SlideShare une entreprise Scribd logo
1  sur  16
+
Privacidad y Seguridad
Juan Carlos Carrillo
+
Aquellos que renuncian a
su libertad por más
seguridad no merecen la
libertad ni la seguridad
Benjamin Franklin
Seguridad y Privacidad
Privacidad y Seguridad
No es Privacidad vs Seguridad
• Es la libertad frente al control.
• La seguridad y la privacidad
son primas, pero no hermanas
La LFPDPPP
busca la
Privacidad; la
Seguridad es solo
un medio
La Seguridad
afecta a la
Privacidad cuando
se basa en la
Identidad
Identificación
tiene muy poco que
ver con seguridad
Privacidad no
puede significar el
Anonimato
Si
• Las empresas deben proteger
adecuadamente la privacidad
Luego entonces
• Debemos ceder el control de
nuestra privacidad a las empresas,
que - supuestamente - deciden
cuánto deben saber de las
personas
• Eso es pérdida de libertad
No debe ser ninguna sorpresa que la gente elige la
seguridad sobre la privacidad:
• 51% vs 29%
Incluso sin estar abonado a la jerarquía de
necesidades de Maslow, es obvio que la seguridad
es más importante.
La seguridad es vital para la
supervivencia, no sólo de personas,
sino de todo ser viviente.
La privacidad, exclusiva de los
humanos, es una necesidad social.
• Es vital para la dignidad personal, la vida
familiar, la sociedad, pero… no para la
supervivencia.
Si
configuramos
la falsa
dicotomía
• Las personas elegirán la seguridad sobre
la privacidad.
• Especialmente si asustamos primero.
Pero aún así
es una falsa
dicotomía
• No hay seguridad sin privacidad.
• La libertad requiere la seguridad y la
privacidad.
"Aquellos que renuncian a
su libertad por más
seguridad no merecen la
libertad ni la seguridad "
Pero… aquellos que
renuncian a la privacidad por
más seguridad son
propensos a terminar sin los
ambos.
¿Están consientes las
empresas de lo que les
damos?
Les doy mi Privacidad y
Libertad a cambio de…
Si
• “Los responsables no adoptarán medidas
de seguridad menores a aquéllas que
mantengan para el manejo de su
información” (LFPDPPP artículo 19)
Luego entonces
• La Ley no exige por igual a TODAS las
empresas
• El plan para implementar las medidas de
seguridad deben estar basadas en un
análisis de riesgo y un plan de mitigación
del mismo (RLFPDPPP artículo 61)
Medidas a implementar
Artículo 48 RLFPDPPP
Elaborar políticas y
programas de
privacidad
Programas de
capacitación,
actualización y
concientización del
personal
Establecer un sistema de
supervisión y vigilancia
interna
Verificaciones o
auditorías externas
Destinar recursos para la
instrumentación de los
programas y políticas de
privacidad
Procedimientos para
atender el riesgo para la
protección de datos
personales
Revisar
periódicamente las
políticas y
programas de
seguridad
Establecer
procedimientos para
recibir y responder dudas
y quejas de los titulares
de los datos personales
Mecanismos para el
cumplimiento de las
políticas y programas de
privacidad, así como de
sanciones por su
incumplimiento
Privacidad y seguridad

Contenu connexe

Similaire à Privacidad y seguridad

Politicas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosPoliticas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosyulitza123
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxAngyArenas2
 
Privacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerPrivacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerFrancisco Javier Cervigon Ruckauer
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioKiara Osorio Dioses
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeAnaPaulaAcosta
 
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...Negro Reif
 
Aspectos éticos y sociales en los sistemas de informacion roberto padilla
Aspectos éticos y sociales en los sistemas de informacion   roberto padillaAspectos éticos y sociales en los sistemas de informacion   roberto padilla
Aspectos éticos y sociales en los sistemas de informacion roberto padillarpadilla614
 
