SlideShare una empresa de Scribd logo
1 de 23
Ley de privacidad de datos
Antecedentes Declaración universal de derechos humanos Articulo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Constitución política de los estados unidos mexicanos Articulo 16 Nadie puede ser molestado en su persona, familia, domicilio, posesiones o derechos sino en virtud de mandamiento escrito de la autoridad competente debidamente fundado y motivado
Modificaciones a la Constitución Se modificaron 2 Artículos Constitucionales Articulo 6°, que habla del acceso a la información, en su inciso II "..la información que se refiere a la vida privada y los datos personales será protegida por la ley de la materia".  Artículo 73, que faculta al congreso para legislar en materia de protección de datos personales en posesión de particulares.
Objetivo de la ley Reglamentar las bases a las que estarán sujetas las personas y empresas propietarias de archivos y bases de datos, y guardar el equilibrio entre sus derechos de uso, comercialización o transferencia respecto de su titularidad y los derechos de privacidad de los individuos Los responsables en el tratamiento de datos personales, deberán recabarse y tratarse de manera lícita, con el consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad, sin engañar o cometer fraude.
Aplicabilidad La ley es de orden público y de observancia general en toda la República La ley le aplica a los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales Cuando la ley no contenga disposiciones expresas, se aplicará el Código Federal de Procedimientos Civiles y la Ley Federal de Procedimiento Administrativo http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010
La regulación de privacidad a nivel mundial                  EU                  USA EU“light” Hábeas Data         Four Main Groups
Puntos mas importantes La clasificación y protección de datos será una función que toda empresa deberá cumplir.  Artículo 2 Los datos personales sensibles, pueden ser aspectos como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual. Articulo 3 Las empresas deberán teneruna ventanilla para recepción de solicitudes de información. Artículo 28 Las empresas deberán tener una persona o departamento de datos personales. Articulo 30 Es permitida la autorregulación.  Artículo 44 Los resultados de las investigaciones del IFAI serán publicas. Artículo 57 El IFAI tendrá el poder de ir a las organizaciones a revisar mis mecanismos de protección de datos. Artículo 59 y Artículo 60 Las multas solo serán en caso de reincidencia, pero pueden ser hasta de 40 millones de pesos o 10 años de cárcel.  Artículo 64, Artículo 68 y Artículo 69 La ley de privacidad tuvo sus bases de creación en otras leyes como la de Europa, USA, Canadá, Chile, etc. y el ISO27001
Apertura predeterminada Cierre predeterminada Disponibilidad Confidencialidad
Inventario de ciclo de vida de la información Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Privacy Impact Analysis(PIA) 1. Legal y Regulatorio Contratos Cláusulas Noticias de privacidad Autorizaciones Jurisdicciones Otras regulaciones  Lavado de dinero Sectorial Etc. Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Privacy Impact Analysis (PIA) 2. Técnico Autenticación y autorización Control de acceso Log de Incidentes Gestión de documentación y media removible Copias de seguridad Pruebas de recuperación Acceso físico Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Privacy Impact Analysis (PIA) 3. Organizacional Oficial de privacidad de datos  Roles y responsabilidades Políticas, procedimientos y estándares Notificaciones a las autoridades Auditorias Cumplimiento y evidencia Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Categoría de Datos legal y regulatorio Alto Riesgo Afiliación Sindical Salud Preferencias sexuales Creencias religiosas Orígenes  raciales Medio Riesgo Perfil Financiero Multas Scores de crédito Información de impuestos y pagos Básico Riesgo Información de Identidad personal Empleo Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
External Economic Data Value (IVA) Valor en el mercado negro Precio de venta Valor en los medios Periódicos Revistas Televisión Competencia Valor en el mercado Valor de la marca Valor políticos Autoridades Multas Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Data Value Categories Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Inventario de activos Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Cuadrante de Privacidad A1 Secret Confidential A7 A2 Privacy Risk A6 Private A8 Public 10M $1k $100K Value Risk
Speed Response x Mitigators Severity Exposure Motivation Capability x x ÷ Vulnerability Threat Probability x x RISK Impact (Colateral)2 (Economic)2 (Strategic)2
Servicio de Privacidad
Operación de Privacidad
Servicio de análisis, diseño, documentación e implementación
Gracias juan.carlos@sm4rt.com @juan_carrillo Sm4rt Security Services Paseos de Tamarindos400A 5º Piso Col. Bosques de las Lomas México D. F.   C.P. 05120

Más contenido relacionado

La actualidad más candente

El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesJoel A. Gómez Treviño
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Gilbetrt
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftJuan Carlos Carrillo
 
Ley Habeas Data Colombia
Ley Habeas Data ColombiaLey Habeas Data Colombia
Ley Habeas Data ColombiaHeidy Balanta
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...Javier Alvarez Hernando
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personalesjulios17
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.guestdb3d8d5
 

La actualidad más candente (17)

Tema 3
Tema 3Tema 3
Tema 3
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
 
Leyes
LeyesLeyes
Leyes
 
Ley Habeas Data Colombia
Ley Habeas Data ColombiaLey Habeas Data Colombia
Ley Habeas Data Colombia
 
Leyes
LeyesLeyes
Leyes
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Ley estatutaria 1581 de 2012
Ley estatutaria 1581 de 2012Ley estatutaria 1581 de 2012
Ley estatutaria 1581 de 2012
 
Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.
 

