PROTECCION DE DATOS PERSONALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROTECCION DE DATOS PERSONALES"

Transcripción

1 PROTECCION DE DATOS PERSONALES

2 LEY ESTATUTARIA DE PROTECCIÓN DE DATOS PERSONALES Antoni Bosch Pujol Director General del Institute of Audit & IT-Governance Director del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (MASGDTIC)

3 Pizzería Google, buenas noches! Pizzería Google, señor. Cuál es su pedido? Era, sí señor, pero Google compró la pizzería, y ahora el servicio es más completo. Pizzería qué? Pero este... no era el teléfono de la Pizzería Washington?

4 Sí. El señor desea lo de siempre? Tenemos un identificador de llamadas y, de acuerdo a su teléfono, sabemos que las últimas 53 veces que llamó pidió pizza cuatro quesos y jamón. Lo de siempre? Usted me conoce? Vaya, no me había dado cuenta! Quiero eso mismo...

5 Señor, puedo hacerle una sugerencia? No, señor. Nuestro menú es muy completo, pero me gustaría sugerirle la de ricotta y la de rúgula. Pero, señor, es bueno para su salud. Además, su colesterol no anda bien... Por supuesto. Tiene una pizza nueva en el menú? Ricotta? Rúgula? Está loco? Odio estas cosas. Cómo lo sabe?

6 Nuestra empresa tiene la mayor base de datos del planeta y entrecruzamos bases de datos con Facebook. Tenemos información del laboratorio donde usted se hace sus exámenes, también. Cruzamos el número de teléfono con su nombre y vemos los resultados de sus pruebas de colesterol y acorde con el Facebook de su esposa, sabemos que últimamente esta Ud. muy irritable con la economía y la política.

7 Señor, lo siento, pero creo que usted no ha tomado su medicina últimamente. No quiero la nueva pizza que me ofrece o ensalada. Para eso tomo mi medicamento para el colesterol y como lo que quiero... Cómo lo sabe? Usted me está mirando todo el tiempo?

8 Tenemos una base de datos de las farmacias de la ciudad (y en el Facebook Ud. escribió cuál es su sucursal preferida). La última vez que compró su medicamento para el colesterol fue hace 3 meses. Y la caja tiene 30 comprimidos. Maldita sea! Es cierto. Cómo usted sabe esto?

9 Por su tarjeta de crédito QUÉ???

10 Acorde con lo que Ud. cuenta en el Facebook y nuestros propios seguimientos de sus actividades en el Google, usted tiene el hábito de comprar sus medicamentos en una farmacia que le ofrece descuentos si paga con tarjeta de crédito del Banco BANK. Tenemos una base de datos de sus gastos con la tarjeta hace 3 meses no ha comprado nada allí, pero sí la utiliza en otros comercios, lo cual nos indica que no la ha extraviado.

11 No debería haber pagado en efectivo, usted le paga pesos semanales a su empleada doméstica y el resto de sus gastos los realiza con tarjeta de débito o de crédito. Usted le paga el seguro... Y no puedo pagar en efectivo en la farmacia? A ver qué me dice... Cómo sabe lo que gana mi empleada?

12 Sí, señor, lo siento, pero todo está en mi pantalla. Tengo el deber de ayudarlo. Creo que usted debe volver a programar la consulta a la que faltó con su médico y llevarle los resultados de los exámenes que se hizo el mes pasado para que le ajuste la medicación. Caramba, lo sabe todo!!

13 Pero, señor Entiendo... Estoy harto de INTERNET, el ORDENADOR, el SIGLO XXI, la FALTA DE PRIVACIDAD, las BASES DE DATOS y... Cállese! ME VOY A MUDAR BIEN LEJOS. A las Islas Fiji o a alguna parte que no tenga Internet, computadoras, teléfono y gente vigilándome todo el tiempo...

14 Perfectamente Perfectamente. Se cancela. Una cosa más señor VOY A USAR MI TARJETA DE CRÉDITO POR ÚLTIMA VEZ para comprar un billete de avión e irme bien lejos. PUEDE CANCELAR MI PIZZA!! Y AHORA QUÉ??

15 Su pasaporte está vencido.

16 Artículo 15, Constitución Ley Estatutaria 1581 Del 17 de Octubre de 2012 LEY DE TRATAMIENTO DE DATOS PERSONALES Lidera: Normatividad Superintendencia Protección Datos Ley 1266/2008 (Ley de Habeas Data) Datos de Solvencia Financiera Datos de Información Periodística Sector Telecomunicaciones e-salud Inteligencia-Contrainteligencia Ley 1273/2009 (Reforma Código Penal)

17 Artículo 15 de la Constitución Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas. En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución. La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley. Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención del Estado podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley.

18 Ley Estatutaria 1581 del 17 de Octubre de 2012 LEY DE TRATAMIENTO DE DATOS PERSONALES Por la cual se dictan disposiciones generales para la protección de datos personales

19 ARTICULO 1º. OBJETO La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos, y los demás derechos, libertades y garantías constitucionales a que se refiere el artículo 15 de la Constitución Política; así como el derecho a la información consagrado en el artículo 20 de la misma.

20 ARTICULO 2. Ámbito de aplicación. Los principios y disposiciones contenidas en la presente ley serán aplicables a los datos personales registrados en cualquier base de datos que los haga susceptibles de tratamiento por entidades de naturaleza pública o privada. La presente ley aplicará al Tratamiento de datos personales efectuado en territorio colombiano o cuando al Responsable del Tratamiento o Encargado del Tratamiento no establecido en territorio nacional le sea aplicable la legislación colombiana en virtud de normas y tratados internacionales.

