SlideShare una empresa de Scribd logo
1 de 18
Importancia de la
Certeza Jurídica
para las
Tecnologías de la
Información
CIRCUITO
TECNOLÓGICO
Guía para empresas
en materia de
protección de datos
personales en el uso
del cómputo en la
nube (“cloud
computing”)
CIRCUITO
TECNOLÓGICO
Pablo CORONA
Guía para empresas en materia de protección de datos personales en el
uso del cómputo en la nube (“cloud computing”)
OBJETIVO GENERAL
• Generar una guía práctica dirigida a las empresas mexicanas que les permitirá
conocer qué implicaciones tiene la adopción de servicios de cómputo en la
nube (“cloud computing”), prestando especial atención a la protección de
datos personales y a la seguridad de la información, al tiempo de que también
vean la oportunidad de convertirse en prestadores de estos servicios dirigidos
a las empresas de TI.
• Además, la guía puede ser utilizada, en su caso, como una lista de
comprobación o checklist para que las empresas revisen por sí mismas su
estado de cumplimiento en las diferentes áreas del Derecho de las TIC y, por
último, también para realizar un análisis de riesgos en la contratación de
productos y servicios en la nube.
OBJETIVOS ESPECÍFICOS
• Ayudar a las empresas mexicanas a cumplir con la normatividad sobre
protección de datos personales y otras áreas de Derecho de las TIC.
• Fomentar la adopción de servicios del cómputo en la nube (“cloud
computing”).
• Facilitar que las empresas mexicanas puedan comprender las
implicaciones jurídicas del cómputo en la nube.
• Dotar a las empresas mexicanas de una herramienta que les permita
hacer un uso seguro y efectivo de las TIC.
ESTUDIO SOBRE EL USO DEL CÓMPUTO
EN LA NUBE EN MÉXICO
• Estudio a 250 MiPyMEs mexicanas
(respondieron 214 organizaciones)
• Encuesta por medios electrónicos y
telefónicos
• 10 preguntas
• Checklist con 250 preguntas
Cómputo en la nube
Servicios en
la nube
CRM
Email
Masivo
Servicios
de
escritorio Bases de
datos
Otros
servicios
• La adopción del cómputo en la nube entre
las MiPyMEs mexicanas avanza, aunque no
de manera acelerada
– falta de presupuesto o de personal de
Tecnologías de la Información (TI)
– Temor a fugas de información sensible y mal
manejo
– desconocimiento de la nube en sí misma
– mala conectividad
• 27,10% hacen uso del Cloud Computing
• 28% más piensa usarlo en los siguientes 12
meses
• 25,2% no planea utilizarlo
• 19,70% desconoce el uso que sus empleados
están haciendo en su casode dispositivos
móviles para acceder a la información
Datos personales en la nube
• De las empresas que usan el cómputo en la nube, tratan
datos personales:
– 40% sí los trata;
– 32,3% sólo maneja datos personales en sistemas en
sitio;
– 6,3% dijo no hacerlo por la existencia de riesgos
legales;
– 7,3% no los trata por la existencia de riesgos en
materia de seguridad de los datos ;
– 3,6% no lo hace por riesgos para la confidencialidad.
• 83.4% indican haber adoptado las medidas
necesarias para identificar riesgos en
materia de protección de datos personales y
para minimizar dichos riesgos.
Conclusión: necesidad de concientizar a las MiPyMEs
mexicanas sobre las implicaciones del uso de servicios de
cómputo en la nube, tanto por lo que se refiere al
cumplimiento legal y regulatorio como a los beneficios que
puede tener dicho uso.
Oportunidades
• Aspectos tecnológicos:
– Estandarización  Estándares tanto nacionales como internacionales que
sean compatibles.
– Interoperabilidad  Conforme a la definición dada en el Esquema de
Interoperabilidad de Datos Abiertos de la Administración Pública Federal,
en la fracción XVIII de su artículo segundo; así como desde el punto de vista
de los clientes.
• Tendencias tecnológicas que requieren de una especial atención en
materia de protección de datos personales y seguridad de la
información:
– El internet de las cosas (internet of things)
– Los tratamientos masivos de datos (Big Data)
– Los Sistemas Operativos Urbanos (smart cities)
Cómo elegir un proveedor
• Uso de canales seguros y con cifrado
• Adecuado manejo de llaves
• Revisar términos del contrato, que comprometa al
proveedor a proteger y tratar los datos en términos de la
legislación local
• Proveedores certificados en el tratamiento de datos,
seguridad de la información, datos personales
• El proveedor de servicios de cómputo en la nube se
abstiene de incluir condiciones relativas a la prestación del
servicio que le autoricen o permitan asumir la titularidad o
propiedad de la información sobre la que presta el servicio
Conclusiones
• Poco conocimiento sobre qué figura tiene
(Responsable o encargado)
• Necesidad de mayor penetración de banda
ancha
• Contar con proveedores confiables
• Concientizar sobre riesgos y beneficios
• Aprovechar oportunidades de negocio para
PyMEs
• Apego a la LFPDPPP
Factores para determinar los
controles de seguridad
Número de titulares
Vulnerabilidades
previas ocurridas en los
sistemas de
tratamiento
Riesgo de tratamiento
no autorizado por
parte de terceros
Otros factores que
resulten de otras leyes
o regulación aplicable
al responsable
El riesgo inherente
por tipo de dato
personal
La sensibilidad
de los datos
personales
tratados
El desarrollo
tecnológico
Las posibles
consecuencias de
una vulneración
para los titulares
Reglamento de la LFPDPPP
Tratamiento de datos personales en el
denominado cómputo en la nube
• Artículo 52. Para el tratamiento de datos
personales en servicios, aplicaciones e
infraestructura en el denominado cómputo
en la nube, en los que el responsable se
adhiera a los mismos mediante condiciones
o cláusulas generales de contratación
Cómputo en la nube y LFPDPPP
¿Qué hacer?
Apego a la
legislación local
no importando
dónde está la
infraestructura
El responsable no
puede deslindarse
de su
“responsabilidad” y
mantiene la
obligación de
proteger los datos
Realizar
análisis de
riesgos
derivado de
trabajar en la
nube
REVISAR los
términos y
condiciones del
servicio por
parte del
proveedor
Formalizar
acuerdos con el
proveedor
GRACIAS
Pablo CORONA FRAGA
Gerente Certificación SGTI
Normalización y Certificación Electrónica S.C.
1204 5191 ext 427
pcoronaf@nyce.org.mx
@pcoronaf

