SlideShare una empresa de Scribd logo
1 de 18
Ley Federal de
Protección
de Datos
Personales en
Posesión de los
Particulares
Publicada el pasado 5 de julio de 2010 en el Diario Oficial de la Federación, la Ley Federal de
Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) tiene como objetivo
proteger los datos personales en posesión de los particulares y regular su tratamiento legítimo,
controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación
informativa de los individuos.
Marco Legal y Normativo de Datos Personales
Estructura de la LFPDPPP
Datos, recurso indispensable para las organizaciones
Las organizaciones siempre han trabajado con datos, no sólo del tipo personal (como los de clientes
o empleados, a quienes protege la LFPDPPP), sino también con información de negocio como
indicadores, estrategias y secretos comerciales.
Sin embargo, el uso de la tecnología ha cambiado por completo la forma en que éstos se adquieren,
almacenan, procesan, transfieren, destruyen y resguardan.
Sin duda, estos cambios han mejorado la eficiencia de las organizaciones, eliminado fronteras y
mejorado la colaboración, pero también han incrementado significativamente los riesgos de fuga
y/o robo de datos.
Datos, recurso indispensable para las organizaciones
Algunos de los factores que han acrecentado estos riesgos son:
 Uso de tecnología móvil (laptops, USB, smartphones, etc.)
 Personal interesado en información del negocio y con mejores conocimientos de tecnología
 Empleo de herramientas como correo electrónico y servicios de mensajería
 Incremento en el valor de los datos para el crimen organizado
 Falso sentido de seguridad derivado del desconocimiento de vulnerabilidades
Estos aspectos han propiciado que información de gran valor e interés para personas externas a las
organizaciones se encuentre cada vez más expuesta.
Por otro lado, las regulaciones globales y locales están creciendo en volumen y en complejidad.
Como resultado, la demanda de responsabilidad legal a los consejos de accionistas, así como a otros
órganos de gobierno y directamente a los ejecutivos, se ha intensificado mientras que la
administración de los costos asociados a la gestión de riesgo y cumplimiento continúa siendo un
reto.
Consecuencias de una fuga o robo de información
Derivado de lo anterior, la LFPDPPP establece requerimientos específicos de control y protección de datos
para los particulares que trabajen con información de personas físicas, mismos que deberán implementar para
estar en cumplimiento.
Intangibles
 Daños en la reputación/marca
 Incumplimiento regulatorio
 Costo de oportunidad
 Aumento en el nivel de atención y
escrutinio
 Disminución de confianza de clientes,
empleados y proveedores
Tangibles
 Multas por incumplimiento
 Demandas
 Prisión (se contempla en la legislación
mexicana)
 Pérdida de contratos
 Pérdida de productividad de empleados
(reproceso)
 Requerimientos adicionales de seguridad y
auditoría
Una solución alineada a los requerimientos de la LFPDPPP
Es importante tener en mente que los
planteamientos de la LFPDPPP no involucran
únicamente la protección de los datos, sino
además una serie de procesos y procedimientos
que apoyarán el ejercicio de derechos de los
titulares de la información.
El cumplimiento con los requerimientos de la
LFPDPPP involucra el análisis e implementación
de controles y procesos en todo el ciclo de vida
de los datos.
Para lograr el equilibrio entre protección y
eficiencia, es necesario utilizar un enfoque
basado en riesgos que permita diseñar e
implementar los procesos y controles óptimos, y
así logar el balance adecuado entre costo y
beneficio.
El siguiente es un modelo que integra los conceptos clave de la LFPDPPP y determina los principios y
criterios a implementar en un programa de privacidad en las siguientes fases:
Una solución alineada a los requerimientos de la LFPDPPP
5. Mejora continua
Apoyamos a establecer
mecanismos de revisión y
modelos de madurez del
programa de privacidad de
datos que permiten
implementar un esquema de
auto-regulación y mejora
continua.
Una solución alineada a los requerimientos de la LFPDPPP
1. Análisis
A través del conocimiento profundo de su
organización y sus prácticas de
administración de información,
determinamos los riesgos a los que
