Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… ·...
Transcript of Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… ·...
![Page 1: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/1.jpg)
Seguridad de la información como medida para la protección de los datos
Jorge Luis Fuentes Castro
SEGURIDAD DE LA INFORMACIÓN
![Page 2: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/2.jpg)
ÍNDICE
Presentación
Qué hacer
Riesgos DP
Protección DP
Incidentes DP
![Page 3: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/3.jpg)
Presentación
![Page 4: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/4.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Los datos personales se han convertido en uno de los activos más importante de unaorganización y como tal debe ser usada adecuadamente.
La protección de los datos personales se enfoca en el aseguramiento de la privacidad delos datos y de sus titulares (dueños de los datos), es por ello que a nivel Gobierno seexpidió la Ley Estatutaria 1581 de 2012 mediante la cual se dictan disposicionesgenerales para la protección de datos personales y carece de disposiciones específicasde Seguridad.
Por lo anterior, la Seguridad de la Información propone medidas (controles) quepermiten proteger y mantener la integridad, la confidencialidad y la disponibilidad delos datos personales durante todo su ciclo de vida.
Presentación
![Page 5: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/5.jpg)
Qué hacer
![Page 6: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/6.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Cumplimiento legal
Qué hacer
1
Todas las empresas Colombianas, yaquellas que operen en Colombia,están obligadas a cumplir lalegislación. La Ley 1581 tiene porfinalidad garantizar y proteger losderechos fundamentales de lostitulares de los datos de acuerdo alarticulo 15 de la constitución de1991.
![Page 7: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/7.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Qué hacer
Adecuación2
Identificación de los datos personales y su tipo. (Electrónicos / Físicos).
Identificar nivel de los datos. (básico, medio, alto).
Hacer el documento de seguridad y privacidad de los datos personales.
Implementar las medidas de seguridad. Basado en riesgos.
Registro de las bases de datos personales ante la SIC.
![Page 8: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/8.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Qué hacer
Cuáles son los riesgos asociados a:
Tratamiento de los datos personalesRecolección, almacenamiento, uso, circulación o supresión
Afectación de los principios rectoresLegalidad, finalidad, libertad, veracidad, transparencia, etc.
¿?3
![Page 9: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/9.jpg)
Riesgos DP
![Page 10: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/10.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Riesgos sobre los datos personales
Cuando existe la posibilidad que una amenaza (fuente de riesgo) se aproveche de lasvulnerabilidades (puntos débiles) puede causar daño (consecuencias), e impactar losprincipios rectores de la Ley 1581, afectando considerablemente a la organización(financiero, legal, imagen, etc.).
AMENAZA(Tratamiento inadecuado)
VULNERABILIDAD(Falta de controles)
RIESGO
![Page 11: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/11.jpg)
Riesgos sobre los datos personalesFu
ente
: NTC
ISO
31
00
0:2
00
9
Metodología – ISO 31000
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
![Page 12: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/12.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Riesgos sobre los datos personalesFu
ente
: NTC
ISO
31
00
0:2
00
9
Algunos escenarios de riesgos
![Page 13: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/13.jpg)
Protección DP
![Page 14: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/14.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
1 Consideraciones para la selección de controles
Fuen
te: h
ttp
s://
ww
w.in
cib
e.es
/
![Page 15: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/15.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
2 Medidas de seguridad
Ley 1581 de 2012 Medidas de control
Veracidad o calidadMonitoreo de la información recolectada (completa, exacta, actualizable).
Finalidad Aviso de Privacidad
Acceso y circulación restringida Medidas y controles tecnológicos y físicos.
Seguridad Medidas y controles tecnológicos y físicos.
Confidencialidad Acuerdos de confidencialidad.
TransparenciaProcedimiento para cumplir el ejercicio de los derechos de los Titulares.
Legalidad Política para la protección de datos personales
Libertad Aviso de Privacidad / Autorización expresa del titular.
![Page 16: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/16.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
2 Medidas de seguridad
1. Documento de Seguridad2. Control de Acceso
3. Funciones y obligaciones del personal
4. Estructura de los archivos y del Sistema Informático
5. Gestión de Soportes
6. Certificados digitales
7. Registro de Incidencias 8. Procedimientos de Copias de Respaldo y Recuperación datos
9. Pruebas con datos reales10. Medidas específicas para datos en soporte papel
11. Actualización y Auditoría
![Page 17: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/17.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datos
3 Algunos controles de seguridad y privacidad
Fuen
te: h
ttp
s://
ww
w.in
cib
e.es
/
![Page 18: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/18.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datosFu
ente
: htt
ps:
//w
ww
.inci
be.
es/
3 Algunos controles de seguridad y privacidad
![Page 19: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/19.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datosFu
ente
: htt
ps:
//w
ww
.inci
be.
es/
3 Algunos controles de seguridad y privacidad
Firmas digitales - SSL
![Page 20: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/20.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datosFu
ente
: htt
ps:
//w
ww
.inci
be.
es/
3 Algunos controles de seguridad y privacidad
![Page 21: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/21.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datosFu
ente
: htt
ps:
//w
ww
.inci
be.
es/
3 Algunos controles de seguridad y privacidad
![Page 22: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/22.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Protección de los datosFu
ente
: htt
ps:
//w
ww
.inci
be.
es/
3 Algunos controles de seguridad y privacidad
![Page 23: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/23.jpg)
Incidentes DP
![Page 24: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/24.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
Incidentes sobre los datos personales
Evento de seguridad
Presencia identificada de una condición, que indica posibleincumplimiento a la política de protección de datos personales o fallas delas medidas de seguridad.
Incidente de seguridad
Evento o serie de eventos de seguridad no deseados o inesperados, quetienen la probabilidad de comprometer el tratamiento de los datospersonales y amenazar su privacidad.
En otras palabras, es la materialización de un riesgo.
1
![Page 25: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/25.jpg)
CHARLAPROTECCIÓN DE DATOS PERSONALES Y SEGURIDAD DE LA INFORMACIÓN.
2 Recuerda siempre…
Fuen
te: h
ttp
s://
ww
w.in
cib
e.es
/
Gestión de Incidentes DP
![Page 26: Presentación de PowerPointsitioseguro.certicamara.com/media/222529/seguridad-de-la-informac… · Presentación. Qué hacer. CHARLA PROTECCIÓN DE ... La Ley 1581 tiene por finalidad](https://reader034.fdocuments.mx/reader034/viewer/2022042812/5fb334b66346045cb1773d57/html5/thumbnails/26.jpg)
Trata los datos personales de los demás, como te gustaría que
tratasen la tuya!!