SlideShare una empresa de Scribd logo
1 de 29
Por qué la protección de datos
personales
€
£
฿¥
$
¿Cuánto valen los datos personales?
Pasaportes reales
escaneados
1 a 2 US
Cuentas de juegos en Internet
12 a 3,500 US
Tarjetas de crédito
robadas
50 centavos- 20 US
1,000 cuentas de
correos electrónicos
10 US
1,000 seguidores
2 a 12 US
Enviar spam
70 a 150 US
Género
2.9 US
Nombre
3.9 US
Localización GPS
16 US
No. Teléfono
5.9 US
Historial de compra
20 US
Historial de crédito
30 US
Passwords
76 US
Fuente:
Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89
¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino?
Symantec http://goo.gl/e41bec
¿ Tu organización que datos
personales trata ?
Nombre
Edad
Fecha de nacimiento
Estado civil
Hábitos
Teléfono
Trayectoria académica
Fotografía
Nacionalidad
E-mail
Religión
Nombre
E-mail
Ubicación
No. tarjeta
CVV
Celular
Nombre
Domicilio
E-mail
Teléfono
Estado de salud
No. tarjeta
CVV
Nombre
E-mail
Ubicación
Frecuencia cardiaca
Nombre
E-mail
Ubicación
Nombre
E-mail
No. tarjeta
CVV
Nombre
E-mail
No. tarjeta
CVV
¿Cómo proteger los datos personales?
Laura González
192.321.0.1Católico
Derechos
• Humano
• ARCO
• Decidir uso de DP
Valor DP
•Valor en el mercado
•Precios en el mercado
•Costo fuga de datos
•Precios mercados ilegales
•Valor individual
•Encuestas
•Valor asignado por el
individuo
Tipo DP
•Sensibilidad
•Inherente
•Agrupación
Análisis Riesgos
• Vulneraciones DP
Medidasde
seguridad
Físicas
Técnicas
Administrativas
. .
.
2001
Legislación
Sectorial
Primeras
iniciativas de leyes
de protección de
datos
LFTAIPG
Ley Federal de
Transparencia y Acceso
a la Información Publica
Gubernamental
11-Junio
2009
CPEUM
La protección de
datos como un
derecho
fundamental
2011
2002
2010
LFPDPPP
Ley Federal de
Protección de Datos
Personales en Posesión
de los Particulares
5-Julio
RLFPDPPP
Reglamento de la
LFPDPPP
21-Diciembre
Antecedentes en México
Marco legal y normativo
Ley Federal de Protección de Datos Personales en
Posesión de los Particulares (Ley)
Reglamento de la LFPDPPP (Reglamento)
Lineamientos del aviso de privacidad (lineamientos)
Recomendaciones de
Seguridad
(recomendaciones)
Recomendaciones
para la designación de
la persona o
Departamento de
Datos Personales
Guía para
implementar un
SGSDP
Parámetros de
autorregulación en
materia de protección
de datos personales
Guía para cumplir con
los principios y
deberes de la
LFPDPPP
La LFPDPPP
“Artículo 1.- La presente Ley es de orden público y de observancia general
en toda la República y tiene por objeto la protección de los datos
personales en posesión de los particulares, con la finalidad de regular su
tratamiento legítimo, controlado e informado, a efecto de
garantizar la privacidad y el derecho a la autodeterminación
informativa de las personas.”
De la
Ley
Ley Federal de Protección de Datos
Personales en Posesión de Particulares
Contenido de la Ley
Disposiciones
Generales
Principios
Derechos de
los Titulares
Ejercicio de
derechos
ARCO
Transferencia
de Datos
Autoridades
Procedimiento
de Protección
de Datos
Procedimiento
de Verificación
Procedimiento
