SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Seminario
La Protección de los Datos Personales en
las Redes Sociales
La Tecnología Utilizada en las Redes Sociales para la
Prevención de Riesgos de los Menores
Noviembre de 2013
@CarlosChalico
#InfoDFprivacidad
¿Qué hacer?
2
¿TienesVida Privada de
Verdad?
@CarlosChalico
#InfoDFprivacidad
Carlos Chalico
CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA,
PbD Ambassador	

Ouest Business Solutions Inc.
Director Eastern Region
3
@CarlosChalico
#InfoDFprivacidad
¿Quién está ahí?
@CarlosChalico
#InfoDFprivacidad
¿Qué enfrentan nuestros chicos?
4
@CarlosChalico
#InfoDFprivacidad
¿Qué enfrentan nuestros chicos?
5
@CarlosChalico
#InfoDFprivacidad
Lo que sucede allá afuera
• La posibilidad de que una tienda identifique el estado
de gravidez	

• La posibilidad de saber en dónde estás	

• La posibilidad de que tus datos se usen para lo que no
quieres	

• Los que publican información en medios sociales sin
preocuparse por las consecuencias
6
@CarlosChalico
#InfoDFprivacidad
En Canadá
7
@CarlosChalico
#InfoDFprivacidad
En México
8
@CarlosChalico
#InfoDFprivacidad
¿Qué hacer?
Sentido
Común
9
@CarlosChalico
#InfoDFprivacidad
¿Qué usar?
• Resolución de Madrid	

• Memorándum de Montevideo	

• Ley de Protección de Datos Personales para el
Distrito Federal	

• Ley Federal de Protección de Datos Personales en
Posesión de los Particulares.
10
@CarlosChalico
#InfoDFprivacidad
¿Qué usar?
Tecnología
11
@CarlosChalico
#InfoDFprivacidad
Tu dispositivo
12
@CarlosChalico
#InfoDFprivacidad
Antivirus
13
@CarlosChalico
#InfoDFprivacidad
Sistema Operativo
14
@CarlosChalico
#InfoDFprivacidad
Controles parentales
15
@CarlosChalico
#InfoDFprivacidad
El Enlace
16
@CarlosChalico
#InfoDFprivacidad
Las aplicaciones
17
@CarlosChalico
#InfoDFprivacidad
Promiscuidad electrónica
18
@CarlosChalico
#InfoDFprivacidad
Sé Prudente
19
@CarlosChalico
#InfoDFprivacidad
Sigue las reglas
20
@CarlosChalico
#InfoDFprivacidad
Apoyos
• IFAI	

• InfoDF	

• Navega Protegido	

• Pantallas Amigas	

• Protección On-Line	

• Segu Kids.
21
Sentido
Común
@CarlosChalico
#InfoDFprivacidad
Conclusiones
• El cibermundo ya no es virtual, es real y está aquí	

• Si no lo haces en la calle a plena luz del día ¿Por qué sí
en redes sociales?	

• Las herramientas tecnológicas novedosas son de gran
valor, aunque traen consigo riesgos que debemos
reconocer, conocer, enfrentar y controlar	

• Comunicación y sentido común son las mejores
herramientas para atenuar consecuencias	

• ¿Qué nos espera?
22
@CarlosChalico
#InfoDFprivacidad
Reflexiones finales
23
http://www.slideshare.net/sap/99-facts-on-the-future-of-business
@CarlosChalico
#InfoDFprivacidad
Reflexiones finales
24
@CarlosChalico
#InfoDFprivacidad
Reflexiones finales
25
@CarlosChalico
#InfoDFprivacidad
Reflexiones finales
26
@CarlosChalico
#InfoDFprivacidad
Reflexiones finales
27
@CarlosChalico
#InfoDFprivacidad
Reflexiones finales
28
@CarlosChalico
#InfoDFprivacidad
Reflexiones finales
29
@CarlosChalico
#InfoDFprivacidad
Reflexiones finales
30
@CarlosChalico
#InfoDFprivacidad
¡Muchas gracias!
31
Carlos Chalico
CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA,
PbD Ambassador	

