SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Seguridad de la información como medida para la
protección de los datos
Jorge Luis Fuentes Castro
SEGURIDAD DE LA INFORMACIÓN
ÍNDICE
Presentación
Qué hacer
Riesgos DP
Protección DP
Incidentes DP
Presentación
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
 Los datos personales se han convertido en uno de los activos más importante de una
organización y como tal debe ser usada adecuadamente.
 La protección de los datos personales se enfoca en el aseguramiento de la privacidad de
los datos y de sus titulares (dueños de los datos), es por ello que a nivel Gobierno se
expidió la Ley Estatutaria 1581 de 2012 mediante la cual se dictan disposiciones
generales para la protección de datos personales y carece de disposiciones específicas
de Seguridad.
 Por lo anterior, la Seguridad de la Información propone medidas (controles) que
permiten proteger y mantener la integridad, la confidencialidad y la disponibilidad de
los datos personales durante todo su ciclo de vida.
Presentación
Qué hacer
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Cumplimiento legal
Qué hacer
1
Todas las empresas Colombianas, y
aquellas que operen en Colombia,
están obligadas a cumplir la
legislación. La Ley 1581 tiene por
finalidad garantizar y proteger los
derechos fundamentales de los
titulares de los datos de acuerdo al
articulo 15 de la constitución de
1991.
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Qué hacer
Adecuación
2
Identificación de los datos personales y su tipo. (Automatizado / No Automatizado).
Identificar nivel de los datos. (básico, medio, alto).
Hacer el documento de seguridad y privacidad de los datos personales.
Implementar las medidas de seguridad.
Registro de las bases de datos personales ante la SIC.
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Qué hacer
Cuáles son los riesgos asociados a:
Tratamiento de los datos personales
Recolección, almacenamiento, uso, circulación o supresión
Afectación de los principios rectores
Legalidad, finalidad, libertad, veracidad, transparencia, etc.
¿?
3
Riesgos DP
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Riesgos sobre los datos personales
Cuando existe la posibilidad que una amenaza (fuente de riesgo) se aproveche de las
vulnerabilidades (puntos débiles) puede causar daño (consecuencias), e impactar los
principios rectores de la Ley 1581, afectando considerablemente a la organización
(financiero, legal, imagen, etc.).
AMENAZA VULNERABILIDAD RIESGO
Riesgos sobre los datos personales
Fuente:
NTC
ISO
31000:2009
Metodología – ISO 31000
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Riesgos sobre los datos personales
Fuente:
NTC
ISO
31000:2009
Algunos escenarios de riesgos
Protección DP
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
1 Consideraciones para la selección de controles
Fuente:
https://www.incibe.es/
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
2 Medidas de seguridad
Ley 1581 de 2012 Medidas de control
Veracidad o calidad
Monitoreo de la información recolectada (completa,
exacta, actualizable).
Finalidad Aviso de Privacidad
Acceso y circulación restringida Medidas y controles tecnológicos y físicos.
Seguridad Medidas y controles tecnológicos y físicos.
Confidencialidad Acuerdos de confidencialidad.
Transparencia
Procedimiento para cumplir el ejercicio de los
derechos de los Titulares.
Legalidad Política para la protección de datos personales
Libertad
Aviso de Privacidad / Autorización expresa del
titular.
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
2 Medidas de seguridad
1. Documento de Seguridad
2. Control de Acceso
3. Funciones y obligaciones del personal
4. Estructura de los archivos y del Sistema Informático
5. Gestión de Soportes
6. Archivos Temporales
7. Registro de Incidencias 8. Procedimientos de Copias de Respaldo y Recuperación datos
9. Pruebas con datos reales
10. Medidas específicas para datos en soporte papel
11. Actualización y Auditoría
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
3 Algunos controles de seguridad y privacidad
Fuente:
https://www.incibe.es/
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
Fuente:
https://www.incibe.es/
3 Algunos controles de seguridad y privacidad
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
Fuente:
https://www.incibe.es/
3 Algunos controles de seguridad y privacidad
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
Fuente:
https://www.incibe.es/
3 Algunos controles de seguridad y privacidad
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
Fuente:
https://www.incibe.es/
3 Algunos controles de seguridad y privacidad
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
Fuente:
https://www.incibe.es/
3 Algunos controles de seguridad y privacidad
Incidentes DP
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Incidentes sobre los datos personales
Evento de seguridad
Presencia identificada de una condición, que indica posible
incumplimiento a la política de protección de datos personales o fallas de
las medidas de seguridad.
Incidente de seguridad
Evento o serie de eventos de seguridad no deseados o inesperados, que
tienen la probabilidad de comprometer el tratamiento de los datos
personales y amenazar con su privacidad.
En otras palabras, es la materialización de un riesgo.
1
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
2 Recuerda siempre…
Fuente:
https://www.incibe.es/
Gestión de Incidentes DP
Tratemos la información como te
gustaría que tratasen la tuya!!

