SlideShare una empresa de Scribd logo
1 de 23
Ley de privacidad de datos
Antecedentes Declaración universal de derechos humanos Articulo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Constitución política de los estados unidos mexicanos Articulo 16 Nadie puede ser molestado en su persona, familia, domicilio, posesiones o derechos sino en virtud de mandamiento escrito de la autoridad competente debidamente fundado y motivado
Modificaciones a la Constitución Se modificaron 2 Artículos Constitucionales Articulo 6°, que habla del acceso a la información, en su inciso II "..la información que se refiere a la vida privada y los datos personales será protegida por la ley de la materia".  Artículo 73, que faculta al congreso para legislar en materia de protección de datos personales en posesión de particulares.
Objetivo de la ley Reglamentar las bases a las que estarán sujetas las personas y empresas propietarias de archivos y bases de datos, y guardar el equilibrio entre sus derechos de uso, comercialización o transferencia respecto de su titularidad y los derechos de privacidad de los individuos Los responsables en el tratamiento de datos personales, deberán recabarse y tratarse de manera lícita, con el consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad, sin engañar o cometer fraude.
Aplicabilidad La ley es de orden público y de observancia general en toda la República La ley le aplica a los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales Cuando la ley no contenga disposiciones expresas, se aplicará el Código Federal de Procedimientos Civiles y la Ley Federal de Procedimiento Administrativo http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010
La regulación de privacidad a nivel mundial                  EU                  USA EU“light” Hábeas Data         Four Main Groups
Puntos mas importantes La clasificación y protección de datos será una función que toda empresa deberá cumplir.  Artículo 2 Los datos personales sensibles, pueden ser aspectos como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual. Articulo 3 Las empresas deberán teneruna ventanilla para recepción de solicitudes de información. Artículo 28 Las empresas deberán tener una persona o departamento de datos personales. Articulo 30 Es permitida la autorregulación.  Artículo 44 Los resultados de las investigaciones del IFAI serán publicas. Artículo 57 El IFAI tendrá el poder de ir a las organizaciones a revisar mis mecanismos de protección de datos. Artículo 59 y Artículo 60 Las multas solo serán en caso de reincidencia, pero pueden ser hasta de 40 millones de pesos o 10 años de cárcel.  Artículo 64, Artículo 68 y Artículo 69 La ley de privacidad tuvo sus bases de creación en otras leyes como la de Europa, USA, Canadá, Chile, etc. y el ISO27001
Apertura predeterminada Cierre predeterminada Disponibilidad Confidencialidad
Inventario de ciclo de vida de la información Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Privacy Impact Analysis(PIA) 1. Legal y Regulatorio Contratos Cláusulas Noticias de privacidad Autorizaciones Jurisdicciones Otras regulaciones  Lavado de dinero Sectorial Etc. Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Privacy Impact Analysis (PIA) 2. Técnico Autenticación y autorización Control de acceso Log de Incidentes Gestión de documentación y media removible Copias de seguridad Pruebas de recuperación Acceso físico Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Privacy Impact Analysis (PIA) 3. Organizacional Oficial de privacidad de datos  Roles y responsabilidades Políticas, procedimientos y estándares Notificaciones a las autoridades Auditorias Cumplimiento y evidencia Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Categoría de Datos legal y regulatorio Alto Riesgo Afiliación Sindical Salud Preferencias sexuales Creencias religiosas Orígenes  raciales Medio Riesgo Perfil Financiero Multas Scores de crédito Información de impuestos y pagos Básico Riesgo Información de Identidad personal Empleo Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
External Economic Data Value (IVA) Valor en el mercado negro Precio de venta Valor en los medios Periódicos Revistas Televisión Competencia Valor en el mercado Valor de la marca Valor políticos Autoridades Multas Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Data Value Categories Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Inventario de activos Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
Cuadrante de Privacidad A1 Secret Confidential A7 A2 Privacy Risk A6 Private A8 Public 10M $1k $100K Value Risk
Speed Response x Mitigators Severity Exposure Motivation Capability x x ÷ Vulnerability Threat Probability x x RISK Impact (Colateral)2 (Economic)2 (Strategic)2
Servicio de Privacidad
Operación de Privacidad
Servicio de análisis, diseño, documentación e implementación
Gracias juan.carlos@sm4rt.com @juan_carrillo Sm4rt Security Services Paseos de Tamarindos400A 5º Piso Col. Bosques de las Lomas México D. F.   C.P. 05120

Más contenido relacionado

La actualidad más candente

Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Gilbetrt
 
Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.
guestdb3d8d5
 

La actualidad más candente (17)

Tema 3
Tema 3Tema 3
Tema 3
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
 
Leyes
LeyesLeyes
Leyes
 
Ley Habeas Data Colombia
Ley Habeas Data ColombiaLey Habeas Data Colombia
Ley Habeas Data Colombia
 
Leyes
LeyesLeyes
Leyes
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Ley estatutaria 1581 de 2012
Ley estatutaria 1581 de 2012Ley estatutaria 1581 de 2012
Ley estatutaria 1581 de 2012
 
Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.Protección de datos y privacidad por najhla y alba.
Protección de datos y privacidad por najhla y alba.
 

