SlideShare uma empresa Scribd logo
1 de 41
Baixar para ler offline
Servicios PDP
Por qué la protección de datos personales
€
£
฿¥
$
¿Cuánto valen los datos personales?
Pasaportes reales
escaneados
1 a 2 US
Cuentas de juegos en Internet
12 a 3,500 US
Tarjetas de crédito
robadas
50 centavos- 20 US
1,000 cuentas de
correos electrónicos
10 US
1,000 seguidores
2 a 12 US
Enviar spam
70 a 150 US
Género
2.9 US
Nombre
3.9 US
Localización GPS
16 US
No. Teléfono
5.9 US
Historial de compra
20 US
Historial de crédito
30 US
Passwords
76 US
Fuente:
Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89
¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino?
Symantec http://goo.gl/e41bec
¿ Tu organización que datos personales trata ?
Nombre
Edad
Fecha de nacimiento
Estado civil
Hábitos
Teléfono
Trayectoria académica
Fotografía
Nacionalidad
E-mail
Religión
Nombre
E-mail
Ubicación
No. tarjeta
CVV
Celular
Nombre
Domicilio
E-mail
Teléfono
Estado de salud
No. tarjeta
CVV
Nombre
E-mail
Ubicación
Frecuencia cardiaca
Nombre
E-mail
Ubicación
Nombre
E-mail
No. tarjeta
CVV
Nombre
E-mail
No. tarjeta
CVV
Primer organismo en México
La LFPDPPP
“Artículo 1.- La presente Ley es de orden público y de observancia general
en toda la República y tiene por objeto la protección de los datos
personales en posesión de los particulares, con la finalidad de
regular su tratamiento legítimo, controlado e informado, a
efecto de garantizar la privacidad y el derecho a la
autodeterminación informativa de las personas.”
De la
Ley
Marco legal y normativo datos personales
Ley Federal de Protección de Datos Personales en
Posesión de los Particulares (Ley)
Reglamento de la LFPDPPP (Reglamento)
Lineamientos del aviso de privacidad (lineamientos)
Recomendaciones de
Seguridad
(recomendaciones)
Recomendaciones
para la designación de
la persona o
Departamento de
Datos Personales
Guía para
implementar un
SGSDP
Parámetros de
autorregulación en
materia de protección
de datos personales
Guía para cumplir con
los principios y
deberes de la
LFPDPPP
Aviso de
privacidad
Procedimientos para atención
de derechos ARCO
Designación
de responsable
o departamento
al interior
Políticas de
Seguridad y
protección de
datos
Convenios de
confidencialidad
y contratos
Inventario de
Datos personales y
sistemas de tratamiento
Identificación de personas que
tratan los datos, privilegios, roles
y responsabilidades
Análisis de riesgos
Análisis de brecha
Datos
Identificar
Finalidades
¿Para qué?
Tratamientos
¿Qué voy a hacer
con ellos?
Consentimiento
Tácito - Expreso
Evidencia
Privilegios de
Acceso y transferencias
Internos Externos
Capacitar al
personal
involucrado
Acciones y
procedimientos
en caso de
vulneración
Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas
Lo mínimo ….
Infracciones y sancionesIncumplirsolicitudesARCO
100-160mil DSMGVDF
• Negligencia o dolo en trámites
ARCO
• Declarar dolosamente
inexistencia
• Incumplimiento de principios
de Ley
• Omisiones en aviso de
privacidad
• Datos inexactos
• Incumplimiento de
apercibimiento
Apercibimiento
Reincidencia
Las sanciones pueden
duplicarse en caso de
Datos
Sensibles
Delitos:
• 3 meses a 3 años
de prisión – con
ánimo de lucro,
vulnerar
seguridad a bases
de datos
• 6 meses a 5 años
de prisión – con
ánimo de lucro
indebido, tratar
datos personales
mediante engaño
o error
200-320mil DSMGVDF
• Incumplimiento de deber de
confidencialidad
• Uso desapegado a la finalidad marcada
en Aviso
• Transferir datos sin comunicar aviso de
privacidad
• Vulneración a la seguridad
• Transferir sin consentimiento del titular
• Obstruir verificación de autoridad