Ouest Business Solutions Inc.
carlos.chalico@ouestsolutions.com	

(647)6388062	

twitter: @CarlosChalico	

LinkedIn: ca.linkedin.com/in/carloschalico/

Más contenido relacionado

Destacado

Aplicar género en politicas publicas
Aplicar género en politicas publicasAplicar género en politicas publicas
Aplicar género en politicas publicasTeresa Chara
 
Haciendo frente a nuestras debilidades...
Haciendo frente a nuestras debilidades...Haciendo frente a nuestras debilidades...
Haciendo frente a nuestras debilidades...supermai
 
Recurso auidiovisuales
Recurso auidiovisualesRecurso auidiovisuales
Recurso auidiovisualesMEP
 
Reportaje
ReportajeReportaje
Reportajedrigger
 
Trabajo de fiesta del Corpus Christi
Trabajo de fiesta del Corpus ChristiTrabajo de fiesta del Corpus Christi
Trabajo de fiesta del Corpus ChristiPatasin
 
Monumentos andaluces
Monumentos andalucesMonumentos andaluces
Monumentos andalucesguest17114a
 
Using Pictures to Tell a Story for History Class
Using Pictures to Tell a Story for History ClassUsing Pictures to Tell a Story for History Class
Using Pictures to Tell a Story for History Classirmarisrn
 
áCidos NucléIcos
áCidos NucléIcosáCidos NucléIcos
áCidos NucléIcosdiegotrap
 
Centro de Tecnología Educativa de Tacuarembó. Propuesta ETOYS (Primer Nivel)
Centro de Tecnología Educativa de Tacuarembó. Propuesta ETOYS (Primer Nivel)Centro de Tecnología Educativa de Tacuarembó. Propuesta ETOYS (Primer Nivel)
Centro de Tecnología Educativa de Tacuarembó. Propuesta ETOYS (Primer Nivel)guestbdd7fa35
 
Impresiond Lp 01 Reglamento Lab. Sgc
Impresiond Lp 01 Reglamento Lab.  SgcImpresiond Lp 01 Reglamento Lab.  Sgc
Impresiond Lp 01 Reglamento Lab. SgcITSF
 
Haciendo frente a nuestras debilidades...
Haciendo frente a nuestras debilidades...Haciendo frente a nuestras debilidades...
Haciendo frente a nuestras debilidades...supermai
 
Arte Paleolitico HAV1 EARI 2015
Arte Paleolitico HAV1 EARI 2015Arte Paleolitico HAV1 EARI 2015
Arte Paleolitico HAV1 EARI 2015Guadalupe Odiard
 
Cant believe what you see until you look carefully...
Cant believe what you see until you look carefully...Cant believe what you see until you look carefully...
Cant believe what you see until you look carefully...Nirmal Khandan
 

Destacado (20)

Aplicar género en politicas publicas
Aplicar género en politicas publicasAplicar género en politicas publicas
Aplicar género en politicas publicas
 
Haciendo frente a nuestras debilidades...
Haciendo frente a nuestras debilidades...Haciendo frente a nuestras debilidades...
Haciendo frente a nuestras debilidades...
 
Recurso auidiovisuales
Recurso auidiovisualesRecurso auidiovisuales
Recurso auidiovisuales
 
Reportaje
ReportajeReportaje
Reportaje
 
Trabajo de fiesta del Corpus Christi
Trabajo de fiesta del Corpus ChristiTrabajo de fiesta del Corpus Christi
Trabajo de fiesta del Corpus Christi
 
Proteinas
ProteinasProteinas
Proteinas
 
Monumentos andaluces
Monumentos andalucesMonumentos andaluces
Monumentos andaluces
 
Using Pictures to Tell a Story for History Class
Using Pictures to Tell a Story for History ClassUsing Pictures to Tell a Story for History Class
Using Pictures to Tell a Story for History Class
 