Destacado

Profarma 4 t11
Profarma 4 t11Profarma 4 t11
Profarma 4 t11
Profarma
 
Knutselen sint
Knutselen sintKnutselen sint
Knutselen sint
MarielleW
 
4.2.2. modificar el format de la taula
4.2.2. modificar el format de la taula4.2.2. modificar el format de la taula
4.2.2. modificar el format de la taula
Aries Mars
 
12施工安全措施
12施工安全措施12施工安全措施
12施工安全措施
sy2900
 
đIều khiển giáo án
đIều khiển giáo ánđIều khiển giáo án
đIều khiển giáo án
tientu1997
 
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
Консалт-Центр
 
Praktiline töö gps1
Praktiline töö gps1Praktiline töö gps1
Praktiline töö gps1
katrimirski
 

Destacado (20)

Profarma 4 t11
Profarma 4 t11Profarma 4 t11
Profarma 4 t11
 
Historia da castaña1
Historia da castaña1Historia da castaña1
Historia da castaña1
 
Rete regionale Osservatori Sociali Provinciali
Rete regionale Osservatori Sociali ProvincialiRete regionale Osservatori Sociali Provinciali
Rete regionale Osservatori Sociali Provinciali
 
Knutselen sint
Knutselen sintKnutselen sint
Knutselen sint
 
4.2.2. modificar el format de la taula
4.2.2. modificar el format de la taula4.2.2. modificar el format de la taula
4.2.2. modificar el format de la taula
 
Rollatortillgänglighet 121122 modifierad
Rollatortillgänglighet 121122 modifieradRollatortillgänglighet 121122 modifierad
Rollatortillgänglighet 121122 modifierad
 
Tema 1
Tema 1Tema 1
Tema 1
 
Children Illustration Portfolio
Children Illustration PortfolioChildren Illustration Portfolio
Children Illustration Portfolio
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Akhlak 2010
Akhlak 2010Akhlak 2010
Akhlak 2010
 
12施工安全措施
12施工安全措施12施工安全措施
12施工安全措施
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
đIều khiển giáo án
đIều khiển giáo ánđIều khiển giáo án
đIều khiển giáo án
 
Núm.1 versió paper
Núm.1 versió paperNúm.1 versió paper
Núm.1 versió paper
 
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
Проблемы и ограничения внедрения обмена электронными документами в отрасли ра...
 
Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012
Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012
Entrevista de Bruno Silva à Revista Marketing Farmacêutico Jan./Fev 2012
 
4 t14
4 t144 t14
4 t14
 
Praktiline töö gps1
Praktiline töö gps1Praktiline töö gps1
Praktiline töö gps1
 
Educacion a distancia
Educacion a distanciaEducacion a distancia
Educacion a distancia
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 

Similar a Ley y ofrecimiento de privacidad de datos v2

Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
Grupo Megamedia
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
Ley de privacidad de datos personales
Ley de privacidad de datos personalesLey de privacidad de datos personales
Ley de privacidad de datos personales
Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
Carlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
Carlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
Carlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
Carlos Lopez
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Rey Morgan
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Rey Morgan
 

Similar a Ley y ofrecimiento de privacidad de datos v2 (20)

Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
 
Ley De Privacidad De Datos V4
Ley De Privacidad De Datos V4Ley De Privacidad De Datos V4
Ley De Privacidad De Datos V4
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptx
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
M4-S_Estadístico-Proteccion de datos.pdf
M4-S_Estadístico-Proteccion de datos.pdfM4-S_Estadístico-Proteccion de datos.pdf
M4-S_Estadístico-Proteccion de datos.pdf
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
 
Ley de privacidad de datos personales
Ley de privacidad de datos personalesLey de privacidad de datos personales
Ley de privacidad de datos personales
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, Lima
 
Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datos
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 

Más de Juan Carlos Carrillo

Más de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Ley y ofrecimiento de privacidad de datos v2

