SlideShare une entreprise Scribd logo
1  sur  46
Télécharger pour lire hors ligne
IBM – Seguridad de la Información

Mejores prácticas para la privacidad de datos
Roque C. Juárez
Consultor de Seguridad de la Información




                                            © 2011 IBM Corporation
IBM – Seguridad de la Información




                                    “Secrets are only as secure as
                                    the least trusted person who
                                    knows them.”

                                    Bruce Schneier
                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Contenido


 Contexto de la privacidad y protección de datos.

 Implicaciones de las regulaciones de privacidad.

 Premisas para el esfuerzo.

 Enfoque práctico recomendable.

 Conclusiones



                                                     © 2011 IBM Corporation
IBM – Seguridad de la Información




             Contexto de la privacidad y protección de datos




                                                      © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos


     La privacidad se apoya en seguridad de la información.
       –No es posible la privacidad sin seguridad.
       –Pero es posible tener buena seguridad sin privacidad.




                                                                © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos


     La privacidad es personal.
       –Definida por el individuo.
       –Varía en cada cultura corporativa y
        social.
       –Un «esquema» no se aplica en forma
        generalizada.




                                                  © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos


     En el mundo existen políticas y principios
      para promover privacidad.
       –Principios de protección de datos
        (OECD, APEC)
       –Leyes y regulaciones por sector (HIPAA)
       –Enfoques de auto regulación.
                • Mejores prácticas de publicidad online.
                • Empresas con prácticas globlales.




                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos – En el
caso de México.

                                    • Desde los años 2000/2001 se venían
                                      haciendo esfuerzos relativos a la legislación
                                      sobre la protección de datos personales.

                                    • El 25 de Marzo de 2010, el Senado aprueba
                                      la Ley Federal de Protección de Datos
                                      Personales en Posesión de los Particulares.

                                    • La LFPDPPP se publica en el Diario Oficial
                                      de la Federación hasta el 5 de Julio de
                                      2010.


                                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos – En el
caso de México.



                                    Objeto


                                    • Art. 1. «…la protección de los datos personales
                                      en posesión de los particulares, con la finalidad
                                      de regular su tratamiento legítimo, controlado
                                      e informado, a efecto de garantizar la
                                      privacidad y el derecho a la autodeterminación
                                      informativa de las personas.»




                                                                              © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos – En el
caso de México.



                                    Alcance
                                    • Art. 2. «…los particulares sean personas físicas
                                      o morales de carácter privado que lleven a cabo
                                      el tratamiento de datos personales, con
                                      excepción de:
                                        • Las sociedades de información crediticia…
                                        • Las personas que lleven a cabo la
                                           recolección y almacenamiento de datos
                                           personales, que sea para uso
                                           exclusivamente personal…»


                                                                             © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos – En el
caso de México.



                 Sanciones          •   “…Multa de 100 a 160,000 días de salario mínimo
                                        vigente en el Distrito Federal, en los casos previstos
                                        en las fracciones II a VII del artículo anterior;

                                    •   Multa de 200 a 320,000 días de salario mínimo
                                        vigente en el Distrito Federal, en los casos previstos
                                        en las fracciones VIII a XVIII del artículo anterior,” Art.
                                        64

                                    •   “…tres meses a tres años de prisión… provoque
                                        una vulneración de seguridad…” Art. 67
                                    •   “…prisión de seis meses a cinco años… trate datos
                                        personales mediante engaño…” Art. 68




                                                                                        © 2011 IBM Corporation
IBM – Seguridad de la Información


 Contexto de la privacidad y protección de datos – En el
 caso de México.
  Las fechas para recordar.




• Publicación de la Ley              • Entrada en vigor.             • Ejercicio de derechos ARCO.
                                     • Aprobación del reglamento.    • Procedimiento de protección de
                                     • Función de Datos Personales     derechos
                                       y Aviso de privacidad.




