28
AGENDA

Las importancia de proteger los datos personales

Embed Size (px)

Citation preview

Page 1: Las importancia de proteger los datos personales

AGENDA

Page 2: Las importancia de proteger los datos personales

AGENDA

IMPORTANCIA DE LA PROTECCION DE DATOS PERSONALES

Page 3: Las importancia de proteger los datos personales

AGENDA

IMPORTANCIA DE LA PROTECCION DE DATOS PERSONALES

Roberto MassaInteligencia en Seguridad

LA FILTRACIÓN MÁS GRANDE DE DOCUMENTOS DE LA HISTORIA (11 millones).

¿Cómo se obtuvieron los documentos?A través de una entrega de 2.6 terabytes de

información confidencial de la firma

panameña de abogados Mossack Fonseca

por parte de una fuente anónima al

periódico alemán Suddeutsche Zeitung,

quien lo compartió con el Consorcio

Internacional de Periodistas de Investigación.

La filtración ha revelado cómo personas

adineradas y poderosas usan los paraísos

fiscales para ocultar su riqueza.

Page 4: Las importancia de proteger los datos personales

AGENDA

LA CREACIÓN DEL PROYECTO

La Ley, el reglamento y el sistema de gestión

La postura de Seguridad y el “tipo” de dato que se trata

Creación de la Cultura de la Seguridad y la Privacidad

Proyecto

Page 5: Las importancia de proteger los datos personales

AGENDA

La Ley, el Reglamento y el Sistema de Gestión.

El derecho a la privacidad se consagra como un Derecho Humano en la Constitución Política Mexicana y lo refiere en los artículos 6º y 16

Artículo 6.- Toda persona tiene derecho al libre acceso a la información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión.II.- La información que se refiere a la vida privada y los datos personales será protegida en lo términos y con las excepciones que fijen las leyes.

Artículo 16.- Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.

LFPDPPP

Page 6: Las importancia de proteger los datos personales

AGENDA

¿A quién aplica?

Art. 1.- La presente ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.

LFPDPPP

Page 7: Las importancia de proteger los datos personales

AGENDA

La persona física a quien corresponden los datos personales

RESPONSABLE

ENCARGADO

TERCERO

TITULAR

Persona física o moral de carácter privado que decide sobre el tratamiento de datos personales.

La persona física o jurídica que sola o conjuntamente con otras trate datos personales por cuenta del responsable. (REMISIÓN)

La persona física o moral, nacional o extranjera, distinta del titular, del encargado o del responsable de los datos. (TRANSFERENCIA)

Definiciones básicas:

LFPDPPPDefiniciones

Page 8: Las importancia de proteger los datos personales

AGENDA

Responsable y encargado en territorio mexicano

Encargado a nombre de un responsable en territorio mexicano

Responsable. Se le aplica la legislación mexicana por la celebración de un contrato o en términos del derecho internacional

Encargado. Les son aplicables las medidas de seguridad contenidas en el reglamento

LFPDPPPLFPDPPPDefiniciones

Page 9: Las importancia de proteger los datos personales

AGENDALFPDPPPLFPDPPP

Definiciones

1) Dato Personal• Cualquier información concerniente a una persona física identificada o

identificable2) Dato Personal Sensible

• Aquellos datos personales que afecten a la esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo grave para éste.

3) Tratamiento:• Manejo y gestión de los datos personales

4) Transferencia• Toda comunicación de datos realizada a persona distinta del responsable o

encargado del tratamiento5) Aviso de Privacidad

• Documento físico, electrónico o de cualquier otro formato que informa al titular sobre el tratamiento y fines para los que se solicita la información personal y los procesos para ejercer los derechos ARCOr

6) Consentimiento

Page 10: Las importancia de proteger los datos personales

AGENDALFPDPPPLFPDPPP

Principios

1. Consentimiento2. Licitud3. Lealtad4. Información5. Calidad6. Finalidad7. Proporcionalidad8. Responsabilidad

Principios

Page 11: Las importancia de proteger los datos personales

AGENDA

Principio de Responsabilidad

Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado.

Page 12: Las importancia de proteger los datos personales

AGENDA

Comité de Datos Personales

Los protagonistasLos controles

básicos

Punto de Partida

RESPONDER:

¿Qué es el Comité de Datos Personales?

¿Cuáles son sus objetivos generales?

Page 13: Las importancia de proteger los datos personales

AGENDA

Comité de Datos Personales

Los protagonistasLos controles

básicos

Punto de Partida

RESPONDER:

¿Qué es el Comité de Datos Personales?

¿Cuáles son sus objetivos generales?

¿Quién debe integrar el Comité DP en la empresa?¿Quién trata datos personales?

¿Pueden existir objetivos funcionales?

¿Qué atribuciones pueden tener los Consejeros en el Comité de DP?

