SlideShare una empresa de Scribd logo
Importancia de la
Certeza Jurídica
para las
Tecnologías de la
Información
CIRCUITO
TECNOLÓGICO
Importancia de
los esquemas de
autorregulación
CIRCUITO
TECNOLÓGICO
Pablo CORONA
Por qué la protección de datos personales
¿ Tu organización qué datos
personales trata ?
Nombre
Edad
Fecha de nacimiento
Estado civil
Hábitos
Teléfono
Trayectoria académica
Fotografía
Nacionalidad
E-mail
Religión
Nombre
E-mail
Ubicación
No. tarjeta
CVV
Celular
Nombre
Domicilio
E-mail
Teléfono
Estado de salud
No. tarjeta
CVV
Nombre
E-mail
Ubicación
Frecuencia cardiaca
Nombre
E-mail
Ubicación
Nombre
E-mail
No. tarjeta
CVV
Nombre
E-mail
No. tarjeta
CVV
€
£
฿¥
$
¿Cuánto valen los datos personales?
Pasaportes reales
escaneados
1 a 2 US
Cuentas de juegos en Internet
12 a 3,500 US
Tarjetas de crédito
robadas
50 centavos- 20 US
1,000 cuentas de
correos electrónicos
10 US
1,000 seguidores
2 a 12 US
Enviar spam
70 a 150 US
Género
2.9 US
Nombre
3.9 US
Localización GPS
16 US
No. Teléfono
5.9 US
Historial de compra
20 US
Historial de crédito
30 US
Passwords
76 US
Fuente:
Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89
¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino?
Symantec http://goo.gl/e41bec
Expediente clínico
150 US
Marco legal y normativo
Ley Federal de Protección de Datos Personales en
Posesión de los Particulares (Ley)
Reglamento de la LFPDPPP (Reglamento)
Lineamientos del aviso de privacidad (lineamientos)
Recomendaciones de
Seguridad
(recomendaciones)
Recomendaciones
para la designación
de la persona o
Departamento de
Datos Personales
Guía para
implementar un
SGSDP
Parámetros de
autorregulación en
materia de
protección de datos
personales
Guía para cumplir con
los principios y
deberes de la
LFPDPPP
La LFPDPPP
“Artículo 1.- La presente Ley es de orden público y de observancia
general en toda la República y tiene por objeto la protección de los
datos personales en posesión de los particulares, con la
finalidad de regular su tratamiento legítimo, controlado e
informado, a efecto de garantizar la privacidad y el derecho a la
autodeterminación informativa de las personas.”
De la
Ley
1. Inventario de datos personales
¿A quién debo involucrar
en mi organización?
Organización
RH
MKT
Legal
Finanza
s
“involucrar a todas
las áreas que
manejen los datos”
Operaciones
Sistemas
Ciclo de vida de los datos personales
Obtención
Uso
•Acceso
•Monitoreo
•Procesamiento
Divulgación
•Transferencia
Almacenamiento
• Respaldo
Bloqueo
Cancelación /
Supresión
•Destrucción
¿Cómo?
2. Tratamiento de DP
por Internos / Externos
3.Roles y
responsabilidades
4.Análisis de riesgos
y Análisis de brecha
La clave
Análisis de riesgos
• El valor de los datos personales para
los titulares.
• La exposición de los activos
involucrados con los datos personales
• El valor potencial para un
atacante o tercera persona no
autorizada para la posesión de los
datos personales
• La trazabilidad y posibilidad de
identificar quién tuvo acceso a los
datos personales.
5.Medidas de seguridad
Sistema de Gestión de Seguridad de Datos Personales
Políticas del SGSDP
Estructura Org. De la
seguridad
Clasificación y acceso a
activos
Seguridad del personal
Seguridad física y ambiental
Gestión de
comunicaciones y
operaciones
Desarrollo y
mantenimiento de
sistemas
Cumplimiento legalVulneraciones de Seguridad
Control de acceso
La LFPDPPP en su Art. 19 establece que:
“Todo responsable que lleve a cabo tratamiento de datos personales
deberá establecer y mantener medidas de seguridad
administrativas, técnicas y físicas que permitan proteger los
datos personales contra daño, pérdida, alteración, destrucción o el uso,
acceso o tratamiento no autorizado.
Los responsables no adoptarán medidas de seguridad
menores a aquéllas que mantengan para el manejo de su
información. Asimismo se tomará en cuenta el riesgo existente, las
posibles consecuencias para los titulares, la sensibilidad de
los datos y el desarrollo tecnológico.”
De la
Ley
6. Designación responsable al interior de la protección de
datos personales
7.Política de datos
personales
8.Convenios de confidencialidad y contratos con terceros
9. Procedimientos en caso de vulneración
Robo, extravío o copia
no autorizada
Pérdida o destrucción no
autorizada
Uso, acceso o
tratamiento no
autorizado
Daño, la alteración o
modificación no