de Imposición
de Sanciones
Infracciones y
Sanciones
Delitos
¿A quién debo involucrar
en mi organización?
Organización
RH
MKT
LegalFinanzas
“involucrar a todas
las áreas que
manejen los datos”
Operaciones
Sistemas
Ciclo de vida de los datos personales
Obtención
Uso
•Acceso
•Monitoreo
•Procesamiento
Divulgación
•Transferencia
Almacenamiento
• Respaldo
Bloqueo
Cancelación /
Supresión
•Destrucción
¿Cómo?
Derechos ARCODerechosarco
Acceso
Rectificación
Cancelación
Oposición
0 10 20 30 40 50 60 70 80 90
Acceso
Rectificación
Cancelación
Oposición
Derechos ARCO reclamados 2013-2014
2014 2013
Fuente: Elaboración propia con información de Informe de labores 2014,INAI
Aviso de
privacidad
Procedimientos para atención
de derechos ARCO
Designación
de responsable
o departamento
al interior
Políticas de
Seguridad y
protección de
datos
Convenios de
confidencialidad
y contratos
Inventario de
Datos personales y
sistemas de tratamiento
Identificación de personas que
tratan los datos, privilegios, roles y
responsabilidades
Análisis de riesgos
Análisis de brecha
Datos
Identificar
Finalidades
¿Para qué?
Tratamientos
¿Qué voy a hacer
con ellos?
Consentimiento
Tácito - Expreso
Evidencia
Privilegios de
Acceso y transferencias
Internos Externos
Capacitar al
personal
involucrado
Acciones y
procedimientos
en caso de
vulneración
Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas
Lo mínimo ….
Autoridad
INAI
Autorregulación mediante
políticas y procedimientos
internos
REGISTRADA ANTE EL INAI
Autorregulación
certificada por un tercero
ACREDITADA ANTE
ENTIDAD COMPETENTE
ACREDITADOR
ema
Certificador
NYCE
ResponsableResponsableResponsable
Autorregulación
Autorregulación Vinculante
El Instituto comenta …
Requisitos certificación
 LFPDPPP
 RLFPDPPP
 Lineamiento Aviso de
Privacidad
 Medidas compensatorias
 Parámetros de Autorregulación
Artículos 14-37
Sistema de Gestión de Datos Personales
Proceso de certificación
CERTIFICADO
(VIGENCIA DE 2 AÑOS)
SOLICITUD DE CERTIFICACIÓN
ACCIONES
CORRECTIVAS
SON
ADECUADAS?
EVALUACIÓN, ACUERDOS Y DECISIÓN
SOBRE LA CERTIFICACIÓN
ANÁLISIS DE LOS RESULTADOS DE LA AUDITORÍA
COMISIÓN TÉCNICA DE CERTIFICACIÓN
REVISIÓN
DOCUMENTAL
NO
NOSI
RENOVACIÓN DE LA
CERTIFICACIÓN
AUDITORIAS DE
VIGILANCIA
REVISIÓN EN SITIO
INFORME
AUDITORIA DE CERTIFICACIÓN
NO
CONFORMIDADES
SI
INFORME
Para todos los tamaños
Grandes Empresas
Medianas Empresas
Pequeñas empresas
Micro Empresas
Financiero
Salud
Educación
IndustriaComercioyservicios
Telecomunicaciones
Cámarasy
asociaciones
Call centers y
contact centers
Agencias de viajes
Tiendas
departamentales
Clubes deportivos
Entretenimiento
Hospitales
Clínicas
Cadenas de
farmacias
Laboratorios
Servicios
funerarios
Bancos
Seguros
Afores
Casas de
bolsa
Escuelas
Universidades
Centros de
capacitación
Centros de
Idiomas
ISP
Telefonía
Servicios de
suscripción
Para todos los sectores
Servicios disponibles
Tipos de certificación
Beneficios
Confianza de
parte de los
consumidores
de productos o
servicios
Prestigio al
ostentar una
certificación
con validez
internacional
Apego a
estándares y
normas
internacionales
Adopción
