SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Copyright © 2017 Forcepoint. All rights reserved. | 1
GDPR
IMPACTO EN LA SEGURIDAD Y LOS
PROGRAMAS DE PROTECCION DE DATOS
Agosto 2017
Agustin Moreno,
Regional SE, Peru-Ecuador-Bolivia
Forcepoint
agustin.moreno@forcepoint.com
Copyright © 2017 Forcepoint. All rights reserved. | 2
Copyright © 2017 Forcepoint. All rights reserved. | 4
AGENDA
• Quien es FORCEPOINT?
• Ley Protección Datos Personales - Perú
• GDPR : General Data Protection Regulation – UE
• FORCEPOINT: Que aporta a los requerimiento de GDPR
• Recomendaciones
• Sección de dudas
Copyright © 2017 Forcepoint. All rights reserved. | 5
Líder Comercial
con
Seguridad de contenido & DLP
Nube / On-Premise / Híbrido
Pionero en defensa cibernética
con
Recursos financieros
Profundo entendimiento de detección de amenazas
SUREVIEW
Innovador en redes
con
Prevención y evasión avanzada
Seguridad PERIMETRAL
UNA NUEVA VISIÓN DE LA SEGURIDAD
Copyright © 2017 Forcepoint. All rights reserved. | 7
Donde los datos críticos y la Propiedad
Intelectual es más valiosa – y Vulnerable
PROTECTING
THE HUMAN POINT
Copyright © 2017 Forcepoint. All rights reserved. | 8
Ley Protección Datos Personales - Perú
1. Ley Nro. 29733. Decreto Supremo Nro. 003-2013-JUS.
2. Desarrollo en detalle de un Derecho fundamental: Todos los
datos que entregamos no sean usados de manera que nos
perjudiquen.
3. Empresas públicas, privadas y estatales.
4. Entidades deben otorgar medidas de seguridad para que esto
no ocurra.
5. Modelo Europeo.
6. Autoridad Nacional Protección de Datos Personales (ADPD).
*Bajo jurisdicción del Ministerio de Justicia.
*Difusión, Supervisión, Recepción de Denuncias (por teléfono, por
correo, por escrito) por Oficio o por Tutela, Sanciones.
Multas: Leves, Graves y Muy Graves
0.5 - 100 UIT (1 UIT= S/.4,050)
Copyright © 2017 Forcepoint. All rights reserved. | 9
8/14/2017 9
VS
Copyright © 2017 Forcepoint. All rights reserved. | 10
GENERAL DATA PROTECTION REGULATION -GDRP-
Reglamento General de Protección de Datos (RGPD)
1. Origen: Parlamento europeo, Consejo de la Unión europea y
Comision europea, buscan fortalecer y unificar la normatividad
applicable a sus miebros y a quienes se involucren con ellos.
2. Exigibilidad: 25 de mayo de 2018 (2 años despues de la publicación -26 de mayo de 2016-)
3. Sustituye: la Directiva de Protección de Datos 95/46/EC (Data Protection Directive
95/46/EC)
4. Finalidad: “amplía(r) el ámbito de aplicación de la legislación de protección de
datos de la UE a todas las empresas extranjeras que procesan datos de residentes
de la UE (…) facilitando así que las empresas no europeas cumplan estas normas;
Sin embargo, esto se produce a costa de un estricto régimen de cumplimiento de la
protección de datos con severas sanciones de hasta el 4% del volumen de negocios
mundial”
Copyright © 2017 Forcepoint. All rights reserved. | 11
GENERAL DATA PROTECTION REGULATION -GDRP-Reglamento General de Protección de Datos (RGPD)
1. Origen: Parlamento europeo, Consejo de la Unión europea y Comision europea, buscan fortalecer y unificar la normatividad applicable a sus miebros y a quienes se involucren con ellos.