Más contenido relacionado

La actualidad más candente

Derecho Informático: Impacto de las TIC's en el Derecho
Derecho Informático: Impacto de las TIC's en el DerechoDerecho Informático: Impacto de las TIC's en el Derecho
Derecho Informático: Impacto de las TIC's en el DerechoLizbethPrice
 
Derecho informático tics
Derecho informático ticsDerecho informático tics
Derecho informático ticsmerchereke
 
Presentacion De DiseñO
Presentacion De DiseñOPresentacion De DiseñO
Presentacion De DiseñOcarlos
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Ingeniería Informática
Ingeniería InformáticaIngeniería Informática
Ingeniería Informáticakarnack
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
CAMPO JURIDICO
CAMPO JURIDICOCAMPO JURIDICO
CAMPO JURIDICOJeseniaP
 
Presentacion De Fondo
Presentacion De FondoPresentacion De Fondo
Presentacion De Fondocarlos
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridadana rodriguez
 
Estilo
EstiloEstilo
Estilocarlos
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosasRubenDuran24
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4almadelia99
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 

La actualidad más candente (20)

Derecho Informático: Impacto de las TIC's en el Derecho
Derecho Informático: Impacto de las TIC's en el DerechoDerecho Informático: Impacto de las TIC's en el Derecho
Derecho Informático: Impacto de las TIC's en el Derecho
 
Derecho informático tics
Derecho informático ticsDerecho informático tics
Derecho informático tics
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Presentacion De DiseñO
Presentacion De DiseñOPresentacion De DiseñO
Presentacion De DiseñO
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Ingeniería Informática
Ingeniería InformáticaIngeniería Informática
Ingeniería Informática
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
CAMPO JURIDICO
CAMPO JURIDICOCAMPO JURIDICO
CAMPO JURIDICO
 
Presentacion De Fondo
Presentacion De FondoPresentacion De Fondo
Presentacion De Fondo
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
 
Estilo
EstiloEstilo
Estilo
 
Tema4
Tema4Tema4
Tema4
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Seguridad en redes corporativas
Seguridad en redes corporativasSeguridad en redes corporativas
Seguridad en redes corporativas
 

Similar a Presentación Proyecto Cloud PDP

Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio graneroamdia
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Mtro. Jorge Vega Iracelay computo en la nube
Mtro. Jorge Vega Iracelay computo en la nubeMtro. Jorge Vega Iracelay computo en la nube
Mtro. Jorge Vega Iracelay computo en la nubeJOZHEPZV
 
Camino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaCamino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaIBM
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Babel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la cienciaBabel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la cienciaIván Cosmen
 