áCidos NucléIcos
áCidos NucléIcosáCidos NucléIcos
áCidos NucléIcos
 
POWER POINT
POWER POINTPOWER POINT
POWER POINT
 
Blog
BlogBlog
Blog
 
Cantare
CantareCantare
Cantare
 
Los Adhesivos
Los AdhesivosLos Adhesivos
Los Adhesivos
 
Centro de Tecnología Educativa de Tacuarembó. Propuesta ETOYS (Primer Nivel)
Centro de Tecnología Educativa de Tacuarembó. Propuesta ETOYS (Primer Nivel)Centro de Tecnología Educativa de Tacuarembó. Propuesta ETOYS (Primer Nivel)
Centro de Tecnología Educativa de Tacuarembó. Propuesta ETOYS (Primer Nivel)
 
Impresiond Lp 01 Reglamento Lab. Sgc
Impresiond Lp 01 Reglamento Lab.  SgcImpresiond Lp 01 Reglamento Lab.  Sgc
Impresiond Lp 01 Reglamento Lab. Sgc
 
Haciendo frente a nuestras debilidades...
Haciendo frente a nuestras debilidades...Haciendo frente a nuestras debilidades...
Haciendo frente a nuestras debilidades...
 
Boletín Informativo No. 3
Boletín Informativo No. 3Boletín Informativo No. 3
Boletín Informativo No. 3
 
Arte Paleolitico HAV1 EARI 2015
Arte Paleolitico HAV1 EARI 2015Arte Paleolitico HAV1 EARI 2015
Arte Paleolitico HAV1 EARI 2015
 
Vente d'entreprise 2013
Vente d'entreprise 2013Vente d'entreprise 2013
Vente d'entreprise 2013
 
Cant believe what you see until you look carefully...
Cant believe what you see until you look carefully...Cant believe what you see until you look carefully...
Cant believe what you see until you look carefully...
 

Similar a InfoDF Protección de Datos Personales en Redes Sociales

Fluidez y permeabilidad.pdf
Fluidez y permeabilidad.pdfFluidez y permeabilidad.pdf
Fluidez y permeabilidad.pdfMariana Salgado
 
Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019Carlos Chalico
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
(Cartera con seguridad)
(Cartera con seguridad)(Cartera con seguridad)
(Cartera con seguridad)Michelle Perez
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones EdgardoFabianMuozDel1
 
PichardoFigueroa_Maria_M1S2AI3.pptx
PichardoFigueroa_Maria_M1S2AI3.pptxPichardoFigueroa_Maria_M1S2AI3.pptx
PichardoFigueroa_Maria_M1S2AI3.pptx231450027
 
Practica 3 del dato al conocimiento: Big data
Practica 3 del dato al conocimiento: Big dataPractica 3 del dato al conocimiento: Big data
Practica 3 del dato al conocimiento: Big dataBernardo Diaz-Almeida
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Jorge Marquez
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...
Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...
Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...Joel Salas
 
El Open Data en el mundo
El Open Data en el mundoEl Open Data en el mundo
El Open Data en el mundoCarlos Iglesias
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
 
Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.EXIN
 
Newsletter Big data y aspectos éticos
Newsletter Big data y aspectos éticosNewsletter Big data y aspectos éticos
Newsletter Big data y aspectos éticosMaribel Biezma López
 

Similar a InfoDF Protección de Datos Personales en Redes Sociales (20)

Fluidez y permeabilidad.pdf
Fluidez y permeabilidad.pdfFluidez y permeabilidad.pdf
Fluidez y permeabilidad.pdf
 
Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019
 
Redes Sociales y jJuventud
Redes Sociales y jJuventudRedes Sociales y jJuventud
Redes Sociales y jJuventud
 
Taller de Identidad Digital
Taller de Identidad DigitalTaller de Identidad Digital
Taller de Identidad Digital
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
(Cartera con seguridad)
(Cartera con seguridad)(Cartera con seguridad)
(Cartera con seguridad)
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
 
PichardoFigueroa_Maria_M1S2AI3.pptx
PichardoFigueroa_Maria_M1S2AI3.pptxPichardoFigueroa_Maria_M1S2AI3.pptx
PichardoFigueroa_Maria_M1S2AI3.pptx
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Practica 3 del dato al conocimiento: Big data
Practica 3 del dato al conocimiento: Big dataPractica 3 del dato al conocimiento: Big data
Practica 3 del dato al conocimiento: Big data
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...
Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...
Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...
 