• Transferencia o cesión en contra de Ley
• Recabar datos en forma engañosa o
fraudulenta
• Uso ilegítimo de datos en caso de
solicitud de cese
• Impedir ejercicio derechos ARCO
• No justificar tratamiento de datos
sensibles
El INAI considerará:
Naturaleza del dato (sensibles, financieros y
patrimoniales)
Negativa injustificada del Responsable a
solicitudes del Titular
Intencionalidad en la infracción
Capacidad económica
Reincidencia
LFPDPPPCapítuloXyXIArtículo63al69
Importe de multas por sector
Fuente: Elaboración propia con información
de Informe de labores 2014,INAI
$7,566,862.00
$2,617,661.25
$36,456,817.00
$10,021,400.00
2013
Industria comercio y servicios
Salud
Financiero
Educación
Telecomunicaciones
Camaras y asociaciones
$28,945,911.84
$809,500.00
$12,770,810.00
2014
Industria comercio y servicios
Salud
Financiero
Educación
Telecomunicaciones
Camaras y asociaciones
Servicios disponibles
Inicial Intermedio Avanzado
Tipos de certificación
Personas Producto Empresas (esquemas)
Capacitación
Protección de datos personales
Capacitación
Fundamentos
Implementación
SGDP
Avanzado
Conocimientos
Generales
Curso 8 horas
-Consultores
-Auditores
-Responsable al interior
Curso 16 horas
-Consultores
-Auditores
-Responsable al interior
Curso 40 horas
Certificación
Personas
Profesionales el protección de datos
personales
Criterios de calificación
Educación
Formación
Experiencia
Laboral Protección DP
Junior
Menor a 5 años
Senior
Mayor a 5 años
Examen conocimientos
Caso práctico
Beneficios
Ventaja competitiva
Prestigio
Pertenecer red de
profesionales DP (networking)
Actualización constante
Certificación profesional en protección de datos
personales
Evaluación de atributos
Acreditado ante ema
Proceso de certificación profesionales
Examen de conocimientos
Adecuado
Aprobado 1 oportunidad
Caso práctico
Aprobado
Formato de aplicación y
evidencias
Decisión sobre la Certificación
Comisión Técnica de Certificación
Informe de
evaluación
Certificado
(Vigencia 3 años)
Auditorias de
vigilancia
(una vez al año)
Renovación de la
certificación
NO
SI
SI
Aprobado
SI
SI
Notificación al
candidato NO
NO
Notificación al
candidato
NO
1 oportunidad
Informe de
mantenimiento de la
competencia
(una vez al año)
Fin del
proceso
Evaluación de atributos
Análisis de brecha y riesgos
Evaluación inicial responsables/encargados
¿A quién debo involucrar en mi organización?
RHOperacionesFinanzasSistemasMKTLegal
Se identifican las áreas de la organización que tratan datos personales
 Entrevistas con cada área.
 Inventario datos personales.
 Tratamiento de los datos personales.
(Formatos, contratos, sistemas de
información otras fuentes).
 Identificación de posibles riesgos.
 Medidas implementadas para la
protección de los datos personales.
Formato sesiones
Uso
Divulgación
Bloqueo
Cancelación
/Supresión
Ciclo de vida de los datos personales
Acceso
Monitoreo
Procesamiento
Transferencia
Destrucción
¿Cómo?
Políticas del SGSDP
Estructura Org. De la
seguridad
Clasificación y acceso a
activos
Seguridad del personal
Seguridad física y ambiental
Gestión de
comunicaciones y
operaciones
Desarrollo y
mantenimiento de
sistemas
Cumplimiento legalVulneraciones de Seguridad
Control de acceso
Medidas de seguridad DP
día día día
DIAS EN SITIO
Mes
DÍA OFICINAS NYCE
día
Forma de trabajo
Informe AB y AR
Aviso de
privacidad
Política de datos
personales
Responsable
Inventario de
sistemas de
tratamiento
Finalidades
Terceros
Análisis y
escenarios de
riesgos
Medidas de
seguridad
Vulneraciones de
seguridad
Plan de
capacitación
Análisis de brecha
cumplimiento y
PAV
Conclusiones
Plan de trabajo
general
Certificación