2. Exigibilidad: 25 de mayo de 2018 (2 años despues de la publicación -26 de mayo de 2016-)
3. Sustituye: la Directiva de Protección de Datos 95/46/EC (Data Protection Directive 95/46/EC)
4. Finalidad: “amplía(r)el ámbito de aplicación de la legislación de protección de datos de la UE a todas las empresas extranjeras que procesan datos de residentes de la UE (…) facilitando así que las empresas no europeas cumplan estas normas; Sin embargo, esto se produce a costa de un estricto régimen de cumplimiento de la protección de datos con severas sanciones de hasta el 4%del volumen de negocios mundial”
5. Alcance:
1. El reglamento aplica al responsable de los datos.
2. El Reglamento también se aplica a las organizaciones con sede fuera de la Unión Europea si recogen o
procesan datos personales de residentes en la UE.
3. Según la Comisión Europea, "datos personales son cualquier información relativa a un individuo, ya sea
que se relacione con su vida privada, profesional o pública. Puede ser cualquier cosa de un nombre, una
dirección de casa, una foto, una dirección de correo electrónico, un detalles financieros, publicaciones en
sitios de redes sociales, información médica o dirección IP de un computador".
4. El reglamento no aplica al tratamiento de datos personales para actividades de seguridad nacional o
aplicación de la ley.
6. Que es tratamiento de datos:
1. ES: "cualquier operación o procedimiento técnico, sea o no automatizado, que permita la recogida,
grabación, conservación, elaboración, modificación, consulta, utilización, cancelación, bloqueo o supresión,
así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y
transferencias".
2. PE: “Cuando realizo alguna operación o procedimiento técnico automatizado o no, que permite recopilar,
registrar, organizar, conservar, elaborar, extraer, consultar, utilizar, bloquear, suprimir comunicar o cualquier
otra forma de procesamiento que facilite el acceso a la recolección o la interconexión de datos personales.”
Copyright © 2017 Forcepoint. All rights reserved. | 12
PORQUE ES IMPORTANTE
1. Aplica a todos, comunitarios o no, que hagan tratamiento de
datos de residentes de la EU.
2. El costo de cumplir la regulación es elevado.
3. El costo de no cumplir es aun más elevado. (4% de los ingresos anuales o
€20 milliones)
4. Aplicación inmediata, sin necesidad de desarrollo de cada
país.
5. Las sanciones serán “efectivas, proporcionales y disuasivas”
Copyright © 2017 Forcepoint. All rights reserved. | 13
Donde está en su preperación para GDPR y/u otras
leyes de cumplimiento de protección de datos?
PREGUNTA ABIERTA
a) Aun no hay esfuerzo
b) Etapas iniciales
c) Etapas adelantadas
d) Completo!
Copyright © 2017 Forcepoint. All rights reserved. | 14
CUALES SON LOS REQUISITOS
1. Las organizaciones deben ser capaces de demostrar
cumplimiento.
2. Debe existir una base jurídica para el tratamiento de los
datos personales.
3. Las organizaciones deben mantener registros precisos
sobre las actividades de procesamiento de datos.