El Open Data en el mundo
El Open Data en el mundoEl Open Data en el mundo
El Open Data en el mundo
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.
 
Emprendedores y TICS
Emprendedores y TICSEmprendedores y TICS
Emprendedores y TICS
 
Newsletter Big data y aspectos éticos
Newsletter Big data y aspectos éticosNewsletter Big data y aspectos éticos
Newsletter Big data y aspectos éticos
 

Más de Carlos Chalico

ISACA Monterrey - Confianza Digital Diciembre 2018
ISACA Monterrey - Confianza Digital Diciembre 2018ISACA Monterrey - Confianza Digital Diciembre 2018
ISACA Monterrey - Confianza Digital Diciembre 2018Carlos Chalico
 
ISACA Privacidad LATAM
ISACA Privacidad LATAMISACA Privacidad LATAM
ISACA Privacidad LATAMCarlos Chalico
 
EuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the skyEuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the skyCarlos Chalico
 
133 Chalico Privacidad
133 Chalico Privacidad133 Chalico Privacidad
133 Chalico PrivacidadCarlos Chalico
 
121 Chalico Internet de las Cosas
121 Chalico Internet de las Cosas121 Chalico Internet de las Cosas
121 Chalico Internet de las CosasCarlos Chalico
 
Asobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidadAsobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidadCarlos Chalico
 
Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Carlos Chalico
 
Latin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos ChalicoLatin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos ChalicoCarlos Chalico
 
Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Carlos Chalico
 
InfoDF Auditoría de Sistemas
InfoDF Auditoría de SistemasInfoDF Auditoría de Sistemas
InfoDF Auditoría de SistemasCarlos Chalico
 
Data Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and ControlsData Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and ControlsCarlos Chalico
 

Más de Carlos Chalico (17)

ISACA Monterrey - Confianza Digital Diciembre 2018
ISACA Monterrey - Confianza Digital Diciembre 2018ISACA Monterrey - Confianza Digital Diciembre 2018
ISACA Monterrey - Confianza Digital Diciembre 2018
 
ISACA Privacidad LATAM
ISACA Privacidad LATAMISACA Privacidad LATAM
ISACA Privacidad LATAM
 
ISACA DevOps LATAM
ISACA DevOps LATAMISACA DevOps LATAM
ISACA DevOps LATAM
 
Kijiji 160616
Kijiji 160616Kijiji 160616
Kijiji 160616
 
EuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the skyEuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the sky
 
133 Chalico Privacidad
133 Chalico Privacidad133 Chalico Privacidad
133 Chalico Privacidad
 
121 Chalico Internet de las Cosas
121 Chalico Internet de las Cosas121 Chalico Internet de las Cosas
121 Chalico Internet de las Cosas
 
Asobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidadAsobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidad
 
Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015
 
Latin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos ChalicoLatin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos Chalico
 
Latin CACS 2007 CC CZ
Latin CACS 2007 CC CZLatin CACS 2007 CC CZ
Latin CACS 2007 CC CZ
 
Latin cacs 2004 CC CZ
Latin cacs 2004 CC CZLatin cacs 2004 CC CZ
Latin cacs 2004 CC CZ
 
Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
InfoDF Auditoría de Sistemas
InfoDF Auditoría de SistemasInfoDF Auditoría de Sistemas
InfoDF Auditoría de Sistemas
 
Data Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and ControlsData Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and Controls
 
Giss 2009 Final
Giss 2009 FinalGiss 2009 Final
Giss 2009 Final
 

InfoDF Protección de Datos Personales en Redes Sociales