Problematica juridica Cloud Computing - Rafael García del Poyo
Problematica juridica Cloud Computing -  Rafael García del PoyoProblematica juridica Cloud Computing -  Rafael García del Poyo
Problematica juridica Cloud Computing - Rafael García del PoyoInside_Marketing
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nubeoerazo6808
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
IngSoftware-ParadigmasOrientadoAlaNube.pdf
IngSoftware-ParadigmasOrientadoAlaNube.pdfIngSoftware-ParadigmasOrientadoAlaNube.pdf
IngSoftware-ParadigmasOrientadoAlaNube.pdfFranciscoJavierRojas73
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubedavidrami78
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 

Similar a Presentación Proyecto Cloud PDP (20)

Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio granero
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Mtro. Jorge Vega Iracelay computo en la nube
Mtro. Jorge Vega Iracelay computo en la nubeMtro. Jorge Vega Iracelay computo en la nube
Mtro. Jorge Vega Iracelay computo en la nube
 
Camino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaCamino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria Argentina
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Babel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la cienciaBabel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la ciencia
 
6. presentacion fd1
6.  presentacion fd16.  presentacion fd1
6. presentacion fd1
 
Problematica juridica Cloud Computing - Rafael García del Poyo
Problematica juridica Cloud Computing -  Rafael García del PoyoProblematica juridica Cloud Computing -  Rafael García del Poyo
Problematica juridica Cloud Computing - Rafael García del Poyo
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
IngSoftware-ParadigmasOrientadoAlaNube.pdf
IngSoftware-ParadigmasOrientadoAlaNube.pdfIngSoftware-ParadigmasOrientadoAlaNube.pdf
IngSoftware-ParadigmasOrientadoAlaNube.pdf
 
Modulo III, parte 4
Modulo III, parte 4Modulo III, parte 4
Modulo III, parte 4
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Informe final
Informe final Informe final
Informe final
 

Más de NYCE

Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoNYCE
 
Importancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPImportancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPNYCE
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDPNYCE
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosNYCE
 
NMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNYCE
 
Negocios con China
Negocios con China Negocios con China
Negocios con China NYCE
 
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoDispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoNYCE
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.NYCE
 
Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1NYCE
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información NYCE
 
Sistemas de Gestión
Sistemas de GestiónSistemas de Gestión
Sistemas de GestiónNYCE
 
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIASoluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIANYCE
 
Certificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasCertificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasNYCE
 
Certificación de Cascos de protección
Certificación de Cascos de protecciónCertificación de Cascos de protección
Certificación de Cascos de protecciónNYCE
 
Dispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosDispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosNYCE
 
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.NYCE
 

Más de NYCE (16)

Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
 
Importancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPImportancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDP
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDP
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y servicios
 
NMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto Desempeño
 
Negocios con China
Negocios con China Negocios con China
Negocios con China
 
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoDispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.
 
Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información
 
Sistemas de Gestión
Sistemas de GestiónSistemas de Gestión
Sistemas de Gestión
 
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIASoluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
 
Certificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasCertificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricas
 
Certificación de Cascos de protección
Certificación de Cascos de protecciónCertificación de Cascos de protección
Certificación de Cascos de protección
 
Dispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosDispositivos Médicos y Medicamentos
Dispositivos Médicos y Medicamentos
 
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Presentación Proyecto Cloud PDP