voluntaria del
esquema
Atenuación de
sanciones
Demostración
de
cumplimiento
ante la
autoridad
Infracciones y sancionesIncumplirsolicitudesARCO
100-160mil DSMGVDF
• Negligencia o dolo en trámites
ARCO
• Declarar dolosamente
inexistencia
• Incumplimiento de principios
de Ley
• Omisiones en aviso de
privacidad
• Datos inexactos
• Incumplimiento de
apercibimiento
Apercibimiento
Reincidencia
Las sanciones pueden
duplicarse en caso de
Datos
Sensibles
Delitos:
• 3 meses a 3 años
de prisión – con
ánimo de lucro,
vulnerar
seguridad a bases
de datos
• 6 meses a 5 años
de prisión – con
ánimo de lucro
indebido, tratar
datos personales
mediante engaño
o error
200-320mil DSMGVDF
• Incumplimiento de deber de
confidencialidad
• Uso desapegado a la finalidad marcada
en Aviso
• Transferir datos sin comunicar aviso de
privacidad
• Vulneración a la seguridad
• Transferir sin consentimiento del titular
• Obstruir verificación de autoridad
• Transferencia o cesión en contra de Ley
• Recabar datos en forma engañosa o
fraudulenta
• Uso ilegítimo de datos en caso de
solicitud de cese
• Impedir ejercicio derechos ARCO
• No justificar tratamiento de datos
sensibles
El INAI considerará:
Naturaleza del dato (sensibles, financieros y
patrimoniales)
Negativa injustificada del Responsable a
solicitudes del Titular
Intencionalidad en la infracción
Capacidad económica
Reincidencia
LFPDPPPCapítuloXyXIArtículo63al69
Importe de multas por sector
Fuente: Elaboración propia con información
de Informe de labores 2014,INAI
$7,566,862.00
$2,617,661.25
$36,456,817.00
$10,021,400.00
2013
Industria comercio y servicios
Salud
Financiero
Educación
Telecomunicaciones
Camaras y asociaciones
$28,945,911.84
$809,500.00
$12,770,810.00
2014
Industria comercio y servicios
Salud
Financiero
Educación
Telecomunicaciones
Camaras y asociaciones
Capacitación
Fundamentos
Implementación
SGDP
Avanzado
Conocimientos
Generales
Curso 8 horas
-Consultores
-Auditores
-Responsable al interior
Curso 16 horas
-Consultores
-Auditores
-Responsable al interior
Curso 40 horas
Criterios de calificación
Educación
Formación
Experiencia
Laboral Protección DP
Junior
5 años
Senior
<5 años
Examen conocimientos
Caso práctico
Beneficios
Ventaja competitiva
Prestigio
Pertenecer red de
profesionales DP
Actualización constante
Certificación profesional en
protección de datos personales
Evaluación de atributos
Proceso de certificación
Examen de conocimientos
Adecuado
Aprobado 1 oportunidad
Caso práctico
Aprobado
Formato de aplicación y
evidencias
Decisión sobre la Certificación
Comisión Técnica de Certificación
Informe de
evaluación
Certificado
(Vigencia 3 años)
Auditorias de
vigilancia
(una vez al año)
Renovación de la
certificación
NO
SI
SI
Aprobado
SI
SI
Notificación al
candidato NO
NO
Notificación al
candidato
NO
1 oportunidad
Informe de
mantenimiento de la
competencia
(una vez al año)
Fin del
proceso
Evaluación de atributos
GRACIAS
Miriam PADILLA ESPINOSA
Subgerente Certificación de Protección de
Datos Personales
Normalización y Certificación Electrónica S.C.
1204 5191 ext 417
mpadilla@nyce.org.mx
@Ing_Mili

