SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Carlos A. Horna Vallejos
carlos@gtdi.pe
@the_ska
http://www.gtdi.pe
Protección de datos personales yProtección de datos personales y
medidas de seguridad de lamedidas de seguridad de la
informacióninformación
PANEL 10
http://www.gtdi.pe
Tratamiento de Datos personales (Aspectos de Seguridad)
Titular del Banco de Datos
Personales (Art. 16)
Banco de
datos
personales.
Medias Técnicas
Medias Organizativas
Medias Legales
Amenazas
contempladas
(Art. 16)
Alteración
Pérdida
Tratamiento o
acceso no
autorizado
Autoridad Nacional
de Protección de
Datos Personales
(Art. 16)
Requisitos que
deben reunir los
bancos de datos
personales en
materia de
seguridad
Nivel
suficiente
de
protección
para los
datos
personales.
(Art. 2
numeral 10)
Condiciones
que deben
reunir los bancos
de datos
personales en
materia de
seguridad
Disposiciones
especiales
contenidas en otras
leyes.
(Art. 16 )
Obligaciones
del Titular y
del Encargado
del Banco de
Datos
Personales
(Art. 28)
http://www.gtdi.pe
ISO/IEC 27001
ISO/IEC 27005
ISO/IEC 27002
ISO/IEC 27003
Orientación y
marco de
trabajo
ISO/IEC 29100Enfoque y
requisitos
Recomendaciones
➢ Comentarios
➢ Directiva 001-2008-JUS
➢ R.M. 129-2012-PCM
http://www.gtdi.pe
I .- OBJETIVO
II .- BASE LEGAL
III .- ALCANCE
V .- DISPOSICIONES GENERALES
IV .- RESPONSABILIDAD
VI .- DISPOSICIONES ESPECÍFICAS
VII .- PROCEDIMIENTO
VIII .-DISPOSICIONES COMPLEMENTARIAS
ANEXOS
Ley 29733 Reglamento de
la Ley 29733
ISO/IEC
27001:2005
ISO/IEC
27002:2005
ISO/IEC
27003:2009
ISO/IEC
27005:2011
ISO/IEC
29100:2011
Directiva 001-
2008-JUS
http://www.gtdi.pe
Documento maestro/ Cuaderno de seguridad
(1.3.1.8 )
Passwords (2.3.1.1)
c) Requerir el uso de contraseñas que
contengan al menos 8 dígitos y que sean
alfanuméricas (mayúsculas, minúsculas y
números) y al menos incluyan un caracter
especial
Posibilidad de mejora
http://www.gtdi.pe
http://www.gtdi.pe
Anexos
Contienen instrucciones que pueden ser utilizados como guía en la aplicación de
la directiva.
Incluye un ejemplo de declaración simple de cumplimiento con los principios de
la Ley.
Incluye referencias hacia la utilización de otros documentos para:
● Gestión de Riesgos
● Evaluación de Impacto en la Privacidad (PIA)
● Privacidad por Diseño (Privacy by Desgn)
Incluye una referencia al “Cuaderno de seguridad de datos personales”
http://www.gtdi.pe
http://www.gtdi.pe
http://www.gtdi.pe
Algeria (IANOR)
Argentina (IRAM)
Australia (SA)
Austria (ASI)
Belgium (NBN)
Brazil (ABNT)
Canada (SCC)
Chile (INN)
China (SAC)
Cyprus (CYS)
Czech Republic (UNMZ)
Côte d'Ivoire (CODINORM)
Denmark (DS)
Estonia (EVS)
Finland (SFS)
France (AFNOR)
Germany (DIN)
India (BIS)
Ireland (NSAI)
Israel (SII)
Italy (UNI)
Jamaica (BSJ)
Japan (JISC)
Kazakhstan (KAZMEMST)
Kenya (KEBS)
Korea, Republic of (KATS)
Luxembourg (ILNAS)
Malaysia (DSM)
Mauritius (MSB)
Mexico (DGN)
Netherlands (NEN)
New Zealand (SNZ)
Norway (SN)
Peru (INDECOPI)Peru (INDECOPI)
Poland (PKN)
Romania (ASRO)
Russian Federation (GOST R)
Singapore (SPRING SG)
Slovakia (SOSMT)
Slovenia (SIST)
South Africa (SABS)
Spain (AENOR)
Sri Lanka (SLSI)
Sweden (SIS)
Switzerland (SNV)
Thailand (TISI)
The Former Yugoslav Republic
of Macedonia (ISRM)
Ukraine (DTR)
United Arab Emirates (ESMA)
United Kingdom (BSI)
United States (ANSI)
Uruguay (UNIT)
Belarus (BELST)
Bosnia and Herzegovina (BAS)
Costa Rica (INTECO)
El Salvador (OSN)
Ghana (GSA)
Hong Kong (ITCHKSAR)
(Correspondent member)
Hungary (MSZT)
Iceland (IST)
Indonesia (BSN)
Iran, Islamic Republic of (ISIRI)
Lithuania (LST)
Morocco (IMANOR)
Palestine, State of (PSI)
(Correspondent member)
Portugal (IPQ)
Saudi Arabia (SASO)
Serbia (ISS)
Swaziland (SWASA)
(Correspondent member)
Turkey (TSE)
Miembros plenos Observadores
Secretaría
Germany (DIN)
JTC/SC27
http://www.gtdi.pe
Gracias por su atención
Carlos A. Horna Vallejos
carlos@gtdi.pe
@the_ska

