El documento presenta información sobre cómo las empresas deben implementar medidas de seguridad para cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Explica que se deben establecer políticas de privacidad, programas de capacitación, inventarios de datos, análisis de riesgos e implementar controles como auditorías y encriptación. También cubre los pasos a seguir en caso de una violación de datos, como notificar a los afectados y mejorar los controles de seguridad.
Estrategia y elementos para la proteccion de datosIvan Oliva Mota
Modelo para integrar la protección de datos y respetar la Ley Federal de Protección de Datos Personales en Posesión de Particulares, integrando las mejores prácticas y estándares internacionales
Estrategia y elementos para la proteccion de datosIvan Oliva Mota
Modelo para integrar la protección de datos y respetar la Ley Federal de Protección de Datos Personales en Posesión de Particulares, integrando las mejores prácticas y estándares internacionales
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer los puntos clave de la Ley Federal de Protección de Datos Personales en Posesión de Particulares y qué riesgos se corren ante la pérdida de información. Así mismo dar un panorama general de qué hacer para proteger la misma.
El temario que engloba es el siguiente:
Antecedentes
¿Qué es un dato personal y qué es un dato sensible?
¿Qué es la Ley de Protección de Datos?
Sanciones e impacto
Tipos de riesgos (peligros internos y externos)
¿Qué hacer para su cumplimiento?
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer los puntos clave de la Ley Federal de Protección de Datos Personales en Posesión de Particulares y qué riesgos se corren ante la pérdida de información. Así mismo dar un panorama general de qué hacer para proteger la misma.
El temario que engloba es el siguiente:
Antecedentes
¿Qué es un dato personal y qué es un dato sensible?
¿Qué es la Ley de Protección de Datos?
Sanciones e impacto
Tipos de riesgos (peligros internos y externos)
¿Qué hacer para su cumplimiento?
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
Un programa de amenazas internas es requerido en toda organización que desea transformar su SOC en un Centro de Ciberdefensa. La diferencia radica en la detección anticipada y respuesta automatizada a todo incidente de seguridad. Sea testigo de como mediante el Análisis del Comportamiento de Usuarios y Entidades es posible enfrentar desafíos modernos; deteniendo amenazas antes de que estas causen daño.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
Las organizaciones se enfrentan a un escenario combinado en el cual se ponen a prueba su cultura interna y la tecnología aplicada en cada uno de sus procesos de negocio, en donde ponen a prueba los recursos que emplean para garantizar seguridad a sus operaciones y a la información que gestionan.
El anhelo del “home office” perseguido y añorado por los usuarios y aplicado por no muchas empresas dentro de nuestra cultura, se ha visto repentinamente aplicado en la totalidad de las empresas llevando a crear un nuevo escenario en el uso de la tecnología y la información que combina el “home office” con el “digital home”, convirtiendo esta combinación en un escenario de HOME OFFICE EN CONTINGENCIA
https://youtu.be/Tt394-kmlrM.
Presentacion de la Conferencia Certificacion ISO 17799 - ISO 27001 . Realizada en el Securinf V3.0 - Dirigida por el Expositor y Experto en Seguridad de la Informacion a Organizacion Privadas y Publicas.
¿Como Me Certifico en Seguridad de la Informacion?
Securinf.com -
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Similar a ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? (20)
6 millones de especialistas en ciberseguridad serán requeridos
para 2019.
11% de las personas que trabajan en seguridad son
mujeres, el número no ha cambiado en
los últimos 2 años.
COVID-19 esta cambiando la perspectiva de ciberseguridad.
14,000%incremento de spam and phishing relacionado COVID-19
84%incremento en trabajo remoto desde el inicio de la crisis, en Febrero
Are Privacy, Cloud, Risk and Security in your agenda? Do you have a clear plan? Are this initiatives business driven or technology driven? Is Innovation part of your strategy?
No fracasa el que sufre un ataque de seguridad, es parte del juego, fracasas si no tienes capacidad de respuesta
0% De las fugas de información fueron detectados por programas de anti-virus o sistemas de prevención de intrusos
Solo 6% De las empresas utilizan análisis de datos para minimizar el impacto económico del cibercrimen
le invitamos a unirse a este Webcast On Demand, donde podrá aprender de los especialistas las mejores prácticas en la seguridad de los datos para evitar su ex filtración por amenazas y abusos de privilegios.
Algunos de los temas que usted podrá escuchar son:
La Seguridad y la Privacidad de los Datos
Controles Preventivos (Encripción y Redacción, Enmascaramiento y Segmentación, Control de Usuarios Privilegiados, Seguridad en base a Etiquetas, Respaldos Seguros)
Controles Detectivos (Monitoreo, Auditoría y Firewall de Base de Datos)
Controles Administrativos (Descubrimiento y Clasificación de Datos Sensibles, Administración de llaves de Encripción, Administración de Privilegios, Administración de la Configuración)
Lo invitamos a registrarse en cualquier momento y lugar: dando click en el siguiente link:
Database Security Webcast On Demand
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
22. Medidas a implementar
Mecanismos para el
Procedimientos para
cumplimiento de las
Elaborar políticas y recibir y responder
políticas y programas
programas de dudas y quejas de los
de privacidad y
privacidad titulares de los datos
sanciones por su
personales
incumplimiento
Programas de
Revisar periódicamente
capacitación, Establecer medidas
las políticas y
actualización y para el aseguramiento
programas de
concientización del de los datos personales
seguridad
personal
Procedimientos
Procedimientos para
Establecer un sistema técnicos que permiten
atender el riesgo para
de supervisión y rastrear a los datos
la protección de datos
vigilancia interna personales durante su
personales
tratamiento
Destinar recursos para
Verificaciones o la instrumentación de
auditorías externas los programas y
políticas de privacidad
Artículo 48
23. Alcance
El responsable y, en su caso, el encargado
deberán establecer y mantener las medidas
de seguridad administrativas, físicas y, en
su caso, técnicas para la protección de los
datos personales, con independencia del
sistema de tratamiento.