verdaderamente se encuentran expuestos
sus datos, lo que nos permite sentar las
bases para una solución a la medida de los
requerimientos de su organización.
2. Diseño
Definimos el marco normativo y
estrategias de administración de datos que
permiten controlar el riesgo de una
manera inteligente, y en alineación con los
requerimientos de la LFPDPPP, incluyendo
el desarrollo de avisos de privacidad,
diseño de la función o área de protección
de datos, y los procesos para el ejercicio de
los derechos ARCO (acceder, rectificar,
cancelar y oponerse).
3. Implementación
Una vez entendidos los riesgos, procedimientos y herramientas tecnológicas que nos
permitirán habilitar controles, procedemos a la implementación de los mismos en sus
procesos de negocio y tecnologías de la información. Así, conformamos un marco de
control robusto, alineado a los requerimientos de la LFPDPPP, y con base en el principio
de eficiencia con riesgo controlado. Lo anterior sin dejar de lado la comunicación y
concientización como pieza clave de la adopción exitosa del programa de privacidad.
4. Administración y
mantenimiento
Definimos los requerimientos de indicadores y
reportes clave para mantener comunicación
con la autoridad y otras partes involucradas, así
como los procedimientos de monitoreo y de
mantenimiento que permiten medir la
efectividad de su programa de privacidad.
Esquema de Autorregulación en materia de Protección de Datos
La autorregulación es un conjunto de normas de que se aplica a uno o varios responsables y cuyo
contenido es determinado por dichos responsables.
Incentivos de la autorregulación
 Apoya al debido tratamiento de datos personales
 Mejora reputación ante consumidores (mayores ingresos);
 Ofrece un sistema para acreditar el cumplimiento de la normativa;
 Facilita las transferencias de datos personales;
 Incentiva mecanismos alternativos de solución de controversias, y
 Puede ayudar a disminuir el monto de la sanción.
Esquemas de autorregulación vinculante deben cumplir ciertos mínimos para ser validados por el
INAI y su adhesión es voluntaria, pero su cumplimiento es obligatorio.
Esquema de Autorregulación en materia de Protección de Datos
Los Parámetros de Autorregulación en materia de Protección de Datos Personales fueron
publicados el 29 de mayo de 2014 en el DOF.
Establecen el sistema de autorregulación en materia de protección de datos personales, así como
contenidos y procedimientos para el correcto desarrollo de los esquemas de autorregulación.
Reconocen las siguientes clases de esquemas:
 Esquemas de autorregulación validados por el INAI.
 Esquemas de autorregulación con certificación reconocida,
 Reglas emitidas con el objeto de adaptar la normativa en la materia a las necesidades de
sectores determinados.
Igualmente, prevén el sistema de certificación en materia de protección de datos personales.
Esquema de Autorregulación en materia de Protección de Datos
Sistema de Gestión de Protección de Datos Personales
En las Recomendaciones en materia de Seguridad de Datos Personales, publicadas en el Diario
Oficial de la Federación el 30 de octubre de 2013, el INAI recomendó la implementación de un
Sistema de Gestión de Seguridad de Datos Personales (SGSDP), basado en el ciclo PHVA (Planear-
Hacer-Verificar-Actuar), para la protección de los datos personales.
En particular, el SGSDP tiene como objetivo proveer un marco de trabajo para el tratamiento de
datos personales que permita mantener vigente y mejorar la protección de datos personales para el
cumplimiento de la legislación y fomentar las buenas prácticas.
Es importante que se tome en cuenta que el alcance del SGSDP es la protección de los datos
personales y su tratamiento legítimo, controlado e informado, a efecto de garantizar la
privacidad y el derecho a la autodeterminación informativa de las personas. Por lo cual, el análisis
de riesgos y las medidas de seguridad implementadas como resultado del seguimiento de la
presente guía se deberán enfocar en la protección de datos personales contra daño, pérdida,
alteración, destrucción o el uso, acceso o tratamiento no autorizado, así como en evitar las
vulneraciones descritas en el artículo 63 del reglamento.
Sistema de Gestión de Protección de Datos Personales

