SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
RÉGIMEN LEGAL DE LA PROTECCIÓN DE DATOS PERSONALES
ASOCIACIÓN DE CONTACT CENTERS Y BPO (ACDECC)
BOGOTÁ D.C., 30 DE AGOSTO DE 2017
DEFINICIONES
AUTORIZACIÓN
•Consentimiento
previo, expreso
e informado del
Titular para
llevar a cabo el
Tratamiento de
datos
personales
BASE DE DATOS
•Conjunto
organizado de
datos
personales que
sea objeto de
Tratamiento
DATO
PERSONAL
•Cualquier
información
vinculada o
que pueda
asociarse a
personas
naturales
TITULAR
• Persona
natural cuyos
datos
personales
sean objeto de
Tratamiento
DEFINICIONES
TRATAMIENTO
•Cualquier
operación o
conjunto de
operaciones
sobre datos
personales, tales
como la
recolección,
almacenamiento,
uso, circulación o
supresión.
ENCARGADO DEL
TRATAMIENTO
•Persona que
realice el
Tratamiento de
datos
personales por
cuenta del
Responsable del
Tratamiento.
RESPONSABLE DEL
TRATAMIENTO
•Persona que
decide sobre la
base de datos
y/o el
Tratamiento de
los datos.
DATOS SENSIBLES
• Datos que
afectan la
intimidad del
Titular o cuyo uso
indebido puede
generar
discriminación
• Ejemplos: origen
racial o étnico,
orientación
política, religión,
salud.
•Todos los Datos
de niños, niñas y
adolescentes.
DERECHOS DE LOS TITULARES
DERECHOS
DE LOS
TITULARES
Conocer, actualizar
y rectificar sus
datos personales.
Solicitar prueba de
la autorización
otorgada.
Ser informado del
uso que le ha dado
a sus datos
personales.
Presentar ante la
SIC quejas por
infracciones.
Revocar la
autorización y/o
solicitar la supresión
del dato personal.
Acceder en forma
gratuita a sus datos
personales que
hayan sido objeto
de Tratamiento.
AUTORIZACIÓN DEL TITULAR
• Para el Tratamiento es obligatorio obtener la autorización previa e
informada del Titular.
• Al momento de solicitar al Titular la autorización, se deberá informar
de manera clara y expresa lo siguiente:
✓ El Tratamiento al cual serán sometidos los datos personales y la
finalidad del mismo;
✓ El carácter facultativo de responder sobre datos sensibles o sobre
los datos de las niñas, niños y adolescentes;
✓ Los derechos que tiene el Titular;
✓ La identificación, dirección física o electrónica y teléfono del
Responsable del Tratamiento.
: Es obligatorio conservar prueba de la autorización y entregar copia
cuando el Titular la solicite.
CASOS QUE NO REQUIEREN AUTORIZACIÓN DEL
TITULAR
Información requerida por
una entidad pública o
administrativa en ejercicio
de sus funciones legales o
por orden judicial.
Datos de naturaleza
pública.
Casos de urgencia médica
o sanitaria.
Información autorizada
por la ley para fines
históricos, estadísticos o
científicos.
Datos relacionados con el
Registro Civil de las
Personas.
¿A QUIÉN SE LE PUEDE SUMINISTRAR
INFORMACIÓN?
A los Titulares,
sus herederos o
sus
representantes
legales.
A las entidades
públicas o
administrativas
en ejercicio de
sus funciones
legales o por
orden judicial.
A los terceros
autorizados
por el Titular
o por la ley.
DEBERES DE LOS RESPONSABLES DEL
TRATAMIENTO
DEBERES
Garantizar al
Titular el pleno y
efectivo ejercicio
del derecho de
hábeas data.
Solicitar y conservar,
la autorización
otorgada por el
Titular.
Informar al Titular
sobre la finalidad
de la recolección y
los derechos que
tiene.
Actualizar la información y
comunicar al ET, todas las
novedades respecto de los
datos que previamente le
haya dado.
Garantizar que la
