SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
IBM – Seguridad de la Información

Mejores prácticas para la privacidad de datos
Roque C. Juárez
Consultor de Seguridad de la Información




                                            © 2011 IBM Corporation
IBM – Seguridad de la Información




                                    “Secrets are only as secure as
                                    the least trusted person who
                                    knows them.”

                                    Bruce Schneier
                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Contenido


 Contexto de la privacidad y protección de datos.

 Implicaciones de las regulaciones de privacidad.

 Premisas para el esfuerzo.

 Enfoque práctico recomendable.

 Conclusiones



                                                     © 2011 IBM Corporation
IBM – Seguridad de la Información




             Contexto de la privacidad y protección de datos




                                                      © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos


     La privacidad se apoya en seguridad de la información.
       –No es posible la privacidad sin seguridad.
       –Pero es posible tener buena seguridad sin privacidad.




                                                                © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos


     La privacidad es personal.
       –Definida por el individuo.
       –Varía en cada cultura corporativa y
        social.
       –Un «esquema» no se aplica en forma
        generalizada.




                                                  © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos


     En el mundo existen políticas y principios
      para promover privacidad.
       –Principios de protección de datos
        (OECD, APEC)
       –Leyes y regulaciones por sector (HIPAA)
       –Enfoques de auto regulación.
                • Mejores prácticas de publicidad online.
                • Empresas con prácticas globlales.




                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos – En el
caso de México.

                                    • Desde los años 2000/2001 se venían
                                      haciendo esfuerzos relativos a la legislación
                                      sobre la protección de datos personales.

                                    • El 25 de Marzo de 2010, el Senado aprueba
                                      la Ley Federal de Protección de Datos
                                      Personales en Posesión de los Particulares.

                                    • La LFPDPPP se publica en el Diario Oficial
                                      de la Federación hasta el 5 de Julio de
                                      2010.


                                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos – En el
caso de México.



                                    Objeto


                                    • Art. 1. «…la protección de los datos personales
                                      en posesión de los particulares, con la finalidad
                                      de regular su tratamiento legítimo, controlado
                                      e informado, a efecto de garantizar la
                                      privacidad y el derecho a la autodeterminación
                                      informativa de las personas.»




                                                                              © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos – En el
caso de México.



                                    Alcance
                                    • Art. 2. «…los particulares sean personas físicas
                                      o morales de carácter privado que lleven a cabo
                                      el tratamiento de datos personales, con
                                      excepción de:
                                        • Las sociedades de información crediticia…
                                        • Las personas que lleven a cabo la
                                           recolección y almacenamiento de datos
                                           personales, que sea para uso
                                           exclusivamente personal…»


                                                                             © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos – En el
caso de México.



                 Sanciones          •   “…Multa de 100 a 160,000 días de salario mínimo
                                        vigente en el Distrito Federal, en los casos previstos
                                        en las fracciones II a VII del artículo anterior;

                                    •   Multa de 200 a 320,000 días de salario mínimo
                                        vigente en el Distrito Federal, en los casos previstos
                                        en las fracciones VIII a XVIII del artículo anterior,” Art.
                                        64

                                    •   “…tres meses a tres años de prisión… provoque
                                        una vulneración de seguridad…” Art. 67
                                    •   “…prisión de seis meses a cinco años… trate datos
                                        personales mediante engaño…” Art. 68




                                                                                        © 2011 IBM Corporation
IBM – Seguridad de la Información


 Contexto de la privacidad y protección de datos – En el
 caso de México.
  Las fechas para recordar.




• Publicación de la Ley              • Entrada en vigor.             • Ejercicio de derechos ARCO.
                                     • Aprobación del reglamento.    • Procedimiento de protección de
                                     • Función de Datos Personales     derechos
                                       y Aviso de privacidad.




