SlideShare una empresa de Scribd logo
1 de 44
¿Cómo
 atender las
implicaciones
     del
 Reglamento
    de la
  LFPDPPP?
3 historias
Casandra
Mis datos personales
 en Tepito = $0.0013
160 Gb de datos personales por
        $153 mil pesos
Llamadas no solicitadas
      y SPAM
  85% del correo electrónico es SPAM
Se estima nos cuesta 10 mil millones de
     pesos al año en productividad
Fraude con datos de
    tarjeta bancaria o
     acceso a portal
         bancario

Se pierden $5,000 millones de pesos al año
Extorsión

6,700 extorsiones telefónicas DIARIAS
El cambio de paradigma




                  12
Robo físico
Robo digital
Cada uno dice de la
feria como le va en
       ella…
Informaticos
¿Cuántos nos va a costar?
Abogados
 ¿ Cómo me voy a amparar?
¿Cómo reduzco el riesgo legal?
Al resto
No sabe que existe la ley
    No le entiende
     No le importa
El riesgo digital
                                   Peor               Suma de                  Mejor
                                 Esfuerzo             Esfuerzos               Esfuerzo
                                   Riesgo               Riesgo                 Riesgo
          ∞                     Intencional           Oportunista             Accidental

                                Filtrado
          Relación / conexión




                                Confidencialidad
Amenaza                         Integridad                                                 Impacto
Externa                                                              Redundancia           Interno
                                                                     Disponibilidad

               0


                                                1                1
                                              canal      1     momento
                                       1                                 1p

                                                   1 dispositivo     Autenticada
                                                                     c/x factores
Medidas de Seguridad
       en el Tratamiento de
       Datos Personales


12 de abril de 2012
Medidas a implementar
                                                       Mecanismos para el
                              Procedimientos para
                                                       cumplimiento de las
      Elaborar políticas y      recibir y responder
                                                       políticas y programas
        programas de          dudas y quejas de los
                                                         de privacidad y
          privacidad          titulares de los datos
                                                         sanciones por su
                                    personales
                                                          incumplimiento



       Programas de
                             Revisar periódicamente
       capacitación,                                    Establecer medidas
                                  las políticas y
       actualización y                                 para el aseguramiento
                                  programas de
     concientización del                               de los datos personales
                                    seguridad
          personal




                                                           Procedimientos
                              Procedimientos para
     Establecer un sistema                             técnicos que permiten
                              atender el riesgo para
        de supervisión y                                 rastrear a los datos
                             la protección de datos
       vigilancia interna                               personales durante su
                                    personales
                                                             tratamiento




                             Destinar recursos para
       Verificaciones o      la instrumentación de
      auditorías externas        los programas y
                             políticas de privacidad


Artículo 48
Alcance
El responsable y, en su caso, el encargado
deberán establecer y mantener las medidas
de seguridad administrativas, físicas y, en
su caso, técnicas para la protección de los
datos personales, con independencia del
sistema de tratamiento.


     Se entenderá por medidas de seguridad, el
     control o grupo de controles de
     seguridad para proteger los datos
     personales



          Sin perjuicio de lo establecido por las
          disposiciones vigentes en materia de
          seguridad emitidas por las autoridades
          competentes al sector que corresponda

Artículo 57
Atenuación de sanciones
En caso de una vulneración a la
seguridad de los datos personales, el
IFAI podrá tomar en consideración el
cumplimiento de sus recomendaciones
para determinar la atenuación de la
sanción que corresponda




Artículo 58
Factores para determinar
El responsable determinará las medidas de seguridad
tomando en consideración los siguientes factores:

     El riesgo inherente   La sensibilidad de los
                                                       El número de
      por tipo de dato       datos personales
                                                           titulares
           personal              tratados



                               Las posibles         Las vulnerabilidades
        El desarrollo       consecuencias de        previas ocurridas en
        tecnológico          una vulneración           los sistemas de
                             para los titulares          tratamiento


                                            Factores que
                El valor que podrían
                                        puedan incidir en el
                tener los datos para
                                        nivel de riesgo, que
                    un tercero no
                                          resulten de otras
                     autorizado
                                         leyes o regulación

Artículo 60
Acciones para la seguridad I
                                                                               Inventario de
 Datos         Sensibilidad              Sistemas              Roles          datos personales