Más contenido relacionado

La actualidad más candente

【de:code 2020】 Azure Sentinel - クラウドネイティブ SIEM&SOAR の活用
【de:code 2020】 Azure Sentinel - クラウドネイティブ SIEM&SOAR の活用【de:code 2020】 Azure Sentinel - クラウドネイティブ SIEM&SOAR の活用
【de:code 2020】 Azure Sentinel - クラウドネイティブ SIEM&SOAR の活用日本マイクロソフト株式会社
 
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020Jiunn-Jer Sun
 
RIESGOS PSICOSOCIALES Y ESTRES EN EL TRABAJO.ppt
RIESGOS PSICOSOCIALES  Y ESTRES EN EL TRABAJO.pptRIESGOS PSICOSOCIALES  Y ESTRES EN EL TRABAJO.ppt
RIESGOS PSICOSOCIALES Y ESTRES EN EL TRABAJO.pptAnthonyHuamanGuerra
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 
TAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxJavier Tallón
 
Instruction manual | Minox DTC 550 Wifi | Optics Trade
Instruction manual | Minox DTC 550 Wifi | Optics TradeInstruction manual | Minox DTC 550 Wifi | Optics Trade
Instruction manual | Minox DTC 550 Wifi | Optics TradeOptics-Trade
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 
Instructivo 01_2020.pptx
Instructivo 01_2020.pptxInstructivo 01_2020.pptx
Instructivo 01_2020.pptxCristopherPea9
 
Windows logging cheat sheet
Windows logging cheat sheetWindows logging cheat sheet
Windows logging cheat sheetMichael Gough
 
Configuring Data Sources in AlienVault
Configuring Data Sources in AlienVaultConfiguring Data Sources in AlienVault
Configuring Data Sources in AlienVaultAlienVault
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 

La actualidad más candente (13)

【de:code 2020】 Azure Sentinel - クラウドネイティブ SIEM&SOAR の活用
【de:code 2020】 Azure Sentinel - クラウドネイティブ SIEM&SOAR の活用【de:code 2020】 Azure Sentinel - クラウドネイティブ SIEM&SOAR の活用
【de:code 2020】 Azure Sentinel - クラウドネイティブ SIEM&SOAR の活用
 
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
 
RIESGOS PSICOSOCIALES Y ESTRES EN EL TRABAJO.ppt
RIESGOS PSICOSOCIALES  Y ESTRES EN EL TRABAJO.pptRIESGOS PSICOSOCIALES  Y ESTRES EN EL TRABAJO.ppt
RIESGOS PSICOSOCIALES Y ESTRES EN EL TRABAJO.ppt
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
TAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptx
 
ISACA -Threat Hunting using Native Windows tools .pdf
ISACA -Threat Hunting using Native Windows tools .pdfISACA -Threat Hunting using Native Windows tools .pdf
ISACA -Threat Hunting using Native Windows tools .pdf
 
Instruction manual | Minox DTC 550 Wifi | Optics Trade
Instruction manual | Minox DTC 550 Wifi | Optics TradeInstruction manual | Minox DTC 550 Wifi | Optics Trade
Instruction manual | Minox DTC 550 Wifi | Optics Trade
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Instructivo 01_2020.pptx
Instructivo 01_2020.pptxInstructivo 01_2020.pptx
Instructivo 01_2020.pptx
 
Windows logging cheat sheet
Windows logging cheat sheetWindows logging cheat sheet
Windows logging cheat sheet
 
DSS RMF Training.pptx
DSS RMF Training.pptxDSS RMF Training.pptx
DSS RMF Training.pptx
 
Configuring Data Sources in AlienVault
Configuring Data Sources in AlienVaultConfiguring Data Sources in AlienVault
Configuring Data Sources in AlienVault
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 

Similar a LFPDPPP

Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de Datos
Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de DatosAfi - Jornada GDPR y la nueva Ley Orgánica de Protección de Datos
Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de DatosAfi-es
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesProtiviti Peru
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoFabián Descalzo
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS SECURITY
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDPNYCE
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...Irekia - EJGV
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDMailjet
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)Karin Adaly
 

Similar a LFPDPPP (20)

Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de Datos
Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de DatosAfi - Jornada GDPR y la nueva Ley Orgánica de Protección de Datos
Afi - Jornada GDPR y la nueva Ley Orgánica de Protección de Datos
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPD
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDP
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...Guía del Reglamento General de Protección de Datos para responsables de trata...
Guía del Reglamento General de Protección de Datos para responsables de trata...
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
 
Tema 1
Tema 1Tema 1
Tema 1
 

Más de Jorge A. Gomez P. (11)