                                                                                      © 2011 IBM Corporation
IBM – Seguridad de la Información


Contexto de la privacidad y protección de datos



                                    Controles de divulgación

                                    Controles de acceso

     Controles de divulgación                        Controles de Acceso
            (Privacidad)                                  (Seguridad)
 ¿Qué datos viste/usaste?                       ¿Quién eres tú?
 ¿Cuál fue el propósito del                     ¿A qué grupo/categoría
 negocio?                                       perteneces?
 Auditoria: Qué datos fueron                    ¿Tienes acceso/privilegio para
 revelados, a quién, por qué y, si se           accesar las herramientas?
 cumplió con la política de la                  Auditoría: ¿Quién ingreso al
 empresa.                                       sistema y cuándo?
                                                                       © 2011 IBM Corporation
IBM – Seguridad de la Información


La privacidad cambia el contexto de negocio


 Cambios en los modelos de negocio.
   –Las empresas están aprovechando ventajas de la globalización.


          International             Multinational   Globally Integrated




                                                              © 2011 IBM Corporation
IBM – Seguridad de la Información


La privacidad cambia el contexto de negocio


 Presiones externas.
   –Ambiente regulatorio dinámico.
   –Expectativas de la sociedad, clientes y asociados de negocio.



                                                       Personas

                                                  Datos/Información

                                               Aplicaciones/procesos

                                           Plataformas, redes, infraestructura

                                                Infraestructura física


                                           Ambiente de operación y procesamiento de TI
                                                                         © 2011 IBM Corporation
IBM – Seguridad de la Información


La privacidad cambia el contexto de negocio


 Evolución de los modelos tecnológicos que apoyan al negocio (ej.
  Cloud Computing)




                                                           © 2011 IBM Corporation
IBM – Seguridad de la Información




                «La seguridad y la privacidad, no sólo son un
                  problema tecnológico, son un problema
                      organizacional y de gente, con
                        implicaciones de negocio»




                                                         © 2011 IBM Corporation
IBM – Seguridad de la Información




             Implicaciones de las regulaciones de privacidad




                                                      © 2011 IBM Corporation
IBM – Seguridad de la Información


Implicaciones de las regulaciones de privacidad


 Generación de una cultura del miedo a las brechas de seguridad.




                                                          © 2011 IBM Corporation
IBM – Seguridad de la Información


Implicaciones de las regulaciones de privacidad


 Adopción reactiva y limitada de medidas de seguridad tecnológica.




                                                           © 2011 IBM Corporation
IBM – Seguridad de la Información


Implicaciones de las regulaciones de privacidad


 Búsqueda de resquicios y excepciones de las regulaciones de
  privacidad.




                                                          © 2011 IBM Corporation
IBM – Seguridad de la Información


Implicaciones de las regulaciones de privacidad


 Reconocimiento gradual de un tópico organizacional.




                                                        © 2011 IBM Corporation
IBM – Seguridad de la Información


Implicaciones de las regulaciones de privacidad


 Incremento de los recursos y presupuestos para el esfuerzo de
  privacidad y seguridad.




                                                           © 2011 IBM Corporation
IBM – Seguridad de la Información




                             Ahora la seguridad de la información
                              además de compleja, es obligatoria.




                                                                    © 2011 IBM Corporation
IBM – Seguridad de la Información




             Premisas para el esfuerzo




                                         © 2011 IBM Corporation
IBM – Seguridad de la Información


Premisas para el esfuerzo


 Evitar el falso sentido de la seguridad o confianza excesiva.




                                                              © 2011 IBM Corporation
IBM – Seguridad de la Información


Premisas para el esfuerzo


 Cambiar el paradigma de aseguramiento de infraestructura, por el
  aseguramiento de los datos y la información.      Aseguramiento
                                         Aseguramiento      de la información
      Protección de la                   de los procesos
      infraestructura



                                                             Pública
   Applications
                          Applications




                                                                                Privada/
                                                                                personal
    Network
 Infrastructure



                                                           Confidencial
   Databases

                  Databases
                                                                          © 2011 IBM Corporation
IBM – Seguridad de la Información


Premisas para el esfuerzo


 Terminar la búsqueda de la «llave mágica» de la protección de
  datos personales.




                                                           © 2011 IBM Corporation
IBM – Seguridad de la Información




             Enfoque práctico recomendable




                                             © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Desarrollar un modelo de privacidad simple.
   –Definir criterios de clasificación de información.
   –Desarrollar un marco normativo aplicable a la organización y
    sus filiales.


