SlideShare uma empresa Scribd logo
1 de 41
Gestión del riesgo de los datos
(Data Risk) en el medio de la
Revolución de los Datos
EXPLOSION RESPECTO A:
-volumen y velocidad en que los datos son
producidos;
-el número de productores de datos;
-la diseminación de datos y el grado de cosas
en donde hay datos (de nuevas tecnologías
móviles inteligentes, IoT, y otras fuentes
como data cualitativa , datos generados por
ciudadanos e impresiones y percepciones de
los datos “perfiles”).
Contexto bajo el cual se debe
hacer la gestión del Data Risk
Desprotección de la Privacidad y datos personales.
Internet = Libertad de Expresión +
Snowden vs Ciber seguridad +
Nueva Ciudadanía Digital. Autodeterminación informática
Revolución de los Datos
Gestión del Data Risk
A considerar:
Nueva generación de usuarios y empoderamiento
ciudadano a través de derechos con alcance
indefinidos y dependiente del tipo de dato que se
trate.
Gestión del Data Risk
Muchos tipos de Data
Open data: Contenido político
y de nueva forma de
participación ciudadana
moderna en la gestión de la
cosa pública dentro de una
concepción de una
democracia más participativa.
Big Data e IoT: Nuevo activo y
actividad. Revolución de la
información. Importancia de
los datos para fijar valor en
nuevos modelos de negocios
basados en la base de clientes
existentes.
Data Breach y Data Security:
Obligación de reportes y
medidas de seguridad ante
ataque a las redes con
impacto sobre el control de
datos personales de terceros.
Personal Data: Garantía
constitucional en el ámbito
digital. Vinculada a la
privacidad.
.
Gestión del Data Risk
Insumo de muchos negocios bajo la
economía digital
DATOS PUBLICOS
 De titularidad de la ciudadanía pero en
poder del Estado.
PRINCIPIO DE MAXIMA APERTURA. NECESIDAD DE MARCO LEGAL
EXIGIENDOLO.
ES LA PUERTA DE ACCESO PARA EL EJERCICIO DE OTROS DERECHOS
CIUDADANOS.
NUEVA FORMA DE PARTICIPACION POLITICA. DEMOCRACIA
PARTICIPATIVA ANTE CRISIS DE REPRESENTATIVIDAD POLITICA.
NO HAY MARCO LEGAL EN LA ARGENTINA
DATOS PRIVADOS
 Protección constitucional que representa el derecho de privacidad en
esta era digital.
PRINCIPIOS OPUESTOS A LOS APLICABLES A LOS DATOS PUBLICOS.
CONFIDENCIALIDAD.
CRITERIO RESTRICTIVO DE APERTURA O CESION.
NECESIDAD DE CONSENTIMIENTO COMPLETO.
HAY MARCO LEGAL EN LA ARGENTINA. LEY DE PROTECCION DE
DATOS PERSONALES. LEY 25.326.
Gestión del Data Risk
Protección de los datos personales en Internet
incluye:
a) Principio de Legalidad: Recepción en textos legales de las obligaciones de los que recogen y
procesan datos de carácter personal así como los derechos de los titulares de los datos
personales en juego.
b) Obligaciones de los colectores de datos:
- Recopilación, uso, divulgación y conservación de los datos personales de acuerdo a
política de privacidad transparente que permita controlar a sus titulares sobre el uso que se le da a
los mismos.
- Obtención del consentimiento informado del titular con respecto al contenido, efectos,
ubicación de almacenamiento, la duración y los mecanismos para el acceso, recuperación y
corrección de los datos.
- Efectivizar el cumplimiento del derecho del titular de los datos a acceder, recuperar y
eliminar los datos personales recogidos sobre ellos.
Gestión del Data Risk
c) Normas mínimas a cumplir para el uso de datos personales:
Minimización de la cantidad de datos y tiempo.
Los recolectores de datos tienen la obligación de solicitar el
consentimiento activo y notificar a las personas si su
información ha sido transmitida a terceros, perdida, robada o
mal utilizada.
Adopción de medidas de seguridad adecuadas para la protección
de datos personales almacenados en ficheros automatizados contra
la destrucción accidental o no autorizada o la pérdida accidental,
así como contra el acceso no autorizado, alteración o difusión de
estos datos.
Gestión del Data Risk
POLITICA CORPORATIVA
INSTITUCIONAL. TONE FROM THE
TOP. Políticas y prácticas a ser
implementadas para la debida
protección de datos personales de
propios y extraños. Empatía con
nuevos usuarios . Diferenciación en
le mercado
RISK ASSESMENT
Analizar el impacto sobre
negocios, compliance y
contingencias legales. Forma en
que se deberán analizar los datos
para actividades de marketing,
prevención de fraude y respuestas
a los litigios e investigaciones que
se puedan derivar de este insumo
valioso.
AUDITORIA,
CUMPLIMIENTO Y
CONTROL SOBRE DATA
COMO ACTIVO
Due Diligence acerca de la
legitiimidad de los datos
procesados. Verificando la
existencia de la debida
legalidad de los datos
procesados.
Gestión del Data Risk
TONE FROM THE TOP. MENSAJE INTERNO Y A LOS USUARIOS
 Claras políticas de privacidad. Las cuales deberán ser públicas y prever las
características propias de los datos en relación a su titularidad y uso por terceros
y las consecuencias legales que se deriven. Ejemplo, responsabilidad por la
falsedad de los datos, o por un quiebre en la seguridad de las redes y
responsabilidad por terceros proveedores (Cloud Computing).
 Complementado con diferentes protocolos específicos para procedimientos de
situaciones puntuales:
 Manejo de data en investigaciones y auditorías internas (preservación vs derecho
de privacidad de los empleados),
 Procedimientos para resguardo de Evidencia o Prueba Digital en futuros juicios.
Supuestos de Fraude Corporativo Digital.
Gestión de Data Risk
NUEVO CAPITULO EN COMPLIANCE Y AUDITORIA DE
DATOS
Resguardar activo valioso que tenga título perfecto para
su uso y transferencia.
Impacto por actividades que realicen terceros (cloud
computing, cibersecurity proveedores).
Gestión del Data Risk
EVOLUCION DE OBLIGACIONES REGULATORIAS
 Impacto por contingencias sancionatorias y judiciales futuras.
 Análisis de los marcos legales por los cuales se encuentran
alcanzadas las actividades desarrolladas.
 Privacy by Design, Big Data, involucramiento con IoT, etc.
 Data Breach: Adopción de medidas para garantizar la
seguridad y confidencialidad de los datos personales y que
permitan detectar desviaciones, intencionales o no, de
información, ya sea que los riesgos provengan de la acción
humana o del medio técnico utilizado.
Gestión del Data Risk
 Dificultades de implementación de políticas de
privacidad robustas y coherente sin significativos costos.
 Obligación legal de ciberseguridad si se custodian datos
de terceros.
 Medidas de mitigación ante nueva contingencia de
litigios judiciales y riesgo de sanciones por
investigaciones bajo marcos legales en continuo cambio
y evolución.
Gestión del Data Risk
Ciclo de los datos en una organización:
RECOLECTAR ALMACENAR
USAR Y
PROCESAR
COMPARTIR ARCHIVAR DESTRUIR
Gestión del Data Risk
 Políticas Corporativas de Protección de Datos
Personales o de Data Risk Assesment como
presupuesto mínimo. Ante el cúmulo de datos se debe
determinar el ciclo de vida de los datos dentro de una