                                                                                      © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos



                                    Controles de divulgación

                                    Controles de acceso

     Controles de divulgación                        Controles de Acceso
            (Privacidad)                                  (Seguridad)
 ¿Qué datos viste/usaste?                       ¿Quién eres tú?
 ¿Cuál fue el propósito del                     ¿A qué grupo/categoría
 negocio?                                       perteneces?
 Auditoria: Qué datos fueron                    ¿Tienes acceso/privilegio para
 revelados, a quién, por qué y, si se           accesar las herramientas?
 cumplió con la política de la                  Auditoría: ¿Quién ingreso al
 empresa.                                       sistema y cuándo?
                                                                       © 2011 IBM Corporation
IBM – Seguridad de la Información


La privacidad cambia el contexto de negocio


 Cambios en los modelos de negocio.
   –Las empresas están aprovechando ventajas de la globalización.


          International             Multinational   Globally Integrated




                                                              © 2011 IBM Corporation
IBM – Seguridad de la Información


La privacidad cambia el contexto de negocio


 Presiones externas.
   –Ambiente regulatorio dinámico.
   –Expectativas de la sociedad, clientes y asociados de negocio.



                                                       Personas

                                                  Datos/Información

                                               Aplicaciones/procesos

                                           Plataformas, redes, infraestructura

                                                Infraestructura física


                                           Ambiente de operación y procesamiento de TI
                                                                         © 2011 IBM Corporation
IBM – Seguridad de la Información


La privacidad cambia el contexto de negocio


 Evolución de los modelos tecnológicos que apoyan al negocio (ej.
  Cloud Computing)




                                                           © 2011 IBM Corporation
IBM – Seguridad de la Información




                «La seguridad y la privacidad, no sólo son un
                  problema tecnológico, son un problema
                      organizacional y de gente, con
                        implicaciones de negocio»




                                                         © 2011 IBM Corporation
IBM – Seguridad de la Información




             Implicaciones de las regulaciones de privacidad




                                                      © 2011 IBM Corporation
IBM – Seguridad de la Información


Implicaciones de las regulaciones de privacidad


 Generación de una cultura del miedo a las brechas de seguridad.




                                                          © 2011 IBM Corporation
IBM – Seguridad de la Información


Implicaciones de las regulaciones de privacidad


 Adopción reactiva y limitada de medidas de seguridad tecnológica.




                                                           © 2011 IBM Corporation
IBM – Seguridad de la Información


Implicaciones de las regulaciones de privacidad


 Búsqueda de resquicios y excepciones de las regulaciones de
  privacidad.




                                                          © 2011 IBM Corporation
IBM – Seguridad de la Información


Implicaciones de las regulaciones de privacidad


 Reconocimiento gradual de un tópico organizacional.




                                                        © 2011 IBM Corporation
IBM – Seguridad de la Información


Implicaciones de las regulaciones de privacidad


 Incremento de los recursos y presupuestos para el esfuerzo de
  privacidad y seguridad.




                                                           © 2011 IBM Corporation
IBM – Seguridad de la Información




                             Ahora la seguridad de la información
                              además de compleja, es obligatoria.




                                                                    © 2011 IBM Corporation
IBM – Seguridad de la Información




             Premisas para el esfuerzo




                                         © 2011 IBM Corporation
IBM – Seguridad de la Información


Premisas para el esfuerzo


 Evitar el falso sentido de la seguridad o confianza excesiva.




                                                              © 2011 IBM Corporation
IBM – Seguridad de la Información


Premisas para el esfuerzo


 Cambiar el paradigma de aseguramiento de infraestructura, por el
  aseguramiento de los datos y la información.      Aseguramiento
                                         Aseguramiento      de la información
      Protección de la                   de los procesos
      infraestructura



                                                             Pública
   Applications
                          Applications




                                                                                Privada/
                                                                                personal
    Network
 Infrastructure



                                                           Confidencial
   Databases

                  Databases
                                                                          © 2011 IBM Corporation
IBM – Seguridad de la Información


Premisas para el esfuerzo


 Terminar la búsqueda de la «llave mágica» de la protección de
  datos personales.