Responsables / Encargados
Esquemas de Autorregulación Vinculante (Empresas)
Esquemas combinados ( ISO 27001+ DP)
Esquemas de Autorregulación Vinculante (Empresas)
Marco legal EAV
RLFPDPPP
21 Diciembre 2011
Artículos 47, 79-86
LFPDPPP
5 Julio 2010
Artículo 44
Parámetros de Autorregulación en
Materia de Datos Personales
29 Mayo 2014
Artículos 13-37
Esquema de autorregulación vinculante o esquema (EAV):
Conjunto de principios, normas y procedimientos, de adopción voluntaria y
cumplimiento vinculante, que tiene como finalidad regular el comportamiento de los
responsables y encargados respecto a los tratamientos de datos personales que lleven a
cabo.
Actores involucrados
Autoridad
INAI
Autorregulación
REGISTRADA ANTE EL INAI
Autorregulación mediante
políticas y procedimientos
internos
ACREDITADA ANTE ENTIDAD
COMPETENTE
Autorregulación certificada por
un tercero
Acreditador
ema
Certificador
NYCE
Responsable Responsable Responsable
Responsables o encargados
Certificados por NYCE
Registro de Esquemas de Autorregulación Vinculante
Registro INAI
LFPDPPP
RLFPDPPP
Lineamientos Aviso de
Privacidad
Medidas compensatorias
Parámetros de Autorregulación
Artículos 14-37 (SGDP)
Requisitos para certificación
14. Para que un esquema sea validado por el Instituto o cuente con una
certificación reconocida por el Instituto deberá :
Desarrollar e implementar un Sistema de Gestión de Datos
Personales
Parámetros de Autorregulación en Materia de Datos
Personales
Etapas de un SGDP
Documentos de referencia
Construcción del EAV
• LFPDPPP
• RLFPDPPP
• Lineamientos AP
• Medidas seguridad
• GSGSDP
- Fases de SGSDP
- Controles
• Manual para MIPYMES
- Controles
ema
EAV reconocimientos
Certificación Esquema de
Autorregulación Vinculante
EAV
Responsables o encargados adheridos
Esquemas combinados ( ISO 27001+ DP)
ISO 27001 + DP
ISO 27001
(SGSI)
Datos
personales
(SGSDP)
Certificado
ISO 27001
Certificado
EAV registro
INAI
Auditoria en paralelo
80% 20%
Cumplimiento
CERTIFICADO
(VIGENCIA DE 2 AÑOS)
SOLICITUD DE CERTIFICACIÓN
ACCIONES
CORRECTIVAS
SON
ADECUADAS?
EVALUACIÓN, ACUERDOS Y DECISIÓN
SOBRE LA CERTIFICACIÓN
ANÁLISIS DE LOS RESULTADOS DE LA AUDITORÍA
COMISIÓN TÉCNICA DE CERTIFICACIÓN
REVISIÓN
DOCUMENTAL
NO
NOSI
RENOVACIÓN DE LA
CERTIFICACIÓN
AUDITORIAS DE
VIGILANCIA
REVISIÓN EN SITIO
INFORME
AUDITORIA DE CERTIFICACIÓN
NO
CONFORMIDADES
SI
INFORME
Proceso de certificación
Para todos los tamaños
Grandes Empresas
Medianas Empresas
Pequeñas empresas
Micro Empresas
Financiero
Salud
Educación
IndustriaComercioyservicios
Telecomunicaciones
Cámarasy
asociaciones
Call centers y
contact centers
Agencias de viajes
Tiendas
departamentales
Clubes deportivos
Entretenimiento
Hospitales
Clínicas
Cadenas de
farmacias
Laboratorios
Servicios
funerarios
Bancos
Seguros
Afores
Casas de
bolsa
Escuelas
Universidades
Centros de
capacitación
Centros de
Idiomas
ISP
Telefonía
Servicios de
suscripción
Para todos los sectores
Confianza de
parte de los
consumidores de
productos o
servicios
Prestigio al
ostentar una
certificación
reconocida por
el Gobierno
Mexicano
Apego a
estándares y
normas
internacionales
Adopción
voluntaria del
esquema
Atenuación
de sanciones
Demostración
de
cumplimiento
ante la
autoridad
Registro REA
Beneficios
M.A. Miriam PADILLA ESPINOSA
Subgerente de Certificación de Protección de Datos
Personales
Normalización y Certificación Electrónica S.C.
1204 5191 ext. 417
mpadilla@nyce.org.mx
Katia MORALES LUQUE
Analista de Certificación de Protección de Datos
Personales
Normalización y Certificación Electrónica S.C.
1204 5191 ext. 418
kmorales@nyce.org.mx
@Ing_Mili
GRACIAS