empresa.
Pauta de Orientación Local: Disposición DNPDP Nro 7/08
pero para el sector público.
Gestión del Data Risk
Consideraciones al implementar Política de Protección
de Datos de una compañía
 Flexibilidad de la política y sujeta a revisión y
adaptación continua.
 Preservar la privacidad de los datos es responsabilidad
de todas las áreas de la compañía.
 Contar con plan actual y testeado ante un incidente de
pérdida de datos.
Elementos de un Data Management
Program
GOVERNANCE
RISK
ASSESMENT
CONTROL &
PROCCESSES
SECURITY
TRAINNING
VENDOR
MANAGEMENT
MONITORING
INCIDENT
RESPONSE
Gestión del Data Risk
Elementos indispensables de una Política
de Datos de una Organización
 Políticas de BYOD y de administración de dispositivos.
 Clasificación de Datos (tipos, críticos y sensibles, titularidad,
ubicación y forma de control, etc.).
 Otorgamiento de criterios específicos de accesos para datos
sensibles.
 Inventario de sistemas de acceso y credenciales. (proveedores de
hosting y cloud, empleados).
 Establecimiento de controles y exigencias a cumplimentar por
terceros.
 Digital Right Management (controlar y limitar acceso a datos
propios o sujeta a copyright).
Gestión del Data Risk
Elementos indispensables de una Política
de Datos de una Organización
 Implementación de Tecnología de Prevención de Pérdidas de
Datos.
 Minimización de datos y De-identificación.
 Políticas de destrucción de datos.
 Protocolos para manejo de data en investigaciones y
auditorías internas preservando derecho de privacidad de los
empleados.
 Procedimientos para resguardo de Evidencia o Prueba Digital
en futuros juicios.
Gestión del Data Risk
Elementos indispensables de una Política
de Datos de una Organización
 Políticas de administración de passwords y de acceso de los
usuarios.
 Prácticas de pruebas de penetración y desarrollo de un plan de
respuesta ante un ataque. Proceso de reporte y escalación.
Creación de equipos de respuesta ante incidentes. Cumplimiento
de obligaciones de notificación.
 Training a los empleados.
 Adecuada asignación de presupuesto.
 Adopción de seguros que cubran incidentes de ciberseguridad.
 Criterios de comunicación institucional y de adopción de criterios
efectivos de respuesta.
Elementos indispensables de una
Política de Datos de una Organización
Data Due Process: Nuevas exigencias procedimentales para administrar estos recursos. Particularidades en caso de utilizarlos como evidencia
en procesos judiciales o administrativos.
TENER MUY EN CUENTA PARA LA DOCUMENTACION A APORTAR EN PROCESOS PENALES DE FRAUDE CORPORATIVO DIGITAL.
PRUEBAS ELECTRONICAS
Forensic: Auxiliar necesario en caso de litigio para acreditar con herramientas y técnicas específicas potencial contenido o actividad relevante
del usuario on line.
Necesidad de inspecciones amplias sobre nuestros archivos y asegurar evidencia importante.
Diferencias etapas:
1) Preservar las fuentes de datos. Debida manipulación para no solo evitar perder el contenido del dato sino también la metadata.
2) Análisis. Protocolo de análisis acordado con la otra parte para definir el alcance del estudio.
3) Producción. Los resultados relevantes del análisis traerá aparejado la adopción de ciertas acciones. Identificación de documentos
relevantes, recuperación de fragmentos de datos borrados, etc.
Gestión del Data Risk
If your company isn´t focused on keeping their
information safe you should stop collecting it.
Queda prohibido registrar datos personales en archivos,
registros o bancos que no reúnan condiciones técnicas
de integridad y seguridad.(Art. 9 Ley 25.326)
Data Risk Management
INCIDENTES DE DATA BREACH Y TEMOR AL ATAQUES DE OTRAS NACIONES.
Sony, Home Depot, Bank of America. Todas víctimas de ataques.
Multa de FTC a AT&T de U$S 25 M por data breach de sus clientes en
redes del exterior de EEUU.
¿Ataque chino a EEUU? Renuncia de Office of Personal Management
(OPM).
Target. Acuerdo con Visa por pérdida de datos de sus clientes.
Ashley Madison (datos muy sensibles 30 millones de parejas infieles en
juego).
Declaración de Naciones Unidas de Julio 22, 2015 sobre ICT en el campo
de seguridad internacional (Reporte del grupo de expertos
gubernamentales)
Gestión de Data Risk
INCIDENTES DE DATA BREACH
MAS VALE PREVENIR QUE CURAR
Gestión del Data Risk
INCIDENTES DE DATA BREACH
Estimación del costo promedio de cada data breach en
EEUU es de:
U$S 3,5 millones.
Incluye investigación, notificación a los afectados y
acciones a adoptar frente a un incidente.
Fuente: 2014 Cost of Data Breach Study Global Analysis de Ponemon
Institute
Gestión de Data Risk
OBLIGACION LEGAL DE ADOPTAR MEDIDAS DE SEGURIDAD
Y CONFIDENCIALIDAD DE LOS DATOS
En Argentina hay obligación legal de adoptar medidas
técnicas y organizativas necesarias para garantizar la
seguridad y confidencialidad de los datos personales.
Gestión de Data Risk
OBLIGACION LEGAL DE ADOPTAR MEDIDAS DE SEGURIDAD Y
CONFIDENCIALIDAD DE LOS DATOS (Art.9 LPDP).
¿En qué consisten?
Evitar adulteración, pérdida, consulta o tratamiento no autorizado
de datos personales, y que permitan detectar desviaciones
intencionales o no de información, ya sea que provengan de acción
humana o del medio técnico utilizado.
¿A cargo de quién?
Responsable o usuario de los datos personales.
Queda prohibido registrar datos personales en archivos, registros
o bancos que no reúnan condiciones técnicas de integridad y
seguridad.(Art. 9 LPDP).
Gestión del Data Risk
INCIDENTES DE DATA BREACH
Parámetros recomendados de debida diligencia en ciberseguridad
para que una empresa no sea considerada responsable
EEUU: NIST (National Institute of Standards and Technology) para infraestructura crítica.
IDENTIFICAR sistemas críticos del negocio,
PROTEGER (medidas para garantizar la provisión de servicios críticos),
DETECTAR (cuando un evento de ciberseguridad ocurre),
RESPONDER (acciones para terminar o mitigar la amenaza),
RECUPERAR (restablecer funciones o servicios que fueron afectados por los
eventos).
Gestión del Data Risk
INCIDENTES DE DATA BREACH
Parámetros recomendados de debida diligencia en ciberseguridad para que una empresa no sea considerada
responsable
Estados Unidos
 En 8/15 la justicia (caso Wyndham) le ha reconocido a la FTC la autoridad de cuestionar las prácticas
de ciberseguridad como injustas bajo su competencia para regular prácticas injustas que afecten el
comercio.
 En 2008 y 2009 este hotel padeció 3 ataques informáticos en sus redes que ocasionó la pérdida de
información de tarjetas de crédito de 600.000 clientes y pérdidas deU$S 10 millones por fraude.
 Las compañías que manejan datos de sus clientes deben establecer prácticas de privacidad y seguridad
de datos razonables, que deberán ser revisadas en forma regular y corregidas sus deficiencias.
Gestión del Data Risk
INCIDENTES DE DATA BREACH