21 Tratamientos excluidos: Datos de ámbito exclusivamente personal o doméstico. Cuando estas bases de datos o archivos vayan a ser suministrados a terceros se deberá, de manera previa, informar al Titular y solicitar su autorización. En este caso los Responsables y Encargados de las bases de datos y archivos quedarán sujetos a las disposiciones contenidas en la presente ley.

22 Tratamientos excluidos: Bases de datos y archivos que tengan por finalidad la seguridad y defensa nacional, así como la prevención, detección, monitoreo y control del lavado de activos y el financiamiento del terrorismo. Datos de Inteligencia y Contrainteligencia Datos de información periodística Datos regulados por la Ley 1266/ 2008 Datos regulados por la Ley 79/1993 Vivienda) (Censos de Población y

23 TÍTULO II PRINCIPIOS RECTORES

24 Principio de legalidad: el tratamiento es una actividad reglada que debe sujetarse a lo establecido en ella y en las demás disposiciones que la desarrollen. Principio de finalidad: el tratamiento debe obedecer a una finalidad legítima de acuerdo con la Constitución y la ley, la cual debe ser informada al titular.

25 Principio de libertad: el tratamiento sólo puede ejercerse con el consentimiento, previo, expreso e informado del titular. Los datos personales no podrán ser obtenidos o divulgados sin previa autorización, o en ausencia de mandato legal o judicial que releve el consentimiento. Principio de veracidad o calidad: la información sujeta a tratamiento debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el tratamiento de datos parciales, incompletos, fraccionados o que induzcan a error.

26 Principio de transparencia: en el tratamiento debe garantizarse el derecho del titular a obtener del responsable del tratamiento o del encargado del tratamiento, en cualquier momento y sin restricciones, información acerca de la existencia de datos que le conciernan. Principio de acceso y circulación restringida: el tratamiento sólo podrá hacerse por personas autorizadas por el titular y/o por las personas previstas en la presente ley. Los datos personales, salvo la información pública, no podrán estar disponibles en internet u otros medios de divulgación o comunicación masiva, salvo que el acceso sea técnicamente controlable para brindar un conocimiento restringido sólo a los titulares o terceros autorizados conforme a la presente ley.

27 Principio de seguridad: la información sujeta a tratamiento por el responsable del tratamiento o encargado del tratamiento a que se refiere la presente ley, se deberá manejar con las medidas técnicas, humanas y administrativas que sean necesarias para otorgar seguridad a los registros evitando su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento. Principio de confidencialidad: todas las personas que intervengan en el tratamiento de datos personales que no tengan la naturaleza de públicos están obligadas a garantizar la reserva de la información, inclusive después de finalizada su relación con alguna de las labores que comprende el tratamiento, pudiendo sólo realizar suministro o comunicación de datos personales cuando ello corresponda al desarrollo de las actividades autorizadas en la presente ley y en los términos de la misma. Lidera:

28 TÍTULO III CATEGORÍAS ESPECIALES DE DATOS

29 Artículo 5. Datos sensibles Lidera: aquellos que afectan la intimidad del Titular o cuyo uso indebido puede generar su discriminación, tales como aquellos que revelen el: origen racial o étnico, la orientación política, las convicciones religiosas o filosóficas, la pertenencia a sindicatos, organizaciones sociales, de derechos humanos que promueva intereses de cualquier partido político que garanticen los derechos y garantías de partidos políticos de oposición, datos relativos a la salud, a la vida sexual datos biométricos.

30 Artículo 7. Derechos de los niños, niñas y adolescentes. En el Tratamiento se asegurará el respeto a los derechos prevalentes de los niños, niñas y adolescentes. Queda proscrito el Tratamiento de datos personales de niños, niñas y adolescentes, salvo aquellos datos que sean de naturaleza pública.

31 TÍTULO IV DERECHOS Y CONDICIONES DE LEGALIDAD PARA EL TRATAMIENTO DE DATOS

32 Artículo 8. Derechos de los titulares. Derechos ARCO

33 TÍTULO VII DE LOS MECANISMOS DE VIGILANCIA Y SANCIÓN CAPÍTULO I DE LA AUTORIDAD DE PROTECCIÓN DE DATOS

34 DATOS DE INFORMACIÓN PERIODÍSTICA

35 Artículo 20 de la Constitución Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación. Estos son libres y tienen responsabilidad social. Se garantiza el derecho a la rectificación en condiciones de equidad. No habrá censura. Artículo 73 de la Constitución La actividad periodística gozará de protección para garantizar su libertad e independencia profesional.

36 LEY 51 DE 1975 Por el cual se reglamenta el ejercicio del periodismo y se dictan otras disposiciones.

37 LEY 918 DE 2004 LEY 1016 DE 2006 Por la cual se adoptan normas legales, con meros propósitos declarativos, para la protección laboral y social de la actividad periodística y de comunicación a fin de garantizar su libertad e independencia profesional.

38 DATOS INFORMACIÓN FINANCIERA

39 Ley 1266/2008 (Ley de Habeas Data) POR LA CUAL SE DICTAN LAS DISPOSICIONES GENERALES DEL HABEAS DATA Y SE REGULA EL MANEJO DE LA INFORMACIÓN CONTENIDA EN BASES DE DATOS PERSONALES, EN ESPECIAL LA FINANCIERA, CREDITICIA, COMERCIAL, DE SERVICIOS Y LA PROVENIENTE DE TERCEROS PAÍSES Y SE DICTAN OTRAS DISPOSICIONES"

40 DECRETO 1727 DE 2009 Por el cual se determina la forma en la cual los operadores de los bancos de datos de información financiera, crediticia, comercial, de servicios y la proveniente de terceros países, deben presentar la información de los titulares de la información.

