SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Ley Federal de Protección
  de Datos Personales en
posesión de los Particulares

            Lina Ornelas Núñez
 Directora General de Clasificación y Datos
              Personales IFAI


                                      Agosto 2010
Periodos de implementación de la Ley
Federal de Protección de Datos
Personales
   La Ley Federal de Protección de Datos Personales en posesión de los
    Particulares se publicó en el Diario Oficial de la Federación el 5 de
    julio de 2010.
             2010.

   A partir de su publicación su régimen transitorio comienza a ser
    aplicable para su debida observancia de la siguiente manera:
                                                         manera:

                               6 de julio de 2010
        La Ley entra en vigor.
                         vigor.

                                 Julio de 2011
        El Ejecutivo Federal deberá expedir su Reglamento.
                                                 Reglamento.
        Las empresas designarán a una persona o departamento de datos
         personales para atender las solicitudes de derechos ARCO.
                                                             ARCO.
        Las empresas deberán expedir los avisos de privacidad.
                                                     privacidad.
Periodos de implementación de la Ley
Federal de Protección de Datos
Personales

                       Enero de 2012
     Toda persona podrá ejercer sus derechos ARCO ante
      los responsables designados por las empresas.
                                          empresas.

                     Febrero de 2012
     Toda persona podrá interponer su queja ante el IFAI,
      en caso de que considere que cualquiera de sus
      derechos ARCO ejercido ha sido vulnerado por el
      responsable de que se trate.
                            trate.
En materia de seguridad de
    las bases de datos…
    Para garantizar la integridad, confidencialidad y disponibilidad de los
    datos personales, la Ley prevé lo siguiente:
                                      siguiente:

   Todo responsable deberá establecer y mantener medidas de seguridad
    de carácter administrativo, técnico y físico que permitan proteger los
    datos personales contra daño, pérdida, alteración, destrucción o el uso,
    acceso, o tratamiento no autorizado.
                             autorizado.

   Los responsables no deberán adoptar medidas de seguridad menores a
    aquellas que mantengan para el manejo de su información.
                                                información.

   Para la implementación de dichas medidas éstos deberán tomar en
    cuenta factores como riesgo existente y posibles consecuencias para
    los titulares, la sensibilidad de los datos personales y el desarrollo
    tecnológico.
    tecnológico.
En materia de promoción de una
cultura de la seguridad de las bases
de datos

El Instituto cuenta con la atribución de
divulgar estándares y mejores prácticas
internacionales en materia de seguridad
de la información, en atención a la
         información,
naturaleza de los datos, las finalidades
del tratamiento y las capacidades
técnicas y económicas del responsable.
                          responsable.
En materia de vulneraciones
    de seguridad

   Las vulneraciones de seguridad ocurridas en cualquier fase del
    tratamiento que afecten de forma significativa los derechos
    patrimoniales o morales de los titulares, serán informadas de
    forma inmediata por el responsable al titular, a fin de que este
                                           titular,
    último pueda tomar las medidas correspondientes a la defensa de
    sus derechos.
        derechos.

   Considera como infracción vulnerar la seguridad de las bases de
    datos locales, programas o equipos, cuando resulte imputable la
    responsable, cuya sanción va de los 200 a 320,000 días de salario
                                              320,
    mínimo general vigente en el Distrito Federal.
                                          Federal.
Mecanismos de
autorregulación
La Ley faculta a los particulares a convenir entre ellos o con
organizaciones civiles o gubernamentales, nacionales o
extranjeras, esquemas de autorregulación vinculante en la
materia, que tengan por objeto:
                        objeto:

 o Complementar y adaptar a tratamiento específicos o concretos las
   disposiciones de la Ley.
                       Ley.
 o Desarrollar reglas o estándares específicos que permitan armonizar
   los tratamientos de datos efectuados por los adheridos y facilitar el
   ejercicio de los derechos ARCO.
                             ARCO.
 o Incluir mecanismos para medir su eficacia en la protección de los
   datos, consecuencias y medidas correctivas eficaces en caso de
   incumplimiento.
   incumplimiento.


Dichos esquemas serán notificados de manera simultánea a las
autoridades sectoriales correspondientes y al IFAI.
                                              IFAI.
Modelo de seguridad
    El modelo de seguridad que se adoptó es el siguiente:
                                               siguiente:

   En el Reglamento se establecerán las medidas de
    seguridad transversales, exigibles y aplicables a todas las
    bases de datos sin importar el tipo o sensibilidad de la
    información personal.
                personal.