información que se
suministre al ET sea
veraz, completa,
exacta, actualizada,
comprobable y
comprensible.
Conservar la
información bajo
las condiciones de
seguridad
necesarias para
impedir su
adulteración,
pérdida, consulta,
uso o acceso no
autorizado o
fraudulento.
DEBERES DE LOS RESPONSABLES DEL
TRATAMIENTO
DEBERES
Rectificar la
información cuando
sea incorrecta y
comunicar al ET.
Tramitar las
consultas y
reclamos
formulados.
Informar al ET
cuando
determinada
información se
encuentra en
discusión por
parte del Titular.
Adoptar un
manual interno
de políticas y
procedimientos.
Suministrar al
ET, únicamente
datos cuyo
Tratamiento esté
previamente
autorizado.
Exigir al ET el
respeto a las
condiciones de
seguridad y
privacidad de
la información.
DEBERES DE LOS RESPONSABLES DEL
TRATAMIENTO
DEBERES
Informar a
solicitud del
Titular sobre
el uso dado a
sus datos.
Informar a la SIC cuando
se presenten violaciones
a los códigos de
seguridad y existan
riesgos en la
administración de la
información.
Cumplir las
instrucciones y
requerimientos
que imparta la
SIC.
DEBERES DE LOS ENCARGADOS DEL
TRATAMIENTO
DEBERES
Tramitar las
consultas y los
reclamos
formulados por
los Titulares .
Conservar la información
bajo las condiciones de
seguridad necesarias
para impedir su
adulteración, pérdida,
consulta, uso o acceso no
autorizado o fraudulento
Realizar
oportunamente la
actualización,
rectificación o
supresión de los
datos personales
Actualizar la
información
reportada por los
Responsables del
Tratamiento dentro
de los cinco (5) días
hábiles contados a
partir de su recibo.
Adoptar un
manual interno
de políticas y
procedimientos.
Garantizar al
Titular el pleno y
efectivo ejercicio
del derecho de
hábeas data.
DEBERES DE LOS ENCARGADOS DEL
TRATAMIENTO
DEBERES
Registrar en la base
de datos las leyenda
"reclamo en
trámite”.
Insertar en la base
de datos la
leyenda
"información en
discusión judicial”.
Abstenerse de
circular información
que esté siendo
controvertida por el
Titular y cuyo
bloqueo haya sido
ordenado por la SIC.
Cumplir las
instrucciones y
requerimientos
que imparta la
SIC.
Informar a la SIC
cuando se presenten
violaciones a los
códigos de
seguridad y existan
riesgos en la
administración de la
información.
Permitir el acceso a la
información
únicamente a las
personas que pueden
tener acceso a ella.
CONSULTAS Y RECLAMOS
CONSULTA
Se debe habilitar un medio
para que los Titulares o sus
herederos hagan la
consulta sobre los Datos
Personales.
Término máximo para
responder: 10 días hábiles,
prorrogables por 5 días
hábiles más.
RECLAMO
Cuando la información contenida
en una base de datos debe ser
objeto de corrección, actualización
o supresión.
Término máximo para responder: 15,
días hábiles prorrogables por 08 días
hábiles.
SANCIONES
SANCIONES
Multas hasta
por 2.000
smmlv.
Suspensión de las
actividades
relacionadas con
el Tratamiento
hasta por 6 meses.
Cierre temporal
de las
operaciones
relacionadas con
el Tratamiento.
Cierre inmediato
y definitivo de la
operación que
involucre el
Tratamiento de
datos sensibles.
DEL REGISTRO NACIONAL DE BASES DE DATOS
✓ El Registro Nacional de Bases de Datos es el directorio público de las bases
de datos sujetas a Tratamiento que operan en el país.
✓ El RNBD es administrado por la SIC.
✓ Se deben aportar las políticas de tratamiento de la información, las cuales