OHSAS 18001
OHSAS 18001OHSAS 18001
OHSAS 18001
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
ISO 20000-1
ISO 20000-1ISO 20000-1
ISO 20000-1
 
ISO 22301
ISO 22301ISO 22301
ISO 22301
 
ISO 50001
ISO 50001ISO 50001
ISO 50001
 
ISO 14001
ISO 14001ISO 14001
ISO 14001
 
ISO 37001
ISO 37001ISO 37001
ISO 37001
 
COBIT 5
COBIT 5COBIT 5
COBIT 5
 
COSO 2013
COSO 2013COSO 2013
COSO 2013
 
MAGERIT v3.2012
MAGERIT v3.2012MAGERIT v3.2012
MAGERIT v3.2012
 
COSO ERM 2017
COSO ERM 2017COSO ERM 2017
COSO ERM 2017
 

LFPDPPP

  • 1. Ley Federal de Protección de Datos Personales en Posesión de los Particulares
  • 2. Publicada el pasado 5 de julio de 2010 en el Diario Oficial de la Federación, la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) tiene como objetivo proteger los datos personales en posesión de los particulares y regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de los individuos. Marco Legal y Normativo de Datos Personales
  • 4. Datos, recurso indispensable para las organizaciones Las organizaciones siempre han trabajado con datos, no sólo del tipo personal (como los de clientes o empleados, a quienes protege la LFPDPPP), sino también con información de negocio como indicadores, estrategias y secretos comerciales. Sin embargo, el uso de la tecnología ha cambiado por completo la forma en que éstos se adquieren, almacenan, procesan, transfieren, destruyen y resguardan. Sin duda, estos cambios han mejorado la eficiencia de las organizaciones, eliminado fronteras y mejorado la colaboración, pero también han incrementado significativamente los riesgos de fuga y/o robo de datos.
  • 5. Datos, recurso indispensable para las organizaciones Algunos de los factores que han acrecentado estos riesgos son:  Uso de tecnología móvil (laptops, USB, smartphones, etc.)  Personal interesado en información del negocio y con mejores conocimientos de tecnología  Empleo de herramientas como correo electrónico y servicios de mensajería  Incremento en el valor de los datos para el crimen organizado  Falso sentido de seguridad derivado del desconocimiento de vulnerabilidades Estos aspectos han propiciado que información de gran valor e interés para personas externas a las organizaciones se encuentre cada vez más expuesta. Por otro lado, las regulaciones globales y locales están creciendo en volumen y en complejidad. Como resultado, la demanda de responsabilidad legal a los consejos de accionistas, así como a otros órganos de gobierno y directamente a los ejecutivos, se ha intensificado mientras que la administración de los costos asociados a la gestión de riesgo y cumplimiento continúa siendo un reto.
  • 6. Consecuencias de una fuga o robo de información Derivado de lo anterior, la LFPDPPP establece requerimientos específicos de control y protección de datos para los particulares que trabajen con información de personas físicas, mismos que deberán implementar para estar en cumplimiento. Intangibles  Daños en la reputación/marca  Incumplimiento regulatorio  Costo de oportunidad  Aumento en el nivel de atención y escrutinio  Disminución de confianza de clientes, empleados y proveedores Tangibles  Multas por incumplimiento  Demandas  Prisión (se contempla en la legislación mexicana)  Pérdida de contratos  Pérdida de productividad de empleados (reproceso)  Requerimientos adicionales de seguridad y auditoría
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Una solución alineada a los requerimientos de la LFPDPPP Es importante tener en mente que los planteamientos de la LFPDPPP no involucran únicamente la protección de los datos, sino además una serie de procesos y procedimientos que apoyarán el ejercicio de derechos de los titulares de la información. El cumplimiento con los requerimientos de la LFPDPPP involucra el análisis e implementación de controles y procesos en todo el ciclo de vida de los datos. Para lograr el equilibrio entre protección y eficiencia, es necesario utilizar un enfoque basado en riesgos que permita diseñar e implementar los procesos y controles óptimos, y así logar el balance adecuado entre costo y beneficio.
  • 12. El siguiente es un modelo que integra los conceptos clave de la LFPDPPP y determina los principios y criterios a implementar en un programa de privacidad en las siguientes fases: Una solución alineada a los requerimientos de la LFPDPPP