Se entenderá por medidas de seguridad, el
control o grupo de controles de
seguridad para proteger los datos
personales
Sin perjuicio de lo establecido por las
disposiciones vigentes en materia de
seguridad emitidas por las autoridades
competentes al sector que corresponda
Artículo 57
24. Atenuación de sanciones
En caso de una vulneración a la
seguridad de los datos personales, el
IFAI podrá tomar en consideración el
cumplimiento de sus recomendaciones
para determinar la atenuación de la
sanción que corresponda
Artículo 58
25. Factores para determinar
El responsable determinará las medidas de seguridad
tomando en consideración los siguientes factores:
El riesgo inherente La sensibilidad de los
El número de
por tipo de dato datos personales
titulares
personal tratados
Las posibles Las vulnerabilidades
El desarrollo consecuencias de previas ocurridas en
tecnológico una vulneración los sistemas de
para los titulares tratamiento
Factores que
El valor que podrían
puedan incidir en el
tener los datos para
nivel de riesgo, que
un tercero no
resulten de otras
autorizado
leyes o regulación
Artículo 60
26. Acciones para la seguridad I
Inventario de
Datos Sensibilidad Sistemas Roles datos personales
RH
Nombre Dato personal Sistema de RH
Director del Área
Teléfono Dato personal Sistema de Nominas Finanzas
Inventario de los
sistemas de
tratamiento
Numero de Sistemas de Finanzas
Dato personal
empleado Nominas RH
Funciones y
RH obligaciones de
Salario Dato personal sensible Expediente físico las personas que
Archivo
traten los datos
personales
Artículo 61
27. Acciones para la seguridad II
Medidas de seguridad
Análisis de riesgos de
aplicables a los datos
datos personales
personales
Alto
Medio Alto
Sensibilidad
Moderado
Bajo Medio
Mínimo
Menor Medio Mayor
Artículo 61 Volumen
28. Acciones para la seguridad III
Análisis de brecha de las
Plan de trabajo para la
medidas de seguridad
implementación de las
existentes y aquéllas
medidas de seguridad
faltantes para cada tipo de
faltantes, derivadas del
dato y cada sistema de
análisis de brecha
tratamiento
Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4
Implantación de Proceso de Administración
de Riesgos
Implantación de Proceso de desarrollo
Seguro de aplicaciones
Proceso de Administración de
Actualizaciones y Vulnerabilidades
Proceso de Administración
de Cambios Seguros
Migración de protocolo de soporte remoto robusto
Migración de protocolo de
comunicación inalámbrica
Migración de almacenamiento
de contraseñas
Estándar de Contraseñas
Guías de Configuración de
Seguridad en SO
Guías de Configuración de
Seguridad en aplicaciones
Artículo 61 2011 2012
29. Acciones para la seguridad IV
• Revisiones y/o auditorías
8
• Capacitar al personal que trate datos personales
9
• Registro de las cancelaciones o destrucciones de datos
personales
10
• Registro de los medios de almacenamiento de los datos
personales
11
Artículo 61
30. Actualizaciones de las
medidas de seguridad
Modificación a las medidas y/o procesos Modificaciones sustanciales en el
de seguridad tratamiento de datos personales
El documento de seguridad deberá
ser revisado, y/o actualizado
cuando:
En el momento que exista una afectación
En el momento en que se vulneren los
a los datos personales distinta a las
sistemas de tratamiento
anteriores
En el caso de datos personales sensibles, el
documento de seguridad deberá revisarse y
actualizarse una vez al año
Artículo 62
31. ¿Qué es una vulneración de
seguridad?
La pérdida o El robo,
destrucción extravío o
no copia no
autorizada autorizada
El daño, la
El uso,
alteración
acceso o
y/o
tratamiento
modificación
no
no
autorizado
autorizada
Artículo 63
32. ¿Qué debo informar en caso
de una vulneración?
1 La naturaleza de la vulneración
2 Los datos personales comprometidos
Recomendaciones al titular para proteger sus
3
intereses
Las acciones correctivas realizadas de forma
4
inmediata
Los medios donde se puede obtener más
5
información al respecto
Artículo 65
33. Medidas correctivas en caso
de vulneraciones
El responsable • Las causas por las cuales se
deberá analizar presentó
• Correctivas
Implementar las
• Preventivas
acciones
• Mejora
Para adecuar las
medidas de • Para evitar que la vulneración se
seguridad repita
correspondientes
Artículo 63
36. Creando un plan
Ciclo de vida la
información
PIA
•Legal
Implementación
•Técnico
•Procesos
Controles,
Clasificación de la
Estándares y
información
Procedimientos
Generación de
políticas
37.
38.
39.
40.
41.
42. Tres Vectores para gestionar Riesgo
Accesibilidad
para terceros
Anonimidad Valor
de los terceros para terceros
43. La Privacidad no es un
proyecto… es un proceso
Logrando la protección de datos
aumentamos la confianza y
ampliamos la competitividad de
nuestras empresas.