SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
La protección de los datos personales en la industria, comercio y servicios
M.A. Miriam PADILLA
Por qué la protección de
datos personales
Marco legal y normativo
Ley Federal de Protección de Datos Personales en
Posesión de los Particulares (Ley)
Reglamento de la LFPDPPP (Reglamento)
Lineamientos del aviso de privacidad (lineamientos)
Recomendaciones de
Seguridad
(recomendaciones)
Recomendaciones
para la designación de
la persona o
Departamento de
Datos Personales
Guía para
implementar un
SGSDP
Parámetros de
autorregulación en
materia de protección
de datos personales
Guía para cumplir con
los principios y
deberes de la
LFPDPPP
La LFPDPPP
“Artículo 1.- La presente Ley es de orden público y de observancia general
en toda la República y tiene por objeto la protección de los datos
personales en posesión de los particulares, con la finalidad de
regular su tratamiento legítimo, controlado e informado, a
efecto de garantizar la privacidad y el derecho a la
autodeterminación informativa de las personas.”
De la
Ley
Aviso de
privacidad
Procedimientos para atención
de derechos ARCO
Designación
de responsable
o departamento
al interior
Políticas de
Seguridad y
protección de
datos
Convenios de
confidencialidad
y contratos
Inventario de
Datos personales y
sistemas de tratamiento
Identificación de personas que
tratan los datos, privilegios, roles y
responsabilidades
Análisis de riesgos
Análisis de brecha
Datos
Identificar
Finalidades
¿Para qué?
Tratamientos
¿Qué voy a hacer
con ellos?
Consentimiento
Tácito - Expreso
Evidencia
Privilegios de
Acceso y transferencias
Internos Externos
Capacitar al
personal
involucrado
Acciones y
procedimientos
en caso de
vulneración
Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas
Lo mínimo ….
1.Política de datos personales
2. Designación responsable al interior de la protección de
datos personales
3. Inventario de datos personales
Identifica el tipo de titulares
Clientes
Proveedores
Empleados
Candidatos
Menores
¿Tu organización que tipo datos
personales trata ?
Identificación y contacto
Patrimoniales /
Financieros
Voz
Ubicación
Sensibles
Identificación y contacto
Patrimoniales / Financieros
Ubicación
Identificación y contacto
Patrimoniales / Financieros
Ubicación
Identificación y contacto
Patrimoniales / Financieros
Sensibles
Fotografía
Huella digitalIdentificación y contacto
Patrimoniales / financieros
AGENCIAS DE VIAJES
ENTRETENIMIENTO
TIENDAS DEPARTAMENTALES
CLUBES DEPORTIVOS
CALL CENTERS
€
£
฿¥
$
¿Cuánto valen esos datos personales?
Pasaportes reales
escaneados
1 a 2 US
Cuentas de juegos en Internet
12 a 3,500 US
Tarjetas de crédito
robadas
50 centavos- 20 US
1,000 cuentas de
correos electrónicos
10 US
1,000 seguidores
2 a 12 US
Enviar spam
70 a 150 US
Género
2.9 US
Nombre
3.9 US
Localización GPS
16 US
No. Teléfono
5.9 US
Historial de compra
20 US
Historial de crédito
30 US
Passwords
76 US
Fuente:
Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89
¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino?
Symantec http://goo.gl/e41bec
Sensibilidad de los datos
Ubicación en conjunto con financieros, patrimoniales
Información adicional de cuentas bancarias (CVV, dirección,
fecha de vencimiento, nombre del titular)
Titulares de alto riesgo (mayor impacto por extorsión,
reputación o beneficio económico para un tercero)
Salud (antecedentes e historial clínico, tratamientos,
enfermedades)
Religión, origen racial, filiación política
Ubicación
Financieros y Patrimoniales (cuentas bancarias, transacciones,
montos, propiedades y bienes inmuebles)
Validación (nombres de usuario y contraseñas, firma
electrónica
Antecedentes
Identificación
¿A quién debo involucrar
en mi organización?
Organización
RH
MKT
LegalFinanzas
Operaciones
Sistemas
Ciclo de vida de los datos personales
Obtención
Uso
•Acceso
•Monitoreo
•Procesamiento
Divulgación
•Transferencia
Almacenamiento
• Respaldo
Bloqueo
Cancelación /
Supresión
•Destrucción
¿Cómo?
4. Tratamiento de DP por