Parámetros recomendados de debida diligencia en
ciberseguridad para que una empresa no sea
considerada responsable
Canadá: Criterio de Comisionado de DP. Numerosas
medidas de prevención en funcionamiento al momento
del incidente: (i) uso de firewalls, (ii) encriptamiento
de información sensible, (iii) guarda separada de llaves
de encriptamiento, (iv) múltiples sistema de detección
de intrusión (detectó el ataque).
Gestión del Data Risk
 Marcos legales díspares: Estados Unidos (leyes
estaduales 47 diferentes) sobre obligaciones de reporte
de data breach sin ley federal. Varios países con leyes
similares recientes (Canadá PIPEDA, Alemania, Hungría,
Australia (proyecto)).
 Nueva directiva de la Unión Europea sobre protección
de datos personales con requisitos exigentes.
 Extensión de la jurisdicción de la futura directiva
europea de protección de datos personales a datos
pertenecientes a ciudadanos europeos por más que
estén fuera de la Unión Europea.
Gestión del Data Risk
Impacto de inminente Directiva de la Unión Europea spbre Protección de Datos Personales:
Ambito territorial: Amplio por aplicarse a datos de ciudadanos europeos por más que estén fuera de la UE.
Formas de otorgamiento de consentimiento: Se otorga en forma explícita, totalmente informado a todo aquel que
procese datos personales (incluyendo la actividad de análisis) y teniendo la facultad de retirar el consentimiento así
como lo otorgaron.
Creación de Perfiles: Posibles nuevas restricciones en profiling, otorgando un derecho a objetar.
Derecho a compensación: Por el daños originado por un procesamiento de datos personales ilegítimo.
Obligaciones regulatorias: Compañias grandes tener un diagnóstico sobre el riesgo del manejo de los datos y
designación de un oficial de cumplimiento de protección de datos personales. Obligaciones de reporte a todos los
intervinientes en la cadena de cloud computing.
Sanciones severas: Multas por no cumplimiento pueden alcanzar los 100 millones de euros of 5% de los ingresos
mundiales, lo que sea mayor.
Gestión del Data Risk
Impacto del Nuevo Código Civil y Comercial de
Argentina sobre la actividad.
El nuevo Código Civil y Comercial tiene el artículo 52 que
dice: “La persona humana afectada en su intimidad
personal o familiar, honra o reputación, imagen o
identidad, o reclamar la prevención y reparación de los
daños que de cualquier modo sufridos, conforme a lo
dispuesto en el Libro Tercero, Título V.”
Gestión del Data Risk
Impacto del Nuevo Código Civil y Comercial de
Argentina sobre la actividad.
Nuevos criterios de responsabilidad aplicables.
Implicancia de los contratos de adhesión y contratos
conexos.
Posibilidad de requerir prevención de daños.
Gestión del Data Risk
Regulación sobre normas de seguridad:
Disposición DNPDP Nro 11/06 y 9/08. (Medida de nivel básico, de
nivel medio y de nivel crítico). Medidas de seguridad para el
tratamiento y la conservación de los datos personales. Aprueba
Documento de Seguridad.
Regulación sectorial incipiente para datos personales:
 Publicidad: Obligación de opt out. Disposición DNPDP Nro 4/09.
 Software: Disposición DNPDP Nro 18/15. Aplicación del criterio
de Privacy by Design.
 Drones: Disposición DNPDP Nro 20/15.
 Video Vigilancia: Disposición DNPDP Nro 10/15.
Gestión del Data Risk
Nuevas cuestiones legales a ser consideradas:
o Todos los sistemas basados en la nube tendrán sus propias complicaciones, y cada
uno de los eslabones de la cadena del cloud será directamente responsable y
auditable sobre la privacidad de los datos.
o Determinar momentos de reportes al regulador para morigerar cualquier
responsabilidad legal por penalidades.
o Costos adicionales surgirán si se le exigen criterios objetivos de responsabilidad y
de prestación del servicio con niveles de garantías altos.
o Nuevas cuestiones laborales surgidas del manejo de los datos.
Gestión del Data Risk
Nuevas cuestiones legales a ser consideradas:
o Para integrar datos propios con los de terceras partes, mecanismos
que faciliten el acceso a datos de terceros ya sea a través de la
venta, compartimiento o la adopción de algún incentivo
(regulatorio) para el acceso.
o El acceso a datos externos debe estar facilitado a través de un
marco tecnológico adecuado consistente en la estandarización de los
formatos de los datos, implementación de alimentación de datos,
etc.
o La creación de sistemas de clasificación de datos genera
preocupación porque dichos procesos distan de ser neutrales,
automáticos y sin intervención humana dado que a la larga reflejan
los valores implícitos o explícitos de los diseñadores de dichos
sistemas.
o Grado de responsabilidad a ser asignado a los miembros del
Directorio como consecuencia del no cumplimiento de las diligencias
propias del buen hombre de negocios en la protección de los datos
personales bajo su custodia. Criterio de responsabilidad residual.
Participación requerida de, al menos, los
siguientes sectores :
IT
LEGALES
SecurityCOMPLIANCE
HR
Gestión del Data Risk
SURGE LA GRAN DUDA
ANTE ESTE ESCENARIO CON TANTAS VARIABLES EN
JUEGO
¿No es aconsejable implementar un oficial de
cumplimiento de protección de los datos personales como
posición autónoma y dedicada dentro de la empresa?
NO SOMOS NADA ORIGINALES EN LA PREGUNTA ES el
criterio a aplicar a las grandes empresas bajo el proyecto
de nueva directiva de protección de datos personales de la
UE.
Gestión del Data Risk
SURGE LA GRAN DUDA
ANTE ESTE ESCENARIO CON TANTAS VARIABLES EN JUEGO
No lo recomendamos.
No puede haber una sola persona encargada de esta difícil misión
sino que
debe haber concientización de todos los sectores respecto a la
protección de los datos personales en todo el ciclo de nuestro
negocio,
por tratarse tanto de una garantía constitucional individual como
de un insumo muy valioso sobre el cual se estructuran muchos
planes de negocio bajo la nueva economía digital.
Gestión del Data Risk
SURGE LA GRAN DUDA
ANTE ESTE ESCENARIO CON TANTAS VARIABLES EN
JUEGO
SE VISLUMBRA POSIBLE SIGNIFICATIVA CONTINGENCIA
REGULATORIA Y LEGAL CON ALCANCES INDEFINIDOS.
CONTAR CON POLITICA COMPLETA DE PRIVACIDAD Y NO
BASTA CON PLAN DE PREVENCION Y MITIGACION COMO
SOLUCION TEMPORARIA
Gestión del Data Risk
SURGE LA GRAN DUDA
ANTE ESTE ESCENARIO CON TANTAS VARIABLES EN JUEGO
CONTAR CON POLITICA COMPLETA DE PRIVACIDAD
Y NO ALCANZA CON EFECTUAR UNA TRADUCCION DE LA POLITICA DE CASA MATRIZ
SIN CONSIDERAR LAS PARTICULARIDADES LOCALES
QUE EN ALGUNOS CASOS PUEDE SER BENEFICIOSA EN ASPECTOS SIGNIFICATIVOS COMO LA
TRANSFERENCIA INTERNACIONAL DE DATOS A LA UNION EUROPEA
A DIFERENCIA DE LO QUE SUCEDE CON LAS EMPRESAS ESTADOUNIDENSES QUE NO SON
CONSIDERADAS BAJO UN REGIMEN LEGAL DE PROTECCION DE DATOS ADECUADO (Caso
Schrems)
NUESTRO REGIMEN de PROTECCION DE DATOS PERSONALES POR AHORA ES CONSIDERADO
COMO ADECUADO.