obligarán a los Responsables y Encargados.
✓ La obligación de inscribir las bases de datos en el RNBD es del
Responsable, indicando explícitamente quienes son los Encargados.
✓ Se deben inscribir las base de datos en el RNBD a través de Internet,
ingresando a SIC www.sic.gov.co en la sección de “Protección de Datos
✓ Personales” – Subsección “Sobre la protección de datos personales”, al
acceder al link del RNBD.
DEL REGISTRO NACIONAL DE BASES DE DATOS
• Término para inscribir las bases de datos en el RNBD: 31 de
enero de 2018 para quine estén inscritos en las cámaras de
comercio y 31 de enero de 2019 para quienes no estén inscritos
en las cámaras de comercio.
• Información mínima que debe tener el RNBD:
1. Datos de identificación, ubicación y contacto del Responsable
del Tratamiento de la base de datos.
2. Datos de identificación, ubicación y contacto del o de los
Encargados del Tratamiento de la base de datos.
3. Canales para que los titulares ejerzan sus derechos.
4. Nombre y finalidad de la base de datos.
5. Forma de Tratamiento de la base de datos (manual y/o
automatizada), y
6. Política de Tratamiento de la información.
METODOLOGÍA PARA IMPLEMENTAR LPD
Revisar
procesos
Revisar políticas
y
procedimientos
Determinar
brechas
Organizar
inventarios
Eliminar datos
no requeridos
Recolectar
autorizaciones
Ajustar
contratos
Definir e
implementar
controles
Registrar bases
de datos
Mantener
cumplimiento
ANÁLISIS DE CASOS
Ficha del Caso
• Fecha: Mayo 2017
• Sector de la Empresa: Actividades de centros de
llamadas (Call center)
• Importe de la Sanción: 66 slmmv ($48.689.322)
• Origen del Proceso: Denuncia
• Tipos de incumplimientos: Técnicos, Jurídicos,
Procedimentales
ANÁLISIS DE CASOS
Conclusiones
• El ciudadano puede elegir si su información personal
puede ser utilizada o no en bases de datos.
• La información ya registrada en un usuario no puede
pasar a otro organismo para que la utilice con fines
distintos, sin la autorización previa, expresa y libre del
titular.
• Ninguna entidad puede tener en sus bases de datos
información personal privada o semiprivada de una
persona si no cuenta con las debidas autorizaciones.
• No es legitimo utilizar los datos personales y luego
pretender obtener una autorización de manejo.
ANÁLISIS DE CASOS
Ficha del Caso
• Fecha: Junio 2016
• Sector de la Empresa: Salud
• Importe de la Sanción: 1.500 slmmv
($1.034.182.500)
• Origen del Proceso: Denuncia Cliente
• Tipos de incumplimientos: Técnicos,
Procedimentales
ANÁLISIS DE CASOS
Conclusiones:
La sanción castiga en especial el hecho de considerar que con un
plazo de 20 meses durante los cuales los datos eran accesibles
libremente queda patente que no se siguió la diligencia debida en
cuanto a la validación de las medidas de seguridad presuntamente
implementadas.
Esto se multiplica por el hecho que las Bases de Datos contienen
datos sensibles (salud y menores).
La SIC es especialmente enfática con el hecho que la sancionada no
comunicara del incidente. Esto puede sentar un precedente a
notificar cualquier incidente en su interpretación más “amplia” a la
SIC, sin interpretaciones.
www.summa-consultores.com www.isecauditors.com
PBX: 4813869 PBX: 6386888
Cra. 13a N° 89-38, Of. 628 Calle 90 No. 12-28
Bogotá D.C. Bogotá D.C.
ejaramillo@summa-consultores.com dfernandez@isecauditors.com
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