                 Nota: Privacidad              Privacidad
                  descansa en un
                    modelo de
                 seguridad sólido.             Seguridad



                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Asignar roles y responsabilidades específicos de seguridad de la
  información y privacidad.
    –Dueño de los procesos/información/datos.
    –Custodios.
    –Usuarios.
    –Oficial de Privacidad.
    –Contacto para derechos ARCO.




                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Determinar procesos organizacionales, sistemas y aplicaciones
  donde existan datos personales.


                                                     Personas

                                                Datos/Información

                                             Aplicaciones/procesos

                                         Plataformas, redes, infraestructura

                                              Infraestructura física


                                         Ambiente de operación y procesamiento de TI




                                                                         © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Desarrollar análisis de riesgos y de impacto para determinar
  prioridades de protección.


                                                        Estrategia de
                                                         Seguridad




                                                        Nivel de riesgo
                                                          aceptable




                                                             © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Capacitar al personal de la organización y terceros, en temas de
  privacidad de datos.




                                                            © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Integrar un marco de gestión de la privacidad.
    –Procesos administrativos.
           •   Solicitud y atención de derechos ARCO.                         Procesos
           •   Atención de revisiones externas.
           •   Control de comunicaciones.
           •   Relación con entidades especializadas.                          Roles y
                                                          Gestión y       responsabilidades
     –Procesos de gestión técnica                       operación de la
                                                          privacidad
           •   Respaldo de datos personales.
           •   Control de vulnerabilidades técnicas.                       Estructuras de
                                                                           cumplimiento
           •   Monitoreo de acceso y uso de datos.
           •   Destrucción de información.
           •   Transmisión y uso de datos.                                    Métricas e
           •   Gestión de bitácoras y evidencias.                            indicadores
           •   Gestión de incidentes y brechas.
     –Procesos de medición de efectividad.                                    © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Adquisición de nuevos mecanismos integrales de protección de
  información.
                            • Bloqueo de datos.
                                                                      GOBIERNO DE SEGURIDAD, GESTIÓN DE

                            • Disociación de datos.
                                                                      RIESGO Y CUMPLIMIENTO


                                                                           USUARIOS E IDENTIDADES
  Requerimiento de la Ley




                            • Obtención de datos.
                                                                           DATOS E INFORMACIÓN
                            • Cancelación de datos.
                                                                           APLICACIONES Y PROCESOS
                            • Resguardo de datos.
                                                                          REDES, SERVIDORES Y END POINT
                            • Transmisión de datos.
                                                                           INFRAESTRUCTURA FÍSICA
                            • Almacenamiento de datos.

                            • Control de las vulnerabilidades.
                                                                   Servicios        Servicios         Hardware y

                            • Control    actividades      para   profesionales    administrados        software


                              derechos ARCO.                                                      © 2011 IBM Corporation
IBM – Seguridad de la Información


Enfoque práctico recomendable


 Ejemplo: Modelo integral de IBM para la protección de datos.


            –Políticas y estándares corporativos.
            –Amplio esquema de administración de la    Este es un
                                                        proceso
             información.                               continuo
            –Mejores prácticas: Desarrollo e           completo

             incorporación.
            –Educación/Comunicación.
            –Controles de negocio.
            –Modelo de respuesta a incidentes /
             Aprendizaje.

                                                             © 2011 IBM Corporation
IBM – Seguridad de la Información




              «La organización debe considerar el desarrollo
                gradual de una cultura de la privacidad»




                                                       © 2011 IBM Corporation
IBM – Seguridad de la Información




             Conclusiones




                                    © 2011 IBM Corporation
IBM – Seguridad de la Información


Conclusiones


 Para lograr la protección de datos personales, no es suficiente
  replicar el esquema tecnológico de seguridad.




                                                             © 2011 IBM Corporation
IBM – Seguridad de la Información


Conclusiones


 Cumplir con los ejercicios de auditoría o certificación, no garantiza
  que estemos logrando el nivel de aseguramiento requerido por la
  organización.