autorizada
Vulneraciones
Pérdida de la disponibilidad
ReglamentoLFPDPPPArtículo63.
Pérdidadelaconfidencialidad
Pérdida de la integridad
Vulneraciones
Notificación de vulneraciones de seguridad
1 La naturaleza de la vulneración
2 Los datos personales comprometidos
3
Recomendaciones al titular para
proteger sus intereses
4
Las acciones correctivas realizadas de
forma inmediata
5
Los medios donde se puede obtener
más información al respecto
Deberá informarse a los titulares involucrados en la vulneración:
Artículo65delReglamento
delaLFPDPPP
10. Capacitación y concientización
11. Derechos ARCO
Acceso Rectificación
Cancelación Oposición
Derechos ARCODerechosarco
Acceso
Rectificación
Cancelación
Oposición
0 10 20 30 40 50 60 70 80 90
Acceso
Rectificación
Cancelación
Oposición
Derechos ARCO reclamados 2013-2014
2014 2013
Fuente: Elaboración propia con información de Informe de labores 2014,INAI
12. Avisos de privacidad
Aviso de
privacidad
Procedimientos para atención
de derechos ARCO
Designación
de responsable
o departamento
al interior
Políticas de
Seguridad y
protección de
datos
Convenios de
confidencialidad
y contratos
Inventario de
Datos personales y
sistemas de tratamiento
Identificación de personas que
tratan los datos, privilegios, roles y
responsabilidades
Análisis de riesgos
Análisis de brecha
Datos
Identificar
Finalidades
¿Para qué?
Tratamientos
¿Qué voy a hacer
con ellos?
Consentimiento
Tácito - Expreso
Evidencia
Privilegios de
Acceso y transferencias
Internos Externos
Capacitar al
personal
involucrado
Acciones y
procedimientos
en caso de
vulneración
Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas
Lo mínimo ….
Infracciones y sancionesIncumplirsolicitudesARCO
100-160mil DSMGVDF
• Negligencia o dolo en
trámites ARCO
• Declarar dolosamente
inexistencia
• Incumplimiento de principios
de Ley
• Omisiones en aviso de
privacidad
• Datos inexactos
• Incumplimiento de
apercibimiento
Apercibimiento
Reincidencia
Las sanciones pueden
duplicarse en caso de
Datos
Sensibles
Delitos:
• 3 meses a 3 años
de prisión – con
ánimo de lucro,
vulnerar
seguridad a
bases de datos
• 6 meses a 5 años
de prisión – con
ánimo de lucro
indebido, tratar
datos personales
mediante
engaño o error
200-320mil DSMGVDF
• Incumplimiento de deber de
confidencialidad
• Uso desapegado a la finalidad marcada
en Aviso
• Transferir datos sin comunicar aviso de
privacidad
• Vulneración a la seguridad
• Transferir sin consentimiento del titular
• Obstruir verificación de autoridad
• Transferencia o cesión en contra de Ley
• Recabar datos en forma engañosa o
fraudulenta
• Uso ilegítimo de datos en caso de
solicitud de cese
• Impedir ejercicio derechos ARCO
• No justificar tratamiento de datos
sensibles
El INAI considerará:
Naturaleza del dato (sensibles, financieros y
patrimoniales)
Negativa injustificada del Responsable a
solicitudes del Titular
Intencionalidad en la infracción
Capacidad económica
Reincidencia
LFPDPPPCapítuloXyXIArtículo63al69
CIRCUITO
TECNOLÓGICO
CERTIFICACIÓN DE
ESQUEMAS DE
AUTORREGULACIÓN
PARA LA
PROTECCIÓN DE
DATOS
PERSONALES
Autoridad
INAI
Autorregulación mediante
políticas y procedimientos
internos
REGISTRADA ANTE EL
INAI
Autorregulación
certificada por un tercero
ACREDITADA ANTE
ENTIDAD COMPETENTE
ACREDITADOR
ema
Certificador
NYCE
ResponsableResponsableResponsable
Autorregulación
Autorregulación Vinculante
Sistema de Gestión de
Datos Personales
Financiero
Salud
Educación
IndustriaComercioy
servicios
Telecomunicaciones
Cámarasy
asociaciones
Call centers y
contact centers
Agencias de viajes
Tiendas
departamentales
Clubes deportivos
Entretenimiento
Hospitales
Clínicas
Cadenas de
farmacias
Laboratorios
Servicios
funerarios
Bancos
Seguros
Afores
Casas de
bolsa
Escuelas
Universidades
Centros de
capacitación
Centros de
Idiomas
ISP
Telefonía
Servicios de
suscripción
Para todos los sectores
Beneficios
Confianza de
parte de los
consumidores
de productos o
servicios
Prestigio al
ostentar una
certificación con
validez
internacional
Apego a
estándares y
normas
internacionales
Adopción
voluntaria del
esquema
Atenuación de
sanciones
Demostración
de
cumplimiento
ante la
autoridad
GRACIAS
Miriam PADILLA ESPINOSA
Subgerente Certificación de Datos
Personales
Normalización y Certificación Electrónica S.C.
1204 5191 ext 427
mpadilla@nyce.org.mx
@ing_mili