Ley de Proteccion Datos - Perfiles
Ley de Proteccion Datos - PerfilesLey de Proteccion Datos - Perfiles
Ley de Proteccion Datos - PerfilesJorge Chaupin
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Política tratamiento de datos personales v1
Política tratamiento de datos personales v1Política tratamiento de datos personales v1
Política tratamiento de datos personales v1webmaster39
 
Ley de protección de datos personales
Ley de protección de datos personalesLey de protección de datos personales
Ley de protección de datos personalesJohn Garmac
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Politica de datos personales
Politica de datos personalesPolitica de datos personales
Politica de datos personalesB-SECURE
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datoserickg98
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personalAGM Abogados
 
Sesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteSesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteJesús Pérez Serna
 
Politicas de tratamiento
Politicas de tratamientoPoliticas de tratamiento
Politicas de tratamientojaavigo1985
 
Ley Organica de Proteccion de Datos
Ley Organica de Proteccion de DatosLey Organica de Proteccion de Datos
Ley Organica de Proteccion de Datosguest95d2d1
 
Manual Polìtica de Tratamientos de Datos Golden Solutions SAS v1
Manual Polìtica de Tratamientos de Datos Golden Solutions SAS v1Manual Polìtica de Tratamientos de Datos Golden Solutions SAS v1
Manual Polìtica de Tratamientos de Datos Golden Solutions SAS v1assistancegroup
 
Manual de Polìtica de Tratamientos de Datos Assistance Group SAS v1
Manual de Polìtica de Tratamientos de Datos Assistance Group SAS v1Manual de Polìtica de Tratamientos de Datos Assistance Group SAS v1
Manual de Polìtica de Tratamientos de Datos Assistance Group SAS v1assistancegroup
 
Decreto de habeas data
Decreto de habeas dataDecreto de habeas data
Decreto de habeas datamarsofos
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas datavitricida
 
III sesión abierta 2010 - 1ª parte
III sesión abierta 2010 - 1ª parteIII sesión abierta 2010 - 1ª parte
III sesión abierta 2010 - 1ª partedataconsulting
 
Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2felix alcala sanchez
 

Was ist angesagt? (20)

Ley de Proteccion Datos - Perfiles
Ley de Proteccion Datos - PerfilesLey de Proteccion Datos - Perfiles
Ley de Proteccion Datos - Perfiles
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Política tratamiento de datos personales v1
Política tratamiento de datos personales v1Política tratamiento de datos personales v1
Política tratamiento de datos personales v1
 
Ley de protección de datos personales
Ley de protección de datos personalesLey de protección de datos personales
Ley de protección de datos personales
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES
POLÍTICA DE TRATAMIENTO DE DATOS PERSONALESPOLÍTICA DE TRATAMIENTO DE DATOS PERSONALES
POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES
 
Politica de datos personales
Politica de datos personalesPolitica de datos personales
Politica de datos personales
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personal
 
Sesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteSesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parte
 
Politicas de tratamiento
Politicas de tratamientoPoliticas de tratamiento
Politicas de tratamiento
 
Ley Organica de Proteccion de Datos
Ley Organica de Proteccion de DatosLey Organica de Proteccion de Datos
Ley Organica de Proteccion de Datos
 
Manual Polìtica de Tratamientos de Datos Golden Solutions SAS v1
Manual Polìtica de Tratamientos de Datos Golden Solutions SAS v1Manual Polìtica de Tratamientos de Datos Golden Solutions SAS v1
Manual Polìtica de Tratamientos de Datos Golden Solutions SAS v1
 
Manual de Polìtica de Tratamientos de Datos Assistance Group SAS v1
Manual de Polìtica de Tratamientos de Datos Assistance Group SAS v1Manual de Polìtica de Tratamientos de Datos Assistance Group SAS v1
Manual de Polìtica de Tratamientos de Datos Assistance Group SAS v1
 
Lfpdppp alida ploneda
Lfpdppp alida plonedaLfpdppp alida ploneda
Lfpdppp alida ploneda
 
Decreto de habeas data
Decreto de habeas dataDecreto de habeas data
Decreto de habeas data
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Lopd -LSSI
Lopd -LSSILopd -LSSI
Lopd -LSSI
 
III sesión abierta 2010 - 1ª parte
III sesión abierta 2010 - 1ª parteIII sesión abierta 2010 - 1ª parte
III sesión abierta 2010 - 1ª parte
 
Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2
 

Ähnlich wie Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia

07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdfAlexDoncell
 
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.pptjoisbello
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
Expo Ley de Proteccion Datos Personales
Expo Ley de Proteccion Datos PersonalesExpo Ley de Proteccion Datos Personales
Expo Ley de Proteccion Datos PersonalesRosana Frachia
 
Expo Ley de Proteccion Datos Personales
Expo Ley de Proteccion Datos PersonalesExpo Ley de Proteccion Datos Personales
Expo Ley de Proteccion Datos PersonalesRosana Frachia
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data constXYZDIANAMIRAN
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaD_Informatico
 
Políticas de recolección y tratamiento de datos personales colegio londres s
Políticas de recolección y tratamiento de datos personales colegio londres sPolíticas de recolección y tratamiento de datos personales colegio londres s
Políticas de recolección y tratamiento de datos personales colegio londres sCarlos Escobar
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datosIRIARTETXE
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datosIRIARTETXE
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datostonynetword
 