                                    ¿?
      El cumplimiento de la Ley debe ser una muestra natural del éxito
        de la gestión de seguridad de la información en la organización.
                                                               © 2011 IBM Corporation
IBM – Seguridad de la Información


Conclusiones


 La incorporación de nuevos servicios y métodos de tecnología
  implica una evaluación de negocio.




                                                          © 2011 IBM Corporation
IBM – Seguridad de la Información


Conclusiones


 La seguridad y privacidad son procesos… seguiremos teniendo
  costos altos, impactos ignorados y cierto nivel de “inseguridad”.




                                                              © 2011 IBM Corporation
IBM – Seguridad de la Información


Conclusiones




                           El cumplimiento de las regulaciones de
                            privacidad aumenta la confianza de los
                              clientes y colaboradores, y desarrolla
                               nuevos diferenciadores de negocio.




                                                                       © 2011 IBM Corporation
IBM – Seguridad de la Información




¿¿Preguntas??




                                    © 2011 IBM Corporation
IBM – Seguridad de la Información




    ¡Gracias!

    Roque C. Juárez,
    IBM de México
    Consultor de Seguridad de la Información
    rjuarez@mx1.ibm.com
    @roque_juarez




                                               © 2011 IBM Corporation

Contenu connexe

Tendances

Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.crisliz_1294
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11JackieHee27
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaDIANA NAVA RAMIREZ
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5adrii15
 

Tendances (7)

Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
 

Similaire à IBM, las mejores prácticas para la privacidad de datos

Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particularescautio
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4Gabriel Muñoz
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesEUROsociAL II
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresasMasterBase®
 
Afc module 4 translated
Afc module 4 translatedAfc module 4 translated
Afc module 4 translatedSoniaNaiba
 
Derecho de las Nuevas tecnologías: la protección de datos
Derecho de las Nuevas tecnologías: la protección de datosDerecho de las Nuevas tecnologías: la protección de datos
Derecho de las Nuevas tecnologías: la protección de datosIMF Business School
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Data set module 4 - spanish
Data set   module 4 - spanishData set   module 4 - spanish
Data set module 4 - spanishData-Set
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.pptCESARAS4
 

Similaire à IBM, las mejores prácticas para la privacidad de datos (20)

Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
 
Afc module 4 translated
Afc module 4 translatedAfc module 4 translated
Afc module 4 translated
 
Derecho de las Nuevas tecnologías: la protección de datos
Derecho de las Nuevas tecnologías: la protección de datosDerecho de las Nuevas tecnologías: la protección de datos
Derecho de las Nuevas tecnologías: la protección de datos
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Data set module 4 - spanish
Data set   module 4 - spanishData set   module 4 - spanish
Data set module 4 - spanish
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.ppt
 
Right Pec4
Right Pec4Right Pec4
Right Pec4
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 

Plus de Kandu Tapia

Relevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBMRelevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBMKandu Tapia
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Kandu Tapia
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
Presentación Club Resellers en IBM México
Presentación Club Resellers en IBM MéxicoPresentación Club Resellers en IBM México
Presentación Club Resellers en IBM MéxicoKandu Tapia
 
Presentación IBM Storwize v7000
Presentación IBM Storwize v7000Presentación IBM Storwize v7000
Presentación IBM Storwize v7000Kandu Tapia
 
Anuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de GuadalajaraAnuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de GuadalajaraKandu Tapia
 

Plus de Kandu Tapia (6)

Relevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBMRelevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBM
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Presentación Club Resellers en IBM México
Presentación Club Resellers en IBM MéxicoPresentación Club Resellers en IBM México
Presentación Club Resellers en IBM México
 
Presentación IBM Storwize v7000
Presentación IBM Storwize v7000Presentación IBM Storwize v7000
Presentación IBM Storwize v7000
 
Anuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de GuadalajaraAnuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de Guadalajara
 

Dernier

EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxFelicia Escobar
 
sistema tributario en el Perú características
sistema tributario en el Perú característicassistema tributario en el Perú características
sistema tributario en el Perú característicasMassielrinateresaRam
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfLuisFernandoRozasVil
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónGabrielaRisco3
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...EmelynYesmynVegaArre
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024fanny vera
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASGERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASSilvanabelenCumpasip
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxFERNANDOMIGUELRIVERA1
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfomd190207
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptjoseccampos94
 
modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productosRaynelLpezVelsquez
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxBrayanParra38
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfLizbethMuoz40
 
Presentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxPresentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxroberto1981hn
 
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAREINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAElvisLpez14
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 

Dernier (20)

EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
 
sistema tributario en el Perú características
sistema tributario en el Perú característicassistema tributario en el Perú características
sistema tributario en el Perú características
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASGERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptx
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdf
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...ppt
 
modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productos
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptx
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
 
Presentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxPresentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptx
 
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAREINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 

IBM, las mejores prácticas para la privacidad de datos

  • 1. IBM – Seguridad de la Información Mejores prácticas para la privacidad de datos Roque C. Juárez Consultor de Seguridad de la Información © 2011 IBM Corporation
  • 2. IBM – Seguridad de la Información “Secrets are only as secure as the least trusted person who knows them.” Bruce Schneier © 2011 IBM Corporation
  • 3. IBM – Seguridad de la Información Contenido  Contexto de la privacidad y protección de datos.  Implicaciones de las regulaciones de privacidad.  Premisas para el esfuerzo.  Enfoque práctico recomendable.  Conclusiones © 2011 IBM Corporation
  • 4. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos © 2011 IBM Corporation
  • 5. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos  La privacidad se apoya en seguridad de la información. –No es posible la privacidad sin seguridad. –Pero es posible tener buena seguridad sin privacidad. © 2011 IBM Corporation
  • 6. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos  La privacidad es personal. –Definida por el individuo. –Varía en cada cultura corporativa y social. –Un «esquema» no se aplica en forma generalizada. © 2011 IBM Corporation
  • 7. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos  En el mundo existen políticas y principios para promover privacidad. –Principios de protección de datos (OECD, APEC) –Leyes y regulaciones por sector (HIPAA) –Enfoques de auto regulación. • Mejores prácticas de publicidad online. • Empresas con prácticas globlales. © 2011 IBM Corporation
  • 8. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos – En el caso de México. • Desde los años 2000/2001 se venían haciendo esfuerzos relativos a la legislación sobre la protección de datos personales. • El 25 de Marzo de 2010, el Senado aprueba la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. • La LFPDPPP se publica en el Diario Oficial de la Federación hasta el 5 de Julio de 2010. © 2011 IBM Corporation
  • 9. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos – En el caso de México. Objeto • Art. 1. «…la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.» © 2011 IBM Corporation
  • 10. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos – En el caso de México. Alcance • Art. 2. «…los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales, con excepción de: • Las sociedades de información crediticia… • Las personas que lleven a cabo la recolección y almacenamiento de datos personales, que sea para uso exclusivamente personal…» © 2011 IBM Corporation
  • 11. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos – En el caso de México. Sanciones • “…Multa de 100 a 160,000 días de salario mínimo vigente en el Distrito Federal, en los casos previstos en las fracciones II a VII del artículo anterior; • Multa de 200 a 320,000 días de salario mínimo vigente en el Distrito Federal, en los casos previstos en las fracciones VIII a XVIII del artículo anterior,” Art. 64 • “…tres meses a tres años de prisión… provoque una vulneración de seguridad…” Art. 67 • “…prisión de seis meses a cinco años… trate datos personales mediante engaño…” Art. 68 © 2011 IBM Corporation