Mais conteúdo relacionado

Destaque

Infografía de Protección de datos personales
Infografía de Protección de datos personalesInfografía de Protección de datos personales
Infografía de Protección de datos personalesALDAIR PEREZ TELLEZ
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
Protección de datos como derecho
Protección de datos como derechoProtección de datos como derecho
Protección de datos como derechoAna Paula Rossi
 
Procedimiento esquema de certificacion p01
Procedimiento esquema de certificacion p01Procedimiento esquema de certificacion p01
Procedimiento esquema de certificacion p01JOSE DAMIAN CASTRILLON
 
Auditoria rattan hypermarket
Auditoria rattan hypermarketAuditoria rattan hypermarket
Auditoria rattan hypermarketmigerlin
 
Protección de datos
Protección de datosProtección de datos
Protección de datosThomas Marino
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSIRamiro Cid
 
Unidad 2 Sistemas de Informacion de la Mercadotecnia
Unidad 2 Sistemas de Informacion de la MercadotecniaUnidad 2 Sistemas de Informacion de la Mercadotecnia
Unidad 2 Sistemas de Informacion de la MercadotecniaLupita Maritza Villaseñor
 
Sistemas de información externo
Sistemas de información externoSistemas de información externo
Sistemas de información externocotiherrejon
 
Tema 3 Sistemas De InformacióN En Mercadotecnia
Tema 3 Sistemas De InformacióN En MercadotecniaTema 3 Sistemas De InformacióN En Mercadotecnia
Tema 3 Sistemas De InformacióN En Mercadotecniats3549
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetPedro Cuesta
 
Unidad 2 Sistemas de Información de Mercadotecnia
Unidad 2 Sistemas de Información de MercadotecniaUnidad 2 Sistemas de Información de Mercadotecnia
Unidad 2 Sistemas de Información de Mercadotecniaconchita_consentyda
 
si- s-19-gestion-y-control-de-desviaciones
si- s-19-gestion-y-control-de-desviacionessi- s-19-gestion-y-control-de-desviaciones
si- s-19-gestion-y-control-de-desviacionesbmelende27
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaLEGITEC
 
Protección de datos en asociaciones de salud mental
Protección de datos en asociaciones de salud mentalProtección de datos en asociaciones de salud mental
Protección de datos en asociaciones de salud mentalLEGITEC
 
Taller y recursos para Blogs
Taller y recursos para BlogsTaller y recursos para Blogs
Taller y recursos para BlogsCarlos Guadián
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Miriam J. Espinosa
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Miriam J. Espinosa
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personalesMiriam J. Espinosa
 

Destaque (20)

Infografía de Protección de datos personales
Infografía de Protección de datos personalesInfografía de Protección de datos personales
Infografía de Protección de datos personales
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Protección de datos como derecho
Protección de datos como derechoProtección de datos como derecho
Protección de datos como derecho
 
Procedimiento esquema de certificacion p01
Procedimiento esquema de certificacion p01Procedimiento esquema de certificacion p01
Procedimiento esquema de certificacion p01
 
Auditoria rattan hypermarket
Auditoria rattan hypermarketAuditoria rattan hypermarket
Auditoria rattan hypermarket
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
Unidad 2 Sistemas de Informacion de la Mercadotecnia
Unidad 2 Sistemas de Informacion de la MercadotecniaUnidad 2 Sistemas de Informacion de la Mercadotecnia
Unidad 2 Sistemas de Informacion de la Mercadotecnia
 
Sistemas de información externo
Sistemas de información externoSistemas de información externo
Sistemas de información externo
 
Tema 3 Sistemas De InformacióN En Mercadotecnia
Tema 3 Sistemas De InformacióN En MercadotecniaTema 3 Sistemas De InformacióN En Mercadotecnia
Tema 3 Sistemas De InformacióN En Mercadotecnia
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de Internet
 
Unidad 2 Sistemas de Información de Mercadotecnia
Unidad 2 Sistemas de Información de MercadotecniaUnidad 2 Sistemas de Información de Mercadotecnia
Unidad 2 Sistemas de Información de Mercadotecnia
 
si- s-19-gestion-y-control-de-desviaciones
si- s-19-gestion-y-control-de-desviacionessi- s-19-gestion-y-control-de-desviaciones
si- s-19-gestion-y-control-de-desviaciones
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanza
 
Protección de datos en asociaciones de salud mental
Protección de datos en asociaciones de salud mentalProtección de datos en asociaciones de salud mental
Protección de datos en asociaciones de salud mental
 
Taller y recursos para Blogs
Taller y recursos para BlogsTaller y recursos para Blogs
Taller y recursos para Blogs
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales
 