PROTECCIÓN DE LA PERSONA FRENTE AL TRATAMIENTO DE SUS DATOS PERSONALES
PROTECCIÓN DE LA PERSONA   FRENTE AL  TRATAMIENTO DE SUS DATOS   PERSONALESPROTECCIÓN DE LA PERSONA   FRENTE AL  TRATAMIENTO DE SUS DATOS   PERSONALES
PROTECCIÓN DE LA PERSONA FRENTE AL TRATAMIENTO DE SUS DATOS PERSONALESMario Montero Corrales
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaMarrugo Rivera & Asociados
 

Ähnlich wie Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia (20)

07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
07-02-2018-Delegatura-para-la-Proteccion-de-Datos-Personales.pdf
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.ppt
 
Resumen2 1581 1377
Resumen2 1581 1377Resumen2 1581 1377
Resumen2 1581 1377
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Expo Ley de Proteccion Datos Personales
Expo Ley de Proteccion Datos PersonalesExpo Ley de Proteccion Datos Personales
Expo Ley de Proteccion Datos Personales
 
Expo Ley de Proteccion Datos Personales
Expo Ley de Proteccion Datos PersonalesExpo Ley de Proteccion Datos Personales
Expo Ley de Proteccion Datos Personales
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data const
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Privado
PrivadoPrivado
Privado
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Políticas de recolección y tratamiento de datos personales colegio londres s
Políticas de recolección y tratamiento de datos personales colegio londres sPolíticas de recolección y tratamiento de datos personales colegio londres s
Políticas de recolección y tratamiento de datos personales colegio londres s
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
LEY 1266 DE 2008 (HABEAS DATA)
LEY 1266 DE 2008 (HABEAS DATA)LEY 1266 DE 2008 (HABEAS DATA)
LEY 1266 DE 2008 (HABEAS DATA)
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
 
PROTECCIÓN DE LA PERSONA FRENTE AL TRATAMIENTO DE SUS DATOS PERSONALES
PROTECCIÓN DE LA PERSONA   FRENTE AL  TRATAMIENTO DE SUS DATOS   PERSONALESPROTECCIÓN DE LA PERSONA   FRENTE AL  TRATAMIENTO DE SUS DATOS   PERSONALES
PROTECCIÓN DE LA PERSONA FRENTE AL TRATAMIENTO DE SUS DATOS PERSONALES
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 

Mehr von Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraInternet Security Auditors
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Internet Security Auditors
 

Mehr von Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
 

Kürzlich hochgeladen

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Kürzlich hochgeladen (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia

  • 1. RÉGIMEN LEGAL DE LA PROTECCIÓN DE DATOS PERSONALES ASOCIACIÓN DE CONTACT CENTERS Y BPO (ACDECC) BOGOTÁ D.C., 30 DE AGOSTO DE 2017
  • 2. DEFINICIONES AUTORIZACIÓN •Consentimiento previo, expreso e informado del Titular para llevar a cabo el Tratamiento de datos personales BASE DE DATOS •Conjunto organizado de datos personales que sea objeto de Tratamiento DATO PERSONAL •Cualquier información vinculada o que pueda asociarse a personas naturales TITULAR • Persona natural cuyos datos personales sean objeto de Tratamiento
  • 3. DEFINICIONES TRATAMIENTO •Cualquier operación o conjunto de operaciones sobre datos personales, tales como la recolección, almacenamiento, uso, circulación o supresión. ENCARGADO DEL TRATAMIENTO •Persona que realice el Tratamiento de datos personales por cuenta del Responsable del Tratamiento. RESPONSABLE DEL TRATAMIENTO •Persona que decide sobre la base de datos y/o el Tratamiento de los datos. DATOS SENSIBLES • Datos que afectan la intimidad del Titular o cuyo uso indebido puede generar discriminación • Ejemplos: origen racial o étnico, orientación política, religión, salud. •Todos los Datos de niños, niñas y adolescentes.
  • 4. DERECHOS DE LOS TITULARES DERECHOS DE LOS TITULARES Conocer, actualizar y rectificar sus datos personales. Solicitar prueba de la autorización otorgada. Ser informado del uso que le ha dado a sus datos personales. Presentar ante la SIC quejas por infracciones. Revocar la autorización y/o solicitar la supresión del dato personal. Acceder en forma gratuita a sus datos personales que hayan sido objeto de Tratamiento.
  • 5. AUTORIZACIÓN DEL TITULAR • Para el Tratamiento es obligatorio obtener la autorización previa e informada del Titular. • Al momento de solicitar al Titular la autorización, se deberá informar de manera clara y expresa lo siguiente: ✓ El Tratamiento al cual serán sometidos los datos personales y la finalidad del mismo; ✓ El carácter facultativo de responder sobre datos sensibles o sobre los datos de las niñas, niños y adolescentes; ✓ Los derechos que tiene el Titular; ✓ La identificación, dirección física o electrónica y teléfono del Responsable del Tratamiento. : Es obligatorio conservar prueba de la autorización y entregar copia cuando el Titular la solicite.
  • 6. CASOS QUE NO REQUIEREN AUTORIZACIÓN DEL TITULAR Información requerida por una entidad pública o administrativa en ejercicio de sus funciones legales o por orden judicial. Datos de naturaleza pública. Casos de urgencia médica o sanitaria. Información autorizada por la ley para fines históricos, estadísticos o científicos. Datos relacionados con el Registro Civil de las Personas.
  • 7. ¿A QUIÉN SE LE PUEDE SUMINISTRAR INFORMACIÓN? A los Titulares, sus herederos o sus representantes legales. A las entidades públicas o administrativas en ejercicio de sus funciones legales o por orden judicial. A los terceros autorizados por el Titular o por la ley.
  • 8. DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO DEBERES Garantizar al Titular el pleno y efectivo ejercicio del derecho de hábeas data. Solicitar y conservar, la autorización otorgada por el Titular. Informar al Titular sobre la finalidad de la recolección y los derechos que tiene. Actualizar la información y comunicar al ET, todas las novedades respecto de los datos que previamente le haya dado. Garantizar que la información que se suministre al ET sea veraz, completa, exacta, actualizada, comprobable y comprensible. Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento.
  • 9. DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO DEBERES Rectificar la información cuando sea incorrecta y comunicar al ET. Tramitar las consultas y reclamos formulados. Informar al ET cuando determinada información se encuentra en discusión por parte del Titular. Adoptar un manual interno de políticas y procedimientos. Suministrar al ET, únicamente datos cuyo Tratamiento esté previamente autorizado. Exigir al ET el respeto a las condiciones de seguridad y privacidad de la información.
  • 10. DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO DEBERES Informar a solicitud del Titular sobre el uso dado a sus datos. Informar a la SIC cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información. Cumplir las instrucciones y requerimientos que imparta la SIC.
  • 11. DEBERES DE LOS ENCARGADOS DEL TRATAMIENTO DEBERES Tramitar las consultas y los reclamos formulados por los Titulares . Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento Realizar oportunamente la actualización, rectificación o supresión de los datos personales Actualizar la información reportada por los Responsables del Tratamiento dentro de los cinco (5) días hábiles contados a partir de su recibo. Adoptar un manual interno de políticas y procedimientos. Garantizar al Titular el pleno y efectivo ejercicio del derecho de hábeas data.
