SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Seguridad de la información como medida para la
protección de los datos
Jorge Luis Fuentes Castro
SEGURIDAD DE LA INFORMACIÓN
ÍNDICE
Presentación
Qué hacer
Riesgos DP
Protección DP
Incidentes DP
Presentación
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
 Los datos personales se han convertido en uno de los activos más importante de una
organización y como tal debe ser usada adecuadamente.
 La protección de los datos personales se enfoca en el aseguramiento de la privacidad de
los datos y de sus titulares (dueños de los datos), es por ello que a nivel Gobierno se
expidió la Ley Estatutaria 1581 de 2012 mediante la cual se dictan disposiciones
generales para la protección de datos personales y carece de disposiciones específicas
de Seguridad.
 Por lo anterior, la Seguridad de la Información propone medidas (controles) que
permiten proteger y mantener la integridad, la confidencialidad y la disponibilidad de
los datos personales durante todo su ciclo de vida.
Presentación
Qué hacer
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Cumplimiento legal
Qué hacer
1
Todas las empresas Colombianas, y
aquellas que operen en Colombia,
están obligadas a cumplir la
legislación. La Ley 1581 tiene por
finalidad garantizar y proteger los
derechos fundamentales de los
titulares de los datos de acuerdo al
articulo 15 de la constitución de
1991.
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Qué hacer
Adecuación
2
Identificación de los datos personales y su tipo. (Electrónicos / Físicos).
Identificar nivel de los datos. (básico, medio, alto).
Hacer el documento de seguridad y privacidad de los datos personales.
Implementar las medidas de seguridad. Basado en riesgos.
Registro de las bases de datos personales ante la SIC.
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Qué hacer
Cuáles son los riesgos asociados a:
Tratamiento de los datos personales
Recolección, almacenamiento, uso, circulación o supresión
Afectación de los principios rectores
Legalidad, finalidad, libertad, veracidad, transparencia, etc.
¿?
3
Riesgos DP
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Riesgos sobre los datos personales
Cuando existe la posibilidad que una amenaza (fuente de riesgo) se aproveche de las
vulnerabilidades (puntos débiles) puede causar daño (consecuencias), e impactar los
principios rectores de la Ley 1581, afectando considerablemente a la organización
(financiero, legal, imagen, etc.).
AMENAZA
(Tratamiento inadecuado)
VULNERABILIDAD
(Falta de controles)
RIESGO
Riesgos sobre los datos personales
Fuente:
NTC
ISO
31000:2009
Metodología – ISO 31000
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Riesgos sobre los datos personales
Fuente:
NTC
ISO
31000:2009
Algunos escenarios de riesgos
Protección DP
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
1 Consideraciones para la selección de controles
Fuente:
https://www.incibe.es/
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
2 Medidas de seguridad
Ley 1581 de 2012 Medidas de control
Veracidad o calidad
Monitoreo de la información recolectada (completa,
exacta, actualizable).
Finalidad Aviso de Privacidad
Acceso y circulación restringida Medidas y controles tecnológicos y físicos.
Seguridad Medidas y controles tecnológicos y físicos.
Confidencialidad Acuerdos de confidencialidad.
Transparencia
Procedimiento para cumplir el ejercicio de los
derechos de los Titulares.
Legalidad Política para la protección de datos personales
Libertad
Aviso de Privacidad / Autorización expresa del
titular.
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
2 Medidas de seguridad
1. Documento de Seguridad
2. Control de Acceso
3. Funciones y obligaciones del personal
4. Estructura de los archivos y del Sistema Informático
5. Gestión de Soportes
6. Certificados digitales
7. Registro de Incidencias 8. Procedimientos de Copias de Respaldo y Recuperación datos
9. Pruebas con datos reales
10. Medidas específicas para datos en soporte papel
11. Actualización y Auditoría
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
3 Algunos controles de seguridad y privacidad
Fuente:
https://www.incibe.es/
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
Fuente:
https://www.incibe.es/
3 Algunos controles de seguridad y privacidad
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
Fuente:
https://www.incibe.es/
3 Algunos controles de seguridad y privacidad
Firmas digitales - SSL
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
Fuente:
https://www.incibe.es/
3 Algunos controles de seguridad y privacidad
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
Fuente:
https://www.incibe.es/
3 Algunos controles de seguridad y privacidad
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
Fuente:
https://www.incibe.es/
3 Algunos controles de seguridad y privacidad
Incidentes DP
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Incidentes sobre los datos personales
Evento de seguridad
Presencia identificada de una condición, que indica posible
incumplimiento a la política de protección de datos personales o fallas de
las medidas de seguridad.
Incidente de seguridad
Evento o serie de eventos de seguridad no deseados o inesperados, que
tienen la probabilidad de comprometer el tratamiento de los datos
personales y amenazar su privacidad.
En otras palabras, es la materialización de un riesgo.
1
CHARLA
PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
2 Recuerda siempre…
Fuente:
https://www.incibe.es/
Gestión de Incidentes DP
Trata los datos personales de los
demás, como te gustaría que
tratasen la tuya!!

