligaciones
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Ley 1273 de 2009
• Ley de Delitos Informáticos. El bien jurídico
tutelado es protección de la información y de
los datos
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Ley 1273 de 2009
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Artículo 269 F
• Violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos
personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
RiesgosRiesgos
Pérdida de imagen
Pérdidasfinancieras
FugadeInformación
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Riesgos FinancierosRiesgos Financieros
Pérdidasfinancieras
FugadeInformación
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
TransferenciaTransferencia
InternacionalInternacional
Pérdidasfinancieras
FugadeInformación
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Buenas PrácticasBuenas Prácticas
Fuente: CIO EXECUTIVE BOARD (2010) CEB Guidance: Key components of a data privacy program. Legal and compliance practice. Compliance and ethics leadership council. (Requiere derechos suscripción).
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Plan de AcciónPlan de Acción
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
DocumentarDocumentar
e Informare Informar
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Modelo de GestiónModelo de Gestión
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Modelo de GestiónModelo de Gestión
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
Producto / Servicio Costo Estimado
Clasificación de Datos $###.###.###
Ethical Hacking $###.###.###
Ingeniería Social $###.###.###
Análisis de Brecha $###.###.###
Plan Estratégico de Seguridad de la Información para el tratamiento de Datos Personales $###.###.###
ROADMAPROADMAP
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
RetosRetos
- Sensibilización y compromiso del Comité de Seguridad y Gerencia,
claridad en el mensaje a la comunidad de usuarios.
- Sinergia con los interesados Infraestructura de TI, Sistemas de
Información, Gestión de Riesgos, Auditoria, Proyectos, Comité de
Seguridad, Comité de Gerencia, entre otros.
- Influenciar los productos y servicios con el objetivo de ser eficientes
operativamente en un ambiente razonablemente asegurado.
- Acciones ejecutadas estén alineadas con el decreto reglamentario.
- Establecer métricas que respondan a los beneficios del negocio
- Pasar de un rol operativo a un rol estratégico.
- Buenos aliados estratégicos.
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
ResumenResumen
• La estrategia para el tratamiento de Datos Personales debe tener como
base un Sistema de Gestión de Seguridad de la Información (SGSI).
• La adopción de un SGSI debería ser una decisión estratégica para una
organización.
• El diseño e implementación de un SGSI de una organización están
influenciados por las necesidades y objetivos, los requisitos de
seguridad, los procesos empleados y el tamaño y estructura de la
organización.
• Se espera que la implementación de un SGSI se ajuste de acuerdo con
las necesidades de la organización, por ejemplo, una situación simple
requiere una solución de SGSI simple.
• La organización debe asegurar que todo el personal apropiado tiene
conciencia de la pertinencia e importancia de sus actividades de
seguridad de la información y como ellas contribuyen al logro de los
objetivos del SGSI.
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m
LEY ESTATUTARIA 1581 DE 2012LEY ESTATUTARIA 1581 DE 2012
© Ing. Sigifredo Hernández
w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernández

Más contenido relacionado

La actualidad más candente

Ley Habeas Data Colombia
Ley Habeas Data ColombiaLey Habeas Data Colombia
Ley Habeas Data ColombiaHeidy Balanta
 
1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Data1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Dataguest893243
 
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Marrugo Rivera & Asociados
 
Presentacion webinar "Implementación de la Ley 1581 de 2012"
Presentacion webinar "Implementación de la Ley 1581 de 2012"Presentacion webinar "Implementación de la Ley 1581 de 2012"
Presentacion webinar "Implementación de la Ley 1581 de 2012"Gilber Corrales Rubiano
 
Habeas data lorena ospina
Habeas data lorena ospinaHabeas data lorena ospina
Habeas data lorena ospinaLore Ospina
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataHeidy Balanta
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoEY Perú
 
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Marrugo Rivera & Asociados
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data constXYZDIANAMIRAN
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesServicios Web CTIC-UNI
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008D_Informatico
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaD_Informatico
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
El habeas data en la legislación colombiana
El habeas data en la legislación colombianaEl habeas data en la legislación colombiana
El habeas data en la legislación colombianaAID Territorial
 
Habeas data
Habeas dataHabeas data
Habeas datamtamayou
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 

La actualidad más candente (20)