  • 1. Importancia de la Certeza Jurídica para las Tecnologías de la Información CIRCUITO TECNOLÓGICO
  • 2. Guía para empresas en materia de protección de datos personales en el uso del cómputo en la nube (“cloud computing”) CIRCUITO TECNOLÓGICO Pablo CORONA
  • 3. Guía para empresas en materia de protección de datos personales en el uso del cómputo en la nube (“cloud computing”) OBJETIVO GENERAL • Generar una guía práctica dirigida a las empresas mexicanas que les permitirá conocer qué implicaciones tiene la adopción de servicios de cómputo en la nube (“cloud computing”), prestando especial atención a la protección de datos personales y a la seguridad de la información, al tiempo de que también vean la oportunidad de convertirse en prestadores de estos servicios dirigidos a las empresas de TI. • Además, la guía puede ser utilizada, en su caso, como una lista de comprobación o checklist para que las empresas revisen por sí mismas su estado de cumplimiento en las diferentes áreas del Derecho de las TIC y, por último, también para realizar un análisis de riesgos en la contratación de productos y servicios en la nube.
  • 4. OBJETIVOS ESPECÍFICOS • Ayudar a las empresas mexicanas a cumplir con la normatividad sobre protección de datos personales y otras áreas de Derecho de las TIC. • Fomentar la adopción de servicios del cómputo en la nube (“cloud computing”). • Facilitar que las empresas mexicanas puedan comprender las implicaciones jurídicas del cómputo en la nube. • Dotar a las empresas mexicanas de una herramienta que les permita hacer un uso seguro y efectivo de las TIC.
  • 5. ESTUDIO SOBRE EL USO DEL CÓMPUTO EN LA NUBE EN MÉXICO • Estudio a 250 MiPyMEs mexicanas (respondieron 214 organizaciones) • Encuesta por medios electrónicos y telefónicos • 10 preguntas • Checklist con 250 preguntas
  • 6.
  • 7. Cómputo en la nube Servicios en la nube CRM Email Masivo Servicios de escritorio Bases de datos Otros servicios
  • 8. • La adopción del cómputo en la nube entre las MiPyMEs mexicanas avanza, aunque no de manera acelerada – falta de presupuesto o de personal de Tecnologías de la Información (TI) – Temor a fugas de información sensible y mal manejo – desconocimiento de la nube en sí misma – mala conectividad
  • 9. • 27,10% hacen uso del Cloud Computing • 28% más piensa usarlo en los siguientes 12 meses • 25,2% no planea utilizarlo • 19,70% desconoce el uso que sus empleados están haciendo en su casode dispositivos móviles para acceder a la información
  • 10. Datos personales en la nube • De las empresas que usan el cómputo en la nube, tratan datos personales: – 40% sí los trata; – 32,3% sólo maneja datos personales en sistemas en sitio; – 6,3% dijo no hacerlo por la existencia de riesgos legales; – 7,3% no los trata por la existencia de riesgos en materia de seguridad de los datos ; – 3,6% no lo hace por riesgos para la confidencialidad.
  • 11. • 83.4% indican haber adoptado las medidas necesarias para identificar riesgos en materia de protección de datos personales y para minimizar dichos riesgos. Conclusión: necesidad de concientizar a las MiPyMEs mexicanas sobre las implicaciones del uso de servicios de cómputo en la nube, tanto por lo que se refiere al cumplimiento legal y regulatorio como a los beneficios que puede tener dicho uso.
  • 12. Oportunidades • Aspectos tecnológicos: – Estandarización  Estándares tanto nacionales como internacionales que sean compatibles. – Interoperabilidad  Conforme a la definición dada en el Esquema de Interoperabilidad de Datos Abiertos de la Administración Pública Federal, en la fracción XVIII de su artículo segundo; así como desde el punto de vista de los clientes. • Tendencias tecnológicas que requieren de una especial atención en materia de protección de datos personales y seguridad de la información: – El internet de las cosas (internet of things) – Los tratamientos masivos de datos (Big Data) – Los Sistemas Operativos Urbanos (smart cities)
  • 13. Cómo elegir un proveedor • Uso de canales seguros y con cifrado • Adecuado manejo de llaves • Revisar términos del contrato, que comprometa al proveedor a proteger y tratar los datos en términos de la legislación local • Proveedores certificados en el tratamiento de datos, seguridad de la información, datos personales • El proveedor de servicios de cómputo en la nube se abstiene de incluir condiciones relativas a la prestación del servicio que le autoricen o permitan asumir la titularidad o propiedad de la información sobre la que presta el servicio
  • 14. Conclusiones • Poco conocimiento sobre qué figura tiene (Responsable o encargado) • Necesidad de mayor penetración de banda ancha • Contar con proveedores confiables • Concientizar sobre riesgos y beneficios • Aprovechar oportunidades de negocio para PyMEs • Apego a la LFPDPPP
  • 15. Factores para determinar los controles de seguridad Número de titulares Vulnerabilidades previas ocurridas en los sistemas de tratamiento Riesgo de tratamiento no autorizado por parte de terceros Otros factores que resulten de otras leyes o regulación aplicable al responsable El riesgo inherente por tipo de dato personal La sensibilidad de los datos personales tratados El desarrollo tecnológico Las posibles consecuencias de una vulneración para los titulares
  • 16. Reglamento de la LFPDPPP Tratamiento de datos personales en el denominado cómputo en la nube • Artículo 52. Para el tratamiento de datos personales en servicios, aplicaciones e infraestructura en el denominado cómputo en la nube, en los que el responsable se adhiera a los mismos mediante condiciones o cláusulas generales de contratación
  • 17. Cómputo en la nube y LFPDPPP ¿Qué hacer? Apego a la legislación local no importando dónde está la infraestructura El responsable no puede deslindarse de su “responsabilidad” y mantiene la obligación de proteger los datos Realizar análisis de riesgos derivado de trabajar en la nube REVISAR los términos y condiciones del servicio por parte del proveedor Formalizar acuerdos con el proveedor
  • 18. GRACIAS Pablo CORONA FRAGA Gerente Certificación SGTI Normalización y Certificación Electrónica S.C. 1204 5191 ext 427 pcoronaf@nyce.org.mx @pcoronaf