Mais conteúdo relacionado

Mais procurados

Tratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laboralesTratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laboralesAdigital
 
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...Adigital
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresasMasterBase®
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Andrés Romero
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaMarrugo Rivera & Asociados
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
Digital locks- grupo 6 UATIC.
Digital locks- grupo 6 UATIC. Digital locks- grupo 6 UATIC.
Digital locks- grupo 6 UATIC. DesireeAlmela
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Adaptación al Nuevo Reglamento Europeo de Protección de Datos con Nunsys
Adaptación al Nuevo Reglamento Europeo de Protección de Datos con NunsysAdaptación al Nuevo Reglamento Europeo de Protección de Datos con Nunsys
Adaptación al Nuevo Reglamento Europeo de Protección de Datos con NunsysNunsys S.L.
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPNYCE
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datoserickg98
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacionRenatarastafari
 

Mais procurados (20)

Seguridad informaticafinal
Seguridad informaticafinalSeguridad informaticafinal
Seguridad informaticafinal
 
Tratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laboralesTratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laborales
 
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
 
Protección de datos - nuevas atribuciones del IFAI
Protección de datos - nuevas atribuciones del IFAIProtección de datos - nuevas atribuciones del IFAI
Protección de datos - nuevas atribuciones del IFAI
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en Colombia
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Digital locks- grupo 6 UATIC.
Digital locks- grupo 6 UATIC. Digital locks- grupo 6 UATIC.
Digital locks- grupo 6 UATIC.
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Adaptación al Nuevo Reglamento Europeo de Protección de Datos con Nunsys
Adaptación al Nuevo Reglamento Europeo de Protección de Datos con NunsysAdaptación al Nuevo Reglamento Europeo de Protección de Datos con Nunsys
Adaptación al Nuevo Reglamento Europeo de Protección de Datos con Nunsys
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 

Destaque

Comercio electronico maria trenado carretero
Comercio electronico maria trenado carreteroComercio electronico maria trenado carretero
Comercio electronico maria trenado carreteroChiodg1211
 
Folleto matricula-11-12
Folleto matricula-11-12Folleto matricula-11-12
Folleto matricula-11-12estefaniabm84
 
Interdicción de los proyectos de ley sopa - pipa
Interdicción de los proyectos de ley sopa - pipaInterdicción de los proyectos de ley sopa - pipa
Interdicción de los proyectos de ley sopa - pipaxiomaraloza26
 
Presentación , 1 al 10
Presentación , 1 al 10Presentación , 1 al 10
Presentación , 1 al 10Lexiius
 