  • 12. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos – En el caso de México.  Las fechas para recordar. • Publicación de la Ley • Entrada en vigor. • Ejercicio de derechos ARCO. • Aprobación del reglamento. • Procedimiento de protección de • Función de Datos Personales derechos y Aviso de privacidad. © 2011 IBM Corporation
  • 13. IBM – Seguridad de la Información Contexto de la privacidad y protección de datos Controles de divulgación Controles de acceso Controles de divulgación Controles de Acceso (Privacidad) (Seguridad) ¿Qué datos viste/usaste? ¿Quién eres tú? ¿Cuál fue el propósito del ¿A qué grupo/categoría negocio? perteneces? Auditoria: Qué datos fueron ¿Tienes acceso/privilegio para revelados, a quién, por qué y, si se accesar las herramientas? cumplió con la política de la Auditoría: ¿Quién ingreso al empresa. sistema y cuándo? © 2011 IBM Corporation
  • 14. IBM – Seguridad de la Información La privacidad cambia el contexto de negocio  Cambios en los modelos de negocio. –Las empresas están aprovechando ventajas de la globalización. International Multinational Globally Integrated © 2011 IBM Corporation
  • 15. IBM – Seguridad de la Información La privacidad cambia el contexto de negocio  Presiones externas. –Ambiente regulatorio dinámico. –Expectativas de la sociedad, clientes y asociados de negocio. Personas Datos/Información Aplicaciones/procesos Plataformas, redes, infraestructura Infraestructura física Ambiente de operación y procesamiento de TI © 2011 IBM Corporation
  • 16. IBM – Seguridad de la Información La privacidad cambia el contexto de negocio  Evolución de los modelos tecnológicos que apoyan al negocio (ej. Cloud Computing) © 2011 IBM Corporation
  • 17. IBM – Seguridad de la Información «La seguridad y la privacidad, no sólo son un problema tecnológico, son un problema organizacional y de gente, con implicaciones de negocio» © 2011 IBM Corporation
  • 18. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad © 2011 IBM Corporation
  • 19. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad  Generación de una cultura del miedo a las brechas de seguridad. © 2011 IBM Corporation
  • 20. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad  Adopción reactiva y limitada de medidas de seguridad tecnológica. © 2011 IBM Corporation
  • 21. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad  Búsqueda de resquicios y excepciones de las regulaciones de privacidad. © 2011 IBM Corporation
  • 22. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad  Reconocimiento gradual de un tópico organizacional. © 2011 IBM Corporation
  • 23. IBM – Seguridad de la Información Implicaciones de las regulaciones de privacidad  Incremento de los recursos y presupuestos para el esfuerzo de privacidad y seguridad. © 2011 IBM Corporation
  • 24. IBM – Seguridad de la Información Ahora la seguridad de la información además de compleja, es obligatoria. © 2011 IBM Corporation
  • 25. IBM – Seguridad de la Información Premisas para el esfuerzo © 2011 IBM Corporation
  • 26. IBM – Seguridad de la Información Premisas para el esfuerzo  Evitar el falso sentido de la seguridad o confianza excesiva. © 2011 IBM Corporation
  • 27. IBM – Seguridad de la Información Premisas para el esfuerzo  Cambiar el paradigma de aseguramiento de infraestructura, por el aseguramiento de los datos y la información. Aseguramiento Aseguramiento de la información Protección de la de los procesos infraestructura Pública Applications Applications Privada/ personal Network Infrastructure Confidencial Databases Databases © 2011 IBM Corporation
  • 28. IBM – Seguridad de la Información Premisas para el esfuerzo  Terminar la búsqueda de la «llave mágica» de la protección de datos personales. © 2011 IBM Corporation
  • 29. IBM – Seguridad de la Información Enfoque práctico recomendable © 2011 IBM Corporation
  • 30. IBM – Seguridad de la Información Enfoque práctico recomendable  Desarrollar un modelo de privacidad simple. –Definir criterios de clasificación de información. –Desarrollar un marco normativo aplicable a la organización y sus filiales. Nota: Privacidad Privacidad descansa en un modelo de seguridad sólido. Seguridad © 2011 IBM Corporation
  • 31. IBM – Seguridad de la Información Enfoque práctico recomendable  Asignar roles y responsabilidades específicos de seguridad de la información y privacidad. –Dueño de los procesos/información/datos. –Custodios. –Usuarios. –Oficial de Privacidad. –Contacto para derechos ARCO. © 2011 IBM Corporation