Internos / Externos
Convenios de confidencialidad y contratos con terceros
5.Análisis de riesgos y
Análisis de brecha
La clave
Análisis de riesgos
Medio Alto
Bajo Medio
• El valor de los datos personales para los
titulares.
• La exposición de los activos involucrados
con los datos personales
• El valor potencial para un atacante o
tercera persona no autorizada para la
posesión de los datos personales
• La trazabilidad y posibilidad de
identificar quién tuvo acceso a los datos
personales.
Medidas de seguridad documentadas
Niveldeimplementación
Quieres /Debes estar aquí
Actualmente estás aquí
El análisis de brecha
permite Identificar el
nivel de cumplimiento
de una organización
con respecto a los
requerimientos
establecidos en la
LFPDPPP y su
Reglamento.
Análisis de brecha
El análisis de brecha permitirá identificar la diferencia de las
medidas de seguridad existentes y aquéllas faltantes
6.Medidas de seguridad
Sistema de Gestión de Seguridad de Datos Personales
Políticas del SGSDP
Estructura Org. De la
seguridad
Clasificación y acceso a
activos
Seguridad del personal
Seguridad física y ambiental
Gestión de
comunicaciones y
operaciones
Desarrollo y
mantenimiento de
sistemas
Cumplimiento legalVulneraciones de Seguridad
Control de acceso
La LFPDPPP en su Art. 19 establece que:
“Todo responsable que lleve a cabo tratamiento de datos personales
deberá establecer y mantener medidas de seguridad
administrativas, técnicas y físicas que permitan proteger los datos
personales contra daño, pérdida, alteración, destrucción o el uso, acceso o
tratamiento no autorizado.
Los responsables no adoptarán medidas de seguridad menores
a aquéllas que mantengan para el manejo de su
información. Asimismo se tomará en cuenta el riesgo existente, las
posibles consecuencias para los titulares, la sensibilidad de
los datos y el desarrollo tecnológico.”
De la
Ley
7. Procedimientos en caso de vulneración
Robo, extravío o copia
no autorizada
Pérdida o destrucción no
autorizada
Uso, acceso o
tratamiento no
autorizado
Daño, la alteración o
modificación no
autorizada
Vulneraciones
Pérdida de la disponibilidad
ReglamentoLFPDPPPArtículo63.
Pérdidadelaconfidencialidad
Pérdida de la integridad
Vulneraciones
Notificación de vulneraciones de
seguridad
1 La naturaleza de la vulneración
2 Los datos personales comprometidos
3
Recomendaciones al titular para
proteger sus intereses
4
Las acciones correctivas realizadas de
forma inmediata
5
Los medios donde se puede obtener
más información al respecto
Deberá informarse a los titulares involucrados en la vulneración:
Artículo65delReglamento
delaLFPDPPP
8. Capacitación y concientización
9. Derechos ARCO
Acceso Rectificación
Cancelación Oposición
Derechos ARCODerechosarco
Acceso
Rectificación
Cancelación
Oposición
0 10 20 30 40 50 60 70 80 90
Acceso
Rectificación
Cancelación
Oposición
Derechos ARCO reclamados 2013-2014
2014 2013
Fuente: Elaboración propia con información de Informe de labores 2014,INAI
12. Avisos de privacidad
29
El Aviso de Privacidad debe contener (como mínimo):
Datos del responsable
Las finalidades del tratamiento de datos (y si se recaban o no datos sensibles)
Las opciones y medios para limitar el uso o divulgación de los datos
Los medios para ejercer los derechos ARCO
En su caso, las transferencias de datos que se efectúen
El procedimiento y medio por el cual el responsable comunicará a los titulares los
cambios al aviso de privacidad
Estructura
Infracciones y sancionesIncumplirsolicitudesARCO
100-160mil DSMGVDF
• Negligencia o dolo en trámites
ARCO
• Declarar dolosamente
inexistencia
• Incumplimiento de principios
de Ley
• Omisiones en aviso de
privacidad
• Datos inexactos
• Incumplimiento de
apercibimiento
Apercibimiento
Reincidencia
Las sanciones pueden
duplicarse en caso de
Datos
Sensibles
Delitos:
• 3 meses a 3 años
de prisión – con
ánimo de lucro,
vulnerar
seguridad a bases
de datos
• 6 meses a 5 años
de prisión – con
ánimo de lucro
indebido, tratar
datos personales
mediante engaño
o error