                                                                 RH
 Nombre        Dato personal           Sistema de RH
                                                          Director del Área




 Teléfono       Dato personal        Sistema de Nominas       Finanzas
                                                                              Inventario de los
                                                                                sistemas de
                                                                                tratamiento


Numero de                               Sistemas de           Finanzas
                Dato personal
empleado                                  Nominas                RH



                                                                                 Funciones y
                                                                RH             obligaciones de
 Salario    Dato personal sensible    Expediente físico                       las personas que
                                                              Archivo
                                                                              traten los datos
                                                                                 personales


Artículo 61
Acciones para la seguridad II
                                                     Medidas de seguridad
         Análisis de riesgos de
                                                     aplicables a los datos
           datos personales
                                                          personales



                               Alto



                                        Medio               Alto
              Sensibilidad




                             Moderado



                                        Bajo              Medio



                              Mínimo

                                      Menor      Medio             Mayor


Artículo 61                                     Volumen
Acciones para la seguridad III
        Análisis de brecha de las
                                                                                Plan de trabajo para la
          medidas de seguridad
                                                                                 implementación de las
          existentes y aquéllas
                                                                                 medidas de seguridad
       faltantes para cada tipo de
                                                                                faltantes, derivadas del
         dato y cada sistema de
                                                                                   análisis de brecha
               tratamiento


  Q1        Q2              Q3                Q4                  Q1            Q2              Q3               Q4
                                           Implantación de Proceso de Administración
                                                           de Riesgos
                    Implantación de Proceso de desarrollo
                           Seguro de aplicaciones
                                                       Proceso de Administración de
                                                     Actualizaciones y Vulnerabilidades
                                                                                     Proceso de Administración
                                                                                        de Cambios Seguros
                 Migración de protocolo de soporte remoto robusto

                             Migración de protocolo de
                             comunicación inalámbrica
                                                                       Migración de almacenamiento
                                                                               de contraseñas
            Estándar de Contraseñas

                                      Guías de Configuración de
                                           Seguridad en SO
                                                                   Guías de Configuración de
                                                                   Seguridad en aplicaciones



Artículo 61      2011                                                            2012
Acciones para la seguridad IV
        • Revisiones y/o auditorías
  8



        • Capacitar al personal que trate datos personales
  9



        • Registro de las cancelaciones o destrucciones de datos
          personales
 10



        • Registro de los medios de almacenamiento de los datos
          personales
 11



 Artículo 61
Actualizaciones de las
medidas de seguridad
Modificación a las medidas y/o procesos      Modificaciones sustanciales en el
             de seguridad                    tratamiento de datos personales



                       El documento de seguridad deberá
                           ser revisado, y/o actualizado
                                      cuando:


                                          En el momento que exista una afectación
  En el momento en que se vulneren los
                                             a los datos personales distinta a las
         sistemas de tratamiento
                                                          anteriores



 En el caso de datos personales sensibles, el
 documento de seguridad deberá revisarse y
 actualizarse una vez al año

Artículo 62
¿Qué es una vulneración de
seguridad?

              La pérdida o      El robo,
               destrucción    extravío o
                    no         copia no
               autorizada     autorizada



                              El daño, la
                 El uso,
                              alteración
                acceso o
                                  y/o
              tratamiento
                             modificación
                   no
                                  no
               autorizado
                              autorizada



Artículo 63
¿Qué debo informar en caso
de una vulneración?
              1         La naturaleza de la vulneración




              2       Los datos personales comprometidos



                  Recomendaciones al titular para proteger sus
              3
                                 intereses



                  Las acciones correctivas realizadas de forma
              4
                                   inmediata



                    Los medios donde se puede obtener más
              5
                            información al respecto


Artículo 65
Medidas correctivas en caso
de vulneraciones
  El responsable    • Las causas por las cuales se
  deberá analizar     presentó



                    • Correctivas
  Implementar las
                    • Preventivas
     acciones
                    • Mejora

 Para adecuar las
    medidas de      • Para evitar que la vulneración se
     seguridad        repita
 correspondientes

Artículo 63
¿Cómo
atender las
implicacion
   es del
Reglamento
   de la
 LFPDPPP?
¿Cómo atender las
implicaciones de la Ley?
Creando un plan
                 Ciclo de vida la
                   información


                                    PIA
                                    •Legal
Implementación
                                    •Técnico
                                    •Procesos




  Controles,
                                     Clasificación de la
 Estándares y
                                        información
Procedimientos



                 Generación de
                   políticas
Tres Vectores para gestionar Riesgo
                       Accesibilidad
                       para terceros




      Anonimidad                           Valor
     de los terceros                   para terceros
La Privacidad no es un
  proyecto… es un proceso
 Logrando la protección de datos
   aumentamos la confianza y
ampliamos la competitividad de
      nuestras empresas.
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?