Ley 1581 de 2012
Ley 1581 de 2012 Ley 1581 de 2012
Ley 1581 de 2012
 
Ley Habeas Data Colombia
Ley Habeas Data ColombiaLey Habeas Data Colombia
Ley Habeas Data Colombia
 
1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Data1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Data
 
C 748 de 2011
C 748 de 2011C 748 de 2011
C 748 de 2011
 
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
 
Presentacion webinar "Implementación de la Ley 1581 de 2012"
Presentacion webinar "Implementación de la Ley 1581 de 2012"Presentacion webinar "Implementación de la Ley 1581 de 2012"
Presentacion webinar "Implementación de la Ley 1581 de 2012"
 
Habeas data lorena ospina
Habeas data lorena ospinaHabeas data lorena ospina
Habeas data lorena ospina
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
 
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data const
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
El habeas data en la legislación colombiana
El habeas data en la legislación colombianaEl habeas data en la legislación colombiana
El habeas data en la legislación colombiana
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 

Similar a Ley 1581 protección datos Colombia

Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...NUGAR PMO
 
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPDASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPDNUGAR PMO
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Propertyrights de Colombia Ltda.
 
Violación de Datos - Sector Salud (Capitulo I)
Violación de Datos - Sector Salud (Capitulo I)Violación de Datos - Sector Salud (Capitulo I)
Violación de Datos - Sector Salud (Capitulo I)Giovani Becerra
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"Sage España
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Emisor Digital
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.pptCESARAS4
 
Data Protection Act
Data Protection ActData Protection Act
Data Protection Actdardanella
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Cumplimiento regulatorio en Colombia
Cumplimiento regulatorio en ColombiaCumplimiento regulatorio en Colombia
Cumplimiento regulatorio en ColombiaProColombia
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 

Similar a Ley 1581 protección datos Colombia (20)

Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
 
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPDASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...
 
Violación de Datos - Sector Salud (Capitulo I)
Violación de Datos - Sector Salud (Capitulo I)Violación de Datos - Sector Salud (Capitulo I)
Violación de Datos - Sector Salud (Capitulo I)
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.ppt
 
RGPD
RGPDRGPD
RGPD
 
Data Protection Act
Data Protection ActData Protection Act
Data Protection Act
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Jose manueljimenezlopez
Jose manueljimenezlopezJose manueljimenezlopez
Jose manueljimenezlopez
 
Derechos Autor y Datos Personales
Derechos Autor y Datos PersonalesDerechos Autor y Datos Personales
Derechos Autor y Datos Personales
 
Cumplimiento regulatorio en Colombia
Cumplimiento regulatorio en ColombiaCumplimiento regulatorio en Colombia
Cumplimiento regulatorio en Colombia
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 

Más de Jhon Jairo Hernandez

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviJhon Jairo Hernandez
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraJhon Jairo Hernandez
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseJhon Jairo Hernandez
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
 

Más de Jhon Jairo Hernandez (20)

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
 
Seguridad logica atm_charla_emavi
Seguridad logica atm_charla_emaviSeguridad logica atm_charla_emavi
Seguridad logica atm_charla_emavi
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Fat analisis
Fat analisisFat analisis
Fat analisis
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Ley 1581 protección datos Colombia