Más contenido relacionado

La actualidad más candente

Going Digital - Paper to Electronic Record Management(ERM) System
Going Digital - Paper to Electronic Record Management(ERM) SystemGoing Digital - Paper to Electronic Record Management(ERM) System
Going Digital - Paper to Electronic Record Management(ERM) SystemMultidots Solutions Pvt Ltd
 
El archivo y la gestión de documentos
El archivo y la gestión de documentosEl archivo y la gestión de documentos
El archivo y la gestión de documentos1fernand
 
Diapositiva descripcion
Diapositiva descripcionDiapositiva descripcion
Diapositiva descripcionesuarez12
 
¿Como hacer una transferencia?
¿Como hacer una transferencia?¿Como hacer una transferencia?
¿Como hacer una transferencia?Marii Loboa
 
Gdpr encryption and tokenization
Gdpr encryption and tokenizationGdpr encryption and tokenization
Gdpr encryption and tokenizationUlf Mattsson
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitalesYannick Garavito
 
Como llevar el archivo en una empresa
Como llevar el archivo en una empresaComo llevar el archivo en una empresa
Como llevar el archivo en una empresaYajaira Contreras
 
Business Value Through Reference and Master Data Strategies
Business Value Through Reference and Master Data StrategiesBusiness Value Through Reference and Master Data Strategies
Business Value Through Reference and Master Data StrategiesDATAVERSITY
 
imr504 classification and filing system week 2
imr504 classification and filing system week 2imr504 classification and filing system week 2
imr504 classification and filing system week 2Ahmad Shahir Mohamed Jalil
 
Archivonomía documento registro y archivo
Archivonomía   documento registro y archivoArchivonomía   documento registro y archivo
Archivonomía documento registro y archivoJuan Vera Serrano
 
Records continuum model
Records continuum modelRecords continuum model
Records continuum modelLouise Spiteri
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4madela1966
 
Master Data Management methodology
Master Data Management methodologyMaster Data Management methodology
Master Data Management methodologyDatabase Architechs
 
Los documentos electrónicos
Los documentos electrónicosLos documentos electrónicos
Los documentos electrónicosEscartivana
 

La actualidad más candente (20)

[EN] Records Management: Definitions, Principles, Standards and Trends | DMS ...
[EN] Records Management: Definitions, Principles, Standards and Trends | DMS ...[EN] Records Management: Definitions, Principles, Standards and Trends | DMS ...
[EN] Records Management: Definitions, Principles, Standards and Trends | DMS ...
 
Mapa de procesos
Mapa de procesosMapa de procesos
Mapa de procesos
 
Going Digital - Paper to Electronic Record Management(ERM) System
Going Digital - Paper to Electronic Record Management(ERM) SystemGoing Digital - Paper to Electronic Record Management(ERM) System
Going Digital - Paper to Electronic Record Management(ERM) System
 
El archivo y la gestión de documentos
El archivo y la gestión de documentosEl archivo y la gestión de documentos
El archivo y la gestión de documentos
 
Descripción archivística
Descripción archivísticaDescripción archivística
Descripción archivística
 
Diapositiva descripcion
Diapositiva descripcionDiapositiva descripcion
Diapositiva descripcion
 
¿Como hacer una transferencia?
¿Como hacer una transferencia?¿Como hacer una transferencia?
¿Como hacer una transferencia?
 
Gdpr encryption and tokenization
Gdpr encryption and tokenizationGdpr encryption and tokenization
Gdpr encryption and tokenization
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitales
 
Como llevar el archivo en una empresa
Como llevar el archivo en una empresaComo llevar el archivo en una empresa
Como llevar el archivo en una empresa
 
Business Value Through Reference and Master Data Strategies
Business Value Through Reference and Master Data StrategiesBusiness Value Through Reference and Master Data Strategies
Business Value Through Reference and Master Data Strategies
 
imr504 classification and filing system week 2
imr504 classification and filing system week 2imr504 classification and filing system week 2
imr504 classification and filing system week 2
 
Archivonomía documento registro y archivo
Archivonomía   documento registro y archivoArchivonomía   documento registro y archivo
Archivonomía documento registro y archivo
 
Records continuum model
Records continuum modelRecords continuum model
Records continuum model
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Master Data Management methodology
Master Data Management methodologyMaster Data Management methodology
Master Data Management methodology
 
Servicio Archivístico
Servicio ArchivísticoServicio Archivístico
Servicio Archivístico
 
Unit 3
Unit 3Unit 3
Unit 3
 
Los documentos electrónicos
Los documentos electrónicosLos documentos electrónicos
Los documentos electrónicos
 