  • 32. IBM – Seguridad de la Información Enfoque práctico recomendable  Determinar procesos organizacionales, sistemas y aplicaciones donde existan datos personales. Personas Datos/Información Aplicaciones/procesos Plataformas, redes, infraestructura Infraestructura física Ambiente de operación y procesamiento de TI © 2011 IBM Corporation
  • 33. IBM – Seguridad de la Información Enfoque práctico recomendable  Desarrollar análisis de riesgos y de impacto para determinar prioridades de protección. Estrategia de Seguridad Nivel de riesgo aceptable © 2011 IBM Corporation
  • 34. IBM – Seguridad de la Información Enfoque práctico recomendable  Capacitar al personal de la organización y terceros, en temas de privacidad de datos. © 2011 IBM Corporation
  • 35. IBM – Seguridad de la Información Enfoque práctico recomendable  Integrar un marco de gestión de la privacidad. –Procesos administrativos. • Solicitud y atención de derechos ARCO. Procesos • Atención de revisiones externas. • Control de comunicaciones. • Relación con entidades especializadas. Roles y Gestión y responsabilidades –Procesos de gestión técnica operación de la privacidad • Respaldo de datos personales. • Control de vulnerabilidades técnicas. Estructuras de cumplimiento • Monitoreo de acceso y uso de datos. • Destrucción de información. • Transmisión y uso de datos. Métricas e • Gestión de bitácoras y evidencias. indicadores • Gestión de incidentes y brechas. –Procesos de medición de efectividad. © 2011 IBM Corporation
  • 36. IBM – Seguridad de la Información Enfoque práctico recomendable  Adquisición de nuevos mecanismos integrales de protección de información. • Bloqueo de datos. GOBIERNO DE SEGURIDAD, GESTIÓN DE • Disociación de datos. RIESGO Y CUMPLIMIENTO USUARIOS E IDENTIDADES Requerimiento de la Ley • Obtención de datos. DATOS E INFORMACIÓN • Cancelación de datos. APLICACIONES Y PROCESOS • Resguardo de datos. REDES, SERVIDORES Y END POINT • Transmisión de datos. INFRAESTRUCTURA FÍSICA • Almacenamiento de datos. • Control de las vulnerabilidades. Servicios Servicios Hardware y • Control actividades para profesionales administrados software derechos ARCO. © 2011 IBM Corporation
  • 37. IBM – Seguridad de la Información Enfoque práctico recomendable  Ejemplo: Modelo integral de IBM para la protección de datos. –Políticas y estándares corporativos. –Amplio esquema de administración de la Este es un proceso información. continuo –Mejores prácticas: Desarrollo e completo incorporación. –Educación/Comunicación. –Controles de negocio. –Modelo de respuesta a incidentes / Aprendizaje. © 2011 IBM Corporation
  • 38. IBM – Seguridad de la Información «La organización debe considerar el desarrollo gradual de una cultura de la privacidad» © 2011 IBM Corporation
  • 39. IBM – Seguridad de la Información Conclusiones © 2011 IBM Corporation
  • 40. IBM – Seguridad de la Información Conclusiones  Para lograr la protección de datos personales, no es suficiente replicar el esquema tecnológico de seguridad. © 2011 IBM Corporation
  • 41. IBM – Seguridad de la Información Conclusiones  Cumplir con los ejercicios de auditoría o certificación, no garantiza que estemos logrando el nivel de aseguramiento requerido por la organización. ¿? El cumplimiento de la Ley debe ser una muestra natural del éxito de la gestión de seguridad de la información en la organización. © 2011 IBM Corporation
  • 42. IBM – Seguridad de la Información Conclusiones  La incorporación de nuevos servicios y métodos de tecnología implica una evaluación de negocio. © 2011 IBM Corporation
  • 43. IBM – Seguridad de la Información Conclusiones  La seguridad y privacidad son procesos… seguiremos teniendo costos altos, impactos ignorados y cierto nivel de “inseguridad”. © 2011 IBM Corporation
  • 44. IBM – Seguridad de la Información Conclusiones El cumplimiento de las regulaciones de privacidad aumenta la confianza de los clientes y colaboradores, y desarrolla nuevos diferenciadores de negocio. © 2011 IBM Corporation
  • 45. IBM – Seguridad de la Información ¿¿Preguntas?? © 2011 IBM Corporation
  • 46. IBM – Seguridad de la Información ¡Gracias! Roque C. Juárez, IBM de México Consultor de Seguridad de la Información rjuarez@mx1.ibm.com @roque_juarez © 2011 IBM Corporation