Sistema de Controle de Obras - Visão Geral 15Jun15
Sistema de Controle de Obras - Visão Geral 15Jun15Sistema de Controle de Obras - Visão Geral 15Jun15
Sistema de Controle de Obras - Visão Geral 15Jun15Francisco Figueiredo
 
Seven myths of the spanish conquest
Seven myths of the spanish conquestSeven myths of the spanish conquest
Seven myths of the spanish conquestTricia Fonseca
 
Cte primaria1era se15-16me(2)
Cte primaria1era se15-16me(2)Cte primaria1era se15-16me(2)
Cte primaria1era se15-16me(2)yuuki_88
 
Guia cte 3a sesión primaria
Guia cte 3a sesión primariaGuia cte 3a sesión primaria
Guia cte 3a sesión primariayuuki_88
 

Destaque (14)

Comercio electronico maria trenado carretero
Comercio electronico maria trenado carreteroComercio electronico maria trenado carretero
Comercio electronico maria trenado carretero
 
Paul Revere’s Ride
Paul Revere’s RidePaul Revere’s Ride
Paul Revere’s Ride
 
Folleto matricula-11-12
Folleto matricula-11-12Folleto matricula-11-12
Folleto matricula-11-12
 
Interdicción de los proyectos de ley sopa - pipa
Interdicción de los proyectos de ley sopa - pipaInterdicción de los proyectos de ley sopa - pipa
Interdicción de los proyectos de ley sopa - pipa
 
Presentación , 1 al 10
Presentación , 1 al 10Presentación , 1 al 10
Presentación , 1 al 10
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
History 140 pt
History 140 ptHistory 140 pt
History 140 pt
 
Sistema de Controle de Obras - Visão Geral 15Jun15
Sistema de Controle de Obras - Visão Geral 15Jun15Sistema de Controle de Obras - Visão Geral 15Jun15
Sistema de Controle de Obras - Visão Geral 15Jun15
 
Seven myths of the spanish conquest
Seven myths of the spanish conquestSeven myths of the spanish conquest
Seven myths of the spanish conquest
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Cte primaria1era se15-16me(2)
Cte primaria1era se15-16me(2)Cte primaria1era se15-16me(2)
Cte primaria1era se15-16me(2)
 
Guia cte 3a sesión primaria
Guia cte 3a sesión primariaGuia cte 3a sesión primaria
Guia cte 3a sesión primaria
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Ley sopa y ley pipa
Ley sopa y ley pipaLey sopa y ley pipa
Ley sopa y ley pipa
 

Semelhante a Gestión del riesgo de los datos (Data Risk)

Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataAlfredo Vela Zancada
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesAlejandroZaragoza13
 
Nuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datosNuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datosMARICARMENSOTO4
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPDXandru Cancelas
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1cGaston Liberman
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio graneroamdia
 
Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Andrés Romero
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesProtiviti Peru
 
Aspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas deAspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas deteveovenir
 

Semelhante a Gestión del riesgo de los datos (Data Risk) (20)

Proyecto big data
Proyecto big dataProyecto big data
Proyecto big data
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos Personales
 
Nuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datosNuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datos
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Protección de datos en un Ayuntamiento
Protección de datos en un AyuntamientoProtección de datos en un Ayuntamiento
Protección de datos en un Ayuntamiento
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1c
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio granero
 
Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
 
Aspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas deAspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas de
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Gestión del riesgo de los datos (Data Risk)