Tecnica de archivo
Tecnica de archivoTecnica de archivo
Tecnica de archivo
 

Destacado

Servicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesServicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesMiriam J. Espinosa
 
12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personalesMiriam J. Espinosa
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
Diseña tu estrategia de seguridad
Diseña tu estrategia de seguridadDiseña tu estrategia de seguridad
Diseña tu estrategia de seguridadMiriam J. Espinosa
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
Retos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoRetos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoMiriam J. Espinosa
 
CURSO WRITER GUADALINFO ALCOLEA
CURSO WRITER GUADALINFO ALCOLEACURSO WRITER GUADALINFO ALCOLEA
CURSO WRITER GUADALINFO ALCOLEAvaleria_alcolea
 
Instrucciones Curso Writer y Calc
Instrucciones Curso Writer y CalcInstrucciones Curso Writer y Calc
Instrucciones Curso Writer y CalcRicardo Montañana
 
Curso práctico de Writer (2009)
Curso práctico de Writer (2009)Curso práctico de Writer (2009)
Curso práctico de Writer (2009)Agneta Gallardo
 
Curso writer_procesador_de_textos
Curso writer_procesador_de_textosCurso writer_procesador_de_textos
Curso writer_procesador_de_textosiLabora
 
Curso Writer e Impress
Curso Writer e ImpressCurso Writer e Impress
Curso Writer e ImpressSaregune
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información NYCE
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internetalejodm
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosNYCE
 

Destacado (20)

Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Servicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesServicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos Personales
 
12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales
 
Vail_carmelino_competencias
Vail_carmelino_competenciasVail_carmelino_competencias
Vail_carmelino_competencias
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
Diseña tu estrategia de seguridad
Diseña tu estrategia de seguridadDiseña tu estrategia de seguridad
Diseña tu estrategia de seguridad
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
Retos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoRetos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en México
 
CURSO WRITER GUADALINFO ALCOLEA
CURSO WRITER GUADALINFO ALCOLEACURSO WRITER GUADALINFO ALCOLEA
CURSO WRITER GUADALINFO ALCOLEA
 
Instrucciones Curso Writer y Calc
Instrucciones Curso Writer y CalcInstrucciones Curso Writer y Calc
Instrucciones Curso Writer y Calc
 
Curso práctico de Writer (2009)
Curso práctico de Writer (2009)Curso práctico de Writer (2009)
Curso práctico de Writer (2009)
 
Curso de writer
Curso de writerCurso de writer
Curso de writer
 
Curso writer_procesador_de_textos
Curso writer_procesador_de_textosCurso writer_procesador_de_textos
Curso writer_procesador_de_textos
 
Curso Writer e Impress
Curso Writer e ImpressCurso Writer e Impress
Curso Writer e Impress
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información
 
La protección de datos de carácter personal
La protección de datos de carácter personalLa protección de datos de carácter personal
La protección de datos de carácter personal
 
Gestión y protección de la información
Gestión y protección de la informaciónGestión y protección de la información
Gestión y protección de la información
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internet
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y servicios
 

Similar a Certificación en Protección de Datos Personales

Importancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPImportancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPNYCE
 
Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesPablo Corona
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes socialesKz Txus Arrigo
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodologíaLuisAlbertoRaveloLob
 
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdfAlexDoncell
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPDruthherrero
 
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Mundo Contact
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxElviraSantamara1
 
Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)SATI pyme
 
Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016eCommerce Institute
 

Similar a Certificación en Protección de Datos Personales (20)

Importancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPImportancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDP
 
Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos Prsonales
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodología
 
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptx
 
Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)
 
Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016
 

Más de Miriam J. Espinosa

Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digitalMiriam J. Espinosa
 
Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMiriam J. Espinosa
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Miriam J. Espinosa
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Miriam J. Espinosa
 
Como piensan los líderes exitosos
Como piensan los líderes exitososComo piensan los líderes exitosos
Como piensan los líderes exitososMiriam J. Espinosa
 
Caída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaCaída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaMiriam J. Espinosa
 