Más contenido relacionado

La actualidad más candente

Protección de datos personales y la seguridad apa public2
Protección de datos personales y la seguridad apa   public2Protección de datos personales y la seguridad apa   public2
Protección de datos personales y la seguridad apa public2Pablo Corona
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Novell remote accessweek
Novell remote accessweekNovell remote accessweek
Novell remote accessweekaloscocco
 
Mapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de SistemasMapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de Sistemasjaviermora7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 

La actualidad más candente (16)

Protección de datos personales y la seguridad apa public2
Protección de datos personales y la seguridad apa   public2Protección de datos personales y la seguridad apa   public2
Protección de datos personales y la seguridad apa public2
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Novell remote accessweek
Novell remote accessweekNovell remote accessweek
Novell remote accessweek
 
Mapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de SistemasMapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de Sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
HackWeb
HackWebHackWeb
HackWeb
 

Similar a ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?

servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridadPaolita Gomez
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parteJesus Vilchez
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCalipaul
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgosmendozanet
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónDynas85
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónDynas85
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...bdoriesgosytecnologia
 

Similar a ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? (20)

servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parte
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la información
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la información
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 

Más de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 

Más de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?

  • 1. ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Mis datos personales en Tepito = $0.0013 160 Gb de datos personales por $153 mil pesos
  • 9. Llamadas no solicitadas y SPAM 85% del correo electrónico es SPAM Se estima nos cuesta 10 mil millones de pesos al año en productividad
  • 10. Fraude con datos de tarjeta bancaria o acceso a portal bancario Se pierden $5,000 millones de pesos al año
  • 12. El cambio de paradigma 12
  • 15. Cada uno dice de la feria como le va en ella…
  • 17. Abogados ¿ Cómo me voy a amparar? ¿Cómo reduzco el riesgo legal?
  • 18. Al resto No sabe que existe la ley No le entiende No le importa
  • 19.
  • 20. El riesgo digital Peor Suma de Mejor Esfuerzo Esfuerzos Esfuerzo Riesgo Riesgo Riesgo ∞ Intencional Oportunista Accidental Filtrado Relación / conexión Confidencialidad Amenaza Integridad Impacto Externa Redundancia Interno Disponibilidad 0 1 1 canal 1 momento 1 1p 1 dispositivo Autenticada c/x factores
  • 21. Medidas de Seguridad en el Tratamiento de Datos Personales 12 de abril de 2012
  • 22. Medidas a implementar Mecanismos para el Procedimientos para cumplimiento de las Elaborar políticas y recibir y responder políticas y programas programas de dudas y quejas de los de privacidad y privacidad titulares de los datos sanciones por su personales incumplimiento Programas de Revisar periódicamente capacitación, Establecer medidas las políticas y actualización y para el aseguramiento programas de concientización del de los datos personales seguridad personal Procedimientos Procedimientos para Establecer un sistema técnicos que permiten atender el riesgo para de supervisión y rastrear a los datos la protección de datos vigilancia interna personales durante su personales tratamiento Destinar recursos para Verificaciones o la instrumentación de auditorías externas los programas y políticas de privacidad Artículo 48
  • 23. Alcance El responsable y, en su caso, el encargado deberán establecer y mantener las medidas de seguridad administrativas, físicas y, en su caso, técnicas para la protección de los datos personales, con independencia del sistema de tratamiento. Se entenderá por medidas de seguridad, el control o grupo de controles de seguridad para proteger los datos personales Sin perjuicio de lo establecido por las disposiciones vigentes en materia de seguridad emitidas por las autoridades competentes al sector que corresponda Artículo 57