200-320mil DSMGVDF
• Incumplimiento de deber de
confidencialidad
• Uso desapegado a la finalidad marcada
en Aviso
• Transferir datos sin comunicar aviso de
privacidad
• Vulneración a la seguridad
• Transferir sin consentimiento del titular
• Obstruir verificación de autoridad
• Transferencia o cesión en contra de Ley
• Recabar datos en forma engañosa o
fraudulenta
• Uso ilegítimo de datos en caso de
solicitud de cese
• Impedir ejercicio derechos ARCO
• No justificar tratamiento de datos
sensibles
El INAI considerará:
Naturaleza del dato (sensibles, financieros y
patrimoniales)
Negativa injustificada del Responsable a
solicitudes del Titular
Intencionalidad en la infracción
Capacidad económica
Reincidencia
LFPDPPPCapítuloXyXIArtículo63al69
CERTIFICACIÓN
Política de DP
Responsable al interior
Inventario de DP
Roles y responsabilidades
Terceros
Análisis de Riesgos
y Brecha
Medidas de Seguridad
Acciones en caso de vulneración
Capacitación
Derechos ARCO
Avisos de privacidad
Todo camino, por más largo que sea,
comienza por un pequeño paso …
RLFPDPPP
21 Diciembre 2011
Artículos 47, 79-86,
LFPDPPP
5 Julio 2010
Artículo 44
Parámetros de
Autorregulación en
Materia de Datos
Personales
29 Mayo 2014
Artículos 13-37,
Esquema de autorregulación vinculante o esquema: Conjunto de
principios, normas y procedimientos, de adopción voluntaria y cumplimiento
vinculante, que tiene como finalidad regular el comportamiento de los
responsables y encargados respecto a los tratamientos de datos personales que
lleven a cabo
MarcoLegal
Esquema de Autorregulación Vinculante
Autoridad
INAI
Autorregulación mediante
políticas y procedimientos
internos
REGISTRADA ANTE EL INAI
Autorregulación
certificada por un tercero
ACREDITADA ANTE
ENTIDAD COMPETENTE
ACREDITADOR
ema
Certificador
NYCE
ResponsableResponsableResponsable
Autorregulación
Autorregulación Vinculante
El Instituto comenta …
Requisitos certificación
 LFPDPPP
 RLFPDPPP
 Lineamiento Aviso de
Privacidad
 Medidas compensatorias
 EAV-Parámetros de Autorregulación
Artículos 14-37
Micro-Pequeñas y
Medianas empresas
Medianas y grandes
empresas
Documentos de apoyo
Sistema de Gestión de Datos Personales
Financiero
Salud
Educación
IndustriaComercioyservicios
Telecomunicaciones
Cámarasy
asociaciones
Call centers y
contact centers
Agencias de viajes
Tiendas
departamentales
Clubes deportivos
Entretenimiento
Hospitales
Clínicas
Cadenas de
farmacias
Laboratorios
Servicios
funerarios
Bancos
Seguros
Afores
Casas de
bolsa
Escuelas
Universidades
Centros de
capacitación
Centros de
Idiomas
ISP
Telefonía
Servicios de
suscripción
Para todos los sectores
Beneficios
Confianza de
parte de los
consumidores
de productos o
servicios
Prestigio al
ostentar una
certificación
con validez
internacional
Apego a
estándares y
normas
internacionales
Adopción
voluntaria del
esquema
Atenuación de
sanciones
Demostración
de
cumplimiento
ante la
autoridad
Proceso de certificación
CERTIFICADO
(VIGENCIA DE 2 AÑOS)
SOLICITUD DE CERTIFICACIÓN
ACCIONES
CORRECTIVAS
SON
ADECUADAS?
EVALUACIÓN, ACUERDOS Y DECISIÓN
SOBRE LA CERTIFICACIÓN
ANÁLISIS DE LOS RESULTADOS DE LA AUDITORÍA
COMISIÓN TÉCNICA DE CERTIFICACIÓN
REVISIÓN
DOCUMENTAL
NO
NOSI
RENOVACIÓN DE LA
CERTIFICACIÓN
AUDITORIAS DE
VIGILANCIA
REVISIÓN EN SITIO
INFORME
AUDITORIA DE CERTIFICACIÓN
NO
CONFORMIDADES
SI
INFORME
Servicios disponibles
Tipos de certificación
Staff operativo
M.A. Miriam PADILLA ESPINOSA
Subgerente de Certificación de Protección de
Datos Personales
Normalización y Certificación Electrónica S.C.
1204 5191 ext 417
mpadilla@nyce.org.mx
Katia MORALES LUQUE
Analista de Certificación de Protección de
Datos Personales
Normalización y Certificación Electrónica S.C.
1204 5191 ext 418
kmorales@nyce.org.mx
@Ing_Mili
GRACIAS
Staff ventas
Nelly FRANCO ROMERO
Coordinadora de Ventas
Normalización y Certificación Electrónica S.C.
1204 5191 ext 446
nfranco@nyce.org.mx
Nancy MOSCAIRA PALOMINO
Ejecutivo de ventas
Normalización y Certificación Electrónica S.C.
1204 5191 ext 404
nmoscaira@nyce.org.mx