Construyendo la visión de su compañía
Construyendo la visión de su compañíaConstruyendo la visión de su compañía
Construyendo la visión de su compañíaMiriam J. Espinosa
 
La Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoLa Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoMiriam J. Espinosa
 
Prospectiva como una competencia fundamental
Prospectiva como una competencia fundamentalProspectiva como una competencia fundamental
Prospectiva como una competencia fundamentalMiriam J. Espinosa
 
Obtenga el si el arte de negociar
Obtenga el si el arte de negociarObtenga el si el arte de negociar
Obtenga el si el arte de negociarMiriam J. Espinosa
 
La sociedad industrial y su futuro
La sociedad industrial y su futuroLa sociedad industrial y su futuro
La sociedad industrial y su futuroMiriam J. Espinosa
 
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoAnálisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoMiriam J. Espinosa
 

Más de Miriam J. Espinosa (12)

Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digital
 
Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidad
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
 
Como piensan los líderes exitosos
Como piensan los líderes exitososComo piensan los líderes exitosos
Como piensan los líderes exitosos
 
Caída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaCaída y auge de la planeación estratégica
Caída y auge de la planeación estratégica
 
Construyendo la visión de su compañía
Construyendo la visión de su compañíaConstruyendo la visión de su compañía
Construyendo la visión de su compañía
 
La Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoLa Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en México
 
Prospectiva como una competencia fundamental
Prospectiva como una competencia fundamentalProspectiva como una competencia fundamental
Prospectiva como una competencia fundamental
 
Obtenga el si el arte de negociar
Obtenga el si el arte de negociarObtenga el si el arte de negociar
Obtenga el si el arte de negociar
 
La sociedad industrial y su futuro
La sociedad industrial y su futuroLa sociedad industrial y su futuro
La sociedad industrial y su futuro
 
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoAnálisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
 

Último

EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx UniversidadMaria Gallardo
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 

Último (17)

EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 

Certificación en Protección de Datos Personales

  • 1.
  • 2. Por qué la protección de datos personales
  • 3. € £ ฿¥ $ ¿Cuánto valen los datos personales? Pasaportes reales escaneados 1 a 2 US Cuentas de juegos en Internet 12 a 3,500 US Tarjetas de crédito robadas 50 centavos- 20 US 1,000 cuentas de correos electrónicos 10 US 1,000 seguidores 2 a 12 US Enviar spam 70 a 150 US Género 2.9 US Nombre 3.9 US Localización GPS 16 US No. Teléfono 5.9 US Historial de compra 20 US Historial de crédito 30 US Passwords 76 US Fuente: Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89 ¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino? Symantec http://goo.gl/e41bec
  • 4. ¿ Tu organización que datos personales trata ? Nombre Edad Fecha de nacimiento Estado civil Hábitos Teléfono Trayectoria académica Fotografía Nacionalidad E-mail Religión Nombre E-mail Ubicación No. tarjeta CVV Celular Nombre Domicilio E-mail Teléfono Estado de salud No. tarjeta CVV Nombre E-mail Ubicación Frecuencia cardiaca Nombre E-mail Ubicación Nombre E-mail No. tarjeta CVV Nombre E-mail No. tarjeta CVV
  • 5. ¿Cómo proteger los datos personales? Laura González 192.321.0.1Católico Derechos • Humano • ARCO • Decidir uso de DP Valor DP •Valor en el mercado •Precios en el mercado •Costo fuga de datos •Precios mercados ilegales •Valor individual •Encuestas •Valor asignado por el individuo Tipo DP •Sensibilidad •Inherente •Agrupación Análisis Riesgos • Vulneraciones DP Medidasde seguridad Físicas Técnicas Administrativas
  • 6. . . . 2001 Legislación Sectorial Primeras iniciativas de leyes de protección de datos LFTAIPG Ley Federal de Transparencia y Acceso a la Información Publica Gubernamental 11-Junio 2009 CPEUM La protección de datos como un derecho fundamental 2011 2002 2010 LFPDPPP Ley Federal de Protección de Datos Personales en Posesión de los Particulares 5-Julio RLFPDPPP Reglamento de la LFPDPPP 21-Diciembre Antecedentes en México
  • 7. Marco legal y normativo Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Ley) Reglamento de la LFPDPPP (Reglamento) Lineamientos del aviso de privacidad (lineamientos) Recomendaciones de Seguridad (recomendaciones) Recomendaciones para la designación de la persona o Departamento de Datos Personales Guía para implementar un SGSDP Parámetros de autorregulación en materia de protección de datos personales Guía para cumplir con los principios y deberes de la LFPDPPP
  • 8. La LFPDPPP “Artículo 1.- La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.” De la Ley
  • 9. Ley Federal de Protección de Datos Personales en Posesión de Particulares Contenido de la Ley Disposiciones Generales Principios Derechos de los Titulares Ejercicio de derechos ARCO Transferencia de Datos Autoridades Procedimiento de Protección de Datos Procedimiento de Verificación Procedimiento de Imposición de Sanciones Infracciones y Sanciones Delitos
  • 10. ¿A quién debo involucrar en mi organización? Organización RH MKT LegalFinanzas “involucrar a todas las áreas que manejen los datos” Operaciones Sistemas
  • 11. Ciclo de vida de los datos personales Obtención Uso •Acceso •Monitoreo •Procesamiento Divulgación •Transferencia Almacenamiento • Respaldo Bloqueo Cancelación / Supresión •Destrucción ¿Cómo?
  • 12. Derechos ARCODerechosarco Acceso Rectificación Cancelación Oposición 0 10 20 30 40 50 60 70 80 90 Acceso Rectificación Cancelación Oposición Derechos ARCO reclamados 2013-2014 2014 2013 Fuente: Elaboración propia con información de Informe de labores 2014,INAI
  • 13. Aviso de privacidad Procedimientos para atención de derechos ARCO Designación de responsable o departamento al interior Políticas de Seguridad y protección de datos Convenios de confidencialidad y contratos Inventario de Datos personales y sistemas de tratamiento Identificación de personas que tratan los datos, privilegios, roles y responsabilidades Análisis de riesgos Análisis de brecha Datos Identificar Finalidades ¿Para qué? Tratamientos ¿Qué voy a hacer con ellos? Consentimiento Tácito - Expreso Evidencia Privilegios de Acceso y transferencias Internos Externos Capacitar al personal involucrado Acciones y procedimientos en caso de vulneración Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas Lo mínimo ….
  • 14. Autoridad INAI Autorregulación mediante políticas y procedimientos internos REGISTRADA ANTE EL INAI Autorregulación certificada por un tercero ACREDITADA ANTE ENTIDAD COMPETENTE ACREDITADOR ema Certificador NYCE ResponsableResponsableResponsable Autorregulación Autorregulación Vinculante