  • 12. DEBERES DE LOS ENCARGADOS DEL TRATAMIENTO DEBERES Registrar en la base de datos las leyenda "reclamo en trámite”. Insertar en la base de datos la leyenda "información en discusión judicial”. Abstenerse de circular información que esté siendo controvertida por el Titular y cuyo bloqueo haya sido ordenado por la SIC. Cumplir las instrucciones y requerimientos que imparta la SIC. Informar a la SIC cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información. Permitir el acceso a la información únicamente a las personas que pueden tener acceso a ella.
  • 13. CONSULTAS Y RECLAMOS CONSULTA Se debe habilitar un medio para que los Titulares o sus herederos hagan la consulta sobre los Datos Personales. Término máximo para responder: 10 días hábiles, prorrogables por 5 días hábiles más. RECLAMO Cuando la información contenida en una base de datos debe ser objeto de corrección, actualización o supresión. Término máximo para responder: 15, días hábiles prorrogables por 08 días hábiles.
  • 14. SANCIONES SANCIONES Multas hasta por 2.000 smmlv. Suspensión de las actividades relacionadas con el Tratamiento hasta por 6 meses. Cierre temporal de las operaciones relacionadas con el Tratamiento. Cierre inmediato y definitivo de la operación que involucre el Tratamiento de datos sensibles.
  • 15. DEL REGISTRO NACIONAL DE BASES DE DATOS ✓ El Registro Nacional de Bases de Datos es el directorio público de las bases de datos sujetas a Tratamiento que operan en el país. ✓ El RNBD es administrado por la SIC. ✓ Se deben aportar las políticas de tratamiento de la información, las cuales obligarán a los Responsables y Encargados. ✓ La obligación de inscribir las bases de datos en el RNBD es del Responsable, indicando explícitamente quienes son los Encargados. ✓ Se deben inscribir las base de datos en el RNBD a través de Internet, ingresando a SIC www.sic.gov.co en la sección de “Protección de Datos ✓ Personales” – Subsección “Sobre la protección de datos personales”, al acceder al link del RNBD.
  • 16. DEL REGISTRO NACIONAL DE BASES DE DATOS • Término para inscribir las bases de datos en el RNBD: 31 de enero de 2018 para quine estén inscritos en las cámaras de comercio y 31 de enero de 2019 para quienes no estén inscritos en las cámaras de comercio. • Información mínima que debe tener el RNBD: 1. Datos de identificación, ubicación y contacto del Responsable del Tratamiento de la base de datos. 2. Datos de identificación, ubicación y contacto del o de los Encargados del Tratamiento de la base de datos. 3. Canales para que los titulares ejerzan sus derechos. 4. Nombre y finalidad de la base de datos. 5. Forma de Tratamiento de la base de datos (manual y/o automatizada), y 6. Política de Tratamiento de la información.
  • 17. METODOLOGÍA PARA IMPLEMENTAR LPD Revisar procesos Revisar políticas y procedimientos Determinar brechas Organizar inventarios Eliminar datos no requeridos Recolectar autorizaciones Ajustar contratos Definir e implementar controles Registrar bases de datos Mantener cumplimiento
  • 18. ANÁLISIS DE CASOS Ficha del Caso • Fecha: Mayo 2017 • Sector de la Empresa: Actividades de centros de llamadas (Call center) • Importe de la Sanción: 66 slmmv ($48.689.322) • Origen del Proceso: Denuncia • Tipos de incumplimientos: Técnicos, Jurídicos, Procedimentales
  • 19. ANÁLISIS DE CASOS Conclusiones • El ciudadano puede elegir si su información personal puede ser utilizada o no en bases de datos. • La información ya registrada en un usuario no puede pasar a otro organismo para que la utilice con fines distintos, sin la autorización previa, expresa y libre del titular. • Ninguna entidad puede tener en sus bases de datos información personal privada o semiprivada de una persona si no cuenta con las debidas autorizaciones. • No es legitimo utilizar los datos personales y luego pretender obtener una autorización de manejo.
  • 20. ANÁLISIS DE CASOS Ficha del Caso • Fecha: Junio 2016 • Sector de la Empresa: Salud • Importe de la Sanción: 1.500 slmmv ($1.034.182.500) • Origen del Proceso: Denuncia Cliente • Tipos de incumplimientos: Técnicos, Procedimentales
  • 21. ANÁLISIS DE CASOS Conclusiones: La sanción castiga en especial el hecho de considerar que con un plazo de 20 meses durante los cuales los datos eran accesibles libremente queda patente que no se siguió la diligencia debida en cuanto a la validación de las medidas de seguridad presuntamente implementadas. Esto se multiplica por el hecho que las Bases de Datos contienen datos sensibles (salud y menores). La SIC es especialmente enfática con el hecho que la sancionada no comunicara del incidente. Esto puede sentar un precedente a notificar cualquier incidente en su interpretación más “amplia” a la SIC, sin interpretaciones.
  • 22. www.summa-consultores.com www.isecauditors.com PBX: 4813869 PBX: 6386888 Cra. 13a N° 89-38, Of. 628 Calle 90 No. 12-28 Bogotá D.C. Bogotá D.C. ejaramillo@summa-consultores.com dfernandez@isecauditors.com GRACIAS