Page 14: Las importancia de proteger los datos personales

AGENDA

Comité de Datos Personales

Los protagonistasLos controles

básicos

Punto de Partida

RESPONDER:

¿Qué es el Comité de Datos Personales?

¿Cuáles son sus objetivos generales?

¿Quién debe integrar el Comité DP en la empresa?¿Quién trata datos personales?

¿Pueden existir objetivos funcionales?

¿Qué atribuciones pueden tener los Consejeros en el Comité de DP?

¿Cómo protejo hoy los datos personales e información crítica de la empresa?

¿Cuándo debe reunirse el Comité de DP?

Page 15: Las importancia de proteger los datos personales

Comité de Datos PersonalesLos protagonistas

Los controles básicos

AGENDA

Punto de Partida

RESPONDER:

¿Qué información controlo?

¿Cómo controlo la información?

Describir las medidas:

Administrativas

Físicas

DigitalesAGEND

APostura de Seguridad

Postura de Seguridad:

“Qué tanto riesgo estamos dispuestos a correr”

Documentar el Riesgo:1) ¿Qué datos personales gestiono?

1) Riesgo Inherente bajo2) Riesgo inherente medio3) Riesgo inherente alto/reforzado

2) ¿Qué riesgo tiene el Dato Personal durante su tratamiento? ° ¿Cuánto vale la pérdida del dato? ° ¿Cómo impacta en la operación? ° ¿Qué daño puede causar el conocimiento público del dato que trato? ° ¿Cuál es el impacto reputacional? ° ¿Qué daño puede tener el titular? Financiero/patrimonial, Salud, Incomodidad/insatisfacción, otros.

RiesgoProyecto de DP

Datos y FlujoEstudio de Brecha y

análisis de vulnerabilidades

Page 16: Las importancia de proteger los datos personales

RESPONDER:

¿Qué información controlo?

¿Cómo controlo la información?

Describir las medidas:

Administrativas

Físicas

DigitalesAGEND

A

Postura de Seguridad:

“Qué tanto riesgo estamos dispuestos a correr”

1) Qué información personal necesito y

manejo

2) Cómo se adquiere la información

personal

3) Cuál es le flujo de la información entre

responsable, encargado o tercero?

4) Definición de roles: Quién tiene acceso a qué, para qué y por

cuánto tiempo

5) ¿Dónde reside la información en el período

de tratamiento y en el período de bloqueo

6) ¿Qué medidas de seguridad he puesto en

práctica en el manejo de información física?

7) ¿Qué medidas de seguridad he puesto en

práctica en el manejo de información digital?

8) ¿Cómo controlo el acceso a la

información: a) Física y b) digital

9) Documentación y

Reportes

Postura de Seguridad

RiesgoProyecto de DP

Datos y FlujoEstudio de Brecha y

análisis de vulnerabilidades

Page 17: Las importancia de proteger los datos personales

RESPONDER:

¿Qué información controlo?

¿Cómo controlo la información?

Describir las medidas:

Administrativas

Físicas

DigitalesAGEND

A

Proyecto de Protección de Datos:

Postura de Seguridad

El cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares tiene:

a) ¿Un alto nivel de prioridad?b) ¿Recursos económicos enfocados?c) ¿Recursos humanos dedicados?d) ¿Tenemos tiempo para la planeación y para la ejecución?e) ¿Estamos respondiendo a una fuga identificada? f) ¿Estamos ante una solicitud ARCO?g) ¿Estamos en proceso de verificación del INAI?

RiesgoProyecto de DP

Datos y FlujoEstudio de Brecha y

análisis de vulnerabilidades

Page 18: Las importancia de proteger los datos personales

RESPONDER:

¿Qué información controlo?

¿Cómo controlo la información?

Describir las medidas:

Administrativas

Físicas

DigitalesAGEND

A

Datos y análisis de Flujo:

Postura de Seguridad

Protección de Datos al Interior de la Organización

Administración del Riesgo

Confidencialidad de la Información

Integridad de la Información

Accesibilidad a la información

Obsolescencia de la información

Principio de responsabilidad. Art. 48 del Reglamento

RiesgoProyecto de DP

Datos y FlujoEstudio de Brecha y

análisis de vulnerabilidades

Page 19: Las importancia de proteger los datos personales

Postura de Seguridad

RiesgoProyecto de DP

Datos y FlujoEstudio de Brecha y

análisis de vulnerabilidades

Estudio de brecha y análisis de vulnerabilidades

Definición de Estudio de Brecha: “Determinar la distancia entre las medidas de seguridad instaladas (estado actual) y el objetivo de ajuste deseado (estado futuro) frente a los lineamientos establecidos en la certificación de una normatividad determinada”. (LFPDPPP).(se conoce también como Gap Analysis).

Alcance: Definir si toda la empresa será analizada o las áreas comprendidas en el tratamiento de datos personales ( a partir del análisis de flujo).Impacto: Traer el análisis de riesgo y validar el riesgo de las etapas actuales.Especificidad: Un estudio de brecha debe ser muy detallado y ver todas las aristas posibles.