41 DECRETO 2952 DE 2010 Por el cual se reglamentan los artículos 12 y 13 de la Ley 1266 de 2008

42 ARTICULO 1. Incumplimiento de las obligaciones por fuerza mayor. En el evento en que el incumplimiento de la(s) obligación(es) dineraria(s) a cargo de un titular de información se origine en una situación de fuerza mayor causada por el secuestro, la desaparición forzada o el desplazamiento forzado de dicho titular, éste tendrá derecho a que el incumplimiento no se refleje como información negativa en su reporte.

43 ARTICULO 2. Reporte de Información Negativa En desarrollo de lo dispuesto en el inciso segundo del artículo 12 de la Ley 1266 de 2008, el reporte de información negativa sobre incumplimiento de obligaciones sólo procederá previa comunicación al titular de la información, la cual podrá incluirse en los extractos periódicos que las fuentes de información envíen a sus clientes, siempre y cuando se incluya de manera clara y legible. ARTICULO 3. Permanencia de la Información Negativa: En caso de mora inferior a dos (2) años, el término de permanencia de la información negativa no podrá exceder el doble de la mora.

44 SECTOR TELECOMUNICACIONES

45 DECRETO 2870 DE 2007 El presente Decreto tiene por objeto establecer un marco reglamentario que permita la convergencia en los servicios públicos de telecomunicaciones y en las redes de telecomunicaciones del Estado, asegurar el acceso y uso de las redes y servicios a todos los habitantes del territorio, así como promover la competencia entre los diferentes operadores.

46 RESOLUCIÓN 2578 DE 2007 "POR LA CUAL SE REGLAMENTA EL ARTÍCULO 11 DEL DECRETO DE 2870 DE 2007 Y SE DICTAN OTRAS DISPOSICIONES ENTRE OTRAS SE GARANTIZA LA INVIOLABILIDAD DE LAS TELECOMUNICACIONES".

47 Fuente: MINTIC-SIUST

48

49

50 e-salud

51

52

53 esalud Lidera: Aplicaciones asistenciales Aplicaciones eadministración Formación Solución global de implantación de la esalud

54 INTELIGENCIA- CONTRAINTELIGENCIA

55 DECRETO 4179 DE 2011 "Por el cual se crea un Departamento Administrativo y se establece su objetivo, funciones y estructura.".

56 ARTÍCULO 1º. CREACIÓN. Créase un Departamento Administrativo que se denominará Dirección Nacional de Inteligencia, como un organismo civil de seguridad, que desarrolla actividades de inteligencia estratégica y contrainteligencia. ARTICULO 2º. OBJETO La Dirección Nacional de Inteligencia tendrá como objeto desarrollar actividades de inteligencia estratégica y contrainteligencia para proteger los derechos y libertades de los ciudadanos y de las personas residentes en Colombia, prevenir y contrarrestar amenazas internas o externas contra la vigencia del régimen democrático, el orden constitucional y legal, la seguridad y la defensa nacional, así como cumplir con los requerimientos que en materia de inteligencia le hagan el Presidente de la República y el Alto Gobierno para el logro de los fines esenciales del Estado, de conformidad con la ley.

57 ARTÍCULO 14. CENTRO DE PROTECCIÓN DE DATOS. Lidera: Son funciones del Centro de Protección de Datos las siguientes: Recomendar a la Dirección General las políticas y procedimientos de manipulación, transporte y custodia de documentos de acuerdo con la normatividad vigente y el objeto de la entidad. Controlar el ingreso y la salida de información a las bases de datos y archivos de inteligencia estratégica y contrainteligencia de la entidad, garantizando su reserva constitucional y legal, de acuerdo con la normatividad vigente. Implementar los mecanismos de control para que la información de las bases de datos de inteligencia estratégica y contrainteligencia, sean actualizados y depurados de acuerdo con lo establecido en la ley. Implementar los mecanismos para controlar que la información no sea almacenada en las bases de datos de la Dirección Nacional de Inteligencia por las razones contempladas en el artículo 3º del presente decreto.

58 ARTÍCULO 14. CENTRO DE PROTECCIÓN DE DATOS. (cont) Controlar que los procesos de manipulación, transporte y custodia de la información se adelanten de acuerdo con los procedimientos establecidos e informar al Director General de cualquier hallazgo o irregularidad encontrada en estos, en concordancia con el marco legal vigente. Recomendar a la Dirección General políticas y procedimientos en materia de protección de la información y la seguridad informática en la Dirección Nacional de Inteligencia, con el fin de evitar la fuga o manipulación indebida de información, de acuerdo con el marco legal vigente. Difundir al interior de la organización las políticas de seguridad de la información. Apoyar el desarrollo y sostenimiento del Sistema Integrado de Gestión Institucional y la observancia de sus recomendaciones en el ámbito de su competencia. Ejercer las demás funciones que le sean asignadas y que correspondan a la naturaleza de la dependencia.

59 CÓDIGO PENAL

60 LEY "POR MEDIO DE LA CUAL SE MODIFICA EL CÓDIGO PENAL, SE CREA UN NUEVO BIEN JURÍDICO TUTELADO - DENOMINADO "DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS" Y SE PRESERVAN INTEGRALMENTE LOS SISTEMAS QUE UTILICEN LAS TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES, ENTRE OTRAS DISPOSICIONES".

61 CAPITULO PRIMERO De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos

62 ARTICULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTICULO 269B: OBSTACULIZACIÓN ILEGITIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

63 ARTICULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. ARTICULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

64 ARTICULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTICULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envie, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

65 ARTICULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito..

66 ARTICULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: Lidera: las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1.Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

67 CAPITULO SEGUNDO De las atentados informáticos y otras infracciones

68 ARTICULO 269I: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. ARTICULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

69 Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: (...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos.