  • 13. 5. Mejora continua Apoyamos a establecer mecanismos de revisión y modelos de madurez del programa de privacidad de datos que permiten implementar un esquema de auto-regulación y mejora continua. Una solución alineada a los requerimientos de la LFPDPPP 1. Análisis A través del conocimiento profundo de su organización y sus prácticas de administración de información, determinamos los riesgos a los que verdaderamente se encuentran expuestos sus datos, lo que nos permite sentar las bases para una solución a la medida de los requerimientos de su organización. 2. Diseño Definimos el marco normativo y estrategias de administración de datos que permiten controlar el riesgo de una manera inteligente, y en alineación con los requerimientos de la LFPDPPP, incluyendo el desarrollo de avisos de privacidad, diseño de la función o área de protección de datos, y los procesos para el ejercicio de los derechos ARCO (acceder, rectificar, cancelar y oponerse). 3. Implementación Una vez entendidos los riesgos, procedimientos y herramientas tecnológicas que nos permitirán habilitar controles, procedemos a la implementación de los mismos en sus procesos de negocio y tecnologías de la información. Así, conformamos un marco de control robusto, alineado a los requerimientos de la LFPDPPP, y con base en el principio de eficiencia con riesgo controlado. Lo anterior sin dejar de lado la comunicación y concientización como pieza clave de la adopción exitosa del programa de privacidad. 4. Administración y mantenimiento Definimos los requerimientos de indicadores y reportes clave para mantener comunicación con la autoridad y otras partes involucradas, así como los procedimientos de monitoreo y de mantenimiento que permiten medir la efectividad de su programa de privacidad.
  • 14. Esquema de Autorregulación en materia de Protección de Datos La autorregulación es un conjunto de normas de que se aplica a uno o varios responsables y cuyo contenido es determinado por dichos responsables. Incentivos de la autorregulación  Apoya al debido tratamiento de datos personales  Mejora reputación ante consumidores (mayores ingresos);  Ofrece un sistema para acreditar el cumplimiento de la normativa;  Facilita las transferencias de datos personales;  Incentiva mecanismos alternativos de solución de controversias, y  Puede ayudar a disminuir el monto de la sanción. Esquemas de autorregulación vinculante deben cumplir ciertos mínimos para ser validados por el INAI y su adhesión es voluntaria, pero su cumplimiento es obligatorio.
  • 15. Esquema de Autorregulación en materia de Protección de Datos Los Parámetros de Autorregulación en materia de Protección de Datos Personales fueron publicados el 29 de mayo de 2014 en el DOF. Establecen el sistema de autorregulación en materia de protección de datos personales, así como contenidos y procedimientos para el correcto desarrollo de los esquemas de autorregulación. Reconocen las siguientes clases de esquemas:  Esquemas de autorregulación validados por el INAI.  Esquemas de autorregulación con certificación reconocida,  Reglas emitidas con el objeto de adaptar la normativa en la materia a las necesidades de sectores determinados. Igualmente, prevén el sistema de certificación en materia de protección de datos personales.
  • 16. Esquema de Autorregulación en materia de Protección de Datos
  • 17. Sistema de Gestión de Protección de Datos Personales En las Recomendaciones en materia de Seguridad de Datos Personales, publicadas en el Diario Oficial de la Federación el 30 de octubre de 2013, el INAI recomendó la implementación de un Sistema de Gestión de Seguridad de Datos Personales (SGSDP), basado en el ciclo PHVA (Planear- Hacer-Verificar-Actuar), para la protección de los datos personales. En particular, el SGSDP tiene como objetivo proveer un marco de trabajo para el tratamiento de datos personales que permita mantener vigente y mejorar la protección de datos personales para el cumplimiento de la legislación y fomentar las buenas prácticas. Es importante que se tome en cuenta que el alcance del SGSDP es la protección de los datos personales y su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas. Por lo cual, el análisis de riesgos y las medidas de seguridad implementadas como resultado del seguimiento de la presente guía se deberán enfocar en la protección de datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado, así como en evitar las vulneraciones descritas en el artículo 63 del reglamento.
  • 18. Sistema de Gestión de Protección de Datos Personales