4. La obtención del consentimiento de los titulares, es más
estricto de lo que era antes.
5. Las organizaciones deben mantener un "Oficial de
Protección de Datos"
Copyright © 2017 Forcepoint. All rights reserved. | 16
PORQUE ES IMPORTANTE
La mayoría de las
organizaciones no han
asignado presupuesto
para lograr el
cumplimiento de GDPR.
Sólo el 29% de las
organizaciones creen
que sus enfoques
organizativos y
técnicos para la
protección de datos
hoy en día son
"maduros" o "muy
maduros"
Copyright © 2017 Forcepoint. All rights reserved. | 17
TECNOLOGIAS NECESARIAS PARA
EL CUMPLIMIENTO DEL GDPR
• Soluciones para gestionar los procesos de
recogida, almacenamiento y tratamiento de
datos personales sobre los residentes de la
UE.
• Soluciones para descubrir, catalogar y
clasificar datos.
• Protección contra pérdida de datos (DLP).
• Encriptación.
• Email.
• Identificación y bloqueo de la fuga de datos.
• Portabilidad de datos.
• Gestión de dispositivos móviles.
• Seguridad Perimetral.
• Anti-malware.
• Prueba de seguridad de aplicaciones.
• Gestión de identidades y accesos.
Copyright © 2017 Forcepoint. All rights reserved.Copyright © 2017 Forcepoint. All rights reserved. | 18
Forcepoint:
Que aporta a los requerimientos de GDPR?
Copyright © 2017 Forcepoint. All rights reserved. | 19
MAPEO, ADMINISTRACION
&
CONTROL DE FLUJO DE
DATOS PERSONALES
PREPARE
LA RESPUESTA
A TIEMPO
INVENTARIO
DE
DATOS PERSONALES
QUE APORTA FORCEPOINT
Módulos DLP: Gateway, Endpoint
Web & Email Security
DLP: Discover,
Cloud, Endpoint
Consolas de administración
y Dashboards
72
Copyright © 2017 Forcepoint. All rights reserved. | 20
POLITICAS PREDEFINDAS OPTIMIZANDO TIEMPO DE DESPLIGUE
https://www.websense.com/content/support/library/data/v83/policy_classifier/data%20usage%20policies.aspx
Politicas de IPI (PII)
Copyright © 2017 Forcepoint. All rights reserved. | 21
ADMINISTRACION DE FLUJO DE DATOS
Fuente
Destino
Forense
AcciónCanal
Flujo de trabajo - DPO
Remediación - Cifrado/Seudóniminazación
Escalamiento- Incidentes
Copyright © 2017 Forcepoint. All rights reserved. | 22
EJEMPLOS DE REPORTES: INVESTIGACION DE BRECHA DE DATOS
Identificación de Usuarios de
Alto Riesgo Contextual al
Negocio
Identificación de datos en alto
riesgo las útimas 24 hrs
Incident Risk Ranking basado en machine
learning y Análitica de Seguridad en incidentes
agrupados por casos
Copyright © 2017 Forcepoint. All rights reserved. | 23
CALIFICACION DE USUARIOS & INVESTIGACION CON
FORCEPOINT INSIDER THREAT
Copyright © 2017 Forcepoint. All rights reserved. | 24
1. Si “medio” tiene relación con información de la EU, TIENE
que cumplir con la GDPR.
2. Sociedades extranjeras, tienen que adecuarse lo más
pronto posible.
3. La tecnología es el medio idóneo para cumplir con la
normatividad y mitigar los riesgos técnicos y jurídicos.
4. Busque ayuda si es necesaria.
SUGERENCIAS
Copyright © 2017 Forcepoint. All rights reserved. | 25Copyright © 2017 Forcepoint. All rights reserved. | 25
Gracias
Agosto 2017
Agustín Moreno,
Regional SE, Perú-Ecuador-Bolivia
Forcepoint
agustin.moreno@forcepoint.com