                                                           © 2011 IBM Corporation
IBM – Seguridad de la Información




             Enfoque práctico recomendable




                                             © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Desarrollar un modelo de privacidad simple.
   –Definir criterios de clasificación de información.
   –Desarrollar un marco normativo aplicable a la organización y
    sus filiales.


                 Nota: Privacidad              Privacidad
                  descansa en un
                    modelo de
                 seguridad sólido.             Seguridad



                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Asignar roles y responsabilidades específicos de seguridad de la
  información y privacidad.
    –Dueño de los procesos/información/datos.
    –Custodios.
    –Usuarios.
    –Oficial de Privacidad.
    –Contacto para derechos ARCO.




                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Determinar procesos organizacionales, sistemas y aplicaciones
  donde existan datos personales.


                                                     Personas

                                                Datos/Información

                                             Aplicaciones/procesos

                                         Plataformas, redes, infraestructura

                                              Infraestructura física


                                         Ambiente de operación y procesamiento de TI




                                                                         © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Desarrollar análisis de riesgos y de impacto para determinar
  prioridades de protección.


                                                        Estrategia de
                                                         Seguridad




                                                        Nivel de riesgo
                                                          aceptable




                                                             © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Capacitar al personal de la organización y terceros, en temas de
  privacidad de datos.




                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Integrar un marco de gestión de la privacidad.
    –Procesos administrativos.
           •   Solicitud y atención de derechos ARCO.                         Procesos
           •   Atención de revisiones externas.
           •   Control de comunicaciones.
           •   Relación con entidades especializadas.                          Roles y
                                                          Gestión y       responsabilidades
     –Procesos de gestión técnica                       operación de la
                                                          privacidad
           •   Respaldo de datos personales.
           •   Control de vulnerabilidades técnicas.                       Estructuras de
                                                                           cumplimiento
           •   Monitoreo de acceso y uso de datos.
           •   Destrucción de información.
           •   Transmisión y uso de datos.                                    Métricas e
           •   Gestión de bitácoras y evidencias.                            indicadores
           •   Gestión de incidentes y brechas.
     –Procesos de medición de efectividad.                                    © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Adquisición de nuevos mecanismos integrales de protección de
  información.
                            • Bloqueo de datos.
                                                                      GOBIERNO DE SEGURIDAD, GESTIÓN DE

                            • Disociación de datos.
                                                                      RIESGO Y CUMPLIMIENTO


                                                                           USUARIOS E IDENTIDADES
  Requerimiento de la Ley




                            • Obtención de datos.
                                                                           DATOS E INFORMACIÓN
                            • Cancelación de datos.
                                                                           APLICACIONES Y PROCESOS
                            • Resguardo de datos.
                                                                          REDES, SERVIDORES Y END POINT
                            • Transmisión de datos.
                                                                           INFRAESTRUCTURA FÍSICA
                            • Almacenamiento de datos.

                            • Control de las vulnerabilidades.
                                                                   Servicios        Servicios         Hardware y

                            • Control    actividades      para   profesionales    administrados        software


                              derechos ARCO.                                                      © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Ejemplo: Modelo integral de IBM para la protección de datos.


            –Políticas y estándares corporativos.
            –Amplio esquema de administración de la    Este es un
                                                        proceso
             información.                               continuo
            –Mejores prácticas: Desarrollo e           completo

             incorporación.
            –Educación/Comunicación.
            –Controles de negocio.
            –Modelo de respuesta a incidentes /
             Aprendizaje.

                                                             © 2011 IBM Corporation
IBM – Seguridad de la Información




              «La organización debe considerar el desarrollo
                gradual de una cultura de la privacidad»




                                                       © 2011 IBM Corporation
IBM – Seguridad de la Información




             Conclusiones




                                    © 2011 IBM Corporation
IBM – Seguridad de la Información


Conclusiones


 Para lograr la protección de datos personales, no es suficiente
  replicar el esquema tecnológico de seguridad.