70 QUIÉN SE ENCARGA?

71 Ley Estatutaria 1581 TÍTULO VI DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO Y ENCARGADOS DEL TRATAMIENTO

72 Artículo 17. Deberes de los Responsables del Tratamiento a) Garantizar al Titular, en todo tiempo, el pleno y efectivo ejercicio del derecho de hábeas data. b) Solicitar y conservar, en las condiciones previstas en la presente ley, copia de la respectiva autorización otorgada por el Titular. c) Informar debidamente al Titular sobre la finalidad de la recolección y los derechos que le asisten por virtud de la autorización otorgada. d) Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento.

73 Artículo 17. Deberes de los Responsables del Tratamiento (cont) Lidera: e) Garantizar que la información que se suministre al Encargado del Tratamiento sea veraz, completa, exacta, actualizada, comprobable y comprensible. f) Actualizar la información, comunicando de forma oportuna al Encargado del Tratamiento, todas las novedades respecto de los datos que previamente le haya suministrado y adoptar las demás medidas necesarias para que la información suministrada a este se mantenga actualizada. g) Rectificar la información cuando sea incorrecta y comunicar lo pertinente al Encargado del Tratamiento. h) Suministrar al Encargado del Tratamiento, según el caso, únicamente datos cuyo Tratamiento esté previamente autorizado de conformidad con lo previsto en la presente ley. i) Exigir al Encargado del Tratamiento en todo momento, el respeto a las condiciones de seguridad y privacidad de la información del Titular.

74 Artículo 17. Deberes de los Responsables del Tratamiento (cont) j) Tramitar las consultas y reclamos formulados en los términos señalados en la presente ley. k) Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la presente ley y, en especial, para la atención de consultas y reclamos. l) Informar al Encargado del Tratamiento cuando determinada información se encuentra en discusión por parte del Titular, una vez se haya presentado la reclamación y no haya finalizado el trámite respectivo. m) Informar a solicitud del Titular sobre el uso dado a sus datos. n) Informar a la autoridad de protección de datos cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información de los Titulares. o) Cumplir las instrucciones y requerimientos que imparta la Superintendencia de Industria y Comercio.

75 Artículo 18. Deberes de los Encargados del Tratamiento. a) Garantizar al Titular, en todo tiempo, el pleno y efectivo ejercicio del derecho de hábeas data. b) Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento. c) Realizar oportunamente la actualización, rectificación o supresión de los datos en los términos de la presente ley. d) Actualizar la información reportada por los Responsables del Tratamiento dentro de los cinco (5) días hábiles, contados a partir de su recibo. e) Tramitar las consultas y los reclamos formulados por los Titulares en los términos señalados en la presente ley.

76 Artículo 18. Deberes de los Encargados del Tratamiento (cont). f) Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la presente ley y, en especial, para la atención de consultas y reclamos por parte de los Titulares. g) Registrar en la base de datos la leyenda reclamo en trámite en la forma en que se regula en la presente ley. h) Insertar en la base de datos la leyenda información en discusión judicial una vez notificado por parte de la autoridad competente sobre procesos judiciales relacionados con la calidad del dato personal. i) Abstenerse de circular información que esté siendo controvertida por el Titular y cuyo bloqueo haya sido ordenado por la Superintendencia de Industria y Comercio.

77 Artículo 18. Deberes de los Encargados del Tratamiento (cont). j) Permitir el acceso a la información únicamente a las personas que pueden tener acceso a ella. k) Informar a la Superintendencia de Industria y Comercio cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información de los Titulares. l) Cumplir las instrucciones y requerimientos que imparta la Superintendencia de Industria y Comercio. Parágrafo. En el evento en que concurran las calidades de Responsable del Tratamiento y Encargado del Tratamiento en la misma persona, le será exigible el cumplimiento de los deberes previstos para cada uno.

78 Artículo 18 (resumen) Deberes de los Encargados del Tratamiento. b) Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento. f) Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la presente ley y, en especial, para la atención de consultas y reclamos por parte de los Titulares. j) Permitir el acceso a la información únicamente a las personas que pueden tener acceso a ella. k) Informar a la Superintendencia de Industria y Comercio cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información de los Titulares.

79 ECPD EXPERTO CERTIFICADO EN PROTECCIÓN DE DATOS PERSONALES

80 La complejidad de la sencillez : 1º clase de matemática aplicada Cualquier futuro ingeniero aprende la notación matemática según la cual la suma de dos números reales, como por ejemplo puede ser escrita de manera tan simple. Sin embargo esta forma es errónea debido a su banalidad y demuestra una falta total de estilo.

81 El gran problema del consejo de administración Por qué el firewall no bloqueó la entrada no autorizada? Porque el atacante era muy listo y tenía muchos medios.

82 (NIST SP )

83 Por qué el firewall no bloqueó la entrada no autorizada? Porque no habíamos implantado un sistema de análisis de riesgos.

84 Risk IT. ISACA

85 NIST SP

86 Por qué el firewall no bloqueó la entrada no autorizada? Porque nos faltaba la gestión de riesgos.

87 Risk IT. ISACA Lidera:

88 Por qué el firewall no bloqueó la entrada no autorizada? Porque no teníamos un sistema de gestión de seguridad.

89 IT Baseline Protection Manual

90 IT Baseline Protection Manual Lidera:

91 Por qué el firewall no bloqueó la entrada no autorizada? Porque no teníamos un sistema de gestión de seguridad de la información certificado.