Contenu connexe

En vedette

Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionGabriel Gonzales
 
Nuestras Garantías Individuales (Derechos Humanos)
Nuestras Garantías Individuales (Derechos Humanos)Nuestras Garantías Individuales (Derechos Humanos)
Nuestras Garantías Individuales (Derechos Humanos)CONTACTOPUBLIMERCA2
 
Garantías individuales, derechos fundamentales y derechos humanos
Garantías individuales, derechos fundamentales y derechos humanosGarantías individuales, derechos fundamentales y derechos humanos
Garantías individuales, derechos fundamentales y derechos humanosFrancisca Sanchez Reyna
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualHeidy Balanta
 

En vedette (7)

Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
 
Penologia medidas de seguridad
Penologia  medidas de seguridadPenologia  medidas de seguridad
Penologia medidas de seguridad
 
Nuestras Garantías Individuales (Derechos Humanos)
Nuestras Garantías Individuales (Derechos Humanos)Nuestras Garantías Individuales (Derechos Humanos)
Nuestras Garantías Individuales (Derechos Humanos)
 
Garantías individuales, derechos fundamentales y derechos humanos
Garantías individuales, derechos fundamentales y derechos humanosGarantías individuales, derechos fundamentales y derechos humanos
Garantías individuales, derechos fundamentales y derechos humanos
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtual
 

Similaire à Protección de datos personales y medidas de seguridad de la información

Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfRogyAcurio
 
Seguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfSeguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfAlexisNivia
 
El Autónomo y la PYME ante la normativa de protección de datos (LOPD) - ADP p...
El Autónomo y la PYME ante la normativa de protección de datos (LOPD) - ADP p...El Autónomo y la PYME ante la normativa de protección de datos (LOPD) - ADP p...
El Autónomo y la PYME ante la normativa de protección de datos (LOPD) - ADP p...econred
 
Protección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosProtección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosMariano M. del Río
 
Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para TraductoresCarlos Martinez Cagnazzo
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...CCNatalia
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.pptCESARAS4
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Andrés Romero
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaAmedeo Maturo
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Jesús Vázquez González
 

Similaire à Protección de datos personales y medidas de seguridad de la información (20)

Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Seguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdfSeguridad-de-la-Informacion.pdf
Seguridad-de-la-Informacion.pdf
 
Seguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdfSeguridad de la información como medida para la protección de los datos.pdf
Seguridad de la información como medida para la protección de los datos.pdf
 
El Autónomo y la PYME ante la normativa de protección de datos (LOPD) - ADP p...
El Autónomo y la PYME ante la normativa de protección de datos (LOPD) - ADP p...El Autónomo y la PYME ante la normativa de protección de datos (LOPD) - ADP p...
El Autónomo y la PYME ante la normativa de protección de datos (LOPD) - ADP p...
 