  • 1. La nueva regulación de laLa nueva regulación de la Protección de Datos en ColombiaProtección de Datos en Colombia Ley 1581 de 2012Ley 1581 de 2012 © Ing. Sigifredo Hernández @d7n0@d7n0 El Mundo de Dinosaurio http://world-of-dino.blogspot.com/ JHON JAIRO HERNÁNDEZJHON JAIRO HERNÁNDEZ d7n0s4ur70@gmail.comd7n0s4ur70@gmail.com Dinosaurio – DinoDinosaurio – Dino
  • 2. Información GeneralInformación General w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernández
  • 3. w w w .s w a t s e c u r i t y i t . c o m ContextualizaciónContextualización © Ing. Sigifredo Hernández
  • 4. La Privacidad en el entorno globalLa Privacidad en el entorno global “Ser víctimas de la fuga de información, es un tema que preocupa tanto a los usuarios como a las empresas y es debido a ello que suelen tomar recaudos para proteger su información. Para los usuarios la fuga de información es un tema muy importante, y el 67,7% de losel 67,7% de los usuarios esta preocupado acerca de la posibilidad de que sus datosusuarios esta preocupado acerca de la posibilidad de que sus datos sean expuestos sin su consentimientosean expuestos sin su consentimiento. Cuando una empresa que ofrece un servicio y se ve afectada por el robo de información, esto impacta de manera directa en la confianza de sus clientes. Según los resultados de la encuesta, ante un caso de robo de información, elel 62,9% de los usuarios dejaría de utilizar el servicio, es decir que la62,9% de los usuarios dejaría de utilizar el servicio, es decir que la empresa perdería a 6 de cada 10 clientes por no proteger bien suempresa perdería a 6 de cada 10 clientes por no proteger bien su informacióninformación.” (Fuente ESET CA. http://blogs.eset-la.com/laboratorio/2011/07/08/fuga-de-informacion-r w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernández
  • 5. w w w .s w a t s e c u r i t y i t . c o m Google debe pagar 22,5 millones de dólares por rastrear sin permiso a usuarios de Safari “Jon Leibowitz, cabeza del organismo federal, dijo en un comunicado que “la penalidad récord impuesta esta vez envía“la penalidad récord impuesta esta vez envía un mensaje a todas las compañías investigadas por la FTC: Sinun mensaje a todas las compañías investigadas por la FTC: Sin importar qué tan grandes o pequeñas sean, todas las compañíasimportar qué tan grandes o pequeñas sean, todas las compañías deben ceñirse a las ordenanzas del FTC contra ellas y debendeben ceñirse a las ordenanzas del FTC contra ellas y deben mantener sus promesas de privacidad a los consumidoresmantener sus promesas de privacidad a los consumidores, o terminarán pagando muchas veces más que lo que les habría costado obedecer en primer lugar.” Fuente: Enter.co http:// www.enter.co/seguridad/google-debe-pagar-225-millones-de-dolare La Privacidad en el entorno globalLa Privacidad en el entorno global © Ing. Sigifredo Hernández
  • 6. w w w .s w a t s e c u r i t y i t . c o m RegulaciónRegulación de la Privacidad en Colombiade la Privacidad en Colombia La Corte Constitucional le ordenó a las empresas de transporte aéreo suprimir las denominadas “listas de viajeros no conformes”, al concluir que se viola el derecho al hábeas data, por no contar con el consentimiento del titular de los datos y porque no persiguen un fin constitucionalmente identificable, desconociendo así el artículo 4º de la Ley 1581 del 2012. © Ing. Sigifredo Hernández
  • 7. w w w .s w a t s e c u r i t y i t . c o m Regulación de la Privacidad en Colombia TIGO VIOLA NORMAS DE HÁBEAS DATA. Por haber consultado en la base de datos de DataCrédito con un fin diferente al del cálculo de riesgo crediticio y no informar cuál fue el uso de los datos obtenidos, la SIC impuso a la operadora dos sanciones. Dentro de las investigaciones adelantadas, la SIC pudo concluir que se estaban consultando datos personales de manera indiscriminada, toda vez que el proveedor de servicio de comunicaciones, averiguó la historia crediticia de un ciudadano que adquirió una línea en la modalidad prepago, a sabiendas de que en este tipo de contratos no se genera ningún riesgo económico o posible incumplimiento por parte del suscriptor. La Superintendencia de Industria y Comercio (SIC) fue clara en advertir a la empresa sancionada que en este tipo de situaciones, cuando el ciudadano no contrae la obligación de pagar sumas periódicas o cargos adicionales (como sucede con las cláusulas de permanencia mínima), sólo puede consultarse la información reportada en las centrales de riesgo cuando se haya dado una autorización específica para ello. Asimismo, la Dirección de Investigación de Protección de Datos Personales fue clara en señalar que no es suficiente justificar la consulta de la historia crediticia de un titular indicando que éste solicitó un servicio, sino que es necesario acreditar la intención que tuvo el ciudadano de adquirir el producto o servicio que genera el riesgo crediticio. Cada una de las sanciones le costará a la operadora de telefonía móvil $11'334.000. © Ing. Sigifredo Hernández