92 ISO POLÍTICA DE SEGURIDAD Lidera: 2-ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD 3-CLASIFICACIÓN Y CONTROL DE ACTIVOS 4-SEGURIDAD EN EL PERSONAL 5-SEGURIDAD FÍSICA Y DEL ENTORNO 7-CONTROL DE ACCESOS 9-GESTIÓN DE INCIDENCIAS 6-GESTIÓN DE COMUNICACIONES Y OPERACIONES 8-DESARROLLO Y MANTENIMIENTO DE SISTEMAS 10-GESTIÓN DE CONTINUIDAD DEL NEGOCIO 11-CUMPLIMIENTO

93 Por qué el firewall no bloqueó la entrada no autorizada? Porque no habíamos implantado un sistema de gestión de servicios TI.

94 ISO Lidera: Sistemas de Gestión Planificación Implementación Planificación nuevos servicio Gestión de la Responsabilidad, Documentación Requerimientos, Competencias, Salvaguardas & Formación Planificación, Implementación, Monitorización, Mejora (Plan, Do, Check, Act) Planificación y Implementación de nuevos o servicios modificados Gestión de la capacidad Continuidad del servicio Gestión de la disponibilidad Proceso de la provisión de servicio Gestión de Niveles de servicio Informes del servicio Procesos de Control Gestión de la configuración Gestión del Cambio Seguridad de la seguridad De la información Presupuestos Contabilidad Del servicio Procesos de Entrega Gestión de Entrega Procesos de Resolución Gestión de Incidentes Gestión de Problemas Procesos Relacionales Gestión de las relaciones con el negocio Gestión de Suministradores

95 Por qué el firewall no bloqueó la entrada no autorizada? Porque nos faltaban más estándares que seguir.

96 JTC 1/SC 27 IT Security techniques Lidera: ISO/IEC 7064:2003 ISO/IEC :2002 ISO/IEC :2000 ISO/IEC :1999 ISO/IEC :2002 ISO/IEC :1997 ISO/IEC :1999 ISO/IEC :1999/Cor 1:2004 ISO/IEC :1998 ISO/IEC :1999 ISO/IEC :2004 ISO/IEC :2005 Information technology -- Security techniques -- Check character systems Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 3: Discrete logarithm based mechanisms Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 2: Mechanisms using a dedicated hash-function Information technology -- Security techniques -- Entity authentication -- Part 1: General Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero-knowledge techniques Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer

97 JTC 1/SC 27 IT Security techniques Lidera: ISO/IEC 9979:1999 ISO/IEC 10116:1997 ISO/IEC :2000 ISO/IEC :2000 ISO/IEC :2004 ISO/IEC :1998 ISO/IEC :1996 ISO/IEC :1996 Information technology -- Security techniques -- Procedures for the registration of cryptographic algorithms Information technology -- Security techniques -- Modes of operation for an n-bit block cipher Information technology -- Security techniques -- Hash-functions -- Part 1: General Information technology -- Security techniques -- Hash-functions -- Part 2: Hash-functions using an n-bit block cipher Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hashfunctions Information technology -- Security techniques -- Hash-functions -- Part 4: Hash-functions using modular arithmetic Information technology -- Security techniques -- Key management -- Part 1: Framework Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetric techniques ISO/IEC :1996/Cor 1:2005 ISO/IEC :1999 Information technology -- Security techniques -- Key management -- Part 3: Mechanisms using asymmetric techniques

98 JTC 1/SC 27 IT Security techniques Lidera: ISO/IEC :2004 Information technology -- Security techniques -- Management of information and communications technology security -- Part 1: Concepts and models for information and communications technology security management ISO/IEC TR :1998 ISO/IEC TR :2000 Information technology -- Guidelines for the management of IT Security -- Part 3: Techniques for the management of IT Security Information technology -- Guidelines for the management of IT Security -- Part 4: Selection of safeguards ISO/IEC TR :2001 ISO/IEC :2004 Information technology -- Guidelines for the management of IT Security -- Part 5: Management guidance on network security IT security techniques -- Non-repudiation -- Part 1: General ISO/IEC :1998 ISO/IEC :1997 ISO/IEC TR 14516:2002 ISO/IEC :1998 Information technology -- Security techniques -- Non-repudiation -- Part 2: Mechanisms using symmetric techniques Information technology -- Security techniques -- Non-repudiation -- Part 3: Mechanisms using asymmetric techniques Information technology -- Security techniques -- Guidelines for the use and management of Trusted Third Party services Information technology -- Security techniques -- Digital signatures with appendix -- Part 1: General ISO/IEC :1999 ISO/IEC :1998 ISO/IEC :1998/Cor 1:2001 Information technology -- Security techniques -- Digital signatures with appendix -- Part 2: Identity-based mechanisms Information technology -- Security techniques -- Digital signatures with appendix -- Part 3: Certificate-based mechanisms

99 JTC 1/SC 27 IT Security techniques Lidera: ISO/IEC 15292:2001 ISO/IEC :2005 ISO/IEC :2005 ISO/IEC :2005 ISO/IEC TR :2005 ISO/IEC TR :2005 ISO/IEC TR 15446:2004 ISO/IEC 15816:2002 Information technology - Security techniques - Protection Profile registration procedures Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 1: Introduction and general model Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 2: Security functional requirements Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 3: Security assurance requirements Information technology -- Security techniques -- A framework for IT security assurance -- Part 1: Overview and framework Information technology -- Security techniques -- A framework for IT security assurance -- Part 2: Assurance methods Information technology -- Security techniques -- Guide for the production of Protection Profiles and Security Targets Information technology -- Security techniques -- Security information objects for access control ISO/IEC 15945:2002 ISO/IEC :2002 ISO/IEC :2002 ISO/IEC :2002 ISO/IEC :2004 Information technology -- Security techniques -- Specification of TTP services to support the application of digital signatures Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 1: General Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 2: Digital signatures Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 3: Key establishment Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 4: Digital signatures giving message recovery