Más contenido relacionado

La actualidad más candente

El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
 
Cosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas AvanzadasCosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas AvanzadasCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
 
Presentación1
Presentación1Presentación1
Presentación1yulitza123
 
Presentación1
Presentación1Presentación1
Presentación1dianaaries
 
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Cristian Garcia G.
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTCristian Garcia G.
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 

La actualidad más candente (20)

El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Cosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas AvanzadasCosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
Presentación1
Presentación1Presentación1
Presentación1
 
trebajo
trebajotrebajo
trebajo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 

Similar a Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno

Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolPatricia Peck
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datosRafael Alcón Díaz [LION]
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"Sage España
 
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxdiegofelipealarconma
 
Charla introductoria a la GDPR
Charla introductoria a la GDPRCharla introductoria a la GDPR
Charla introductoria a la GDPRFernando Ferrari
 
Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalSpain-Holiday.com
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...JDA SFAI
 
Aspectos legales de la transf digital
Aspectos legales de la transf digital  Aspectos legales de la transf digital
Aspectos legales de la transf digital Club eadaBnT
 
ISACA Privacidad LATAM
ISACA Privacidad LATAMISACA Privacidad LATAM
ISACA Privacidad LATAMCarlos Chalico
 
GDPR. La nueva LOPD
GDPR. La nueva LOPDGDPR. La nueva LOPD
GDPR. La nueva LOPDatSistemas
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDMailjet
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresasMasterBase®
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Mónica Rueda
 

Similar a Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno (20)

Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanol
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datos
 
Informe gdpr
Informe gdprInforme gdpr
Informe gdpr
 
Caso enunciado
Caso enunciadoCaso enunciado
Caso enunciado
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"
 
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
 
Charla introductoria a la GDPR
Charla introductoria a la GDPRCharla introductoria a la GDPR
Charla introductoria a la GDPR
 
Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacional
 
Protección de datos en un Ayuntamiento
Protección de datos en un AyuntamientoProtección de datos en un Ayuntamiento
Protección de datos en un Ayuntamiento
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
RGPD
RGPDRGPD
RGPD
 
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
 
Aspectos legales de la transf digital
Aspectos legales de la transf digital  Aspectos legales de la transf digital
Aspectos legales de la transf digital
 
ISACA Privacidad LATAM
ISACA Privacidad LATAMISACA Privacidad LATAM
ISACA Privacidad LATAM
 
GDPR. La nueva LOPD
GDPR. La nueva LOPDGDPR. La nueva LOPD
GDPR. La nueva LOPD
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno

  • 1. Copyright © 2017 Forcepoint. All rights reserved. | 1 GDPR IMPACTO EN LA SEGURIDAD Y LOS PROGRAMAS DE PROTECCION DE DATOS Agosto 2017 Agustin Moreno, Regional SE, Peru-Ecuador-Bolivia Forcepoint agustin.moreno@forcepoint.com
  • 2. Copyright © 2017 Forcepoint. All rights reserved. | 2
  • 3. Copyright © 2017 Forcepoint. All rights reserved. | 4 AGENDA • Quien es FORCEPOINT? • Ley Protección Datos Personales - Perú • GDPR : General Data Protection Regulation – UE • FORCEPOINT: Que aporta a los requerimiento de GDPR • Recomendaciones • Sección de dudas
  • 4. Copyright © 2017 Forcepoint. All rights reserved. | 5 Líder Comercial con Seguridad de contenido & DLP Nube / On-Premise / Híbrido Pionero en defensa cibernética con Recursos financieros Profundo entendimiento de detección de amenazas SUREVIEW Innovador en redes con Prevención y evasión avanzada Seguridad PERIMETRAL UNA NUEVA VISIÓN DE LA SEGURIDAD
  • 5. Copyright © 2017 Forcepoint. All rights reserved. | 7 Donde los datos críticos y la Propiedad Intelectual es más valiosa – y Vulnerable PROTECTING THE HUMAN POINT
  • 6. Copyright © 2017 Forcepoint. All rights reserved. | 8 Ley Protección Datos Personales - Perú 1. Ley Nro. 29733. Decreto Supremo Nro. 003-2013-JUS. 2. Desarrollo en detalle de un Derecho fundamental: Todos los datos que entregamos no sean usados de manera que nos perjudiquen. 3. Empresas públicas, privadas y estatales. 4. Entidades deben otorgar medidas de seguridad para que esto no ocurra. 5. Modelo Europeo. 6. Autoridad Nacional Protección de Datos Personales (ADPD). *Bajo jurisdicción del Ministerio de Justicia. *Difusión, Supervisión, Recepción de Denuncias (por teléfono, por correo, por escrito) por Oficio o por Tutela, Sanciones. Multas: Leves, Graves y Muy Graves 0.5 - 100 UIT (1 UIT= S/.4,050)
  • 7. Copyright © 2017 Forcepoint. All rights reserved. | 9 8/14/2017 9 VS
  • 8. Copyright © 2017 Forcepoint. All rights reserved. | 10 GENERAL DATA PROTECTION REGULATION -GDRP- Reglamento General de Protección de Datos (RGPD) 1. Origen: Parlamento europeo, Consejo de la Unión europea y Comision europea, buscan fortalecer y unificar la normatividad applicable a sus miebros y a quienes se involucren con ellos. 2. Exigibilidad: 25 de mayo de 2018 (2 años despues de la publicación -26 de mayo de 2016-) 3. Sustituye: la Directiva de Protección de Datos 95/46/EC (Data Protection Directive 95/46/EC) 4. Finalidad: “amplía(r) el ámbito de aplicación de la legislación de protección de datos de la UE a todas las empresas extranjeras que procesan datos de residentes de la UE (…) facilitando así que las empresas no europeas cumplan estas normas; Sin embargo, esto se produce a costa de un estricto régimen de cumplimiento de la protección de datos con severas sanciones de hasta el 4% del volumen de negocios mundial”
  • 9. Copyright © 2017 Forcepoint. All rights reserved. | 11 GENERAL DATA PROTECTION REGULATION -GDRP-Reglamento General de Protección de Datos (RGPD) 1. Origen: Parlamento europeo, Consejo de la Unión europea y Comision europea, buscan fortalecer y unificar la normatividad applicable a sus miebros y a quienes se involucren con ellos. 2. Exigibilidad: 25 de mayo de 2018 (2 años despues de la publicación -26 de mayo de 2016-) 3. Sustituye: la Directiva de Protección de Datos 95/46/EC (Data Protection Directive 95/46/EC) 4. Finalidad: “amplía(r)el ámbito de aplicación de la legislación de protección de datos de la UE a todas las empresas extranjeras que procesan datos de residentes de la UE (…) facilitando así que las empresas no europeas cumplan estas normas; Sin embargo, esto se produce a costa de un estricto régimen de cumplimiento de la protección de datos con severas sanciones de hasta el 4%del volumen de negocios mundial” 5. Alcance: 1. El reglamento aplica al responsable de los datos. 2. El Reglamento también se aplica a las organizaciones con sede fuera de la Unión Europea si recogen o procesan datos personales de residentes en la UE. 3. Según la Comisión Europea, "datos personales son cualquier información relativa a un individuo, ya sea que se relacione con su vida privada, profesional o pública. Puede ser cualquier cosa de un nombre, una dirección de casa, una foto, una dirección de correo electrónico, un detalles financieros, publicaciones en sitios de redes sociales, información médica o dirección IP de un computador". 4. El reglamento no aplica al tratamiento de datos personales para actividades de seguridad nacional o aplicación de la ley. 6. Que es tratamiento de datos: 1. ES: "cualquier operación o procedimiento técnico, sea o no automatizado, que permita la recogida, grabación, conservación, elaboración, modificación, consulta, utilización, cancelación, bloqueo o supresión, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias". 2. PE: “Cuando realizo alguna operación o procedimiento técnico automatizado o no, que permite recopilar, registrar, organizar, conservar, elaborar, extraer, consultar, utilizar, bloquear, suprimir comunicar o cualquier otra forma de procesamiento que facilite el acceso a la recolección o la interconexión de datos personales.”