                                                             © 2011 IBM Corporation
IBM – Seguridad de la Información


Conclusiones


 Cumplir con los ejercicios de auditoría o certificación, no garantiza
  que estemos logrando el nivel de aseguramiento requerido por la
  organización.




                                    ¿?
      El cumplimiento de la Ley debe ser una muestra natural del éxito
        de la gestión de seguridad de la información en la organización.
                                                               © 2011 IBM Corporation
IBM – Seguridad de la Información


Conclusiones


 La incorporación de nuevos servicios y métodos de tecnología
  implica una evaluación de negocio.




                                                          © 2011 IBM Corporation
IBM – Seguridad de la Información


Conclusiones


 La seguridad y privacidad son procesos… seguiremos teniendo
  costos altos, impactos ignorados y cierto nivel de “inseguridad”.




                                                              © 2011 IBM Corporation
IBM – Seguridad de la Información


Conclusiones




                           El cumplimiento de las regulaciones de
                            privacidad aumenta la confianza de los
                              clientes y colaboradores, y desarrolla
                               nuevos diferenciadores de negocio.




                                                                       © 2011 IBM Corporation
IBM – Seguridad de la Información




¿¿Preguntas??




                                    © 2011 IBM Corporation
IBM – Seguridad de la Información




    ¡Gracias!

    Roque C. Juárez,
    IBM de México
    Consultor de Seguridad de la Información
    rjuarez@mx1.ibm.com
    @roque_juarez




                                               © 2011 IBM Corporation

Más contenido relacionado

La actualidad más candente

Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.crisliz_1294
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11JackieHee27
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaDIANA NAVA RAMIREZ
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5adrii15
 

La actualidad más candente (7)

Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
 

Similar a IBM, las mejores prácticas para la privacidad de datos

Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particularescautio
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4Gabriel Muñoz
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesEUROsociAL II
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresasMasterBase®
 
Afc module 4 translated
Afc module 4 translatedAfc module 4 translated
Afc module 4 translatedSoniaNaiba
 
Derecho de las Nuevas tecnologías: la protección de datos
Derecho de las Nuevas tecnologías: la protección de datosDerecho de las Nuevas tecnologías: la protección de datos
Derecho de las Nuevas tecnologías: la protección de datosIMF Business School
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Data set module 4 - spanish
Data set   module 4 - spanishData set   module 4 - spanish
Data set module 4 - spanishData-Set
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.pptCESARAS4
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridadMajo Lopez
 

Similar a IBM, las mejores prácticas para la privacidad de datos (20)

Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
 
Afc module 4 translated
Afc module 4 translatedAfc module 4 translated
Afc module 4 translated
 
Derecho de las Nuevas tecnologías: la protección de datos
Derecho de las Nuevas tecnologías: la protección de datosDerecho de las Nuevas tecnologías: la protección de datos
Derecho de las Nuevas tecnologías: la protección de datos
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Data set module 4 - spanish
Data set   module 4 - spanishData set   module 4 - spanish
Data set module 4 - spanish
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.ppt
 
Right Pec4
Right Pec4Right Pec4
Right Pec4
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 

Más de Kandu Tapia

Relevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBMRelevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBMKandu Tapia
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Kandu Tapia
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
Presentación Club Resellers en IBM México
Presentación Club Resellers en IBM MéxicoPresentación Club Resellers en IBM México
Presentación Club Resellers en IBM MéxicoKandu Tapia
 
Presentación IBM Storwize v7000
Presentación IBM Storwize v7000Presentación IBM Storwize v7000
Presentación IBM Storwize v7000Kandu Tapia
 
Anuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de GuadalajaraAnuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de GuadalajaraKandu Tapia
 

Más de Kandu Tapia (6)

Relevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBMRelevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBM
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Presentación Club Resellers en IBM México
Presentación Club Resellers en IBM MéxicoPresentación Club Resellers en IBM México
Presentación Club Resellers en IBM México
 