Más contenido relacionado

Similar a Seguridad de la información como medida para la protección de los datos.pdf

ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADASASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADASGinecólogos Privados Ginep
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datosAntonioUREA1
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piquerascepgranada
 
Regulacion de la informacion
Regulacion de la informacion Regulacion de la informacion
Regulacion de la informacion Montserrat Alza
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Presentacion
PresentacionPresentacion
Presentacionclementi
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxElviraSantamara1
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en Españacarlcalde
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Protección de datos
Protección de datosProtección de datos
Protección de datosManu Ortiz
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCertChristian Ballejo
 

Similar a Seguridad de la información como medida para la protección de los datos.pdf (20)

1.3 proteccion de_datos
1.3 proteccion de_datos1.3 proteccion de_datos
1.3 proteccion de_datos
 
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADASASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
ASPECTOS LEGALES Y TECNOLOGÍA PARA CLÍNICAS PRIVADAS
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
 
Regulacion de la informacion
Regulacion de la informacion Regulacion de la informacion
Regulacion de la informacion
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptx
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 

Último

LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTrodrigolozanoortiz
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
canasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptxcanasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptxarmandoantoniomartin1
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docmilumenko
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosguillencuevaadrianal
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 

Último (17)

LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
canasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptxcanasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptx
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulos
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 

Seguridad de la información como medida para la protección de los datos.pdf

  • 1. Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN
  • 4. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.  Los datos personales se han convertido en uno de los activos más importante de una organización y como tal debe ser usada adecuadamente.  La protección de los datos personales se enfoca en el aseguramiento de la privacidad de los datos y de sus titulares (dueños de los datos), es por ello que a nivel Gobierno se expidió la Ley Estatutaria 1581 de 2012 mediante la cual se dictan disposiciones generales para la protección de datos personales y carece de disposiciones específicas de Seguridad.  Por lo anterior, la Seguridad de la Información propone medidas (controles) que permiten proteger y mantener la integridad, la confidencialidad y la disponibilidad de los datos personales durante todo su ciclo de vida. Presentación
  • 6. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Cumplimiento legal Qué hacer 1 Todas las empresas Colombianas, y aquellas que operen en Colombia, están obligadas a cumplir la legislación. La Ley 1581 tiene por finalidad garantizar y proteger los derechos fundamentales de los titulares de los datos de acuerdo al articulo 15 de la constitución de 1991.
  • 7. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Qué hacer Adecuación 2 Identificación de los datos personales y su tipo. (Automatizado / No Automatizado). Identificar nivel de los datos. (básico, medio, alto). Hacer el documento de seguridad y privacidad de los datos personales. Implementar las medidas de seguridad. Registro de las bases de datos personales ante la SIC.
  • 8. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Qué hacer Cuáles son los riesgos asociados a: Tratamiento de los datos personales Recolección, almacenamiento, uso, circulación o supresión Afectación de los principios rectores Legalidad, finalidad, libertad, veracidad, transparencia, etc. ¿? 3
  • 10. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Riesgos sobre los datos personales Cuando existe la posibilidad que una amenaza (fuente de riesgo) se aproveche de las vulnerabilidades (puntos débiles) puede causar daño (consecuencias), e impactar los principios rectores de la Ley 1581, afectando considerablemente a la organización (financiero, legal, imagen, etc.). AMENAZA VULNERABILIDAD RIESGO
  • 11. Riesgos sobre los datos personales Fuente: NTC ISO 31000:2009 Metodología – ISO 31000 CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
  • 12. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Riesgos sobre los datos personales Fuente: NTC ISO 31000:2009 Algunos escenarios de riesgos
  • 14. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos 1 Consideraciones para la selección de controles Fuente: https://www.incibe.es/
  • 15. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos 2 Medidas de seguridad Ley 1581 de 2012 Medidas de control Veracidad o calidad Monitoreo de la información recolectada (completa, exacta, actualizable). Finalidad Aviso de Privacidad Acceso y circulación restringida Medidas y controles tecnológicos y físicos. Seguridad Medidas y controles tecnológicos y físicos. Confidencialidad Acuerdos de confidencialidad. Transparencia Procedimiento para cumplir el ejercicio de los derechos de los Titulares. Legalidad Política para la protección de datos personales Libertad Aviso de Privacidad / Autorización expresa del titular.
  • 16. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos 2 Medidas de seguridad 1. Documento de Seguridad 2. Control de Acceso 3. Funciones y obligaciones del personal 4. Estructura de los archivos y del Sistema Informático 5. Gestión de Soportes 6. Archivos Temporales 7. Registro de Incidencias 8. Procedimientos de Copias de Respaldo y Recuperación datos 9. Pruebas con datos reales 10. Medidas específicas para datos en soporte papel 11. Actualización y Auditoría
  • 17. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos 3 Algunos controles de seguridad y privacidad Fuente: https://www.incibe.es/
  • 18. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos Fuente: https://www.incibe.es/ 3 Algunos controles de seguridad y privacidad
  • 19. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos Fuente: https://www.incibe.es/ 3 Algunos controles de seguridad y privacidad
  • 20. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos Fuente: https://www.incibe.es/ 3 Algunos controles de seguridad y privacidad
  • 21. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos Fuente: https://www.incibe.es/ 3 Algunos controles de seguridad y privacidad
  • 22. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos Fuente: https://www.incibe.es/ 3 Algunos controles de seguridad y privacidad
  • 24. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Incidentes sobre los datos personales Evento de seguridad Presencia identificada de una condición, que indica posible incumplimiento a la política de protección de datos personales o fallas de las medidas de seguridad. Incidente de seguridad Evento o serie de eventos de seguridad no deseados o inesperados, que tienen la probabilidad de comprometer el tratamiento de los datos personales y amenazar con su privacidad. En otras palabras, es la materialización de un riesgo. 1
  • 25. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. 2 Recuerda siempre… Fuente: https://www.incibe.es/ Gestión de Incidentes DP
  • 26. Tratemos la información como te gustaría que tratasen la tuya!!