   En un instrumento ad hoc y específico se desarrollarán las
    medidas y controles de seguridad concretos tomando en
    consideración dos factores:
                       factores:
      La sensibilidad de la información personal (nivel básico,
       medio y alto).
                alto).
      El tipo de soporte de las bases de datos (físico,
       automatizado o mixto).
                        mixto).
Modelo de seguridad
Este modelo se fundamenta en dos premisas:
                                 premisas:

o   El establecimiento de medidas y controles
    que no generen costos excesivos de
    implementación, mantenimiento y monitoreo
    para los particulares y en la línea del
    cumplimiento de otros estándares.
                          estándares.

o   Garantizar una protección eficaz y viable
    que permita disminuir riesgos o ataques a las
    bases de datos que custodian los particulares
Medidas de seguridad que
    debe prever el sector
    privado
        Transferencias.
         Transferencias.
        Gestión y resguardo de soportes físicos y/o de soportes electrónicos.
                                                                 electrónicos.
        Bitácoras para accesos y operación cotidiana.
                                             cotidiana.
        Gestión de incidentes.
                     incidentes.
        Acceso a las instalaciones.
                       instalaciones.
        Identificación y autenticación.
                           autenticación.
        Procedimientos de respaldo y recuperación de datos.
                                                        datos.
        Plan de contingencia.
                  contingencia.
        Auditorías.
         Auditorías.
        Cancelación de bases de datos y destrucción de los soportes físicos y/o electrónicos.
                                                                                 electrónicos.


   Lo anterior resulta conveniente documentarlo junto con las políticas, normas,
    procedimientos y controles a implementar en cada caso.
                                                     caso.

   Lo anterior permite la continuidad de las operaciones ante cualquier eventualidad,
    evitar vulneraciones de seguridad, proteger el activo mas importante: la
                                                                       importante:
    información
Las medidas de seguridad
deberán atender:

  • La sensibilidad de la información
    personal (nivel básico, medio y alto).
                                    alto).

  • El tipo de soporte de las bases de
    datos (físico, automatizado o mixto).
                                  mixto).
Mecanismos de certificación
   Se prevé que el Reglamento permita los
    particulares la posibilidad de certificarse en
    materia de seguridad, a fin de acreditar ante el
    IFAI, y a su vez ante los titulares y el público en
    general que sus prácticas de privacidad cumplen
    con las obligaciones y disposiciones previstas en
    la Ley y éste.
             éste.

   La certificación generará confianza en aquellas
    empresas certificadas.
              certificadas.

Weitere ähnliche Inhalte

Was ist angesagt?

Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Ley de Proteccion Datos - Perfiles
Ley de Proteccion Datos - PerfilesLey de Proteccion Datos - Perfiles
Ley de Proteccion Datos - PerfilesJorge Chaupin
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesJoel A. Gómez Treviño
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesServicios Web CTIC-UNI
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPMade Jiménez Flores
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopdsgalvan
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Ley Habeas Data Colombia
Ley Habeas Data ColombiaLey Habeas Data Colombia
Ley Habeas Data ColombiaHeidy Balanta
 
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Marrugo Rivera & Asociados
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftAMIPCI
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 

Was ist angesagt? (20)

Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Ley de Proteccion Datos - Perfiles
Ley de Proteccion Datos - PerfilesLey de Proteccion Datos - Perfiles
Ley de Proteccion Datos - Perfiles
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Ley18.331
Ley18.331 Ley18.331
Ley18.331
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Ley Habeas Data Colombia
Ley Habeas Data ColombiaLey Habeas Data Colombia
Ley Habeas Data Colombia
 
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes Kraft
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 

Ähnlich wie Presentación Lfpdppp Lina Ornelas

El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacionRenatarastafari
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Andrés Romero
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesJuan Pedro Peña Piñón
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 

Ähnlich wie Presentación Lfpdppp Lina Ornelas (20)

090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de datos - nuevas atribuciones del IFAI
Protección de datos - nuevas atribuciones del IFAIProtección de datos - nuevas atribuciones del IFAI
Protección de datos - nuevas atribuciones del IFAI
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 

Mehr von Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor ChapelaJuan Carlos Carrillo
 