Presentación IBM Storwize v7000
Presentación IBM Storwize v7000Presentación IBM Storwize v7000
Presentación IBM Storwize v7000
 
Anuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de GuadalajaraAnuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de Guadalajara
 

Último

JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 

Último (20)

JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 

IBM, las mejores prácticas para la privacidad de datos

  • 1. IBM – Seguridad de la Información Mejores prácticas para la privacidad de datos Roque C. Juárez Consultor de Seguridad de la Información © 2011 IBM Corporation
  • 2. IBM – Seguridad de la Información “Secrets are only as secure as the least trusted person who knows them.” Bruce Schneier © 2011 IBM Corporation
  • 3. IBM – Seguridad de la Información Contenido  Contexto de la privacidad y protección de datos.  Implicaciones de las regulaciones de privacidad.  Premisas para el esfuerzo.  Enfoque práctico recomendable.  Conclusiones © 2011 IBM Corporation
  • 4. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos © 2011 IBM Corporation
  • 5. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos  La privacidad se apoya en seguridad de la información. –No es posible la privacidad sin seguridad. –Pero es posible tener buena seguridad sin privacidad. © 2011 IBM Corporation
  • 6. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos  La privacidad es personal. –Definida por el individuo. –Varía en cada cultura corporativa y social. –Un «esquema» no se aplica en forma generalizada. © 2011 IBM Corporation
  • 7. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos  En el mundo existen políticas y principios para promover privacidad. –Principios de protección de datos (OECD, APEC) –Leyes y regulaciones por sector (HIPAA) –Enfoques de auto regulación. • Mejores prácticas de publicidad online. • Empresas con prácticas globlales. © 2011 IBM Corporation
  • 8. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos – En el caso de México. • Desde los años 2000/2001 se venían haciendo esfuerzos relativos a la legislación sobre la protección de datos personales. • El 25 de Marzo de 2010, el Senado aprueba la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. • La LFPDPPP se publica en el Diario Oficial de la Federación hasta el 5 de Julio de 2010. © 2011 IBM Corporation
  • 9. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos – En el caso de México. Objeto • Art. 1. «…la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.» © 2011 IBM Corporation
  • 10. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos – En el caso de México. Alcance • Art. 2. «…los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales, con excepción de: • Las sociedades de información crediticia… • Las personas que lleven a cabo la recolección y almacenamiento de datos personales, que sea para uso exclusivamente personal…» © 2011 IBM Corporation
  • 11. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos – En el caso de México. Sanciones • “…Multa de 100 a 160,000 días de salario mínimo vigente en el Distrito Federal, en los casos previstos en las fracciones II a VII del artículo anterior; • Multa de 200 a 320,000 días de salario mínimo vigente en el Distrito Federal, en los casos previstos en las fracciones VIII a XVIII del artículo anterior,” Art. 64 • “…tres meses a tres años de prisión… provoque una vulneración de seguridad…” Art. 67 • “…prisión de seis meses a cinco años… trate datos personales mediante engaño…” Art. 68 © 2011 IBM Corporation
  • 12. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos – En el caso de México.  Las fechas para recordar. • Publicación de la Ley • Entrada en vigor. • Ejercicio de derechos ARCO. • Aprobación del reglamento. • Procedimiento de protección de • Función de Datos Personales derechos y Aviso de privacidad. © 2011 IBM Corporation