Aspectos eticos y sociales en sistemas de informacion
Aspectos eticos y sociales en sistemas de informacionAspectos eticos y sociales en sistemas de informacion
Aspectos eticos y sociales en sistemas de informacionrpadilla614
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática yuri diaz gutierrez
 

Similaire à Privacidad y seguridad (20)

Politicas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosPoliticas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad, Confidencialidad y Cloud
Seguridad, Confidencialidad y CloudSeguridad, Confidencialidad y Cloud
Seguridad, Confidencialidad y Cloud
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Privacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerPrivacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauer
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Aspectos éticos y sociales en los sistemas de informacion roberto padilla
Aspectos éticos y sociales en los sistemas de informacion   roberto padillaAspectos éticos y sociales en los sistemas de informacion   roberto padilla
Aspectos éticos y sociales en los sistemas de informacion roberto padilla
 
Aspectos eticos y sociales en sistemas de informacion
Aspectos eticos y sociales en sistemas de informacionAspectos eticos y sociales en sistemas de informacion
Aspectos eticos y sociales en sistemas de informacion
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
 

Plus de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 

Plus de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 

Privacidad y seguridad

  • 2. + Aquellos que renuncian a su libertad por más seguridad no merecen la libertad ni la seguridad Benjamin Franklin
  • 4. Privacidad y Seguridad No es Privacidad vs Seguridad • Es la libertad frente al control. • La seguridad y la privacidad son primas, pero no hermanas
  • 5. La LFPDPPP busca la Privacidad; la Seguridad es solo un medio
  • 6. La Seguridad afecta a la Privacidad cuando se basa en la Identidad
  • 7. Identificación tiene muy poco que ver con seguridad
  • 9. Si • Las empresas deben proteger adecuadamente la privacidad Luego entonces • Debemos ceder el control de nuestra privacidad a las empresas, que - supuestamente - deciden cuánto deben saber de las personas • Eso es pérdida de libertad
  • 10. No debe ser ninguna sorpresa que la gente elige la seguridad sobre la privacidad: • 51% vs 29% Incluso sin estar abonado a la jerarquía de necesidades de Maslow, es obvio que la seguridad es más importante.
  • 11. La seguridad es vital para la supervivencia, no sólo de personas, sino de todo ser viviente. La privacidad, exclusiva de los humanos, es una necesidad social. • Es vital para la dignidad personal, la vida familiar, la sociedad, pero… no para la supervivencia.
  • 12. Si configuramos la falsa dicotomía • Las personas elegirán la seguridad sobre la privacidad. • Especialmente si asustamos primero. Pero aún así es una falsa dicotomía • No hay seguridad sin privacidad. • La libertad requiere la seguridad y la privacidad. "Aquellos que renuncian a su libertad por más seguridad no merecen la libertad ni la seguridad " Pero… aquellos que renuncian a la privacidad por más seguridad son propensos a terminar sin los ambos.
  • 13. ¿Están consientes las empresas de lo que les damos? Les doy mi Privacidad y Libertad a cambio de…
  • 14. Si • “Los responsables no adoptarán medidas de seguridad menores a aquéllas que mantengan para el manejo de su información” (LFPDPPP artículo 19) Luego entonces • La Ley no exige por igual a TODAS las empresas • El plan para implementar las medidas de seguridad deben estar basadas en un análisis de riesgo y un plan de mitigación del mismo (RLFPDPPP artículo 61)
  • 15. Medidas a implementar Artículo 48 RLFPDPPP Elaborar políticas y programas de privacidad Programas de capacitación, actualización y concientización del personal Establecer un sistema de supervisión y vigilancia interna Verificaciones o auditorías externas Destinar recursos para la instrumentación de los programas y políticas de privacidad Procedimientos para atender el riesgo para la protección de datos personales Revisar periódicamente las políticas y programas de seguridad Establecer procedimientos para recibir y responder dudas y quejas de los titulares de los datos personales Mecanismos para el cumplimiento de las políticas y programas de privacidad, así como de sanciones por su incumplimiento