Protección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosProtección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos Corporativos
 
Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para Traductores
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
PI and Stegano
PI and SteganoPI and Stegano
PI and Stegano
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.ppt
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 

Plus de Carlos A. Horna Vallejos

NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
NTP-ISO 22316 Resiliencia organizacional.  Principios y atributosNTP-ISO 22316 Resiliencia organizacional.  Principios y atributos
NTP-ISO 22316 Resiliencia organizacional. Principios y atributosCarlos A. Horna Vallejos
 
NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
NTP-ISO 22316 Resiliencia organizacional.  Principios y atributosNTP-ISO 22316 Resiliencia organizacional.  Principios y atributos
NTP-ISO 22316 Resiliencia organizacional. Principios y atributosCarlos A. Horna Vallejos
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...Carlos A. Horna Vallejos
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadCarlos A. Horna Vallejos
 
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...Carlos A. Horna Vallejos
 
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...Carlos A. Horna Vallejos
 
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Carlos A. Horna Vallejos
 
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices Carlos A. Horna Vallejos
 
Ficha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidadFicha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidadCarlos A. Horna Vallejos
 
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...Carlos A. Horna Vallejos
 
Ficha informativa: ISO 37500:2014 Lineamientos sobre Outsourcing
Ficha informativa: ISO 37500:2014 Lineamientos sobre OutsourcingFicha informativa: ISO 37500:2014 Lineamientos sobre Outsourcing
Ficha informativa: ISO 37500:2014 Lineamientos sobre OutsourcingCarlos A. Horna Vallejos
 
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectos
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectosFicha informativa: ISO 21500:2012 Directrices para la gestión de proyectos
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectosCarlos A. Horna Vallejos
 
Alcances de la Directiva de Seguridad de la Información administrada por los ...
Alcances de la Directiva de Seguridad de la Información administrada por los ...Alcances de la Directiva de Seguridad de la Información administrada por los ...
Alcances de la Directiva de Seguridad de la Información administrada por los ...Carlos A. Horna Vallejos
 

Plus de Carlos A. Horna Vallejos (14)

NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
NTP-ISO 22316 Resiliencia organizacional.  Principios y atributosNTP-ISO 22316 Resiliencia organizacional.  Principios y atributos
NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
 
NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
NTP-ISO 22316 Resiliencia organizacional.  Principios y atributosNTP-ISO 22316 Resiliencia organizacional.  Principios y atributos
NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...
 
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...
 
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
 
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices
 
Ficha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidadFicha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidad
 
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...
 
Ficha informativa: ISO 37500:2014 Lineamientos sobre Outsourcing
Ficha informativa: ISO 37500:2014 Lineamientos sobre OutsourcingFicha informativa: ISO 37500:2014 Lineamientos sobre Outsourcing
Ficha informativa: ISO 37500:2014 Lineamientos sobre Outsourcing
 
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectos
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectosFicha informativa: ISO 21500:2012 Directrices para la gestión de proyectos
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectos
 
Alcances de la Directiva de Seguridad de la Información administrada por los ...
Alcances de la Directiva de Seguridad de la Información administrada por los ...Alcances de la Directiva de Seguridad de la Información administrada por los ...
Alcances de la Directiva de Seguridad de la Información administrada por los ...
 

Dernier

Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptxAprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptxgppm13
 
Presentaciones Matriz del Marco Logico.pdf
Presentaciones Matriz del Marco  Logico.pdfPresentaciones Matriz del Marco  Logico.pdf
Presentaciones Matriz del Marco Logico.pdfLeningNajera
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxjulio315057
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxProduvisaCursos
 

Dernier (6)

Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptxAprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
 
Presentaciones Matriz del Marco Logico.pdf
Presentaciones Matriz del Marco  Logico.pdfPresentaciones Matriz del Marco  Logico.pdf
Presentaciones Matriz del Marco Logico.pdf
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptx
 