  • 10. Copyright © 2017 Forcepoint. All rights reserved. | 12 PORQUE ES IMPORTANTE 1. Aplica a todos, comunitarios o no, que hagan tratamiento de datos de residentes de la EU. 2. El costo de cumplir la regulación es elevado. 3. El costo de no cumplir es aun más elevado. (4% de los ingresos anuales o €20 milliones) 4. Aplicación inmediata, sin necesidad de desarrollo de cada país. 5. Las sanciones serán “efectivas, proporcionales y disuasivas”
  • 11. Copyright © 2017 Forcepoint. All rights reserved. | 13 Donde está en su preperación para GDPR y/u otras leyes de cumplimiento de protección de datos? PREGUNTA ABIERTA a) Aun no hay esfuerzo b) Etapas iniciales c) Etapas adelantadas d) Completo!
  • 12. Copyright © 2017 Forcepoint. All rights reserved. | 14 CUALES SON LOS REQUISITOS 1. Las organizaciones deben ser capaces de demostrar cumplimiento. 2. Debe existir una base jurídica para el tratamiento de los datos personales. 3. Las organizaciones deben mantener registros precisos sobre las actividades de procesamiento de datos. 4. La obtención del consentimiento de los titulares, es más estricto de lo que era antes. 5. Las organizaciones deben mantener un "Oficial de Protección de Datos"
  • 13. Copyright © 2017 Forcepoint. All rights reserved. | 16 PORQUE ES IMPORTANTE La mayoría de las organizaciones no han asignado presupuesto para lograr el cumplimiento de GDPR. Sólo el 29% de las organizaciones creen que sus enfoques organizativos y técnicos para la protección de datos hoy en día son "maduros" o "muy maduros"
  • 14. Copyright © 2017 Forcepoint. All rights reserved. | 17 TECNOLOGIAS NECESARIAS PARA EL CUMPLIMIENTO DEL GDPR • Soluciones para gestionar los procesos de recogida, almacenamiento y tratamiento de datos personales sobre los residentes de la UE. • Soluciones para descubrir, catalogar y clasificar datos. • Protección contra pérdida de datos (DLP). • Encriptación. • Email. • Identificación y bloqueo de la fuga de datos. • Portabilidad de datos. • Gestión de dispositivos móviles. • Seguridad Perimetral. • Anti-malware. • Prueba de seguridad de aplicaciones. • Gestión de identidades y accesos.
  • 15. Copyright © 2017 Forcepoint. All rights reserved.Copyright © 2017 Forcepoint. All rights reserved. | 18 Forcepoint: Que aporta a los requerimientos de GDPR?
  • 16. Copyright © 2017 Forcepoint. All rights reserved. | 19 MAPEO, ADMINISTRACION & CONTROL DE FLUJO DE DATOS PERSONALES PREPARE LA RESPUESTA A TIEMPO INVENTARIO DE DATOS PERSONALES QUE APORTA FORCEPOINT Módulos DLP: Gateway, Endpoint Web & Email Security DLP: Discover, Cloud, Endpoint Consolas de administración y Dashboards 72
  • 17. Copyright © 2017 Forcepoint. All rights reserved. | 20 POLITICAS PREDEFINDAS OPTIMIZANDO TIEMPO DE DESPLIGUE https://www.websense.com/content/support/library/data/v83/policy_classifier/data%20usage%20policies.aspx Politicas de IPI (PII)
  • 18. Copyright © 2017 Forcepoint. All rights reserved. | 21 ADMINISTRACION DE FLUJO DE DATOS Fuente Destino Forense AcciónCanal Flujo de trabajo - DPO Remediación - Cifrado/Seudóniminazación Escalamiento- Incidentes
  • 19. Copyright © 2017 Forcepoint. All rights reserved. | 22 EJEMPLOS DE REPORTES: INVESTIGACION DE BRECHA DE DATOS Identificación de Usuarios de Alto Riesgo Contextual al Negocio Identificación de datos en alto riesgo las útimas 24 hrs Incident Risk Ranking basado en machine learning y Análitica de Seguridad en incidentes agrupados por casos
  • 20. Copyright © 2017 Forcepoint. All rights reserved. | 23 CALIFICACION DE USUARIOS & INVESTIGACION CON FORCEPOINT INSIDER THREAT
  • 21. Copyright © 2017 Forcepoint. All rights reserved. | 24 1. Si “medio” tiene relación con información de la EU, TIENE que cumplir con la GDPR. 2. Sociedades extranjeras, tienen que adecuarse lo más pronto posible. 3. La tecnología es el medio idóneo para cumplir con la normatividad y mitigar los riesgos técnicos y jurídicos. 4. Busque ayuda si es necesaria. SUGERENCIAS
  • 22. Copyright © 2017 Forcepoint. All rights reserved. | 25Copyright © 2017 Forcepoint. All rights reserved. | 25 Gracias Agosto 2017 Agustín Moreno, Regional SE, Perú-Ecuador-Bolivia Forcepoint agustin.moreno@forcepoint.com