Más contenido relacionado

Similar a Seguridad-de-la-Informacion.pdf

Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxdiegofelipealarconma
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datosAntonioUREA1
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxElviraSantamara1
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piquerascepgranada
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCertChristian Ballejo
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPDruthherrero
 

Similar a Seguridad-de-la-Informacion.pdf (20)

Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
1.3 proteccion de_datos
1.3 proteccion de_datos1.3 proteccion de_datos
1.3 proteccion de_datos
 
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptx
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 

Último

AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfJC Díaz Herrera
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 

Último (20)

AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdf
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 

Seguridad-de-la-Informacion.pdf

  • 1. Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN
  • 4. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.  Los datos personales se han convertido en uno de los activos más importante de una organización y como tal debe ser usada adecuadamente.  La protección de los datos personales se enfoca en el aseguramiento de la privacidad de los datos y de sus titulares (dueños de los datos), es por ello que a nivel Gobierno se expidió la Ley Estatutaria 1581 de 2012 mediante la cual se dictan disposiciones generales para la protección de datos personales y carece de disposiciones específicas de Seguridad.  Por lo anterior, la Seguridad de la Información propone medidas (controles) que permiten proteger y mantener la integridad, la confidencialidad y la disponibilidad de los datos personales durante todo su ciclo de vida. Presentación
  • 6. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Cumplimiento legal Qué hacer 1 Todas las empresas Colombianas, y aquellas que operen en Colombia, están obligadas a cumplir la legislación. La Ley 1581 tiene por finalidad garantizar y proteger los derechos fundamentales de los titulares de los datos de acuerdo al articulo 15 de la constitución de 1991.
  • 7. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Qué hacer Adecuación 2 Identificación de los datos personales y su tipo. (Electrónicos / Físicos). Identificar nivel de los datos. (básico, medio, alto). Hacer el documento de seguridad y privacidad de los datos personales. Implementar las medidas de seguridad. Basado en riesgos. Registro de las bases de datos personales ante la SIC.
  • 8. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Qué hacer Cuáles son los riesgos asociados a: Tratamiento de los datos personales Recolección, almacenamiento, uso, circulación o supresión Afectación de los principios rectores Legalidad, finalidad, libertad, veracidad, transparencia, etc. ¿? 3
  • 10. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Riesgos sobre los datos personales Cuando existe la posibilidad que una amenaza (fuente de riesgo) se aproveche de las vulnerabilidades (puntos débiles) puede causar daño (consecuencias), e impactar los principios rectores de la Ley 1581, afectando considerablemente a la organización (financiero, legal, imagen, etc.). AMENAZA (Tratamiento inadecuado) VULNERABILIDAD (Falta de controles) RIESGO
  • 11. Riesgos sobre los datos personales Fuente: NTC ISO 31000:2009 Metodología – ISO 31000 CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
  • 12. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Riesgos sobre los datos personales Fuente: NTC ISO 31000:2009 Algunos escenarios de riesgos
  • 14. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos 1 Consideraciones para la selección de controles Fuente: https://www.incibe.es/
  • 15. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos 2 Medidas de seguridad Ley 1581 de 2012 Medidas de control Veracidad o calidad Monitoreo de la información recolectada (completa, exacta, actualizable). Finalidad Aviso de Privacidad Acceso y circulación restringida Medidas y controles tecnológicos y físicos. Seguridad Medidas y controles tecnológicos y físicos. Confidencialidad Acuerdos de confidencialidad. Transparencia Procedimiento para cumplir el ejercicio de los derechos de los Titulares. Legalidad Política para la protección de datos personales Libertad Aviso de Privacidad / Autorización expresa del titular.
  • 16. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos 2 Medidas de seguridad 1. Documento de Seguridad 2. Control de Acceso 3. Funciones y obligaciones del personal 4. Estructura de los archivos y del Sistema Informático 5. Gestión de Soportes 6. Certificados digitales 7. Registro de Incidencias 8. Procedimientos de Copias de Respaldo y Recuperación datos 9. Pruebas con datos reales 10. Medidas específicas para datos en soporte papel 11. Actualización y Auditoría
  • 17. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos 3 Algunos controles de seguridad y privacidad Fuente: https://www.incibe.es/
  • 18. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos Fuente: https://www.incibe.es/ 3 Algunos controles de seguridad y privacidad
  • 19. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos Fuente: https://www.incibe.es/ 3 Algunos controles de seguridad y privacidad Firmas digitales - SSL
  • 20. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos Fuente: https://www.incibe.es/ 3 Algunos controles de seguridad y privacidad
  • 21. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos Fuente: https://www.incibe.es/ 3 Algunos controles de seguridad y privacidad
  • 22. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Protección de los datos Fuente: https://www.incibe.es/ 3 Algunos controles de seguridad y privacidad
  • 24. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. Incidentes sobre los datos personales Evento de seguridad Presencia identificada de una condición, que indica posible incumplimiento a la política de protección de datos personales o fallas de las medidas de seguridad. Incidente de seguridad Evento o serie de eventos de seguridad no deseados o inesperados, que tienen la probabilidad de comprometer el tratamiento de los datos personales y amenazar su privacidad. En otras palabras, es la materialización de un riesgo. 1
  • 25. CHARLA PROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN. 2 Recuerda siempre… Fuente: https://www.incibe.es/ Gestión de Incidentes DP
  • 26. Trata los datos personales de los demás, como te gustaría que tratasen la tuya!!