  • 24. Atenuación de sanciones En caso de una vulneración a la seguridad de los datos personales, el IFAI podrá tomar en consideración el cumplimiento de sus recomendaciones para determinar la atenuación de la sanción que corresponda Artículo 58
  • 25. Factores para determinar El responsable determinará las medidas de seguridad tomando en consideración los siguientes factores: El riesgo inherente La sensibilidad de los El número de por tipo de dato datos personales titulares personal tratados Las posibles Las vulnerabilidades El desarrollo consecuencias de previas ocurridas en tecnológico una vulneración los sistemas de para los titulares tratamiento Factores que El valor que podrían puedan incidir en el tener los datos para nivel de riesgo, que un tercero no resulten de otras autorizado leyes o regulación Artículo 60
  • 26. Acciones para la seguridad I Inventario de Datos Sensibilidad Sistemas Roles datos personales RH Nombre Dato personal Sistema de RH Director del Área Teléfono Dato personal Sistema de Nominas Finanzas Inventario de los sistemas de tratamiento Numero de Sistemas de Finanzas Dato personal empleado Nominas RH Funciones y RH obligaciones de Salario Dato personal sensible Expediente físico las personas que Archivo traten los datos personales Artículo 61
  • 27. Acciones para la seguridad II Medidas de seguridad Análisis de riesgos de aplicables a los datos datos personales personales Alto Medio Alto Sensibilidad Moderado Bajo Medio Mínimo Menor Medio Mayor Artículo 61 Volumen
  • 28. Acciones para la seguridad III Análisis de brecha de las Plan de trabajo para la medidas de seguridad implementación de las existentes y aquéllas medidas de seguridad faltantes para cada tipo de faltantes, derivadas del dato y cada sistema de análisis de brecha tratamiento Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Implantación de Proceso de Administración de Riesgos Implantación de Proceso de desarrollo Seguro de aplicaciones Proceso de Administración de Actualizaciones y Vulnerabilidades Proceso de Administración de Cambios Seguros Migración de protocolo de soporte remoto robusto Migración de protocolo de comunicación inalámbrica Migración de almacenamiento de contraseñas Estándar de Contraseñas Guías de Configuración de Seguridad en SO Guías de Configuración de Seguridad en aplicaciones Artículo 61 2011 2012
  • 29. Acciones para la seguridad IV • Revisiones y/o auditorías 8 • Capacitar al personal que trate datos personales 9 • Registro de las cancelaciones o destrucciones de datos personales 10 • Registro de los medios de almacenamiento de los datos personales 11 Artículo 61
  • 30. Actualizaciones de las medidas de seguridad Modificación a las medidas y/o procesos Modificaciones sustanciales en el de seguridad tratamiento de datos personales El documento de seguridad deberá ser revisado, y/o actualizado cuando: En el momento que exista una afectación En el momento en que se vulneren los a los datos personales distinta a las sistemas de tratamiento anteriores En el caso de datos personales sensibles, el documento de seguridad deberá revisarse y actualizarse una vez al año Artículo 62
  • 31. ¿Qué es una vulneración de seguridad? La pérdida o El robo, destrucción extravío o no copia no autorizada autorizada El daño, la El uso, alteración acceso o y/o tratamiento modificación no no autorizado autorizada Artículo 63
  • 32. ¿Qué debo informar en caso de una vulneración? 1 La naturaleza de la vulneración 2 Los datos personales comprometidos Recomendaciones al titular para proteger sus 3 intereses Las acciones correctivas realizadas de forma 4 inmediata Los medios donde se puede obtener más 5 información al respecto Artículo 65
  • 33. Medidas correctivas en caso de vulneraciones El responsable • Las causas por las cuales se deberá analizar presentó • Correctivas Implementar las • Preventivas acciones • Mejora Para adecuar las medidas de • Para evitar que la vulneración se seguridad repita correspondientes Artículo 63
  • 34. ¿Cómo atender las implicacion es del Reglamento de la LFPDPPP?
  • 36. Creando un plan Ciclo de vida la información PIA •Legal Implementación •Técnico •Procesos Controles, Clasificación de la Estándares y información Procedimientos Generación de políticas
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Tres Vectores para gestionar Riesgo Accesibilidad para terceros Anonimidad Valor de los terceros para terceros
  • 43. La Privacidad no es un proyecto… es un proceso Logrando la protección de datos aumentamos la confianza y ampliamos la competitividad de nuestras empresas.