Más contenido relacionado

Destacado

Conceptos basicos de las redes e internet
Conceptos basicos de las redes e internetConceptos basicos de las redes e internet
Conceptos basicos de las redes e interneteduar90
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información NYCE
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasfani1217
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
La familia de protocolos TCP/IP
La familia de protocolos TCP/IPLa familia de protocolos TCP/IP
La familia de protocolos TCP/IPaamancera
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internetalejodm
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Panel de control
Panel de controlPanel de control
Panel de controlfloresyina
 
Redes Y Tipos De Redes
Redes Y Tipos De RedesRedes Y Tipos De Redes
Redes Y Tipos De Redesjesiman
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power pointmsimbana
 

Destacado (20)

Conceptos basicos de las redes e internet
Conceptos basicos de las redes e internetConceptos basicos de las redes e internet
Conceptos basicos de las redes e internet
 
La protección de datos de carácter personal
La protección de datos de carácter personalLa protección de datos de carácter personal
La protección de datos de carácter personal
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información
 
Protocolo Tcp
Protocolo  TcpProtocolo  Tcp
Protocolo Tcp
 
Conceptos Básicos sobre Redes de computadores
Conceptos Básicos sobre Redes de computadoresConceptos Básicos sobre Redes de computadores
Conceptos Básicos sobre Redes de computadores
 
Gestión y protección de la información
Gestión y protección de la informaciónGestión y protección de la información
Gestión y protección de la información
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
La familia de protocolos TCP/IP
La familia de protocolos TCP/IPLa familia de protocolos TCP/IP
La familia de protocolos TCP/IP
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internet
 