100 JTC 1/SC 27 IT Security techniques Lidera: ISO/IEC TR 15947:2002 Information technology -- Security techniques -- IT intrusion detection framework ISO/IEC 17799:2005 ISO/IEC :2002 ISO/IEC :2002 ISO/IEC :2004 ISO/IEC :2005 ISO/IEC :2005 Information technology -- Security techniques -- Code of practice for information security management Information technology -- Security techniques -- Time-stamping services -- Part 1: Framework Information technology -- Security techniques -- Time-stamping services -- Part 2: Mechanisms producing independent tokens Information technology -- Security techniques -- Time-stamping services -- Part 3: Mechanisms producing linked tokens Information technology -- Security techniques -- IT network security -- Part 3: Securing communications between networks using security gateways Information technology -- Security techniques -- IT network security -- Part 4: Securing remote access

101 JTC 1/SC 27 IT Security techniques Lidera: ISO/IEC 18031:2005 Information technology -- Security techniques -- Random bit generation ISO/IEC 18032:2005 Information technology -- Security techniques -- Prime number generation ISO/IEC :2005 ISO/IEC :2005 ISO/IEC :2005 ISO/IEC TR 18044:2004 ISO/IEC 18045:2005 Information technology -- Security techniques -- Encryption algorithms -- Part 1: General Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers Information technology -- Security techniques -- Information security incident management Information technology -- Security techniques -- Methodology for IT security evaluation ISO/IEC 21827:2002 Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE- CMM ) ISO/IEC 27001:2005 Information technology -- Security techniques -- Information security management systems -- Requirements

102 Después de mil explicaciones

103 El teorema del punto y de la recta:

104 Teorema del punto gordo y la recta astuta

105

106 La cruda realidad

107 LOS POR QUÉs Por qué el firewall no bloqueo la entrada no autorizada? Porque el atacante tenía el password Por qué el atacante tenía el password? Porque se lo dió un empleado Por qué se lo dió un empleado? Porque no era consciente del peligro. Por qué no era consciente del peligro? Porque nadie se lo explicó Por qué nadie se lo explicó? Porque nadie lo formó en PROTECCIÓN DE DATOS Y porque la formación no es importante y muy compleja, y muy costosa y muy.

108 Qué podemos hacer?

109 GOBERNAR TOMAR DECISIONES

110 ECPD EXPERTO CERTIFICADO EN PROTECCIÓN DE DATOS Lidera: Qué decisiones se han de tomar? Quién las ha de tomar? Quién provee la información? Cómo se han de tomar? Cuándo se han de tomar? Cómo se han de monitorizar y controlar?

111

112 SEGURIDAD TOTAL COSTE INFINITO

113 MUCHAS GRACIAS Antoni Bosch i Pujol, CGEIT, CISA, CISM, ECPD Director General Institute of Audit & IT-Governance (IAITG) Director del programa de Experto Certificado en Protección de Datos (ECPD) Director Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC (UAM) Director Data Privacy Institute (DPI-ISMS) Presidente Fundador ISACA-Barcelona

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013 XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013 SISTEMAS DE CERTIFICACIÓN PROFESIONALES Antoni Bosch i Pujol Director General del Institute of Audit & IT-Governance

Más detalles

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance

Más detalles

POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN LEY 1581 DE 2012 DECRETO 1377 DE 2013

POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN LEY 1581 DE 2012 DECRETO 1377 DE 2013 POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN LEY 1581 DE 2012 DECRETO 1377 DE 2013 29 DE JULIO DE 2013 1. PRESENTACIÓN Este documento incluye las políticas de Tratamiento de la Información adoptadas por

Más detalles

Politicas Y Procedimientos De Proteccion De Datos Personales ML17 V1 28-Oct-13 Página 1 de 11

Politicas Y Procedimientos De Proteccion De Datos Personales ML17 V1 28-Oct-13 Página 1 de 11 Página 1 de 11 ELABORADO POR: Jose Guillermo Figueroa Oficial de Seguridad de la Información REVISADO POR: Alejandro Rodriguez Gerente de Tecnología APROBADO POR Alejandro Rodriguez Gerente de Tecnología

Más detalles

POLÍTICAS PROTECCIÓN DE DATOS PERSONALES

POLÍTICAS PROTECCIÓN DE DATOS PERSONALES POLÍTICAS PROTECCIÓN DE DATOS PERSONALES CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. MARCO LEGAL... 3 4. DEFINICIONES... 3 5. TRATAMIENTO DE LOS DATOS PERSONALES... 4 6. DERECHOS DE LOS TITULARES...

Más detalles

POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN LEY 1581 DE 2012 DECRETO 1377 DE 2013

POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN LEY 1581 DE 2012 DECRETO 1377 DE 2013 POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN LEY 1581 DE 2012 DECRETO 1377 DE 2013 26 DE JULIO DE 2013 1. PRESENTACIÓN Este documento incluye las políticas de Tratamiento de la Información adoptadas por

Más detalles

REGLAMENTO INTERNO DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES DE RESTCAFE S.A.S.

REGLAMENTO INTERNO DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES DE RESTCAFE S.A.S. REGLAMENTO INTERNO DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES DE RESTCAFE S.A.S. 1 2 REGLAMENTO INTERNO DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES DE RESTCAFE

Más detalles

LEY ESTATUTARIA 1581 DE 2012. (Octubre 17) Reglamentada parcialmente por el Decreto Nacional 1377 de 2013.