Semelhante a Servicios NYCE Protección de Datos Personales

Importancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPImportancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPNYCE
 
Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesPablo Corona
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosNYCE
 
Mesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria ForenseMesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria ForenseEmily Mermell
 
CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT
 
Presentación Ing. Emilio Colon "Acciones de las Organizaciones Profesionales ...
Presentación Ing. Emilio Colon "Acciones de las Organizaciones Profesionales ...Presentación Ing. Emilio Colon "Acciones de las Organizaciones Profesionales ...
Presentación Ing. Emilio Colon "Acciones de las Organizaciones Profesionales ...CPIC
 
Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)SATI pyme
 
Compliance CEF - Curso Monográfico de Compliance Officer
Compliance CEF - Curso Monográfico de Compliance Officer Compliance CEF - Curso Monográfico de Compliance Officer
Compliance CEF - Curso Monográfico de Compliance Officer Hernan Huwyler, MBA CPA
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Teresa Cossio
 
Compliance Risk Map Mapa de Riesgos Penales para Compliance Officer
Compliance Risk Map Mapa de Riesgos Penales para Compliance OfficerCompliance Risk Map Mapa de Riesgos Penales para Compliance Officer
Compliance Risk Map Mapa de Riesgos Penales para Compliance OfficerHernan Huwyler, MBA CPA
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridadoscar lopez
 
Aspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado DigitalAspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado DigitalCarlos Verano
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaPaloma LLaneza
 

Semelhante a Servicios NYCE Protección de Datos Personales (20)

Importancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDPImportancia de los esquemas de autorregulación PDP
Importancia de los esquemas de autorregulación PDP
 
Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos Prsonales
 
La protección de datos de carácter personal
La protección de datos de carácter personalLa protección de datos de carácter personal
La protección de datos de carácter personal
 
Protección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y serviciosProtección de Datos Personales para la industria, comercio y servicios
Protección de Datos Personales para la industria, comercio y servicios
 
REVISORIA FISCAL CONCEPTUAL
REVISORIA FISCAL CONCEPTUALREVISORIA FISCAL CONCEPTUAL
REVISORIA FISCAL CONCEPTUAL
 
Leading a Compliance Program
Leading a Compliance Program Leading a Compliance Program
Leading a Compliance Program
 
Mesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria ForenseMesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria Forense
 
CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLP
 
Presentación Ing. Emilio Colon "Acciones de las Organizaciones Profesionales ...
Presentación Ing. Emilio Colon "Acciones de las Organizaciones Profesionales ...Presentación Ing. Emilio Colon "Acciones de las Organizaciones Profesionales ...
Presentación Ing. Emilio Colon "Acciones de las Organizaciones Profesionales ...
 
Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)Jornada Ley de Proteccion de Datos (LOPD)
Jornada Ley de Proteccion de Datos (LOPD)
 
Compliance CEF - Curso Monográfico de Compliance Officer
Compliance CEF - Curso Monográfico de Compliance Officer Compliance CEF - Curso Monográfico de Compliance Officer
Compliance CEF - Curso Monográfico de Compliance Officer
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1
 
LFPDPPP
LFPDPPPLFPDPPP
LFPDPPP
 
Cdpp (1)
Cdpp (1)Cdpp (1)
Cdpp (1)
 
Seguridad, Confidencialidad y Cloud
Seguridad, Confidencialidad y CloudSeguridad, Confidencialidad y Cloud
Seguridad, Confidencialidad y Cloud
 
Compliance Risk Map Mapa de Riesgos Penales para Compliance Officer
Compliance Risk Map Mapa de Riesgos Penales para Compliance OfficerCompliance Risk Map Mapa de Riesgos Penales para Compliance Officer
Compliance Risk Map Mapa de Riesgos Penales para Compliance Officer
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridad
 
Aspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado DigitalAspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado Digital
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con Razona
 

Mais de Miriam J. Espinosa

Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digitalMiriam J. Espinosa
 
Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMiriam J. Espinosa
 
Como piensan los líderes exitosos
Como piensan los líderes exitososComo piensan los líderes exitosos
Como piensan los líderes exitososMiriam J. Espinosa
 
Caída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaCaída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaMiriam J. Espinosa
 
Construyendo la visión de su compañía
Construyendo la visión de su compañíaConstruyendo la visión de su compañía
Construyendo la visión de su compañíaMiriam J. Espinosa
 
La Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoLa Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoMiriam J. Espinosa
 