  • 1. Ley de privacidad de datos
  • 2.
  • 3. Antecedentes Declaración universal de derechos humanos Articulo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Constitución política de los estados unidos mexicanos Articulo 16 Nadie puede ser molestado en su persona, familia, domicilio, posesiones o derechos sino en virtud de mandamiento escrito de la autoridad competente debidamente fundado y motivado
  • 4. Modificaciones a la Constitución Se modificaron 2 Artículos Constitucionales Articulo 6°, que habla del acceso a la información, en su inciso II "..la información que se refiere a la vida privada y los datos personales será protegida por la ley de la materia". Artículo 73, que faculta al congreso para legislar en materia de protección de datos personales en posesión de particulares.
  • 5. Objetivo de la ley Reglamentar las bases a las que estarán sujetas las personas y empresas propietarias de archivos y bases de datos, y guardar el equilibrio entre sus derechos de uso, comercialización o transferencia respecto de su titularidad y los derechos de privacidad de los individuos Los responsables en el tratamiento de datos personales, deberán recabarse y tratarse de manera lícita, con el consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad, sin engañar o cometer fraude.
  • 6. Aplicabilidad La ley es de orden público y de observancia general en toda la República La ley le aplica a los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales Cuando la ley no contenga disposiciones expresas, se aplicará el Código Federal de Procedimientos Civiles y la Ley Federal de Procedimiento Administrativo http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010
  • 7. La regulación de privacidad a nivel mundial EU USA EU“light” Hábeas Data Four Main Groups
  • 8. Puntos mas importantes La clasificación y protección de datos será una función que toda empresa deberá cumplir. Artículo 2 Los datos personales sensibles, pueden ser aspectos como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual. Articulo 3 Las empresas deberán teneruna ventanilla para recepción de solicitudes de información. Artículo 28 Las empresas deberán tener una persona o departamento de datos personales. Articulo 30 Es permitida la autorregulación. Artículo 44 Los resultados de las investigaciones del IFAI serán publicas. Artículo 57 El IFAI tendrá el poder de ir a las organizaciones a revisar mis mecanismos de protección de datos. Artículo 59 y Artículo 60 Las multas solo serán en caso de reincidencia, pero pueden ser hasta de 40 millones de pesos o 10 años de cárcel. Artículo 64, Artículo 68 y Artículo 69 La ley de privacidad tuvo sus bases de creación en otras leyes como la de Europa, USA, Canadá, Chile, etc. y el ISO27001
  • 9. Apertura predeterminada Cierre predeterminada Disponibilidad Confidencialidad
  • 10. Inventario de ciclo de vida de la información Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 11. Privacy Impact Analysis(PIA) 1. Legal y Regulatorio Contratos Cláusulas Noticias de privacidad Autorizaciones Jurisdicciones Otras regulaciones Lavado de dinero Sectorial Etc. Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 12. Privacy Impact Analysis (PIA) 2. Técnico Autenticación y autorización Control de acceso Log de Incidentes Gestión de documentación y media removible Copias de seguridad Pruebas de recuperación Acceso físico Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 13. Privacy Impact Analysis (PIA) 3. Organizacional Oficial de privacidad de datos Roles y responsabilidades Políticas, procedimientos y estándares Notificaciones a las autoridades Auditorias Cumplimiento y evidencia Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 14. Categoría de Datos legal y regulatorio Alto Riesgo Afiliación Sindical Salud Preferencias sexuales Creencias religiosas Orígenes raciales Medio Riesgo Perfil Financiero Multas Scores de crédito Información de impuestos y pagos Básico Riesgo Información de Identidad personal Empleo Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 15. External Economic Data Value (IVA) Valor en el mercado negro Precio de venta Valor en los medios Periódicos Revistas Televisión Competencia Valor en el mercado Valor de la marca Valor políticos Autoridades Multas Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 16. Data Value Categories Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 17. Inventario de activos Análisis de procesos de negocio Inventario de ciclo de vida de la información Data Value (IVA) Privacy Impact Analysis (PIA) Categoría de Datos Categoría de Datos Inventario de activos Generación de políticas Controles, Estándares y Procedimientos Implementación y Auditoria
  • 18. Cuadrante de Privacidad A1 Secret Confidential A7 A2 Privacy Risk A6 Private A8 Public 10M $1k $100K Value Risk
  • 19. Speed Response x Mitigators Severity Exposure Motivation Capability x x ÷ Vulnerability Threat Probability x x RISK Impact (Colateral)2 (Economic)2 (Strategic)2
  • 22. Servicio de análisis, diseño, documentación e implementación
  • 23. Gracias juan.carlos@sm4rt.com @juan_carrillo Sm4rt Security Services Paseos de Tamarindos400A 5º Piso Col. Bosques de las Lomas México D. F. C.P. 05120