  • 8. w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernándezhttp://habeasdatacolombia.uniandes.edu.co/?p=980
  • 9. w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernándezhttp://oiprodat.com/2013/05/08/sanciones-por-violacion-del-habeas-data-en-colombia/
  • 10. w w w .s w a t s e c u r i t y i t . c o m Chile Ley 19628 de 1999 Ley de protección de la Vida Privada o Datos de carácter personal. Argentina Ley 25.326 de Octubre 4 de 2000 de Protección de los Datos Personales. Uruguay Ley 18331 de 2008 de Protección de Datos Personales y Acción de Habeas Data. Costa Rica Ley 8968 de julio 11 de 2011 Ley de Protección de la Persona frente al tratamiento de sus datos personales. México Ley Federal de Protección de Datos Personales –DOF: 05/07/10 Colombia Ley 1266 de 2008 de Protección de Datos y Habeas Data financiero. Perú Ley 29.733 de 3 de julio de 2011 Ley de Protección de Datos Personales. Colombia Ley 1581 de 2012 Protección de Datos Personales © Ing. Sigifredo Hernández
  • 11. w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernández
  • 12. w w w .s w a t s e c u r i t y i t . c o m Constitución PolíticaConstitución Política Articulo 15Articulo 15 “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas” . En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución.” © Ing. Sigifredo Hernández
  • 13. w w w .s w a t s e c u r i t y i t . c o m Ley 1266 de 2008Ley 1266 de 2008 Protección de Datos y Habeas DataProtección de Datos y Habeas Data financierofinanciero © Ing. Sigifredo Hernández
  • 14. w w w .s w a t s e c u r i t y i t . c o m Ley 1581 DatosLey 1581 Datos PersonalesPersonales © Ing. Sigifredo Hernández
  • 15. w w w .s w a t s e c u r i t y i t . c o m Ley 1581 de 2012Ley 1581 de 2012 Protección de Datos PersonalesProtección de Datos Personales Objeto “…. desarrollar el derecho constitucional que tiene todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos, y los demás derechos, libertades y garantías constitucionales a que se refiere el artículo 15artículo 15 de la Constitución PolíticaConstitución Política; así como el derecho a la información consagrado en el artículo 20artículo 20 de la misma”. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 16. w w w .s w a t s e c u r i t y i t . c o m Ámbito de AplicaciónÁmbito de Aplicación La ley se aplica al tratamiento de datos personales efectuado por entidades públicas o privadas, dentro del país o cuando el Responsable o Encargado no establecido en territorio nacional le sea aplicable la legislación colombiana en virtud de normas y tratados internacionales. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 17. w w w .s w a t s e c u r i t y i t . c o m ExclusionesExclusiones • Bases de datos o archivos mantenidos en un ámbito exclusivamente personal o doméstico • Bases de datos que tienen por finalidad la seguridad y defensa nacional y la prevención y control del lavado de activos y financiamiento del terrorismo. • Bases de datos de inteligencia y contrainteligencia. • Bases de datos y archivos periodísticos y otros contenidos editoriales. • Bases de datos reguladas por la ley 1266 de 2008 (datos financieros – crediticios). • Bases de datos del DANE (Ley 79 de 1993). Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 18. w w w .s w a t s e c u r i t y i t . c o m DefinicionesDefiniciones • Dato personal. Cualquier información vinculada o que pueda asociarse a una o varias personas determinadas o determinable (dato público, dato semi-privado, dato privado y dato privado sensible) • Responsable del tratamiento. Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, decida sobre la base de datos y/o el tratamiento de los datos. • Encargado del tratamiento. Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, realicé el tratamiento de datos personales por cuenta del responsable del tratamiento. • Titular. Persona natural cuyos datos personales sean objeto de tratamiento. • Tratamiento. Cualquier operación o conjunto de operaciones sobre datos personales, tales como la recolección, almacenamiento, uso, circulación o supresión. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 19. w w w .s w a t s e c u r i t y i t . c o m CategoríasCategorías Especiales de DatosEspeciales de Datos • Datos sensibles. Aquellos que afectan la intimidad de la personas o cuyo uso indebido puede generar discriminación. (Origen racial o étnico, orientación política, convicciones filosóficas o religiosas, pertenencia a sindicatos u organizaciones sociales o de derechos humanos, datos de salud, vida sexual y biométricos). Se prohíbe el tratamiento de datos sensibles salvo las excepciones del artículo 6 de la ley. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 20. w w w .s w a t s e c u r i t y i t . c o m CategoríasCategorías Especiales de DatosEspeciales de Datos • Datos personales de menores. Se proscribe el tratamiento de datos personales de menores de edad salvo aquellos datos que sean de naturaleza pública. La Corte Constitucional precisó que tal prohibición debe interpretarse en el sentido de que los datos personales de los menores de 18 años, pueden ser tratados, siempre y cuando el fin que se persiga con dicho tratamiento responda al interés superior de los menores y se asegure el respeto de sus derechos prevalentes. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
  • 21. w w w .s w a t s e c u r i t y i t . c o m DerechosDerechos de los titularesde los titulares • Conocer, actualizar y rectificar sus datos personales frente a Responsables y Encargados • Solicitar prueba de la autorización al Responsable • Ser informado respecto del uso de los datos • Presentar quejas ante la SIC • Revocar la autorización y/o solicitar la supresión del dato (no sólo por intermedio de la SIC), y • Acceder en forma gratuita a sus datos personales Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf
  • 22. w w w .s w a t s e c u r i t y i t . c o m AutorizaciónAutorización del titulardel titular • Debe ser previa e informada (no tácita) • Puede ser obtenida por cualquier medio que permita su consulta posterior • No es necesaria en los siguientes casos: – Cuando la información sea requerida por entidad pública en ejercicio de sus funciones – Se trate de datos de naturaleza pública – En casos de urgencia médica o sanitaria (si no es urgencia, debe obtenerse la autorización) – Para fines históricos, estadísticos o científicos – Datos relacionados con el Registro Civil Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 23. w w w .s w a t s e c u r i t y i t . c o m Deberes de los Responsables del Tratamiento • Autorización del titular. Debe solicitarla y conservarla e informar al titular la finalidad de la recolección y los derechos que le asisten. • Calidad de la información. Debe garantizar que la información sea veraz, completa, exacta, actualizada, comprobable y comprensible, actualizar la información comunicando al encargado las novedades y adoptar medidas para que la misma se mantenga actualizada. Adicionalmente debe rectificar la información incorrecta y comunicar al encargado e indicarle cuando la información este en discusión por parte de su titular. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 24. w w w .s w a t s e c u r i t y i t . c o m Deberes de los Responsables del Tratamiento • Seguridad de la información. Debe impedir la adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento, exigir al encargado el respeto a las condiciones de seguridad y privacidad, adoptar un manual interno de políticas y procedimientos e informar a la autoridad cuando se presenten violaciones a los códigos de seguridad que generen riesgos en la administración de la información. • Tratamiento. Debe suministrar al encargado únicamente datos cuyo tratamiento esté previamente autorizado e informar, a solicitud del titular, sobre el uso dado a su información. • Adicionalmente debe garantizar al titular, en todo tiempo, el pleno y efectivo ejercicio de su derecho de hábeas data y tramitar las consultas y reclamos presentados, en los términos señalados en la ley. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 25. w w w .s w a t s e c u r i t y i t . c o m Deberes de los Encargados del Tratamiento • Seguridad de la información. Debe impedir la adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento, adoptar un manual interno de políticas y procedimientos e informar a la autoridad cuando se presenten violaciones a los códigos de seguridad que generen riesgos en la administración de la información. • Calidad de la información. Debe realizar oportunamente la actualización, rectificación o supresión de los datos erróneos, actualizar la información reportada por los responsables dentro de los 5 días hábiles contados a partir de su recibo, registrar en la base las leyendas de «reclamo en trámite» e «información en discusión judicial» y abstenerse de circular información controvertida y cuyo bloqueo haya sido ordenado por la Superintendencia de Industria y Comercio. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 26. w w w .s w a t s e c u r i t y i t . c o m DeberesDeberes de los Encargados del Tratamientode los Encargados del Tratamiento • Debe permitir el acceso a la información únicamente a las personas que puedan tener acceso a ella, en los términos señalados en la ley. • Debe garantizar al titular, en todo tiempo, el pleno y efectivo ejercicio de su derecho de hábeas data y tramitar las consultas y reclamos presentados, en los términos señalados en la ley.Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 27. w w w .s w a t s e c u r i t y i t . c o m ProcedimientosProcedimientos • Se establecen los mismos procedimientos previstos en la Ley 1266 de 2008: Consultas y reclamos. • Se permite definir términos inferiores para las consultas en leyes o reglamentos, atendiendo la naturaleza del dato. • Se conserva el requisito de procedibilidad para elevar queja ante la SIC. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 28. w w w .s w a t s e c u r i t y i t . c o m SancionesSanciones • Multas de carácter personal e institucional hasta por 2000 SMLMV. • Suspensión de actividades relacionadas con el tratamiento hasta por 6 meses. En acto de cierre se indicarán los correctivos. • Cierre temporal de las operaciones si no se adoptan los correctivos. • Cierre inmediato y definitivo de la operación que involucre el tratamiento de datos sensibles. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 29. w w w .s w a t s e c u r i t y i t . c o m Registro NacionalRegistro Nacional de Bases de Datosde Bases de Datos • Directorio público de las bases de datos sujetas a Tratamiento que operan en el país • Permitirá conocer: – Realidad de las bases de datos del país – Flujo y tipo de datos – Quién o quiénes adelantan su tratamiento – Finalidad y – Políticas de tratamiento • Sujeto a reglamentación Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 30. w w w .s w a t s e c u r i t y i t . c o m Transferencia de datosTransferencia de datos a terceros paísesa terceros países • Se prohíbe la transferencia a países que no proporcionen niveles de seguridad adecuados de protección • La SIC fijará los estándares para definir cuándo un país ofrece un nivel adecuado de protección, acorde con la ley • Exclusiones: – Titular haya otorgado autorización expresa e inequívoca – Intercambio de datos médicos por razones de salud e higiene pública – Transferencias bancarias o bursátiles Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 31. w w w .s w a t s e c u r i t y i t . c o m Transferencia de datos a terceros países Exclusiones: •Transferencias acordadas en el marco de tratados internacionales, bajo el principio de reciprocidad •Transferencias necesarias para la ejecución de un contrato entre el Titular y el responsable o para la ejecución de medidas precontractuales, previa autorización del Titular •Transferencias legalmente exigidas para la salvaguardia del interés público o el reconocimiento, ejercicio o defensa de un derecho en un proceso judicial Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 32. w w w .s w a t s e c u r i t y i t . c o m Normas corporativas vinculantes Exclusiones: •Corresponde al Gobierno Nacional expedir la reglamentación sobre Normas Corporativas Vinculantes para la certificación de buenas practicas en protección de datos personales y su transferencia a terceros países •Se prevé la posibilidad de que existan entes certificadores de buenas prácticas acreditados ante el Organismo Nacional de Acreditación (ONAC) y que serían controlados por la Superintendencia de Industria y Comercio Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 33. w w w .s w a t s e c u r i t y i t . c o m Régimen deRégimen de transicióntransición Se prevé un plazo de 6 meses para adecuar su funcionamiento a las disposiciones contempladas en la ley Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 34. w w w .s w a t s e c u r i t y i t . c o m Funciones de la SICFunciones de la SIC Ley 1581 de 2012: Adelantar investigaciones de oficio o a petición de parte, impartir órdenes de acceso, rectificación, actualización y/o supresión de datos. •Disponer el bloqueo temporal de datos por riesgo de violación de derechos fundamentales. •Promover y divulgar derechos de los titulares. •Impartir instrucciones. •Proferir declaraciones de conformidad sobre transferencias internacionales. •Administrar el RNBD. •Requerir colaboración de entidades internacionales. Fuente: Superintendencia de Industria y Comercio, Delegatura para la Protección de Datos Personales http://www.certicamara.com/download/eventos/2012/1211_Datos_Personales/Presentacion_Nueva_Ley_1581-_Sic.pdf © Ing. Sigifredo Hernández