  • 1. Gestión del riesgo de los datos (Data Risk) en el medio de la Revolución de los Datos EXPLOSION RESPECTO A: -volumen y velocidad en que los datos son producidos; -el número de productores de datos; -la diseminación de datos y el grado de cosas en donde hay datos (de nuevas tecnologías móviles inteligentes, IoT, y otras fuentes como data cualitativa , datos generados por ciudadanos e impresiones y percepciones de los datos “perfiles”).
  • 2. Contexto bajo el cual se debe hacer la gestión del Data Risk Desprotección de la Privacidad y datos personales. Internet = Libertad de Expresión + Snowden vs Ciber seguridad + Nueva Ciudadanía Digital. Autodeterminación informática Revolución de los Datos
  • 3. Gestión del Data Risk A considerar: Nueva generación de usuarios y empoderamiento ciudadano a través de derechos con alcance indefinidos y dependiente del tipo de dato que se trate.
  • 4. Gestión del Data Risk Muchos tipos de Data Open data: Contenido político y de nueva forma de participación ciudadana moderna en la gestión de la cosa pública dentro de una concepción de una democracia más participativa. Big Data e IoT: Nuevo activo y actividad. Revolución de la información. Importancia de los datos para fijar valor en nuevos modelos de negocios basados en la base de clientes existentes. Data Breach y Data Security: Obligación de reportes y medidas de seguridad ante ataque a las redes con impacto sobre el control de datos personales de terceros. Personal Data: Garantía constitucional en el ámbito digital. Vinculada a la privacidad. .
  • 5. Gestión del Data Risk Insumo de muchos negocios bajo la economía digital DATOS PUBLICOS  De titularidad de la ciudadanía pero en poder del Estado. PRINCIPIO DE MAXIMA APERTURA. NECESIDAD DE MARCO LEGAL EXIGIENDOLO. ES LA PUERTA DE ACCESO PARA EL EJERCICIO DE OTROS DERECHOS CIUDADANOS. NUEVA FORMA DE PARTICIPACION POLITICA. DEMOCRACIA PARTICIPATIVA ANTE CRISIS DE REPRESENTATIVIDAD POLITICA. NO HAY MARCO LEGAL EN LA ARGENTINA DATOS PRIVADOS  Protección constitucional que representa el derecho de privacidad en esta era digital. PRINCIPIOS OPUESTOS A LOS APLICABLES A LOS DATOS PUBLICOS. CONFIDENCIALIDAD. CRITERIO RESTRICTIVO DE APERTURA O CESION. NECESIDAD DE CONSENTIMIENTO COMPLETO. HAY MARCO LEGAL EN LA ARGENTINA. LEY DE PROTECCION DE DATOS PERSONALES. LEY 25.326.
  • 6. Gestión del Data Risk Protección de los datos personales en Internet incluye: a) Principio de Legalidad: Recepción en textos legales de las obligaciones de los que recogen y procesan datos de carácter personal así como los derechos de los titulares de los datos personales en juego. b) Obligaciones de los colectores de datos: - Recopilación, uso, divulgación y conservación de los datos personales de acuerdo a política de privacidad transparente que permita controlar a sus titulares sobre el uso que se le da a los mismos. - Obtención del consentimiento informado del titular con respecto al contenido, efectos, ubicación de almacenamiento, la duración y los mecanismos para el acceso, recuperación y corrección de los datos. - Efectivizar el cumplimiento del derecho del titular de los datos a acceder, recuperar y eliminar los datos personales recogidos sobre ellos.
  • 7. Gestión del Data Risk c) Normas mínimas a cumplir para el uso de datos personales: Minimización de la cantidad de datos y tiempo. Los recolectores de datos tienen la obligación de solicitar el consentimiento activo y notificar a las personas si su información ha sido transmitida a terceros, perdida, robada o mal utilizada. Adopción de medidas de seguridad adecuadas para la protección de datos personales almacenados en ficheros automatizados contra la destrucción accidental o no autorizada o la pérdida accidental, así como contra el acceso no autorizado, alteración o difusión de estos datos.
  • 8. Gestión del Data Risk POLITICA CORPORATIVA INSTITUCIONAL. TONE FROM THE TOP. Políticas y prácticas a ser implementadas para la debida protección de datos personales de propios y extraños. Empatía con nuevos usuarios . Diferenciación en le mercado RISK ASSESMENT Analizar el impacto sobre negocios, compliance y contingencias legales. Forma en que se deberán analizar los datos para actividades de marketing, prevención de fraude y respuestas a los litigios e investigaciones que se puedan derivar de este insumo valioso. AUDITORIA, CUMPLIMIENTO Y CONTROL SOBRE DATA COMO ACTIVO Due Diligence acerca de la legitiimidad de los datos procesados. Verificando la existencia de la debida legalidad de los datos procesados.
  • 9. Gestión del Data Risk TONE FROM THE TOP. MENSAJE INTERNO Y A LOS USUARIOS  Claras políticas de privacidad. Las cuales deberán ser públicas y prever las características propias de los datos en relación a su titularidad y uso por terceros y las consecuencias legales que se deriven. Ejemplo, responsabilidad por la falsedad de los datos, o por un quiebre en la seguridad de las redes y responsabilidad por terceros proveedores (Cloud Computing).  Complementado con diferentes protocolos específicos para procedimientos de situaciones puntuales:  Manejo de data en investigaciones y auditorías internas (preservación vs derecho de privacidad de los empleados),  Procedimientos para resguardo de Evidencia o Prueba Digital en futuros juicios. Supuestos de Fraude Corporativo Digital.
  • 10. Gestión de Data Risk NUEVO CAPITULO EN COMPLIANCE Y AUDITORIA DE DATOS Resguardar activo valioso que tenga título perfecto para su uso y transferencia. Impacto por actividades que realicen terceros (cloud computing, cibersecurity proveedores).
  • 11. Gestión del Data Risk EVOLUCION DE OBLIGACIONES REGULATORIAS  Impacto por contingencias sancionatorias y judiciales futuras.  Análisis de los marcos legales por los cuales se encuentran alcanzadas las actividades desarrolladas.  Privacy by Design, Big Data, involucramiento con IoT, etc.  Data Breach: Adopción de medidas para garantizar la seguridad y confidencialidad de los datos personales y que permitan detectar desviaciones, intencionales o no, de información, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado.
  • 12. Gestión del Data Risk  Dificultades de implementación de políticas de privacidad robustas y coherente sin significativos costos.  Obligación legal de ciberseguridad si se custodian datos de terceros.  Medidas de mitigación ante nueva contingencia de litigios judiciales y riesgo de sanciones por investigaciones bajo marcos legales en continuo cambio y evolución.
  • 13. Gestión del Data Risk Ciclo de los datos en una organización: RECOLECTAR ALMACENAR USAR Y PROCESAR COMPARTIR ARCHIVAR DESTRUIR
  • 14. Gestión del Data Risk  Políticas Corporativas de Protección de Datos Personales o de Data Risk Assesment como presupuesto mínimo. Ante el cúmulo de datos se debe determinar el ciclo de vida de los datos dentro de una empresa. Pauta de Orientación Local: Disposición DNPDP Nro 7/08 pero para el sector público.
