SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
12 pasos para la protección de los datos personales
M.A. Miriam PADILLA
Uso de datos personales e información sobre los usuarios
2054
49%
23%
20%
7%
0.4% 0.4%
Hackers
Datos publicados
accidentalmente
Robo o Pérdida de
Equipo, Disco o USB
Robo Interno
Desconocido
Fraude
Principales causas de las fugas de datos
Fuente: Elaborado con información de Symantec Julio 2013- Junio 2014)
Importancia de los datos personales
33 millones de cuentas de
personas usuarios del sitio
300 GB de datos
Extorsiones
Afectación a la vida personal
Daño a la reputación
SUICIDIO
Nombre-dirección-teléfono-email-tarjeta de crédito
Aviso de
privacidad
Procedimientos para atención
de derechos ARCO
Designación
de responsable
o departamento
al interior
Políticas de
Seguridad y
protección de
datos
Convenios de
confidencialidad
y contratos
Inventario de
Datos personales y
sistemas de tratamiento
Identificación de personas que
tratan los datos, privilegios, roles y
responsabilidades
Análisis de riesgos
Análisis de brecha
Datos
Identificar
Finalidades
¿Para qué?
Tratamientos
¿Qué voy a hacer
con ellos?
Consentimiento
Tácito - Expreso
Evidencia
Privilegios de
Acceso y transferencias
Internos Externos
Capacitar al
personal
involucrado
Acciones y
procedimientos
en caso de
vulneración
Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas
Lo mínimo ….
1. Inventario de datos personales
2. Tratamiento de DP por
Internos / Externos
3.Roles y responsabilidades
4.Análisis de riesgos y
Análisis de brecha
SGSDP
Políticas del SGSDP
Seguridadfísicay
ambiental
5.Medidas de seguridad
Sistema de Gestión de
Seguridad
de Datos Personales
6. Designación responsable al interior de la protección de
datos personales
7.Política de datos personales
8.Convenios de confidencialidad y contratos con terceros
9. Procedimientos en caso de vulneración
10. Capacitación y concientización
11. Derechos ARCO
Acceso Rectificación
Cancelación Oposición
12. Avisos de privacidad
Infracciones, sanciones y delitos
Apercibimiento
100-160mil DSMGVDF 200-320mil DSMGVDF
Incumplir solicitudes de
derechos ARCO
• Negligencia o dolo en trámites
ARCO
• Declarar dolosamente
inexistencia
• Incumplimiento de principios de
Ley
• Omisiones en aviso de privacidad
• Datos inexactos
• Incumplimiento de
apercibimiento
• Incumplimiento de deber de
confidencialidad
• Uso desapegado a la finalidad
marcada en Aviso
• Transferir datos sin comunicar
aviso de privacidad
• Vulneración a la seguridad
• Obstruir verificación de autoridad
• Recabar datos en forma engañosa
o fraudulenta
• Uso ilegítimo de datos en caso de
solicitud de cese
• Impedir ejercicio derechos ARCO
• No justificar tratamiento de datos
sensibles
• 3 meses a 3 años de prisión –
con ánimo de lucro, vulnerar
seguridad a bases de datos
• 6 meses a 5 años de prisión –
con ánimo de lucro indebido,
tratar datos personales
mediante engaño o error
Delitos
"Da tu primer paso ahora. No importa que no veas el
camino completo. Sólo da tu primer paso y el resto del
camino irá apareciendo a medida que camines".
Martín Luther King
GRACIAS
M.A. Miriam PADILLA ESPINOSA
Subgerente Certificación de Protección de
Datos Personales
Normalización y Certificación Electrónica S.C.
1204 5191 ext 417
mpadilla@nyce.org.mx
@Ing_Mili

Más contenido relacionado

Destacado

Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
Retos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoRetos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoMiriam J. Espinosa
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información NYCE
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internetalejodm
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Tutorial Para Crear Comics Con Pixton
Tutorial Para Crear Comics Con PixtonTutorial Para Crear Comics Con Pixton
Tutorial Para Crear Comics Con Pixtonmarimarpego
 
Socios Colaboradores de Emprendimientos de alto impacto
Socios Colaboradores de Emprendimientos de alto impactoSocios Colaboradores de Emprendimientos de alto impacto
Socios Colaboradores de Emprendimientos de alto impactoRoberto Quintanilla
 
Mi 2292 power_quality_analyser_plus_ang_ver_3.1__20_750_701
Mi 2292 power_quality_analyser_plus_ang_ver_3.1__20_750_701Mi 2292 power_quality_analyser_plus_ang_ver_3.1__20_750_701
Mi 2292 power_quality_analyser_plus_ang_ver_3.1__20_750_701Pluk Fimia
 