Protección de datos personales y medidas de seguridad de la información

  • 1. Carlos A. Horna Vallejos carlos@gtdi.pe @the_ska http://www.gtdi.pe Protección de datos personales yProtección de datos personales y medidas de seguridad de lamedidas de seguridad de la informacióninformación PANEL 10
  • 2. http://www.gtdi.pe Tratamiento de Datos personales (Aspectos de Seguridad) Titular del Banco de Datos Personales (Art. 16) Banco de datos personales. Medias Técnicas Medias Organizativas Medias Legales Amenazas contempladas (Art. 16) Alteración Pérdida Tratamiento o acceso no autorizado Autoridad Nacional de Protección de Datos Personales (Art. 16) Requisitos que deben reunir los bancos de datos personales en materia de seguridad Nivel suficiente de protección para los datos personales. (Art. 2 numeral 10) Condiciones que deben reunir los bancos de datos personales en materia de seguridad Disposiciones especiales contenidas en otras leyes. (Art. 16 ) Obligaciones del Titular y del Encargado del Banco de Datos Personales (Art. 28)
  • 3. http://www.gtdi.pe ISO/IEC 27001 ISO/IEC 27005 ISO/IEC 27002 ISO/IEC 27003 Orientación y marco de trabajo ISO/IEC 29100Enfoque y requisitos Recomendaciones ➢ Comentarios ➢ Directiva 001-2008-JUS ➢ R.M. 129-2012-PCM
  • 4. http://www.gtdi.pe I .- OBJETIVO II .- BASE LEGAL III .- ALCANCE V .- DISPOSICIONES GENERALES IV .- RESPONSABILIDAD VI .- DISPOSICIONES ESPECÍFICAS VII .- PROCEDIMIENTO VIII .-DISPOSICIONES COMPLEMENTARIAS ANEXOS Ley 29733 Reglamento de la Ley 29733 ISO/IEC 27001:2005 ISO/IEC 27002:2005 ISO/IEC 27003:2009 ISO/IEC 27005:2011 ISO/IEC 29100:2011 Directiva 001- 2008-JUS
  • 5. http://www.gtdi.pe Documento maestro/ Cuaderno de seguridad (1.3.1.8 ) Passwords (2.3.1.1) c) Requerir el uso de contraseñas que contengan al menos 8 dígitos y que sean alfanuméricas (mayúsculas, minúsculas y números) y al menos incluyan un caracter especial Posibilidad de mejora
  • 7. http://www.gtdi.pe Anexos Contienen instrucciones que pueden ser utilizados como guía en la aplicación de la directiva. Incluye un ejemplo de declaración simple de cumplimiento con los principios de la Ley. Incluye referencias hacia la utilización de otros documentos para: ● Gestión de Riesgos ● Evaluación de Impacto en la Privacidad (PIA) ● Privacidad por Diseño (Privacy by Desgn) Incluye una referencia al “Cuaderno de seguridad de datos personales”
  • 10. http://www.gtdi.pe Algeria (IANOR) Argentina (IRAM) Australia (SA) Austria (ASI) Belgium (NBN) Brazil (ABNT) Canada (SCC) Chile (INN) China (SAC) Cyprus (CYS) Czech Republic (UNMZ) Côte d'Ivoire (CODINORM) Denmark (DS) Estonia (EVS) Finland (SFS) France (AFNOR) Germany (DIN) India (BIS) Ireland (NSAI) Israel (SII) Italy (UNI) Jamaica (BSJ) Japan (JISC) Kazakhstan (KAZMEMST) Kenya (KEBS) Korea, Republic of (KATS) Luxembourg (ILNAS) Malaysia (DSM) Mauritius (MSB) Mexico (DGN) Netherlands (NEN) New Zealand (SNZ) Norway (SN) Peru (INDECOPI)Peru (INDECOPI) Poland (PKN) Romania (ASRO) Russian Federation (GOST R) Singapore (SPRING SG) Slovakia (SOSMT) Slovenia (SIST) South Africa (SABS) Spain (AENOR) Sri Lanka (SLSI) Sweden (SIS) Switzerland (SNV) Thailand (TISI) The Former Yugoslav Republic of Macedonia (ISRM) Ukraine (DTR) United Arab Emirates (ESMA) United Kingdom (BSI) United States (ANSI) Uruguay (UNIT) Belarus (BELST) Bosnia and Herzegovina (BAS) Costa Rica (INTECO) El Salvador (OSN) Ghana (GSA) Hong Kong (ITCHKSAR) (Correspondent member) Hungary (MSZT) Iceland (IST) Indonesia (BSN) Iran, Islamic Republic of (ISIRI) Lithuania (LST) Morocco (IMANOR) Palestine, State of (PSI) (Correspondent member) Portugal (IPQ) Saudi Arabia (SASO) Serbia (ISS) Swaziland (SWASA) (Correspondent member) Turkey (TSE) Miembros plenos Observadores Secretaría Germany (DIN) JTC/SC27
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. http://www.gtdi.pe Gracias por su atención Carlos A. Horna Vallejos carlos@gtdi.pe @the_ska