Page 20: Las importancia de proteger los datos personales

1. Políticas de Seguridada. Buenas prácticas en el uso del Internet

a. Sitios no confiablesb. Uso de radio on linec. Uso de sitios para chatd. Sitios de actividades ilícitase. Hacer descargas de sitios no oficialesf. Grey softwareg. Diferenciar las contraseñas h. Evitar que el navegador guarde

contraseñasi. Juegos o entretenimiento en líneaj. Cerrar todas las ventanas durante la

navegación

Políticas de

Seguridad

Page 21: Las importancia de proteger los datos personales

1. Políticas de Seguridadb. Buenas prácticas en el uso del Correo Electrónico

a. Limitar el uso de Webmailb. No aceptar documentos de direcciones

no conocidas y/o temas no relevantesc. Usar filtros antispamd. Regla del antivirus para analizar todos los

adjuntose. No responder a cartas que soliciten

respuestas automatizadas o soliciten información poco lógica

Políticas de

Seguridad

Page 22: Las importancia de proteger los datos personales

1. Políticas de Seguridadc. Uso de dispositivos móviles

a. Siempre contar con código de bloqueob. Documentar el contenido de la SIM y de

memoria adicionalc. Vaciar información antes de

reparaciones o cambio de equipod. Mantener información de serie, IMEI,

ICCIDe. Realiza las actualizaciones del sistema

operativo y de las apps instaladas (y permitidas)

f. La conexión corporativa puede hacerse mediante VPN con DAF (doble factor de autenticación).

g. Sólo usar apps aprobadas…

Políticas de

Seguridad

Page 23: Las importancia de proteger los datos personales

1. Políticas de Seguridadd. Buenas prácticas en el uso memoria externaUnidades de respaldo externas para almacenamiento de datos

1. ¿Se bloquean los puertos de USB en los equipos de escritorio y portátiles?

2. ¿Es admisible el uso de Unidades de Disco como parte del escritorio de trabajo?

3. ¿Se utilizan servidores de archivos con información no clasificada?

4. ¿Se respaldan las unidades de disco externas en el sistema centralizado?

5. ¿Qué información es susceptible de archivarse de manera personalizada en unidades externas y unidades flash?

Políticas de

Seguridad

Page 24: Las importancia de proteger los datos personales

1. Políticas de Seguridade. Control de Accesos y Privilegios

1. Control de identidades2. Control de Privilegios3. Auditoría de la gestión4. Medición de irregularidades e incidencias5. Control de Súper usuarios6. Privilegios por función y por áreas7. Administración de contraseñasPolíticas

de Seguridad

Page 25: Las importancia de proteger los datos personales

BCP / DRP

Planes de Continuidad de Negocios y de Recuperación de Desastres

El Plan de Continuidad de Negocios, describe los procesos y procedimientos que una organización puede establecer para asegurarse que las funciones críticas (de TI y Datos Personales) puedan seguir realizándose durante y/o después de una contingencia.

El Plan de Recuperación de Desastres describe los procesos y procedimientos que una organización puede establecer para asegurarse que las funciones críticas (de TI y Datos Personales) puedan recuperar la operación tras un desastre informático (ej. Hardware) un desastre natural, social o de otra índole que impida la operación regular por un período de tiempo o permanentemente.

Page 26: Las importancia de proteger los datos personales

Borrado y destrucción

segura de datos

Borrado y/o destrucción segura de datos.(Art. 11. Principio de Calidad LFPDPPP y Art. 38 del Reglamento)

Es la medida de seguridad mediante la cual se establecen métodos y técnicas para la eliminación definitiva de los datos personales de modo que la probabilidad de recuperarlas sea mínima o nula.

Métodos para borrado seguro de los Datos Personales

Métodos físicos Métodos lógicos

Se basan en la destrucción de los medios de almacenamiento

Se basan en el borrado o limpieza de los datos almacenados

Destrucción de los medios de

almacenamiento físicos

Destrucción de los medios de

almacenamiento electrónicos

Desmagnetización Sobre escritura

Irreversibilidad Seguridad y confidencialidad Favorable al medio ambiente

Page 27: Las importancia de proteger los datos personales

Resumen

Resumen:

Conoce el origen, tránsito y destino de los datos personales en tu organización.

Establece medidas para controlar, administrar y proteger el dato de ser copiado, robado, modificado o eliminado.

Define el riesgo que tiene el dato personal y el impacto de su vulneración

Capacita al personal e induce la cultura de la Privacidad en tu empresa

Documenta todo este proceso

Audita tu operación y empieza de nuevo

Page 28: Las importancia de proteger los datos personales

[email protected](55) 5027 8444

www.pikitdigital.net

Inteligencia en Seguridad