Gbs boletin de prensa 2007 - gbs invita al congreso latinoamericano de tecn...
Gbs boletin de prensa   2007 - gbs invita al congreso latinoamericano de tecn...Gbs boletin de prensa   2007 - gbs invita al congreso latinoamericano de tecn...
Gbs boletin de prensa 2007 - gbs invita al congreso latinoamericano de tecn...GBS, La Casa Colombiana de Software
 
Desordenes musculo esqueletico
Desordenes musculo esqueleticoDesordenes musculo esqueletico
Desordenes musculo esqueleticoSandra Milena
 

Destacado (20)

Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
Retos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoRetos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en México
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información
 
La protección de datos de carácter personal
La protección de datos de carácter personalLa protección de datos de carácter personal
La protección de datos de carácter personal
 
Gestión y protección de la información
Gestión y protección de la informaciónGestión y protección de la información
Gestión y protección de la información
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internet
 
Proxy
ProxyProxy
Proxy
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tutorial Para Crear Comics Con Pixton
Tutorial Para Crear Comics Con PixtonTutorial Para Crear Comics Con Pixton
Tutorial Para Crear Comics Con Pixton
 
Socios Colaboradores de Emprendimientos de alto impacto
Socios Colaboradores de Emprendimientos de alto impactoSocios Colaboradores de Emprendimientos de alto impacto
Socios Colaboradores de Emprendimientos de alto impacto
 
Mi 2292 power_quality_analyser_plus_ang_ver_3.1__20_750_701
Mi 2292 power_quality_analyser_plus_ang_ver_3.1__20_750_701Mi 2292 power_quality_analyser_plus_ang_ver_3.1__20_750_701
Mi 2292 power_quality_analyser_plus_ang_ver_3.1__20_750_701
 
Cuento de navidad
Cuento de navidadCuento de navidad
Cuento de navidad
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
Gbs boletin de prensa 2007 - gbs invita al congreso latinoamericano de tecn...
Gbs boletin de prensa   2007 - gbs invita al congreso latinoamericano de tecn...Gbs boletin de prensa   2007 - gbs invita al congreso latinoamericano de tecn...
Gbs boletin de prensa 2007 - gbs invita al congreso latinoamericano de tecn...
 
Desordenes musculo esqueletico
Desordenes musculo esqueleticoDesordenes musculo esqueletico
Desordenes musculo esqueletico
 
Adviento con maria
Adviento con mariaAdviento con maria
Adviento con maria
 

Similar a 12 pasos para la protección de los datos personales

Importancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPImportancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPNYCE
 
Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfRogyAcurio
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes socialesKz Txus Arrigo
 
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Mundo Contact
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPDruthherrero
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Seguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfSeguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfAlexisNivia
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxElviraSantamara1
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaMarrugo Rivera & Asociados
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos (Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos Nagore García Sanz
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Protección de datos personales y la seguridad apa public2
Protección de datos personales y la seguridad apa   public2Protección de datos personales y la seguridad apa   public2
Protección de datos personales y la seguridad apa public2Pablo Corona
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 

Similar a 12 pasos para la protección de los datos personales (20)

Importancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPImportancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDP
 
Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdf
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Seguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfSeguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdf
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptx
 
Lopd -LSSI
Lopd -LSSILopd -LSSI
Lopd -LSSI
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos (Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Protección de datos personales y la seguridad apa public2
Protección de datos personales y la seguridad apa   public2Protección de datos personales y la seguridad apa   public2
Protección de datos personales y la seguridad apa public2
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 

Más de Miriam J. Espinosa

Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digitalMiriam J. Espinosa
 
Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMiriam J. Espinosa
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Miriam J. Espinosa
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Miriam J. Espinosa
 
Como piensan los líderes exitosos
Como piensan los líderes exitososComo piensan los líderes exitosos
Como piensan los líderes exitososMiriam J. Espinosa
 
Caída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaCaída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaMiriam J. Espinosa
 
Construyendo la visión de su compañía
Construyendo la visión de su compañíaConstruyendo la visión de su compañía
Construyendo la visión de su compañíaMiriam J. Espinosa
 
La Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoLa Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoMiriam J. Espinosa
 
Prospectiva como una competencia fundamental
Prospectiva como una competencia fundamentalProspectiva como una competencia fundamental
Prospectiva como una competencia fundamentalMiriam J. Espinosa
 
Obtenga el si el arte de negociar
Obtenga el si el arte de negociarObtenga el si el arte de negociar
Obtenga el si el arte de negociarMiriam J. Espinosa
 
La sociedad industrial y su futuro
La sociedad industrial y su futuroLa sociedad industrial y su futuro
La sociedad industrial y su futuroMiriam J. Espinosa
 