  • 16. Requisitos certificación  LFPDPPP  RLFPDPPP  Lineamiento Aviso de Privacidad  Medidas compensatorias  Parámetros de Autorregulación Artículos 14-37
  • 17. Sistema de Gestión de Datos Personales
  • 18. Proceso de certificación CERTIFICADO (VIGENCIA DE 2 AÑOS) SOLICITUD DE CERTIFICACIÓN ACCIONES CORRECTIVAS SON ADECUADAS? EVALUACIÓN, ACUERDOS Y DECISIÓN SOBRE LA CERTIFICACIÓN ANÁLISIS DE LOS RESULTADOS DE LA AUDITORÍA COMISIÓN TÉCNICA DE CERTIFICACIÓN REVISIÓN DOCUMENTAL NO NOSI RENOVACIÓN DE LA CERTIFICACIÓN AUDITORIAS DE VIGILANCIA REVISIÓN EN SITIO INFORME AUDITORIA DE CERTIFICACIÓN NO CONFORMIDADES SI INFORME
  • 19. Para todos los tamaños Grandes Empresas Medianas Empresas Pequeñas empresas Micro Empresas
  • 20. Financiero Salud Educación IndustriaComercioyservicios Telecomunicaciones Cámarasy asociaciones Call centers y contact centers Agencias de viajes Tiendas departamentales Clubes deportivos Entretenimiento Hospitales Clínicas Cadenas de farmacias Laboratorios Servicios funerarios Bancos Seguros Afores Casas de bolsa Escuelas Universidades Centros de capacitación Centros de Idiomas ISP Telefonía Servicios de suscripción Para todos los sectores
  • 23. Beneficios Confianza de parte de los consumidores de productos o servicios Prestigio al ostentar una certificación con validez internacional Apego a estándares y normas internacionales Adopción voluntaria del esquema Atenuación de sanciones Demostración de cumplimiento ante la autoridad
  • 24. Infracciones y sancionesIncumplirsolicitudesARCO 100-160mil DSMGVDF • Negligencia o dolo en trámites ARCO • Declarar dolosamente inexistencia • Incumplimiento de principios de Ley • Omisiones en aviso de privacidad • Datos inexactos • Incumplimiento de apercibimiento Apercibimiento Reincidencia Las sanciones pueden duplicarse en caso de Datos Sensibles Delitos: • 3 meses a 3 años de prisión – con ánimo de lucro, vulnerar seguridad a bases de datos • 6 meses a 5 años de prisión – con ánimo de lucro indebido, tratar datos personales mediante engaño o error 200-320mil DSMGVDF • Incumplimiento de deber de confidencialidad • Uso desapegado a la finalidad marcada en Aviso • Transferir datos sin comunicar aviso de privacidad • Vulneración a la seguridad • Transferir sin consentimiento del titular • Obstruir verificación de autoridad • Transferencia o cesión en contra de Ley • Recabar datos en forma engañosa o fraudulenta • Uso ilegítimo de datos en caso de solicitud de cese • Impedir ejercicio derechos ARCO • No justificar tratamiento de datos sensibles El INAI considerará: Naturaleza del dato (sensibles, financieros y patrimoniales) Negativa injustificada del Responsable a solicitudes del Titular Intencionalidad en la infracción Capacidad económica Reincidencia LFPDPPPCapítuloXyXIArtículo63al69
  • 25. Importe de multas por sector Fuente: Elaboración propia con información de Informe de labores 2014,INAI $7,566,862.00 $2,617,661.25 $36,456,817.00 $10,021,400.00 2013 Industria comercio y servicios Salud Financiero Educación Telecomunicaciones Camaras y asociaciones $28,945,911.84 $809,500.00 $12,770,810.00 2014 Industria comercio y servicios Salud Financiero Educación Telecomunicaciones Camaras y asociaciones
  • 26. Capacitación Fundamentos Implementación SGDP Avanzado Conocimientos Generales Curso 8 horas -Consultores -Auditores -Responsable al interior Curso 16 horas -Consultores -Auditores -Responsable al interior Curso 40 horas
  • 27. Criterios de calificación Educación Formación Experiencia Laboral Protección DP Junior 5 años Senior <5 años Examen conocimientos Caso práctico Beneficios Ventaja competitiva Prestigio Pertenecer red de profesionales DP Actualización constante Certificación profesional en protección de datos personales Evaluación de atributos
  • 28. Proceso de certificación Examen de conocimientos Adecuado Aprobado 1 oportunidad Caso práctico Aprobado Formato de aplicación y evidencias Decisión sobre la Certificación Comisión Técnica de Certificación Informe de evaluación Certificado (Vigencia 3 años) Auditorias de vigilancia (una vez al año) Renovación de la certificación NO SI SI Aprobado SI SI Notificación al candidato NO NO Notificación al candidato NO 1 oportunidad Informe de mantenimiento de la competencia (una vez al año) Fin del proceso Evaluación de atributos
  • 29. GRACIAS Miriam PADILLA ESPINOSA Subgerente Certificación de Protección de Datos Personales Normalización y Certificación Electrónica S.C. 1204 5191 ext 417 mpadilla@nyce.org.mx @Ing_Mili