Proxy
ProxyProxy
Proxy
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Aplicaciones en linea
Aplicaciones en lineaAplicaciones en linea
Aplicaciones en linea
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Panel de control
Panel de controlPanel de control
Panel de control
 
2. tipos de redes
2.  tipos de redes2.  tipos de redes
2. tipos de redes
 
Redes Y Tipos De Redes
Redes Y Tipos De RedesRedes Y Tipos De Redes
Redes Y Tipos De Redes
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
 

Similar a Protección de Datos Personales para la industria, comercio y servicios

Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfRogyAcurio
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxElviraSantamara1
 
Proteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosProteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosAntonioJess14
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoEY Perú
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPDruthherrero
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesProtiviti Peru
 
Seguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfSeguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfAlexisNivia
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodologíaLuisAlbertoRaveloLob
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPDXandru Cancelas
 
Georka lopd
Georka lopdGeorka lopd
Georka lopdGeorka
 

Similar a Protección de Datos Personales para la industria, comercio y servicios (20)

Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdf
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptx
 
Proteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosProteccion de datos. Centros Educativos
Proteccion de datos. Centros Educativos
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
 
Seguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfSeguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdf
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodología
 
Esteban guerrero montoya
Esteban guerrero montoyaEsteban guerrero montoya
Esteban guerrero montoya
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
 

Más de NYCE

Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoNYCE
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPNYCE
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDPNYCE
 
NMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNYCE
 
Negocios con China
Negocios con China Negocios con China
Negocios con China NYCE
 
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoDispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoNYCE
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.NYCE
 
Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1NYCE
 
Sistemas de Gestión
Sistemas de GestiónSistemas de Gestión
Sistemas de GestiónNYCE
 
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIASoluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIANYCE
 
Certificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasCertificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasNYCE
 
Certificación de Cascos de protección
Certificación de Cascos de protecciónCertificación de Cascos de protección
Certificación de Cascos de protecciónNYCE
 
Dispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosDispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosNYCE
 
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.NYCE
 

Más de NYCE (14)

Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDP
 
NMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto Desempeño
 
Negocios con China
Negocios con China Negocios con China
Negocios con China
 
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoDispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.
 
Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1
 
Sistemas de Gestión
Sistemas de GestiónSistemas de Gestión
Sistemas de Gestión
 
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIASoluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
 
Certificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasCertificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricas
 
Certificación de Cascos de protección
Certificación de Cascos de protecciónCertificación de Cascos de protección
Certificación de Cascos de protección
 
Dispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosDispositivos Médicos y Medicamentos
Dispositivos Médicos y Medicamentos
 
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
 

Último

bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptxKatherineFabianLoza1
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...jhoecabanillas12
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxKaterin yanac tello
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfhernestosoto82
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 

Último (20)

bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 

Protección de Datos Personales para la industria, comercio y servicios

  • 1. La protección de los datos personales en la industria, comercio y servicios M.A. Miriam PADILLA
  • 2. Por qué la protección de datos personales
  • 3. Marco legal y normativo Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Ley) Reglamento de la LFPDPPP (Reglamento) Lineamientos del aviso de privacidad (lineamientos) Recomendaciones de Seguridad (recomendaciones) Recomendaciones para la designación de la persona o Departamento de Datos Personales Guía para implementar un SGSDP Parámetros de autorregulación en materia de protección de datos personales Guía para cumplir con los principios y deberes de la LFPDPPP
  • 4. La LFPDPPP “Artículo 1.- La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.” De la Ley
  • 5. Aviso de privacidad Procedimientos para atención de derechos ARCO Designación de responsable o departamento al interior Políticas de Seguridad y protección de datos Convenios de confidencialidad y contratos Inventario de Datos personales y sistemas de tratamiento Identificación de personas que tratan los datos, privilegios, roles y responsabilidades Análisis de riesgos Análisis de brecha Datos Identificar Finalidades ¿Para qué? Tratamientos ¿Qué voy a hacer con ellos? Consentimiento Tácito - Expreso Evidencia Privilegios de Acceso y transferencias Internos Externos Capacitar al personal involucrado Acciones y procedimientos en caso de vulneración Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas Lo mínimo ….
  • 6. 1.Política de datos personales
  • 7. 2. Designación responsable al interior de la protección de datos personales
  • 8. 3. Inventario de datos personales
  • 9. Identifica el tipo de titulares Clientes Proveedores Empleados Candidatos Menores
  • 10. ¿Tu organización que tipo datos personales trata ? Identificación y contacto Patrimoniales / Financieros Voz Ubicación Sensibles Identificación y contacto Patrimoniales / Financieros Ubicación Identificación y contacto Patrimoniales / Financieros Ubicación Identificación y contacto Patrimoniales / Financieros Sensibles Fotografía Huella digitalIdentificación y contacto Patrimoniales / financieros AGENCIAS DE VIAJES ENTRETENIMIENTO TIENDAS DEPARTAMENTALES CLUBES DEPORTIVOS CALL CENTERS
  • 11. € £ ฿¥ $ ¿Cuánto valen esos datos personales? Pasaportes reales escaneados 1 a 2 US Cuentas de juegos en Internet 12 a 3,500 US Tarjetas de crédito robadas 50 centavos- 20 US 1,000 cuentas de correos electrónicos 10 US 1,000 seguidores 2 a 12 US Enviar spam 70 a 150 US Género 2.9 US Nombre 3.9 US Localización GPS 16 US No. Teléfono 5.9 US Historial de compra 20 US Historial de crédito 30 US Passwords 76 US Fuente: Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89 ¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino? Symantec http://goo.gl/e41bec
  • 12. Sensibilidad de los datos Ubicación en conjunto con financieros, patrimoniales Información adicional de cuentas bancarias (CVV, dirección, fecha de vencimiento, nombre del titular) Titulares de alto riesgo (mayor impacto por extorsión, reputación o beneficio económico para un tercero) Salud (antecedentes e historial clínico, tratamientos, enfermedades) Religión, origen racial, filiación política Ubicación Financieros y Patrimoniales (cuentas bancarias, transacciones, montos, propiedades y bienes inmuebles) Validación (nombres de usuario y contraseñas, firma electrónica Antecedentes Identificación
  • 13. ¿A quién debo involucrar en mi organización? Organización RH MKT LegalFinanzas Operaciones Sistemas
  • 14. Ciclo de vida de los datos personales Obtención Uso •Acceso •Monitoreo •Procesamiento Divulgación •Transferencia Almacenamiento • Respaldo Bloqueo Cancelación / Supresión •Destrucción ¿Cómo?
  • 15. 4. Tratamiento de DP por Internos / Externos
  • 16. Convenios de confidencialidad y contratos con terceros