  • 15. Gestión del Data Risk Consideraciones al implementar Política de Protección de Datos de una compañía  Flexibilidad de la política y sujeta a revisión y adaptación continua.  Preservar la privacidad de los datos es responsabilidad de todas las áreas de la compañía.  Contar con plan actual y testeado ante un incidente de pérdida de datos.
  • 16. Elementos de un Data Management Program GOVERNANCE RISK ASSESMENT CONTROL & PROCCESSES SECURITY TRAINNING VENDOR MANAGEMENT MONITORING INCIDENT RESPONSE
  • 17. Gestión del Data Risk Elementos indispensables de una Política de Datos de una Organización  Políticas de BYOD y de administración de dispositivos.  Clasificación de Datos (tipos, críticos y sensibles, titularidad, ubicación y forma de control, etc.).  Otorgamiento de criterios específicos de accesos para datos sensibles.  Inventario de sistemas de acceso y credenciales. (proveedores de hosting y cloud, empleados).  Establecimiento de controles y exigencias a cumplimentar por terceros.  Digital Right Management (controlar y limitar acceso a datos propios o sujeta a copyright).
  • 18. Gestión del Data Risk Elementos indispensables de una Política de Datos de una Organización  Implementación de Tecnología de Prevención de Pérdidas de Datos.  Minimización de datos y De-identificación.  Políticas de destrucción de datos.  Protocolos para manejo de data en investigaciones y auditorías internas preservando derecho de privacidad de los empleados.  Procedimientos para resguardo de Evidencia o Prueba Digital en futuros juicios.
  • 19. Gestión del Data Risk Elementos indispensables de una Política de Datos de una Organización  Políticas de administración de passwords y de acceso de los usuarios.  Prácticas de pruebas de penetración y desarrollo de un plan de respuesta ante un ataque. Proceso de reporte y escalación. Creación de equipos de respuesta ante incidentes. Cumplimiento de obligaciones de notificación.  Training a los empleados.  Adecuada asignación de presupuesto.  Adopción de seguros que cubran incidentes de ciberseguridad.  Criterios de comunicación institucional y de adopción de criterios efectivos de respuesta.
  • 20. Elementos indispensables de una Política de Datos de una Organización Data Due Process: Nuevas exigencias procedimentales para administrar estos recursos. Particularidades en caso de utilizarlos como evidencia en procesos judiciales o administrativos. TENER MUY EN CUENTA PARA LA DOCUMENTACION A APORTAR EN PROCESOS PENALES DE FRAUDE CORPORATIVO DIGITAL. PRUEBAS ELECTRONICAS Forensic: Auxiliar necesario en caso de litigio para acreditar con herramientas y técnicas específicas potencial contenido o actividad relevante del usuario on line. Necesidad de inspecciones amplias sobre nuestros archivos y asegurar evidencia importante. Diferencias etapas: 1) Preservar las fuentes de datos. Debida manipulación para no solo evitar perder el contenido del dato sino también la metadata. 2) Análisis. Protocolo de análisis acordado con la otra parte para definir el alcance del estudio. 3) Producción. Los resultados relevantes del análisis traerá aparejado la adopción de ciertas acciones. Identificación de documentos relevantes, recuperación de fragmentos de datos borrados, etc.
  • 21. Gestión del Data Risk If your company isn´t focused on keeping their information safe you should stop collecting it. Queda prohibido registrar datos personales en archivos, registros o bancos que no reúnan condiciones técnicas de integridad y seguridad.(Art. 9 Ley 25.326)
  • 22. Data Risk Management INCIDENTES DE DATA BREACH Y TEMOR AL ATAQUES DE OTRAS NACIONES. Sony, Home Depot, Bank of America. Todas víctimas de ataques. Multa de FTC a AT&T de U$S 25 M por data breach de sus clientes en redes del exterior de EEUU. ¿Ataque chino a EEUU? Renuncia de Office of Personal Management (OPM). Target. Acuerdo con Visa por pérdida de datos de sus clientes. Ashley Madison (datos muy sensibles 30 millones de parejas infieles en juego). Declaración de Naciones Unidas de Julio 22, 2015 sobre ICT en el campo de seguridad internacional (Reporte del grupo de expertos gubernamentales)
  • 23. Gestión de Data Risk INCIDENTES DE DATA BREACH MAS VALE PREVENIR QUE CURAR
  • 24. Gestión del Data Risk INCIDENTES DE DATA BREACH Estimación del costo promedio de cada data breach en EEUU es de: U$S 3,5 millones. Incluye investigación, notificación a los afectados y acciones a adoptar frente a un incidente. Fuente: 2014 Cost of Data Breach Study Global Analysis de Ponemon Institute
  • 25. Gestión de Data Risk OBLIGACION LEGAL DE ADOPTAR MEDIDAS DE SEGURIDAD Y CONFIDENCIALIDAD DE LOS DATOS En Argentina hay obligación legal de adoptar medidas técnicas y organizativas necesarias para garantizar la seguridad y confidencialidad de los datos personales.
  • 26. Gestión de Data Risk OBLIGACION LEGAL DE ADOPTAR MEDIDAS DE SEGURIDAD Y CONFIDENCIALIDAD DE LOS DATOS (Art.9 LPDP). ¿En qué consisten? Evitar adulteración, pérdida, consulta o tratamiento no autorizado de datos personales, y que permitan detectar desviaciones intencionales o no de información, ya sea que provengan de acción humana o del medio técnico utilizado. ¿A cargo de quién? Responsable o usuario de los datos personales. Queda prohibido registrar datos personales en archivos, registros o bancos que no reúnan condiciones técnicas de integridad y seguridad.(Art. 9 LPDP).
  • 27. Gestión del Data Risk INCIDENTES DE DATA BREACH Parámetros recomendados de debida diligencia en ciberseguridad para que una empresa no sea considerada responsable EEUU: NIST (National Institute of Standards and Technology) para infraestructura crítica. IDENTIFICAR sistemas críticos del negocio, PROTEGER (medidas para garantizar la provisión de servicios críticos), DETECTAR (cuando un evento de ciberseguridad ocurre), RESPONDER (acciones para terminar o mitigar la amenaza), RECUPERAR (restablecer funciones o servicios que fueron afectados por los eventos).
  • 28. Gestión del Data Risk INCIDENTES DE DATA BREACH Parámetros recomendados de debida diligencia en ciberseguridad para que una empresa no sea considerada responsable Estados Unidos  En 8/15 la justicia (caso Wyndham) le ha reconocido a la FTC la autoridad de cuestionar las prácticas de ciberseguridad como injustas bajo su competencia para regular prácticas injustas que afecten el comercio.  En 2008 y 2009 este hotel padeció 3 ataques informáticos en sus redes que ocasionó la pérdida de información de tarjetas de crédito de 600.000 clientes y pérdidas deU$S 10 millones por fraude.  Las compañías que manejan datos de sus clientes deben establecer prácticas de privacidad y seguridad de datos razonables, que deberán ser revisadas en forma regular y corregidas sus deficiencias.