Prospectiva como una competencia fundamental
Prospectiva como una competencia fundamentalProspectiva como una competencia fundamental
Prospectiva como una competencia fundamentalMiriam J. Espinosa
 
Obtenga el si el arte de negociar
Obtenga el si el arte de negociarObtenga el si el arte de negociar
Obtenga el si el arte de negociarMiriam J. Espinosa
 
La sociedad industrial y su futuro
La sociedad industrial y su futuroLa sociedad industrial y su futuro
La sociedad industrial y su futuroMiriam J. Espinosa
 
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoAnálisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoMiriam J. Espinosa
 

Mais de Miriam J. Espinosa (10)

Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digital
 
Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidad
 
Como piensan los líderes exitosos
Como piensan los líderes exitososComo piensan los líderes exitosos
Como piensan los líderes exitosos
 
Caída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaCaída y auge de la planeación estratégica
Caída y auge de la planeación estratégica
 
Construyendo la visión de su compañía
Construyendo la visión de su compañíaConstruyendo la visión de su compañía
Construyendo la visión de su compañía
 
La Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoLa Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en México
 
Prospectiva como una competencia fundamental
Prospectiva como una competencia fundamentalProspectiva como una competencia fundamental
Prospectiva como una competencia fundamental
 
Obtenga el si el arte de negociar
Obtenga el si el arte de negociarObtenga el si el arte de negociar
Obtenga el si el arte de negociar
 
La sociedad industrial y su futuro
La sociedad industrial y su futuroLa sociedad industrial y su futuro
La sociedad industrial y su futuro
 
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoAnálisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Servicios NYCE Protección de Datos Personales