  • 35. w w w .s w a t s e c u r i t y i t . c o m Plan de AcciónPlan de Acción © Ing. Sigifredo Hernández
  • 36. w w w .s w a t s e c u r i t y i t . c o m Decreto Reglamentario
  • 37. w w w .s w a t s e c u r i t y i t . c o m Derechos del TitularDerechos del Titular
  • 38. w w w .s w a t s e c u r i t y i t . c o m ObligacionesObligaciones © Ing. Sigifredo Hernández
  • 39. w w w .s w a t s e c u r i t y i t . c o m Ley 1273 de 2009 • Ley de Delitos Informáticos. El bien jurídico tutelado es protección de la información y de los datos © Ing. Sigifredo Hernández
  • 40. w w w .s w a t s e c u r i t y i t . c o m Ley 1273 de 2009 © Ing. Sigifredo Hernández
  • 41. w w w .s w a t s e c u r i t y i t . c o m Artículo 269 F • Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. © Ing. Sigifredo Hernández
  • 42. w w w .s w a t s e c u r i t y i t . c o m RiesgosRiesgos Pérdida de imagen Pérdidasfinancieras FugadeInformación © Ing. Sigifredo Hernández
  • 43. w w w .s w a t s e c u r i t y i t . c o m Riesgos FinancierosRiesgos Financieros Pérdidasfinancieras FugadeInformación © Ing. Sigifredo Hernández
  • 44. w w w .s w a t s e c u r i t y i t . c o m TransferenciaTransferencia InternacionalInternacional Pérdidasfinancieras FugadeInformación © Ing. Sigifredo Hernández
  • 45. w w w .s w a t s e c u r i t y i t . c o m Buenas PrácticasBuenas Prácticas Fuente: CIO EXECUTIVE BOARD (2010) CEB Guidance: Key components of a data privacy program. Legal and compliance practice. Compliance and ethics leadership council. (Requiere derechos suscripción). © Ing. Sigifredo Hernández
  • 46. w w w .s w a t s e c u r i t y i t . c o m Plan de AcciónPlan de Acción © Ing. Sigifredo Hernández
  • 47. w w w .s w a t s e c u r i t y i t . c o m DocumentarDocumentar e Informare Informar © Ing. Sigifredo Hernández
  • 48. w w w .s w a t s e c u r i t y i t . c o m Modelo de GestiónModelo de Gestión © Ing. Sigifredo Hernández
  • 49. w w w .s w a t s e c u r i t y i t . c o m Modelo de GestiónModelo de Gestión © Ing. Sigifredo Hernández
  • 50. w w w .s w a t s e c u r i t y i t . c o m Producto / Servicio Costo Estimado Clasificación de Datos $###.###.### Ethical Hacking $###.###.### Ingeniería Social $###.###.### Análisis de Brecha $###.###.### Plan Estratégico de Seguridad de la Información para el tratamiento de Datos Personales $###.###.### ROADMAPROADMAP © Ing. Sigifredo Hernández
  • 51. w w w .s w a t s e c u r i t y i t . c o m RetosRetos - Sensibilización y compromiso del Comité de Seguridad y Gerencia, claridad en el mensaje a la comunidad de usuarios. - Sinergia con los interesados Infraestructura de TI, Sistemas de Información, Gestión de Riesgos, Auditoria, Proyectos, Comité de Seguridad, Comité de Gerencia, entre otros. - Influenciar los productos y servicios con el objetivo de ser eficientes operativamente en un ambiente razonablemente asegurado. - Acciones ejecutadas estén alineadas con el decreto reglamentario. - Establecer métricas que respondan a los beneficios del negocio - Pasar de un rol operativo a un rol estratégico. - Buenos aliados estratégicos. © Ing. Sigifredo Hernández
  • 52. w w w .s w a t s e c u r i t y i t . c o m ResumenResumen • La estrategia para el tratamiento de Datos Personales debe tener como base un Sistema de Gestión de Seguridad de la Información (SGSI). • La adopción de un SGSI debería ser una decisión estratégica para una organización. • El diseño e implementación de un SGSI de una organización están influenciados por las necesidades y objetivos, los requisitos de seguridad, los procesos empleados y el tamaño y estructura de la organización. • Se espera que la implementación de un SGSI se ajuste de acuerdo con las necesidades de la organización, por ejemplo, una situación simple requiere una solución de SGSI simple. • La organización debe asegurar que todo el personal apropiado tiene conciencia de la pertinencia e importancia de sus actividades de seguridad de la información y como ellas contribuyen al logro de los objetivos del SGSI. © Ing. Sigifredo Hernández
  • 53. w w w .s w a t s e c u r i t y i t . c o m LEY ESTATUTARIA 1581 DE 2012LEY ESTATUTARIA 1581 DE 2012 © Ing. Sigifredo Hernández
  • 54. w w w .s w a t s e c u r i t y i t . c o m© Ing. Sigifredo Hernández