  • 29. Gestión del Data Risk INCIDENTES DE DATA BREACH Parámetros recomendados de debida diligencia en ciberseguridad para que una empresa no sea considerada responsable Canadá: Criterio de Comisionado de DP. Numerosas medidas de prevención en funcionamiento al momento del incidente: (i) uso de firewalls, (ii) encriptamiento de información sensible, (iii) guarda separada de llaves de encriptamiento, (iv) múltiples sistema de detección de intrusión (detectó el ataque).
  • 30. Gestión del Data Risk  Marcos legales díspares: Estados Unidos (leyes estaduales 47 diferentes) sobre obligaciones de reporte de data breach sin ley federal. Varios países con leyes similares recientes (Canadá PIPEDA, Alemania, Hungría, Australia (proyecto)).  Nueva directiva de la Unión Europea sobre protección de datos personales con requisitos exigentes.  Extensión de la jurisdicción de la futura directiva europea de protección de datos personales a datos pertenecientes a ciudadanos europeos por más que estén fuera de la Unión Europea.
  • 31. Gestión del Data Risk Impacto de inminente Directiva de la Unión Europea spbre Protección de Datos Personales: Ambito territorial: Amplio por aplicarse a datos de ciudadanos europeos por más que estén fuera de la UE. Formas de otorgamiento de consentimiento: Se otorga en forma explícita, totalmente informado a todo aquel que procese datos personales (incluyendo la actividad de análisis) y teniendo la facultad de retirar el consentimiento así como lo otorgaron. Creación de Perfiles: Posibles nuevas restricciones en profiling, otorgando un derecho a objetar. Derecho a compensación: Por el daños originado por un procesamiento de datos personales ilegítimo. Obligaciones regulatorias: Compañias grandes tener un diagnóstico sobre el riesgo del manejo de los datos y designación de un oficial de cumplimiento de protección de datos personales. Obligaciones de reporte a todos los intervinientes en la cadena de cloud computing. Sanciones severas: Multas por no cumplimiento pueden alcanzar los 100 millones de euros of 5% de los ingresos mundiales, lo que sea mayor.
  • 32. Gestión del Data Risk Impacto del Nuevo Código Civil y Comercial de Argentina sobre la actividad. El nuevo Código Civil y Comercial tiene el artículo 52 que dice: “La persona humana afectada en su intimidad personal o familiar, honra o reputación, imagen o identidad, o reclamar la prevención y reparación de los daños que de cualquier modo sufridos, conforme a lo dispuesto en el Libro Tercero, Título V.”
  • 33. Gestión del Data Risk Impacto del Nuevo Código Civil y Comercial de Argentina sobre la actividad. Nuevos criterios de responsabilidad aplicables. Implicancia de los contratos de adhesión y contratos conexos. Posibilidad de requerir prevención de daños.
  • 34. Gestión del Data Risk Regulación sobre normas de seguridad: Disposición DNPDP Nro 11/06 y 9/08. (Medida de nivel básico, de nivel medio y de nivel crítico). Medidas de seguridad para el tratamiento y la conservación de los datos personales. Aprueba Documento de Seguridad. Regulación sectorial incipiente para datos personales:  Publicidad: Obligación de opt out. Disposición DNPDP Nro 4/09.  Software: Disposición DNPDP Nro 18/15. Aplicación del criterio de Privacy by Design.  Drones: Disposición DNPDP Nro 20/15.  Video Vigilancia: Disposición DNPDP Nro 10/15.
  • 35. Gestión del Data Risk Nuevas cuestiones legales a ser consideradas: o Todos los sistemas basados en la nube tendrán sus propias complicaciones, y cada uno de los eslabones de la cadena del cloud será directamente responsable y auditable sobre la privacidad de los datos. o Determinar momentos de reportes al regulador para morigerar cualquier responsabilidad legal por penalidades. o Costos adicionales surgirán si se le exigen criterios objetivos de responsabilidad y de prestación del servicio con niveles de garantías altos. o Nuevas cuestiones laborales surgidas del manejo de los datos.
  • 36. Gestión del Data Risk Nuevas cuestiones legales a ser consideradas: o Para integrar datos propios con los de terceras partes, mecanismos que faciliten el acceso a datos de terceros ya sea a través de la venta, compartimiento o la adopción de algún incentivo (regulatorio) para el acceso. o El acceso a datos externos debe estar facilitado a través de un marco tecnológico adecuado consistente en la estandarización de los formatos de los datos, implementación de alimentación de datos, etc. o La creación de sistemas de clasificación de datos genera preocupación porque dichos procesos distan de ser neutrales, automáticos y sin intervención humana dado que a la larga reflejan los valores implícitos o explícitos de los diseñadores de dichos sistemas. o Grado de responsabilidad a ser asignado a los miembros del Directorio como consecuencia del no cumplimiento de las diligencias propias del buen hombre de negocios en la protección de los datos personales bajo su custodia. Criterio de responsabilidad residual.
  • 37. Participación requerida de, al menos, los siguientes sectores : IT LEGALES SecurityCOMPLIANCE HR
  • 38. Gestión del Data Risk SURGE LA GRAN DUDA ANTE ESTE ESCENARIO CON TANTAS VARIABLES EN JUEGO ¿No es aconsejable implementar un oficial de cumplimiento de protección de los datos personales como posición autónoma y dedicada dentro de la empresa? NO SOMOS NADA ORIGINALES EN LA PREGUNTA ES el criterio a aplicar a las grandes empresas bajo el proyecto de nueva directiva de protección de datos personales de la UE.
  • 39. Gestión del Data Risk SURGE LA GRAN DUDA ANTE ESTE ESCENARIO CON TANTAS VARIABLES EN JUEGO No lo recomendamos. No puede haber una sola persona encargada de esta difícil misión sino que debe haber concientización de todos los sectores respecto a la protección de los datos personales en todo el ciclo de nuestro negocio, por tratarse tanto de una garantía constitucional individual como de un insumo muy valioso sobre el cual se estructuran muchos planes de negocio bajo la nueva economía digital.
  • 40. Gestión del Data Risk SURGE LA GRAN DUDA ANTE ESTE ESCENARIO CON TANTAS VARIABLES EN JUEGO SE VISLUMBRA POSIBLE SIGNIFICATIVA CONTINGENCIA REGULATORIA Y LEGAL CON ALCANCES INDEFINIDOS. CONTAR CON POLITICA COMPLETA DE PRIVACIDAD Y NO BASTA CON PLAN DE PREVENCION Y MITIGACION COMO SOLUCION TEMPORARIA
  • 41. Gestión del Data Risk SURGE LA GRAN DUDA ANTE ESTE ESCENARIO CON TANTAS VARIABLES EN JUEGO CONTAR CON POLITICA COMPLETA DE PRIVACIDAD Y NO ALCANZA CON EFECTUAR UNA TRADUCCION DE LA POLITICA DE CASA MATRIZ SIN CONSIDERAR LAS PARTICULARIDADES LOCALES QUE EN ALGUNOS CASOS PUEDE SER BENEFICIOSA EN ASPECTOS SIGNIFICATIVOS COMO LA TRANSFERENCIA INTERNACIONAL DE DATOS A LA UNION EUROPEA A DIFERENCIA DE LO QUE SUCEDE CON LAS EMPRESAS ESTADOUNIDENSES QUE NO SON CONSIDERADAS BAJO UN REGIMEN LEGAL DE PROTECCION DE DATOS ADECUADO (Caso Schrems) NUESTRO REGIMEN de PROTECCION DE DATOS PERSONALES POR AHORA ES CONSIDERADO COMO ADECUADO.