  • 2. Por qué la protección de datos personales
  • 3. € £ ฿¥ $ ¿Cuánto valen los datos personales? Pasaportes reales escaneados 1 a 2 US Cuentas de juegos en Internet 12 a 3,500 US Tarjetas de crédito robadas 50 centavos- 20 US 1,000 cuentas de correos electrónicos 10 US 1,000 seguidores 2 a 12 US Enviar spam 70 a 150 US Género 2.9 US Nombre 3.9 US Localización GPS 16 US No. Teléfono 5.9 US Historial de compra 20 US Historial de crédito 30 US Passwords 76 US Fuente: Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89 ¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino? Symantec http://goo.gl/e41bec
  • 4. ¿ Tu organización que datos personales trata ? Nombre Edad Fecha de nacimiento Estado civil Hábitos Teléfono Trayectoria académica Fotografía Nacionalidad E-mail Religión Nombre E-mail Ubicación No. tarjeta CVV Celular Nombre Domicilio E-mail Teléfono Estado de salud No. tarjeta CVV Nombre E-mail Ubicación Frecuencia cardiaca Nombre E-mail Ubicación Nombre E-mail No. tarjeta CVV Nombre E-mail No. tarjeta CVV
  • 6. La LFPDPPP “Artículo 1.- La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.” De la Ley
  • 7. Marco legal y normativo datos personales Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Ley) Reglamento de la LFPDPPP (Reglamento) Lineamientos del aviso de privacidad (lineamientos) Recomendaciones de Seguridad (recomendaciones) Recomendaciones para la designación de la persona o Departamento de Datos Personales Guía para implementar un SGSDP Parámetros de autorregulación en materia de protección de datos personales Guía para cumplir con los principios y deberes de la LFPDPPP
  • 8. Aviso de privacidad Procedimientos para atención de derechos ARCO Designación de responsable o departamento al interior Políticas de Seguridad y protección de datos Convenios de confidencialidad y contratos Inventario de Datos personales y sistemas de tratamiento Identificación de personas que tratan los datos, privilegios, roles y responsabilidades Análisis de riesgos Análisis de brecha Datos Identificar Finalidades ¿Para qué? Tratamientos ¿Qué voy a hacer con ellos? Consentimiento Tácito - Expreso Evidencia Privilegios de Acceso y transferencias Internos Externos Capacitar al personal involucrado Acciones y procedimientos en caso de vulneración Medidas de seguridad Administrativas Medidas de seguridad Físicas Medidas de seguridad Técnicas Lo mínimo ….
  • 9. Infracciones y sancionesIncumplirsolicitudesARCO 100-160mil DSMGVDF • Negligencia o dolo en trámites ARCO • Declarar dolosamente inexistencia • Incumplimiento de principios de Ley • Omisiones en aviso de privacidad • Datos inexactos • Incumplimiento de apercibimiento Apercibimiento Reincidencia Las sanciones pueden duplicarse en caso de Datos Sensibles Delitos: • 3 meses a 3 años de prisión – con ánimo de lucro, vulnerar seguridad a bases de datos • 6 meses a 5 años de prisión – con ánimo de lucro indebido, tratar datos personales mediante engaño o error 200-320mil DSMGVDF • Incumplimiento de deber de confidencialidad • Uso desapegado a la finalidad marcada en Aviso • Transferir datos sin comunicar aviso de privacidad • Vulneración a la seguridad • Transferir sin consentimiento del titular • Obstruir verificación de autoridad • Transferencia o cesión en contra de Ley • Recabar datos en forma engañosa o fraudulenta • Uso ilegítimo de datos en caso de solicitud de cese • Impedir ejercicio derechos ARCO • No justificar tratamiento de datos sensibles El INAI considerará: Naturaleza del dato (sensibles, financieros y patrimoniales) Negativa injustificada del Responsable a solicitudes del Titular Intencionalidad en la infracción Capacidad económica Reincidencia LFPDPPPCapítuloXyXIArtículo63al69
  • 10. Importe de multas por sector Fuente: Elaboración propia con información de Informe de labores 2014,INAI $7,566,862.00 $2,617,661.25 $36,456,817.00 $10,021,400.00 2013 Industria comercio y servicios Salud Financiero Educación Telecomunicaciones Camaras y asociaciones $28,945,911.84 $809,500.00 $12,770,810.00 2014 Industria comercio y servicios Salud Financiero Educación Telecomunicaciones Camaras y asociaciones
  • 12. Tipos de certificación Personas Producto Empresas (esquemas)
  • 14. Capacitación Fundamentos Implementación SGDP Avanzado Conocimientos Generales Curso 8 horas -Consultores -Auditores -Responsable al interior Curso 16 horas -Consultores -Auditores -Responsable al interior Curso 40 horas
  • 16. Criterios de calificación Educación Formación Experiencia Laboral Protección DP Junior Menor a 5 años Senior Mayor a 5 años Examen conocimientos Caso práctico Beneficios Ventaja competitiva Prestigio Pertenecer red de profesionales DP (networking) Actualización constante Certificación profesional en protección de datos personales Evaluación de atributos Acreditado ante ema
  • 17. Proceso de certificación profesionales Examen de conocimientos Adecuado Aprobado 1 oportunidad Caso práctico Aprobado Formato de aplicación y evidencias Decisión sobre la Certificación Comisión Técnica de Certificación Informe de evaluación Certificado (Vigencia 3 años) Auditorias de vigilancia (una vez al año) Renovación de la certificación NO SI SI Aprobado SI SI Notificación al candidato NO NO Notificación al candidato NO 1 oportunidad Informe de mantenimiento de la competencia (una vez al año) Fin del proceso Evaluación de atributos