Más contenido relacionado

La actualidad más candente

Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
veronicaviana26
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Liseth Chávez
 
Privacidad de la informacion
Privacidad de la informacionPrivacidad de la informacion
Privacidad de la informacion
Diani Mor
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
jorge
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Aerco-PSM
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
Jhon Suarez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
ScoutES7
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
D_Informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
JeffyGénesis Mayea Figueroa
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Mandirola, Humberto
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
ruthherrero
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
Jose Luis Balseca Ramos
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
Value4Chain
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
Veruzhca
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos Personales
AlejandroZaragoza13
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
Héctor Revelo Herrera
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
Jhon Suarez
 

La actualidad más candente (20)

Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Privacidad de la informacion
Privacidad de la informacionPrivacidad de la informacion
Privacidad de la informacion
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos Personales
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 

Similar a Importancia de los esquemas de autorregulación PDP

Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos Prsonales
Pablo Corona
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
ezegn
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
Protiviti Peru
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdf
RogyAcurio
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
Xandru Cancelas
 
Ponencia Seguridad de Datos
Ponencia Seguridad de DatosPonencia Seguridad de Datos
Ponencia Seguridad de Datos
Duglas Oswaldo Moreno Mendoza
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
Georka
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
BetoMassa
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
BetoMassa
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
txitxan
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
Edder Paiva
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
Agust Allende
 
Entorno digital y protección de datos
Entorno digital y protección de datosEntorno digital y protección de datos
Entorno digital y protección de datos
Cámara de Comercio de Medellín para Antioquia
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
Asociación
 
Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)
SATI pyme
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
Miguel Cabrera
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
DeSa CONSULTORES S.L
 
01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf
apssoftwaredegestion
 

Similar a Importancia de los esquemas de autorregulación PDP (20)

Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos Prsonales
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdf
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
 
Ponencia Seguridad de Datos
Ponencia Seguridad de DatosPonencia Seguridad de Datos
Ponencia Seguridad de Datos
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
Entorno digital y protección de datos
Entorno digital y protección de datosEntorno digital y protección de datos
Entorno digital y protección de datos
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf
 

Más de NYCE

Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
NYCE
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
NYCE
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDP
NYCE
 
NMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto Desempeño
NYCE
 
Negocios con China
Negocios con China Negocios con China
Negocios con China
NYCE
 
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoDispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
NYCE
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.
NYCE
 
Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1
NYCE
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información
NYCE
 
Sistemas de Gestión
Sistemas de GestiónSistemas de Gestión
Sistemas de Gestión
NYCE
 
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIASoluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
NYCE
 
Certificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasCertificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricas
NYCE
 
Certificación de Cascos de protección
Certificación de Cascos de protecciónCertificación de Cascos de protección
Certificación de Cascos de protección
NYCE
 
Dispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosDispositivos Médicos y Medicamentos
Dispositivos Médicos y Medicamentos
NYCE
 
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
NYCE
 

Más de NYCE (15)

Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDP
 
NMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto DesempeñoNMX para Centros de Datos de Alto Desempeño
NMX para Centros de Datos de Alto Desempeño
 
Negocios con China
Negocios con China Negocios con China
Negocios con China
 
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero AutorizadoDispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.
 
Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1Proceso de certificación ISO / IEC 20000-1
Proceso de certificación ISO / IEC 20000-1
 
Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información Certificación de Sistema de Gestión de Seguridad de la Información
Certificación de Sistema de Gestión de Seguridad de la Información
 
Sistemas de Gestión
Sistemas de GestiónSistemas de Gestión
Sistemas de Gestión
 
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIASoluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
 
Certificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricasCertificación de productos en Instalaciones eléctricas
Certificación de productos en Instalaciones eléctricas
 
Certificación de Cascos de protección
Certificación de Cascos de protecciónCertificación de Cascos de protección
Certificación de Cascos de protección
 
Dispositivos Médicos y Medicamentos
Dispositivos Médicos y MedicamentosDispositivos Médicos y Medicamentos
Dispositivos Médicos y Medicamentos
 
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
 

Último

Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 

Último (20)

Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 

Importancia de los esquemas de autorregulación PDP

  • 1. Importancia de la Certeza Jurídica para las Tecnologías de la Información CIRCUITO TECNOLÓGICO
  • 2. Importancia de los esquemas de autorregulación CIRCUITO TECNOLÓGICO Pablo CORONA
  • 3. Por qué la protección de datos personales
  • 4. ¿ Tu organización qué datos personales trata ? Nombre Edad Fecha de nacimiento Estado civil Hábitos Teléfono Trayectoria académica Fotografía Nacionalidad E-mail Religión Nombre E-mail Ubicación No. tarjeta CVV Celular Nombre Domicilio E-mail Teléfono Estado de salud No. tarjeta CVV Nombre E-mail Ubicación Frecuencia cardiaca Nombre E-mail Ubicación Nombre E-mail No. tarjeta CVV Nombre E-mail No. tarjeta CVV
  • 5. € £ ฿¥ $ ¿Cuánto valen los datos personales? Pasaportes reales escaneados 1 a 2 US Cuentas de juegos en Internet 12 a 3,500 US Tarjetas de crédito robadas 50 centavos- 20 US 1,000 cuentas de correos electrónicos 10 US 1,000 seguidores 2 a 12 US Enviar spam 70 a 150 US Género 2.9 US Nombre 3.9 US Localización GPS 16 US No. Teléfono 5.9 US Historial de compra 20 US Historial de crédito 30 US Passwords 76 US Fuente: Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89 ¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino? Symantec http://goo.gl/e41bec Expediente clínico 150 US
  • 6. Marco legal y normativo Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Ley) Reglamento de la LFPDPPP (Reglamento) Lineamientos del aviso de privacidad (lineamientos) Recomendaciones de Seguridad (recomendaciones) Recomendaciones para la designación de la persona o Departamento de Datos Personales Guía para implementar un SGSDP Parámetros de autorregulación en materia de protección de datos personales Guía para cumplir con los principios y deberes de la LFPDPPP
  • 7. La LFPDPPP “Artículo 1.- La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.” De la Ley
  • 8. 1. Inventario de datos personales
  • 9. ¿A quién debo involucrar en mi organización? Organización RH MKT Legal Finanza s “involucrar a todas las áreas que manejen los datos” Operaciones Sistemas
  • 10. Ciclo de vida de los datos personales Obtención Uso •Acceso •Monitoreo •Procesamiento Divulgación •Transferencia Almacenamiento • Respaldo Bloqueo Cancelación / Supresión •Destrucción ¿Cómo?
  • 11. 2. Tratamiento de DP por Internos / Externos
  • 13. 4.Análisis de riesgos y Análisis de brecha
  • 14. La clave Análisis de riesgos • El valor de los datos personales para los titulares. • La exposición de los activos involucrados con los datos personales • El valor potencial para un atacante o tercera persona no autorizada para la posesión de los datos personales • La trazabilidad y posibilidad de identificar quién tuvo acceso a los datos personales.
  • 15. 5.Medidas de seguridad Sistema de Gestión de Seguridad de Datos Personales Políticas del SGSDP Estructura Org. De la seguridad Clasificación y acceso a activos Seguridad del personal Seguridad física y ambiental Gestión de comunicaciones y operaciones Desarrollo y mantenimiento de sistemas Cumplimiento legalVulneraciones de Seguridad Control de acceso
  • 16. La LFPDPPP en su Art. 19 establece que: “Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. Los responsables no adoptarán medidas de seguridad menores a aquéllas que mantengan para el manejo de su información. Asimismo se tomará en cuenta el riesgo existente, las posibles consecuencias para los titulares, la sensibilidad de los datos y el desarrollo tecnológico.” De la Ley
  • 17. 6. Designación responsable al interior de la protección de datos personales
  • 19. 8.Convenios de confidencialidad y contratos con terceros
  • 20. 9. Procedimientos en caso de vulneración
  • 21. Robo, extravío o copia no autorizada Pérdida o destrucción no autorizada Uso, acceso o tratamiento no autorizado Daño, la alteración o modificación no autorizada Vulneraciones Pérdida de la disponibilidad ReglamentoLFPDPPPArtículo63. Pérdidadelaconfidencialidad Pérdida de la integridad Vulneraciones
  • 22. Notificación de vulneraciones de seguridad 1 La naturaleza de la vulneración 2 Los datos personales comprometidos 3 Recomendaciones al titular para proteger sus intereses 4 Las acciones correctivas realizadas de forma inmediata 5 Los medios donde se puede obtener más información al respecto Deberá informarse a los titulares involucrados en la vulneración: Artículo65delReglamento delaLFPDPPP