Destacado

Profarma 4 t11
Profarma 4 t11Profarma 4 t11
Profarma 4 t11Profarma
 
Rete regionale Osservatori Sociali Provinciali
Rete regionale Osservatori Sociali ProvincialiRete regionale Osservatori Sociali Provinciali
Rete regionale Osservatori Sociali ProvincialiMoreno Toigo
 
Knutselen sint
Knutselen sintKnutselen sint
Knutselen sintMarielleW
 
4.2.2. modificar el format de la taula
4.2.2. modificar el format de la taula4.2.2. modificar el format de la taula
4.2.2. modificar el format de la taulaAries Mars
 
Rollatortillgänglighet 121122 modifierad
Rollatortillgänglighet 121122 modifieradRollatortillgänglighet 121122 modifierad
Rollatortillgänglighet 121122 modifieradJenny Hjalmarson
 
Children Illustration Portfolio
Children Illustration PortfolioChildren Illustration Portfolio
Children Illustration PortfolioJose Domingo
 
12施工安全措施
12施工安全措施12施工安全措施
12施工安全措施sy2900
 
đIều khiển giáo án
đIều khiển giáo ánđIều khiển giáo án
đIều khiển giáo ántientu1997
 
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...Консалт-Центр
 
Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012
Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012
Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012InnovMark
 
Praktiline töö gps1
Praktiline töö gps1Praktiline töö gps1
Praktiline töö gps1katrimirski
 

Destacado (20)

Profarma 4 t11
Profarma 4 t11Profarma 4 t11
Profarma 4 t11
 
Historia da castaña1
Historia da castaña1Historia da castaña1
Historia da castaña1
 
Rete regionale Osservatori Sociali Provinciali
Rete regionale Osservatori Sociali ProvincialiRete regionale Osservatori Sociali Provinciali
Rete regionale Osservatori Sociali Provinciali
 
Knutselen sint
Knutselen sintKnutselen sint
Knutselen sint
 
4.2.2. modificar el format de la taula
4.2.2. modificar el format de la taula4.2.2. modificar el format de la taula
4.2.2. modificar el format de la taula
 
Rollatortillgänglighet 121122 modifierad
Rollatortillgänglighet 121122 modifieradRollatortillgänglighet 121122 modifierad
Rollatortillgänglighet 121122 modifierad
 
Tema 1
Tema 1Tema 1
Tema 1
 
Children Illustration Portfolio
Children Illustration PortfolioChildren Illustration Portfolio
Children Illustration Portfolio
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Akhlak 2010
Akhlak 2010Akhlak 2010
Akhlak 2010
 
12施工安全措施
12施工安全措施12施工安全措施
12施工安全措施
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
đIều khiển giáo án
đIều khiển giáo ánđIều khiển giáo án
đIều khiển giáo án
 
Núm.1 versió paper
Núm.1 versió paperNúm.1 versió paper
Núm.1 versió paper
 
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
 
Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012
Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012
Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012
 
4 t14
4 t144 t14
4 t14
 
Praktiline töö gps1
Praktiline töö gps1Praktiline töö gps1
Praktiline töö gps1
 
Educacion a distancia
Educacion a distanciaEducacion a distancia
Educacion a distancia
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 

Similar a Ley y ofrecimiento de privacidad de datos v2

Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]guestf503f2
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoGrupo Megamedia
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxJuanFernando144857
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
M4-S_Estadístico-Proteccion de datos.pdf
M4-S_Estadístico-Proteccion de datos.pdfM4-S_Estadístico-Proteccion de datos.pdf
M4-S_Estadístico-Proteccion de datos.pdfcarlosranzherranz
 
Georka lopd
Georka lopdGeorka lopd
Georka lopdGeorka
 
Ley de privacidad de datos personales
Ley de privacidad de datos personalesLey de privacidad de datos personales
Ley de privacidad de datos personalesJuan Carlos Carrillo
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaRominaGarrido
 
Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosEduardo Espinosa Pérez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 

Similar a Ley y ofrecimiento de privacidad de datos v2 (20)

Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
 
Ley De Privacidad De Datos V4
Ley De Privacidad De Datos V4Ley De Privacidad De Datos V4
Ley De Privacidad De Datos V4
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptx
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
M4-S_Estadístico-Proteccion de datos.pdf
M4-S_Estadístico-Proteccion de datos.pdfM4-S_Estadístico-Proteccion de datos.pdf
M4-S_Estadístico-Proteccion de datos.pdf
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
 