  • 17. 5.Análisis de riesgos y Análisis de brecha
  • 18. La clave Análisis de riesgos Medio Alto Bajo Medio • El valor de los datos personales para los titulares. • La exposición de los activos involucrados con los datos personales • El valor potencial para un atacante o tercera persona no autorizada para la posesión de los datos personales • La trazabilidad y posibilidad de identificar quién tuvo acceso a los datos personales.
  • 19. Medidas de seguridad documentadas Niveldeimplementación Quieres /Debes estar aquí Actualmente estás aquí El análisis de brecha permite Identificar el nivel de cumplimiento de una organización con respecto a los requerimientos establecidos en la LFPDPPP y su Reglamento. Análisis de brecha El análisis de brecha permitirá identificar la diferencia de las medidas de seguridad existentes y aquéllas faltantes
  • 20. 6.Medidas de seguridad Sistema de Gestión de Seguridad de Datos Personales Políticas del SGSDP Estructura Org. De la seguridad Clasificación y acceso a activos Seguridad del personal Seguridad física y ambiental Gestión de comunicaciones y operaciones Desarrollo y mantenimiento de sistemas Cumplimiento legalVulneraciones de Seguridad Control de acceso
  • 21. La LFPDPPP en su Art. 19 establece que: “Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. Los responsables no adoptarán medidas de seguridad menores a aquéllas que mantengan para el manejo de su información. Asimismo se tomará en cuenta el riesgo existente, las posibles consecuencias para los titulares, la sensibilidad de los datos y el desarrollo tecnológico.” De la Ley
  • 22. 7. Procedimientos en caso de vulneración
  • 23. Robo, extravío o copia no autorizada Pérdida o destrucción no autorizada Uso, acceso o tratamiento no autorizado Daño, la alteración o modificación no autorizada Vulneraciones Pérdida de la disponibilidad ReglamentoLFPDPPPArtículo63. Pérdidadelaconfidencialidad Pérdida de la integridad Vulneraciones
  • 24. Notificación de vulneraciones de seguridad 1 La naturaleza de la vulneración 2 Los datos personales comprometidos 3 Recomendaciones al titular para proteger sus intereses 4 Las acciones correctivas realizadas de forma inmediata 5 Los medios donde se puede obtener más información al respecto Deberá informarse a los titulares involucrados en la vulneración: Artículo65delReglamento delaLFPDPPP
  • 25. 8. Capacitación y concientización
  • 26. 9. Derechos ARCO Acceso Rectificación Cancelación Oposición
  • 27. Derechos ARCODerechosarco Acceso Rectificación Cancelación Oposición 0 10 20 30 40 50 60 70 80 90 Acceso Rectificación Cancelación Oposición Derechos ARCO reclamados 2013-2014 2014 2013 Fuente: Elaboración propia con información de Informe de labores 2014,INAI
  • 28. 12. Avisos de privacidad
  • 29. 29 El Aviso de Privacidad debe contener (como mínimo): Datos del responsable Las finalidades del tratamiento de datos (y si se recaban o no datos sensibles) Las opciones y medios para limitar el uso o divulgación de los datos Los medios para ejercer los derechos ARCO En su caso, las transferencias de datos que se efectúen El procedimiento y medio por el cual el responsable comunicará a los titulares los cambios al aviso de privacidad Estructura
  • 30. Infracciones y sancionesIncumplirsolicitudesARCO 100-160mil DSMGVDF • Negligencia o dolo en trámites ARCO • Declarar dolosamente inexistencia • Incumplimiento de principios de Ley • Omisiones en aviso de privacidad • Datos inexactos • Incumplimiento de apercibimiento Apercibimiento Reincidencia Las sanciones pueden duplicarse en caso de Datos Sensibles Delitos: • 3 meses a 3 años de prisión – con ánimo de lucro, vulnerar seguridad a bases de datos • 6 meses a 5 años de prisión – con ánimo de lucro indebido, tratar datos personales mediante engaño o error 200-320mil DSMGVDF • Incumplimiento de deber de confidencialidad • Uso desapegado a la finalidad