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoAnálisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoMiriam J. Espinosa
 

Más de Miriam J. Espinosa (12)

Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digital
 
Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidad
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
 
Como piensan los líderes exitosos
Como piensan los líderes exitososComo piensan los líderes exitosos
Como piensan los líderes exitosos
 
Caída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaCaída y auge de la planeación estratégica
Caída y auge de la planeación estratégica
 
Construyendo la visión de su compañía
Construyendo la visión de su compañíaConstruyendo la visión de su compañía
Construyendo la visión de su compañía
 
La Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoLa Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en México
 
Prospectiva como una competencia fundamental
Prospectiva como una competencia fundamentalProspectiva como una competencia fundamental
Prospectiva como una competencia fundamental
 
Obtenga el si el arte de negociar
Obtenga el si el arte de negociarObtenga el si el arte de negociar
Obtenga el si el arte de negociar
 
La sociedad industrial y su futuro
La sociedad industrial y su futuroLa sociedad industrial y su futuro
La sociedad industrial y su futuro
 
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoAnálisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

12 pasos para la protección de los datos personales

  • 1. 12 pasos para la protección de los datos personales M.A. Miriam PADILLA
  • 2. Uso de datos personales e información sobre los usuarios 2054
  • 3. 49% 23% 20% 7% 0.4% 0.4% Hackers Datos publicados accidentalmente Robo o Pérdida de Equipo, Disco o USB Robo Interno Desconocido Fraude Principales causas de las fugas de datos Fuente: Elaborado con información de Symantec Julio 2013- Junio 2014)
  • 4. Importancia de los datos personales 33 millones de cuentas de personas usuarios del sitio 300 GB de datos Extorsiones Afectación a la vida personal Daño a la reputación SUICIDIO Nombre-dirección-teléfono-email-tarjeta de crédito
  • 5. Aviso de privacidad Procedimientos para atención de derechos ARCO Designación de responsable o departamento al interior Políticas de Seguridad y protección de datos Convenios de confidencialidad y contratos Inventario de Datos personales y sistemas de tratamiento Identificación de personas que tratan los datos, privilegios, roles y responsabilidades Análisis de riesgos Análisis de brecha Datos Identificar Finalidades ¿Para qué? Tratamientos ¿Qué voy a hacer con ellos? Consentimiento Tácito - Expreso Evidencia Privilegios de Acceso y transferencias Internos Externos Capacitar al personal involucrado Acciones y procedimientos en caso de vulneración Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas Lo mínimo ….
  • 6. 1. Inventario de datos personales
  • 7. 2. Tratamiento de DP por Internos / Externos
  • 9. 4.Análisis de riesgos y Análisis de brecha
  • 10. SGSDP Políticas del SGSDP Seguridadfísicay ambiental 5.Medidas de seguridad Sistema de Gestión de Seguridad de Datos Personales
  • 11. 6. Designación responsable al interior de la protección de datos personales
  • 12. 7.Política de datos personales
  • 13. 8.Convenios de confidencialidad y contratos con terceros
  • 14. 9. Procedimientos en caso de vulneración
  • 15. 10. Capacitación y concientización
  • 16. 11. Derechos ARCO Acceso Rectificación Cancelación Oposición
  • 17. 12. Avisos de privacidad
  • 18. Infracciones, sanciones y delitos Apercibimiento 100-160mil DSMGVDF 200-320mil DSMGVDF Incumplir solicitudes de derechos ARCO • Negligencia o dolo en trámites ARCO • Declarar dolosamente inexistencia • Incumplimiento de principios de Ley • Omisiones en aviso de privacidad • Datos inexactos • Incumplimiento de apercibimiento • Incumplimiento de deber de confidencialidad • Uso desapegado a la finalidad marcada en Aviso • Transferir datos sin comunicar aviso de privacidad • Vulneración a la seguridad • Obstruir verificación de autoridad • Recabar datos en forma engañosa o fraudulenta • Uso ilegítimo de datos en caso de solicitud de cese • Impedir ejercicio derechos ARCO • No justificar tratamiento de datos sensibles • 3 meses a 3 años de prisión – con ánimo de lucro, vulnerar seguridad a bases de datos • 6 meses a 5 años de prisión – con ánimo de lucro indebido, tratar datos personales mediante engaño o error Delitos
  • 19. "Da tu primer paso ahora. No importa que no veas el camino completo. Sólo da tu primer paso y el resto del camino irá apareciendo a medida que camines". Martín Luther King
  • 20. GRACIAS M.A. Miriam PADILLA ESPINOSA Subgerente Certificación de Protección de Datos Personales Normalización y Certificación Electrónica S.C. 1204 5191 ext 417 mpadilla@nyce.org.mx @Ing_Mili