  • 13. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos Controles de divulgación Controles de acceso Controles de divulgación Controles de Acceso (Privacidad) (Seguridad) ¿Qué datos viste/usaste? ¿Quién eres tú? ¿Cuál fue el propósito del ¿A qué grupo/categoría negocio? perteneces? Auditoria: Qué datos fueron ¿Tienes acceso/privilegio para revelados, a quién, por qué y, si se accesar las herramientas? cumplió con la política de la Auditoría: ¿Quién ingreso al empresa. sistema y cuándo? © 2011 IBM Corporation
  • 14. IBM – Seguridad de la Información La privacidad cambia el contexto de negocio  Cambios en los modelos de negocio. –Las empresas están aprovechando ventajas de la globalización. International Multinational Globally Integrated © 2011 IBM Corporation
  • 15. IBM – Seguridad de la Información La privacidad cambia el contexto de negocio  Presiones externas. –Ambiente regulatorio dinámico. –Expectativas de la sociedad, clientes y asociados de negocio. Personas Datos/Información Aplicaciones/procesos Plataformas, redes, infraestructura Infraestructura física Ambiente de operación y procesamiento de TI © 2011 IBM Corporation
  • 16. IBM – Seguridad de la Información La privacidad cambia el contexto de negocio  Evolución de los modelos tecnológicos que apoyan al negocio (ej. Cloud Computing) © 2011 IBM Corporation
  • 17. IBM – Seguridad de la Información «La seguridad y la privacidad, no sólo son un problema tecnológico, son un problema organizacional y de gente, con implicaciones de negocio» © 2011 IBM Corporation
  • 18. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad © 2011 IBM Corporation
  • 19. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad  Generación de una cultura del miedo a las brechas de seguridad. © 2011 IBM Corporation
  • 20. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad  Adopción reactiva y limitada de medidas de seguridad tecnológica. © 2011 IBM Corporation
  • 21. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad  Búsqueda de resquicios y excepciones de las regulaciones de privacidad. © 2011 IBM Corporation
  • 22. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad  Reconocimiento gradual de un tópico organizacional. © 2011 IBM Corporation
  • 23. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad  Incremento de los recursos y presupuestos para el esfuerzo de privacidad y seguridad. © 2011 IBM Corporation
  • 24. IBM – Seguridad de la Información Ahora la seguridad de la información además de compleja, es obligatoria. © 2011 IBM Corporation
  • 25. IBM – Seguridad de la Información Premisas para el esfuerzo © 2011 IBM Corporation
  • 26. IBM – Seguridad de la Información Premisas para el esfuerzo  Evitar el falso sentido de la seguridad o confianza excesiva. © 2011 IBM Corporation
  • 27. IBM – Seguridad de la Información Premisas para el esfuerzo  Cambiar el paradigma de aseguramiento de infraestructura, por el aseguramiento de los datos y la información. Aseguramiento Aseguramiento de la información Protección de la de los procesos infraestructura Pública Applications Applications Privada/ personal Network Infrastructure Confidencial Databases Databases © 2011 IBM Corporation
  • 28. IBM – Seguridad de la Información Premisas para el esfuerzo  Terminar la búsqueda de la «llave mágica» de la protección de datos personales. © 2011 IBM Corporation
  • 29. IBM – Seguridad de la Información Enfoque práctico recomendable © 2011 IBM Corporation
  • 30. IBM – Seguridad de la Información Enfoque práctico recomendable  Desarrollar un modelo de privacidad simple. –Definir criterios de clasificación de información. –Desarrollar un marco normativo aplicable a la organización y sus filiales. Nota: Privacidad Privacidad descansa en un modelo de seguridad sólido. Seguridad © 2011 IBM Corporation
  • 31. IBM – Seguridad de la Información Enfoque práctico recomendable  Asignar roles y responsabilidades específicos de seguridad de la información y privacidad. –Dueño de los procesos/información/datos. –Custodios. –Usuarios. –Oficial de Privacidad. –Contacto para derechos ARCO. © 2011 IBM Corporation