marcada en Aviso • Transferir datos sin comunicar aviso de privacidad • Vulneración a la seguridad • Transferir sin consentimiento del titular • Obstruir verificación de autoridad • Transferencia o cesión en contra de Ley • Recabar datos en forma engañosa o fraudulenta • Uso ilegítimo de datos en caso de solicitud de cese • Impedir ejercicio derechos ARCO • No justificar tratamiento de datos sensibles El INAI considerará: Naturaleza del dato (sensibles, financieros y patrimoniales) Negativa injustificada del Responsable a solicitudes del Titular Intencionalidad en la infracción Capacidad económica Reincidencia LFPDPPPCapítuloXyXIArtículo63al69
  • 31. CERTIFICACIÓN Política de DP Responsable al interior Inventario de DP Roles y responsabilidades Terceros Análisis de Riesgos y Brecha Medidas de Seguridad Acciones en caso de vulneración Capacitación Derechos ARCO Avisos de privacidad Todo camino, por más largo que sea, comienza por un pequeño paso …
  • 32. RLFPDPPP 21 Diciembre 2011 Artículos 47, 79-86, LFPDPPP 5 Julio 2010 Artículo 44 Parámetros de Autorregulación en Materia de Datos Personales 29 Mayo 2014 Artículos 13-37, Esquema de autorregulación vinculante o esquema: Conjunto de principios, normas y procedimientos, de adopción voluntaria y cumplimiento vinculante, que tiene como finalidad regular el comportamiento de los responsables y encargados respecto a los tratamientos de datos personales que lleven a cabo MarcoLegal Esquema de Autorregulación Vinculante
  • 33. Autoridad INAI Autorregulación mediante políticas y procedimientos internos REGISTRADA ANTE EL INAI Autorregulación certificada por un tercero ACREDITADA ANTE ENTIDAD COMPETENTE ACREDITADOR ema Certificador NYCE ResponsableResponsableResponsable Autorregulación Autorregulación Vinculante
  • 35. Requisitos certificación  LFPDPPP  RLFPDPPP  Lineamiento Aviso de Privacidad  Medidas compensatorias  EAV-Parámetros de Autorregulación Artículos 14-37
  • 36. Micro-Pequeñas y Medianas empresas Medianas y grandes empresas Documentos de apoyo
  • 37. Sistema de Gestión de Datos Personales
  • 38. Financiero Salud Educación IndustriaComercioyservicios Telecomunicaciones Cámarasy asociaciones Call centers y contact centers Agencias de viajes Tiendas departamentales Clubes deportivos Entretenimiento Hospitales Clínicas Cadenas de farmacias Laboratorios Servicios funerarios Bancos Seguros Afores Casas de bolsa Escuelas Universidades Centros de capacitación Centros de Idiomas ISP Telefonía Servicios de suscripción Para todos los sectores
  • 39. Beneficios Confianza de parte de los consumidores de productos o servicios Prestigio al ostentar una certificación con validez internacional Apego a estándares y normas internacionales Adopción voluntaria del esquema Atenuación de sanciones Demostración de cumplimiento ante la autoridad
  • 40. Proceso de certificación CERTIFICADO (VIGENCIA DE 2 AÑOS) SOLICITUD DE CERTIFICACIÓN ACCIONES CORRECTIVAS SON ADECUADAS? EVALUACIÓN, ACUERDOS Y DECISIÓN SOBRE LA CERTIFICACIÓN ANÁLISIS DE LOS RESULTADOS DE LA AUDITORÍA COMISIÓN TÉCNICA DE CERTIFICACIÓN REVISIÓN DOCUMENTAL NO NOSI RENOVACIÓN DE LA CERTIFICACIÓN AUDITORIAS DE VIGILANCIA REVISIÓN EN SITIO INFORME AUDITORIA DE CERTIFICACIÓN NO CONFORMIDADES SI INFORME
  • 43. Staff operativo M.A. Miriam PADILLA ESPINOSA Subgerente de Certificación de Protección de Datos Personales Normalización y Certificación Electrónica S.C. 1204 5191 ext 417 mpadilla@nyce.org.mx Katia MORALES LUQUE Analista de Certificación de Protección de Datos Personales Normalización y Certificación Electrónica S.C. 1204 5191 ext 418 kmorales@nyce.org.mx @Ing_Mili GRACIAS
  • 44. Staff ventas Nelly FRANCO ROMERO Coordinadora de Ventas Normalización y Certificación Electrónica S.C. 1204 5191 ext 446 nfranco@nyce.org.mx Nancy MOSCAIRA PALOMINO Ejecutivo de ventas Normalización y Certificación Electrónica S.C. 1204 5191 ext 404 nmoscaira@nyce.org.mx