  • 18. Análisis de brecha y riesgos Evaluación inicial responsables/encargados
  • 19. ¿A quién debo involucrar en mi organización? RHOperacionesFinanzasSistemasMKTLegal Se identifican las áreas de la organización que tratan datos personales
  • 20.  Entrevistas con cada área.  Inventario datos personales.  Tratamiento de los datos personales. (Formatos, contratos, sistemas de información otras fuentes).  Identificación de posibles riesgos.  Medidas implementadas para la protección de los datos personales. Formato sesiones
  • 21. Uso Divulgación Bloqueo Cancelación /Supresión Ciclo de vida de los datos personales Acceso Monitoreo Procesamiento Transferencia Destrucción ¿Cómo?
  • 22. Políticas del SGSDP Estructura Org. De la seguridad Clasificación y acceso a activos Seguridad del personal Seguridad física y ambiental Gestión de comunicaciones y operaciones Desarrollo y mantenimiento de sistemas Cumplimiento legalVulneraciones de Seguridad Control de acceso Medidas de seguridad DP
  • 23. día día día DIAS EN SITIO Mes DÍA OFICINAS NYCE día Forma de trabajo
  • 24. Informe AB y AR Aviso de privacidad Política de datos personales Responsable Inventario de sistemas de tratamiento Finalidades Terceros Análisis y escenarios de riesgos Medidas de seguridad Vulneraciones de seguridad Plan de capacitación Análisis de brecha cumplimiento y PAV Conclusiones Plan de trabajo general
  • 25. Certificación Responsables / Encargados Esquemas de Autorregulación Vinculante (Empresas) Esquemas combinados ( ISO 27001+ DP)
  • 26. Esquemas de Autorregulación Vinculante (Empresas)
  • 27. Marco legal EAV RLFPDPPP 21 Diciembre 2011 Artículos 47, 79-86 LFPDPPP 5 Julio 2010 Artículo 44 Parámetros de Autorregulación en Materia de Datos Personales 29 Mayo 2014 Artículos 13-37 Esquema de autorregulación vinculante o esquema (EAV): Conjunto de principios, normas y procedimientos, de adopción voluntaria y cumplimiento vinculante, que tiene como finalidad regular el comportamiento de los responsables y encargados respecto a los tratamientos de datos personales que lleven a cabo.
  • 28. Actores involucrados Autoridad INAI Autorregulación REGISTRADA ANTE EL INAI Autorregulación mediante políticas y procedimientos internos ACREDITADA ANTE ENTIDAD COMPETENTE Autorregulación certificada por un tercero Acreditador ema Certificador NYCE Responsable Responsable Responsable Responsables o encargados Certificados por NYCE
  • 29. Registro de Esquemas de Autorregulación Vinculante Registro INAI
  • 30. LFPDPPP RLFPDPPP Lineamientos Aviso de Privacidad Medidas compensatorias Parámetros de Autorregulación Artículos 14-37 (SGDP) Requisitos para certificación
  • 31. 14. Para que un esquema sea validado por el Instituto o cuente con una certificación reconocida por el Instituto deberá : Desarrollar e implementar un Sistema de Gestión de Datos Personales Parámetros de Autorregulación en Materia de Datos Personales
  • 32. Etapas de un SGDP
  • 33. Documentos de referencia Construcción del EAV • LFPDPPP • RLFPDPPP • Lineamientos AP • Medidas seguridad • GSGSDP - Fases de SGSDP - Controles • Manual para MIPYMES - Controles
  • 34. ema EAV reconocimientos Certificación Esquema de Autorregulación Vinculante EAV Responsables o encargados adheridos
  • 35. Esquemas combinados ( ISO 27001+ DP)
  • 36. ISO 27001 + DP ISO 27001 (SGSI) Datos personales (SGSDP) Certificado ISO 27001 Certificado EAV registro INAI Auditoria en paralelo 80% 20% Cumplimiento
  • 37. CERTIFICADO (VIGENCIA DE 2 AÑOS) SOLICITUD DE CERTIFICACIÓN ACCIONES CORRECTIVAS SON ADECUADAS? EVALUACIÓN, ACUERDOS Y DECISIÓN SOBRE LA CERTIFICACIÓN ANÁLISIS DE LOS RESULTADOS DE LA AUDITORÍA COMISIÓN TÉCNICA DE CERTIFICACIÓN REVISIÓN DOCUMENTAL NO NOSI RENOVACIÓN DE LA CERTIFICACIÓN AUDITORIAS DE VIGILANCIA REVISIÓN EN SITIO INFORME AUDITORIA DE CERTIFICACIÓN NO CONFORMIDADES SI INFORME Proceso de certificación
  • 38. Para todos los tamaños Grandes Empresas Medianas Empresas Pequeñas empresas Micro Empresas
  • 39. Financiero Salud Educación IndustriaComercioyservicios Telecomunicaciones Cámarasy asociaciones Call centers y contact centers Agencias de viajes Tiendas departamentales Clubes deportivos Entretenimiento Hospitales Clínicas Cadenas de farmacias Laboratorios Servicios funerarios Bancos Seguros Afores Casas de bolsa Escuelas Universidades Centros de capacitación Centros de Idiomas ISP Telefonía Servicios de suscripción Para todos los sectores
  • 40. Confianza de parte de los consumidores de productos o servicios Prestigio al ostentar una certificación reconocida por el Gobierno Mexicano Apego a estándares y normas internacionales Adopción voluntaria del esquema Atenuación de sanciones Demostración de cumplimiento ante la autoridad Registro REA Beneficios
  • 41. M.A. Miriam PADILLA ESPINOSA Subgerente de Certificación de Protección de Datos Personales Normalización y Certificación Electrónica S.C. 1204 5191 ext. 417 mpadilla@nyce.org.mx Katia MORALES LUQUE Analista de Certificación de Protección de Datos Personales Normalización y Certificación Electrónica S.C. 1204 5191 ext. 418 kmorales@nyce.org.mx @Ing_Mili GRACIAS