Ley de privacidad de datos personales
Ley de privacidad de datos personalesLey de privacidad de datos personales
Ley de privacidad de datos personales
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, Lima
 
Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datos
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 

Más de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 

Más de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Ley y ofrecimiento de privacidad de datos v2

  • 1. Ley de privacidad de datos
  • 2.
  • 3. Antecedentes Declaración universal de derechos humanos Articulo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Constitución política de los estados unidos mexicanos Articulo 16 Nadie puede ser molestado en su persona, familia, domicilio, posesiones o derechos sino en virtud de mandamiento escrito de la autoridad competente debidamente fundado y motivado
  • 4. Modificaciones a la Constitución Se modificaron 2 Artículos Constitucionales Articulo 6°, que habla del acceso a la información, en su inciso II "..la información que se refiere a la vida privada y los datos personales será protegida por la ley de la materia". Artículo 73, que faculta al congreso para legislar en materia de protección de datos personales en posesión de particulares.
  • 5. Objetivo de la ley Reglamentar las bases a las que estarán sujetas las personas y empresas propietarias de archivos y bases de datos, y guardar el equilibrio entre sus derechos de uso, comercialización o transferencia respecto de su titularidad y los derechos de privacidad de los individuos Los responsables en el tratamiento de datos personales, deberán recabarse y tratarse de manera lícita, con el consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad, sin engañar o cometer fraude.
  • 6. Aplicabilidad La ley es de orden público y de observancia general en toda la República La ley le aplica a los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales Cuando la ley no contenga disposiciones expresas, se aplicará el Código Federal de Procedimientos Civiles y la Ley Federal de Procedimiento Administrativo http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010
  • 7. La regulación de privacidad a nivel mundial EU USA EU“light” Hábeas Data Four Main Groups
  • 8. Puntos mas importantes La clasificación y protección de datos será una función que toda empresa deberá cumplir. Artículo 2 Los datos personales sensibles, pueden ser aspectos como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual. Articulo 3 Las empresas deberán teneruna ventanilla para recepción de solicitudes de información. Artículo 28 Las empresas deberán tener una persona o departamento de datos personales. Articulo 30 Es permitida la autorregulación. Artículo 44 Los resultados de las investigaciones del IFAI serán publicas. Artículo 57 El IFAI tendrá el poder de ir a las organizaciones a revisar mis mecanismos de protección de datos. Artículo 59 y Artículo 60 Las multas solo serán en caso de reincidencia, pero pueden ser hasta de 40 millones de pesos o 10 años de cárcel. Artículo 64, Artículo 68 y Artículo 69 La ley de privacidad tuvo sus bases de creación en otras leyes como la de Europa, USA, Canadá, Chile, etc. y el ISO27001
  • 9. Apertura predeterminada Cierre predeterminada Disponibilidad Confidencialidad
  • 10. Inventario de ciclo de vida de la información Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 11. Privacy Impact Analysis(PIA) 1. Legal y Regulatorio Contratos Cláusulas Noticias de privacidad Autorizaciones Jurisdicciones Otras regulaciones Lavado de dinero Sectorial Etc. Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 12. Privacy Impact Analysis (PIA) 2. Técnico Autenticación y autorización Control de acceso Log de Incidentes Gestión de documentación y media removible Copias de seguridad Pruebas de recuperación Acceso físico Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 13. Privacy Impact Analysis (PIA) 3. Organizacional Oficial de privacidad de datos Roles y responsabilidades Políticas, procedimientos y estándares Notificaciones a las autoridades Auditorias Cumplimiento y evidencia Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 14. Categoría de Datos legal y regulatorio Alto Riesgo Afiliación Sindical Salud Preferencias sexuales Creencias religiosas Orígenes raciales Medio Riesgo Perfil Financiero Multas Scores de crédito Información de impuestos y pagos Básico Riesgo Información de Identidad personal Empleo Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 15. External Economic Data Value (IVA) Valor en el mercado negro Precio de venta Valor en los medios Periódicos Revistas Televisión Competencia Valor en el mercado Valor de la marca Valor políticos Autoridades Multas Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 16. Data Value Categories Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 17. Inventario de activos Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 18. Cuadrante de Privacidad A1 Secret Confidential A7 A2 Privacy Risk A6 Private A8 Public 10M $1k $100K Value Risk
  • 19. Speed Response x Mitigators Severity Exposure Motivation Capability x x ÷ Vulnerability Threat Probability x x RISK Impact (Colateral)2 (Economic)2 (Strategic)2
  • 22. Servicio de análisis, diseño, documentación e implementación
  • 23. Gracias juan.carlos@sm4rt.com @juan_carrillo Sm4rt Security Services Paseos de Tamarindos400A 5º Piso Col. Bosques de las Lomas México D. F. C.P. 05120