  • 32. IBM – Seguridad de la Información Enfoque práctico recomendable  Determinar procesos organizacionales, sistemas y aplicaciones donde existan datos personales. Personas Datos/Información Aplicaciones/procesos Plataformas, redes, infraestructura Infraestructura física Ambiente de operación y procesamiento de TI © 2011 IBM Corporation
  • 33. IBM – Seguridad de la Información Enfoque práctico recomendable  Desarrollar análisis de riesgos y de impacto para determinar prioridades de protección. Estrategia de Seguridad Nivel de riesgo aceptable © 2011 IBM Corporation
  • 34. IBM – Seguridad de la Información Enfoque práctico recomendable  Capacitar al personal de la organización y terceros, en temas de privacidad de datos. © 2011 IBM Corporation
  • 35. IBM – Seguridad de la Información Enfoque práctico recomendable  Integrar un marco de gestión de la privacidad. –Procesos administrativos. • Solicitud y atención de derechos ARCO. Procesos • Atención de revisiones externas. • Control de comunicaciones. • Relación con entidades especializadas. Roles y Gestión y responsabilidades –Procesos de gestión técnica operación de la privacidad • Respaldo de datos personales. • Control de vulnerabilidades técnicas. Estructuras de cumplimiento • Monitoreo de acceso y uso de datos. • Destrucción de información. • Transmisión y uso de datos. Métricas e • Gestión de bitácoras y evidencias. indicadores • Gestión de incidentes y brechas. –Procesos de medición de efectividad. © 2011 IBM Corporation
  • 36. IBM – Seguridad de la Información Enfoque práctico recomendable  Adquisición de nuevos mecanismos integrales de protección de información. • Bloqueo de datos. GOBIERNO DE SEGURIDAD, GESTIÓN DE • Disociación de datos. RIESGO Y CUMPLIMIENTO USUARIOS E IDENTIDADES Requerimiento de la Ley • Obtención de datos. DATOS E INFORMACIÓN • Cancelación de datos. APLICACIONES Y PROCESOS • Resguardo de datos. REDES, SERVIDORES Y END POINT • Transmisión de datos. INFRAESTRUCTURA FÍSICA • Almacenamiento de datos. • Control de las vulnerabilidades. Servicios Servicios Hardware y • Control actividades para profesionales administrados software derechos ARCO. © 2011 IBM Corporation
  • 37. IBM – Seguridad de la Información Enfoque práctico recomendable  Ejemplo: Modelo integral de IBM para la protección de datos. –Políticas y estándares corporativos. –Amplio esquema de administración de la Este es un proceso información. continuo –Mejores prácticas: Desarrollo e completo incorporación. –Educación/Comunicación. –Controles de negocio. –Modelo de respuesta a incidentes / Aprendizaje. © 2011 IBM Corporation
  • 38. IBM – Seguridad de la Información «La organización debe considerar el desarrollo gradual de una cultura de la privacidad» © 2011 IBM Corporation
  • 39. IBM – Seguridad de la Información Conclusiones © 2011 IBM Corporation
  • 40. IBM – Seguridad de la Información Conclusiones  Para lograr la protección de datos personales, no es suficiente replicar el esquema tecnológico de seguridad. © 2011 IBM Corporation
  • 41. IBM – Seguridad de la Información Conclusiones  Cumplir con los ejercicios de auditoría o certificación, no garantiza que estemos logrando el nivel de aseguramiento requerido por la organización. ¿? El cumplimiento de la Ley debe ser una muestra natural del éxito de la gestión de seguridad de la información en la organización. © 2011 IBM Corporation
  • 42. IBM – Seguridad de la Información Conclusiones  La incorporación de nuevos servicios y métodos de tecnología implica una evaluación de negocio. © 2011 IBM Corporation
  • 43. IBM – Seguridad de la Información Conclusiones  La seguridad y privacidad son procesos… seguiremos teniendo costos altos, impactos ignorados y cierto nivel de “inseguridad”. © 2011 IBM Corporation
  • 44. IBM – Seguridad de la Información Conclusiones El cumplimiento de las regulaciones de privacidad aumenta la confianza de los clientes y colaboradores, y desarrolla nuevos diferenciadores de negocio. © 2011 IBM Corporation
  • 45. IBM – Seguridad de la Información ¿¿Preguntas?? © 2011 IBM Corporation
  • 46. IBM – Seguridad de la Información ¡Gracias! Roque C. Juárez, IBM de México Consultor de Seguridad de la Información rjuarez@mx1.ibm.com @roque_juarez © 2011 IBM Corporation