  • 23. 10. Capacitación y concientización
  • 24. 11. Derechos ARCO Acceso Rectificación Cancelación Oposición
  • 25. Derechos ARCODerechosarco Acceso Rectificación Cancelación Oposición 0 10 20 30 40 50 60 70 80 90 Acceso Rectificación Cancelación Oposición Derechos ARCO reclamados 2013-2014 2014 2013 Fuente: Elaboración propia con información de Informe de labores 2014,INAI
  • 26. 12. Avisos de privacidad
  • 27. Aviso de privacidad Procedimientos para atención de derechos ARCO Designación de responsable o departamento al interior Políticas de Seguridad y protección de datos Convenios de confidencialidad y contratos Inventario de Datos personales y sistemas de tratamiento Identificación de personas que tratan los datos, privilegios, roles y responsabilidades Análisis de riesgos Análisis de brecha Datos Identificar Finalidades ¿Para qué? Tratamientos ¿Qué voy a hacer con ellos? Consentimiento Tácito - Expreso Evidencia Privilegios de Acceso y transferencias Internos Externos Capacitar al personal involucrado Acciones y procedimientos en caso de vulneración Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas Lo mínimo ….
  • 28. Infracciones y sancionesIncumplirsolicitudesARCO 100-160mil DSMGVDF • Negligencia o dolo en trámites ARCO • Declarar dolosamente inexistencia • Incumplimiento de principios de Ley • Omisiones en aviso de privacidad • Datos inexactos • Incumplimiento de apercibimiento Apercibimiento Reincidencia Las sanciones pueden duplicarse en caso de Datos Sensibles Delitos: • 3 meses a 3 años de prisión – con ánimo de lucro, vulnerar seguridad a bases de datos • 6 meses a 5 años de prisión – con ánimo de lucro indebido, tratar datos personales mediante engaño o error 200-320mil DSMGVDF • Incumplimiento de deber de confidencialidad • Uso desapegado a la finalidad marcada en Aviso • Transferir datos sin comunicar aviso de privacidad • Vulneración a la seguridad • Transferir sin consentimiento del titular • Obstruir verificación de autoridad • Transferencia o cesión en contra de Ley • Recabar datos en forma engañosa o fraudulenta • Uso ilegítimo de datos en caso de solicitud de cese • Impedir ejercicio derechos ARCO • No justificar tratamiento de datos sensibles El INAI considerará: Naturaleza del dato (sensibles, financieros y patrimoniales) Negativa injustificada del Responsable a solicitudes del Titular Intencionalidad en la infracción Capacidad económica Reincidencia LFPDPPPCapítuloXyXIArtículo63al69
  • 30. Autoridad INAI Autorregulación mediante políticas y procedimientos internos REGISTRADA ANTE EL INAI Autorregulación certificada por un tercero ACREDITADA ANTE ENTIDAD COMPETENTE ACREDITADOR ema Certificador NYCE ResponsableResponsableResponsable Autorregulación Autorregulación Vinculante
  • 31. Sistema de Gestión de Datos Personales
  • 32. Financiero Salud Educación IndustriaComercioy servicios Telecomunicaciones Cámarasy asociaciones Call centers y contact centers Agencias de viajes Tiendas departamentales Clubes deportivos Entretenimiento Hospitales Clínicas Cadenas de farmacias Laboratorios Servicios funerarios Bancos Seguros Afores Casas de bolsa Escuelas Universidades Centros de capacitación Centros de Idiomas ISP Telefonía Servicios de suscripción Para todos los sectores
  • 33. Beneficios Confianza de parte de los consumidores de productos o servicios Prestigio al ostentar una certificación con validez internacional Apego a estándares y normas internacionales Adopción voluntaria del esquema Atenuación de sanciones Demostración de cumplimiento ante la autoridad
  • 34. GRACIAS Miriam PADILLA ESPINOSA Subgerente Certificación de Datos Personales Normalización y Certificación Electrónica S.C. 1204 5191 ext 427 mpadilla@nyce.org.mx @ing_mili

Notas del editor

  1. Tratamiento legítimo: finalidad que solo se utilizado para los fines que fue recabado Autodeterminacion informativa: es un derecho fundamental derivado del derecho a la privacidad, que se concreta en la facultad de toda persona para ejercer control sobre la información personal que le concierne, contenida en registros públicos o privados, especialmente -pero no exclusivamente- los almacenados en medios informáticos. el responsable no puede inventar las finalidades