Mehr von Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
 

Presentación Lfpdppp Lina Ornelas

  • 1. Ley Federal de Protección de Datos Personales en posesión de los Particulares Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI Agosto 2010
  • 2. Periodos de implementación de la Ley Federal de Protección de Datos Personales  La Ley Federal de Protección de Datos Personales en posesión de los Particulares se publicó en el Diario Oficial de la Federación el 5 de julio de 2010. 2010.  A partir de su publicación su régimen transitorio comienza a ser aplicable para su debida observancia de la siguiente manera: manera: 6 de julio de 2010  La Ley entra en vigor. vigor. Julio de 2011  El Ejecutivo Federal deberá expedir su Reglamento. Reglamento.  Las empresas designarán a una persona o departamento de datos personales para atender las solicitudes de derechos ARCO. ARCO.  Las empresas deberán expedir los avisos de privacidad. privacidad.
  • 3. Periodos de implementación de la Ley Federal de Protección de Datos Personales Enero de 2012  Toda persona podrá ejercer sus derechos ARCO ante los responsables designados por las empresas. empresas. Febrero de 2012  Toda persona podrá interponer su queja ante el IFAI, en caso de que considere que cualquiera de sus derechos ARCO ejercido ha sido vulnerado por el responsable de que se trate. trate.
  • 4. En materia de seguridad de las bases de datos… Para garantizar la integridad, confidencialidad y disponibilidad de los datos personales, la Ley prevé lo siguiente: siguiente:  Todo responsable deberá establecer y mantener medidas de seguridad de carácter administrativo, técnico y físico que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso, o tratamiento no autorizado. autorizado.  Los responsables no deberán adoptar medidas de seguridad menores a aquellas que mantengan para el manejo de su información. información.  Para la implementación de dichas medidas éstos deberán tomar en cuenta factores como riesgo existente y posibles consecuencias para los titulares, la sensibilidad de los datos personales y el desarrollo tecnológico. tecnológico.
  • 5. En materia de promoción de una cultura de la seguridad de las bases de datos El Instituto cuenta con la atribución de divulgar estándares y mejores prácticas internacionales en materia de seguridad de la información, en atención a la información, naturaleza de los datos, las finalidades del tratamiento y las capacidades técnicas y económicas del responsable. responsable.
  • 6. En materia de vulneraciones de seguridad  Las vulneraciones de seguridad ocurridas en cualquier fase del tratamiento que afecten de forma significativa los derechos patrimoniales o morales de los titulares, serán informadas de forma inmediata por el responsable al titular, a fin de que este titular, último pueda tomar las medidas correspondientes a la defensa de sus derechos. derechos.  Considera como infracción vulnerar la seguridad de las bases de datos locales, programas o equipos, cuando resulte imputable la responsable, cuya sanción va de los 200 a 320,000 días de salario 320, mínimo general vigente en el Distrito Federal. Federal.
  • 7. Mecanismos de autorregulación La Ley faculta a los particulares a convenir entre ellos o con organizaciones civiles o gubernamentales, nacionales o extranjeras, esquemas de autorregulación vinculante en la materia, que tengan por objeto: objeto: o Complementar y adaptar a tratamiento específicos o concretos las disposiciones de la Ley. Ley. o Desarrollar reglas o estándares específicos que permitan armonizar los tratamientos de datos efectuados por los adheridos y facilitar el ejercicio de los derechos ARCO. ARCO. o Incluir mecanismos para medir su eficacia en la protección de los datos, consecuencias y medidas correctivas eficaces en caso de incumplimiento. incumplimiento. Dichos esquemas serán notificados de manera simultánea a las autoridades sectoriales correspondientes y al IFAI. IFAI.
  • 8. Modelo de seguridad El modelo de seguridad que se adoptó es el siguiente: siguiente:  En el Reglamento se establecerán las medidas de seguridad transversales, exigibles y aplicables a todas las bases de datos sin importar el tipo o sensibilidad de la información personal. personal.  En un instrumento ad hoc y específico se desarrollarán las medidas y controles de seguridad concretos tomando en consideración dos factores: factores:  La sensibilidad de la información personal (nivel básico, medio y alto). alto).  El tipo de soporte de las bases de datos (físico, automatizado o mixto). mixto).
  • 9. Modelo de seguridad Este modelo se fundamenta en dos premisas: premisas: o El establecimiento de medidas y controles que no generen costos excesivos de implementación, mantenimiento y monitoreo para los particulares y en la línea del cumplimiento de otros estándares. estándares. o Garantizar una protección eficaz y viable que permita disminuir riesgos o ataques a las bases de datos que custodian los particulares
  • 10. Medidas de seguridad que debe prever el sector privado  Transferencias. Transferencias.  Gestión y resguardo de soportes físicos y/o de soportes electrónicos. electrónicos.  Bitácoras para accesos y operación cotidiana. cotidiana.  Gestión de incidentes. incidentes.  Acceso a las instalaciones. instalaciones.  Identificación y autenticación. autenticación.  Procedimientos de respaldo y recuperación de datos. datos.  Plan de contingencia. contingencia.  Auditorías. Auditorías.  Cancelación de bases de datos y destrucción de los soportes físicos y/o electrónicos. electrónicos.  Lo anterior resulta conveniente documentarlo junto con las políticas, normas, procedimientos y controles a implementar en cada caso. caso.  Lo anterior permite la continuidad de las operaciones ante cualquier eventualidad, evitar vulneraciones de seguridad, proteger el activo mas importante: la importante: información
  • 11. Las medidas de seguridad deberán atender: • La sensibilidad de la información personal (nivel básico, medio y alto). alto). • El tipo de soporte de las bases de datos (físico, automatizado o mixto). mixto).
  • 12. Mecanismos de certificación  Se prevé que el Reglamento permita los particulares la posibilidad de certificarse en materia de seguridad, a fin de acreditar ante el IFAI, y a su vez ante los titulares y el público en general que sus prácticas de privacidad cumplen con las obligaciones y disposiciones previstas en la Ley y éste. éste.  La certificación generará confianza en aquellas empresas certificadas. certificadas.