LEY ESTATUTARIA 1581 DE 2012. (Octubre 17) Reglamentada parcialmente por el Decreto Nacional 1377 de 2013. LEY ESTATUTARIA 1581 DE 2012 (Octubre 17) Reglamentada parcialmente por el Decreto Nacional 1377 de 2013. Por la cual se dictan disposiciones generales para la protección de datos personales. EL CONGRESO

Más detalles

Título. Objetivos, alcances y aspectos más relevantes de la ley 1581 de 2012

Título. Objetivos, alcances y aspectos más relevantes de la ley 1581 de 2012 Objetivos, alcances y aspectos más relevantes de la ley 1581 de 2012 Título Carlos Enrique Salazar Muñoz Director de Investigación para la Protección de Datos Personales Bogotá D.C., diciembre de 2012

Más detalles

MANUAL INTERNO DE POLÍTICAS, PROCEDIMIENTOS Y CONDICIONES DE PROTECCIÓN DE DATOS PERSONALES DE LA CORPORACIÓN COLOMBIA INTERNACIONAL

MANUAL INTERNO DE POLÍTICAS, PROCEDIMIENTOS Y CONDICIONES DE PROTECCIÓN DE DATOS PERSONALES DE LA CORPORACIÓN COLOMBIA INTERNACIONAL PRESENTACIÓN Consultando el significado de la expresión habeas data encontramos que esta proviene del latín que significa: tener datos presentes y está considerado como una acción que tiene cualquier persona

Más detalles

POLITICA PROTECCION DE DATOS PERSONALES

POLITICA PROTECCION DE DATOS PERSONALES POLITICA PROTECCION DE DATOS PERSONALES INTRODUCCION: CMS+GMP ASOCIADOS SAS y/o BIENES CON VALOR B+V SAS, sus empresas aliadas y filiales, con domicilio en Bogotá Carrera 13 No. 92-57 oficina 201, en virtud

Más detalles

POLITICAS Y PROTOCOLO DE PROTECCIÓN DE DATOS PERSONALES

POLITICAS Y PROTOCOLO DE PROTECCIÓN DE DATOS PERSONALES Versión: 1.0 Página 1 de 7 POLITICAS Y PROTOCOLO DE PROTECCIÓN DE DATOS PERSONALES La Caja de compensación familiar de Casanare COMFACASANARE, de acuerdo a la ley 1581 de 2012 y el decreto reglamentario

Más detalles

POLITICAS SOBRE PROTECCIÓN DE DATOS PERSONALES DE INDUSTRIAS ECTRICOL SAS

POLITICAS SOBRE PROTECCIÓN DE DATOS PERSONALES DE INDUSTRIAS ECTRICOL SAS POLITICAS SOBRE PROTECCIÓN DE DATOS PERSONALES DE INDUSTRIAS ECTRICOL SAS OBJETIVO: La presente política tiene como finalidad dar aplicación a la Ley 1581 de 2012 y al Decreto 1377 de 2013 sobre protección

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES EGON ZEHNDER S.A.S.

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES EGON ZEHNDER S.A.S. MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES EGON ZEHNDER S.A.S. INTRODUCCIÓN Egon Zehnder S.A.S (en adelante LA EMPRESA ), es una sociedad constituida bajo las

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE IMPORTADORA NIPON S.A.

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE IMPORTADORA NIPON S.A. MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE IMPORTADORA NIPON S.A. 12 de Agosto de 2013 Contenido: - Introducción. - Capítulo I.- Disposiciones generales.

Más detalles

POLÍTICA DE TRATAMIENTO Y PROTECCIÓN DE DATOS PERSONALES

POLÍTICA DE TRATAMIENTO Y PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE TRATAMIENTO Y PROTECCIÓN DE DATOS PERSONALES AVANCRÉDITO S.A., que en adelante se denominará AVANCRÉDITO, es una sociedad comercial legalmente constituida, bajo las leyes de la República de

Más detalles

REGLAMENTO INTERNO DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES DE FRANQUICIAS Y CONCESIONES S.A.S.

REGLAMENTO INTERNO DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES DE FRANQUICIAS Y CONCESIONES S.A.S. REGLAMENTO INTERNO DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES DE FRANQUICIAS Y CONCESIONES S.A.S. 1 2 REGLAMENTO INTERNO DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

POLITICA PARA EL TRATAMIENTO DE DATOS PERSONALES

POLITICA PARA EL TRATAMIENTO DE DATOS PERSONALES POLITICA PARA EL TRATAMIENTO DE DATOS PERSONALES 1. PRINCIPIO GENERAL Mediante la ley 1581 de 2012 y el Decreto 1377 de 2013 se expidió el Régimen General de Protección de Datos Personales. Por medio de

Más detalles

LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS.

LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS. LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS. Sol Beatriz Calle D Aleman Candidata a PhD Magister en Informática y Derecho Arean Hernando Velasco Melo Magister en Informática y Derecho

Más detalles

CONVENCIÓN DE POLITICAS DE PROTECCIÓN DE DATOS PERSONALES Y/O SENSIBLES MARKETING CONTACT CENTER.

CONVENCIÓN DE POLITICAS DE PROTECCIÓN DE DATOS PERSONALES Y/O SENSIBLES MARKETING CONTACT CENTER. CONVENCIÓN DE POLITICAS DE PROTECCIÓN DE DATOS PERSONALES Y/O SENSIBLES MARKETING CONTACT CENTER. Marketing Contact Center, en cumplimento con la ley 1581 de 2012, el Decreto 1377 de 2013 y, en función

Más detalles

POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES DE F&C CONSULTORES S.A.S.

POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES DE F&C CONSULTORES S.A.S. POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES DE F&C CONSULTORES S.A.S. 1. GENERALIDADES F&C CONSULTORES S.A.S, sociedad comercial legalmente constituida, con domicilio en Bogotá, es la sociedad responsable

Más detalles

MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P.

MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P. MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P. A quien está dirigida la política: Esta política aplica para todos los titulares de información

Más detalles

INSTITUCIÓN UNIVERSITARIA SALAZAR Y HERRERA MANUAL DE POLÍTICAS DE TRATAMIENTO DE DATOS PERSONALES. Agosto de 2013

INSTITUCIÓN UNIVERSITARIA SALAZAR Y HERRERA MANUAL DE POLÍTICAS DE TRATAMIENTO DE DATOS PERSONALES. Agosto de 2013 INSTITUCIÓN UNIVERSITARIA SALAZAR Y HERRERA MANUAL DE POLÍTICAS DE TRATAMIENTO DE DATOS PERSONALES Agosto de 2013 I. OBJETIVOS Y PRINCIPIOS GENERALES La Institución Universitaria Salazar y Herrera (en

Más detalles

PRIVACY GOVERNANCE DPO - ECPD

PRIVACY GOVERNANCE DPO - ECPD PRIVACY GOVERNANCE DPO - ECPD Antoni Bosch-Pujol, CGEIT, CISA, CISM, ECPD irector General Institute of Audit & IT-Governance IAITG) irector Máster en Auditoría, Seguridad, Gobierno y erecho de las TIC

Más detalles

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES.

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES. 1. Introducción: 2. Objeto: Laboratorios Contecon Urbar S.A.S sociedad legalmente constituida (en adelante LCU

Más detalles

POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES

POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO AQUILES COLOMBIA LTDA. INTRODUCCIÓN. es una sociedad constituida bajo las leyes de la República de Colombia, por medio de la escritura pública

Más detalles

PROTECCION Y SEGURIDAD DE DATOS PERSONALES

PROTECCION Y SEGURIDAD DE DATOS PERSONALES 1. PROPÓSITO Por la presente directriz administrativa se adopta la política de protección de y seguridad de datos en ACUACAR, y por consiguiente se establecen los parámetros y reglas aplicables a la gestión

Más detalles

POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES PROVEEDORES

POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES PROVEEDORES POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES PROVEEDORES 1. Definiciones. De conformidad con la legislación vigente sobre la materia, se entiende por: a) Autorización: Consentimiento previo, expreso

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE SONAR AVL SYSTEMS S.A.S.

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE SONAR AVL SYSTEMS S.A.S. MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE SONAR AVL SYSTEMS S.A.S. Abril 17 de 2013 PRESENTACIÓN SONAR AVL SYSTEM S.A.S, dando cumplimiento a lo previsto

Más detalles

POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO

POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO I. OBJETIVO Dada la importancia que tiene para CRÉDITOS Y AHORRO

Más detalles

POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN DE COLOMBIA SOFTWARE LTDA

POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN DE COLOMBIA SOFTWARE LTDA En cumplimiento de las disposiciones de la Ley 1581 de 2012 por la cual se dictan disposiciones generales para la protección de datos personales y del Decreto reglamentario 1377 de 2013 por el cual se

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE MERCER (COLOMBIA) LTDA.

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE MERCER (COLOMBIA) LTDA. MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE MERCER (COLOMBIA) LTDA. CONTENIDO CAPITULO I.- DISPOSICIONES GENERALES.. Pág. 2 CAPITULO II.- AUTORIZACIÓN...

Más detalles

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades

Más detalles

POLÍTICA DE TRATAMIENTO PROTECCIÓN DE DATOS PERSONALES DE LOS TITUARES DE LA UNIVERSIDAD NACIONAL DE COLOMBIA

POLÍTICA DE TRATAMIENTO PROTECCIÓN DE DATOS PERSONALES DE LOS TITUARES DE LA UNIVERSIDAD NACIONAL DE COLOMBIA POLÍTICA DE TRATAMIENTO PROTECCIÓN DE DATOS PERSONALES DE LOS TITUARES DE LA UNIVERSIDAD NACIONAL DE COLOMBIA En cumplimiento a lo dispuesto en la Ley estatutaria 1581 de 2012 y a su Decreto Reglamentario

Más detalles

Política de Protección y Tratamiento de Datos Personales

Política de Protección y Tratamiento de Datos Personales Política de Protección y Tratamiento de Datos Personales Julio 2013 Control de Cambios Versión: Fecha Entra en Vigencia Cambios Efectuados 1 30/07/2013 Estandarización de la Política. Contenido 1. Objeto....

Más detalles

MANUAL DE POLÍTICAS PARA EL TRATAMIENTO DE DATOS PERSONALES

MANUAL DE POLÍTICAS PARA EL TRATAMIENTO DE DATOS PERSONALES MANUAL DE POLÍTICAS PARA EL TRATAMIENTO DE DATOS PERSONALES REVISO APROBÓ ULTIMA REVISION 09 de Agosto de 2013 Asesor Jurídico Gerente Administrativo Página 1 de 13 INGEAL S.A. es una compañía certificada

Más detalles

PROTECCION DE DATOS PERSONALES

PROTECCION DE DATOS PERSONALES PROTECCION DE DATOS 2013 Calle 72 No. 8 56 Piso 9 Bogotá D.C., Colombia www.grupodigitex.com Página 2 de 17 PROTECCION DE DATOS ANTECEDENTES ESTE DOCUMENTO ES DE PROPIEDAD DE DIGITEX, SU USO SE ENCUENTRA

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES ORBITEL SERVICIOS INTERNACIONALES S.A.

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES ORBITEL SERVICIOS INTERNACIONALES S.A. MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES ORBITEL SERVICIOS INTERNACIONALES S.A. ( Orbitel ) PRIMERO. Fundamento Legal. Se elabora este Manual Interno de

Más detalles

Protección de datos personales y medidas de seguridad de la información

Protección de datos personales y medidas de seguridad de la información Protección de datos personales y medidas de seguridad de la información Antoni Bosch Pujol, CISA, CISM, CGEIT, ECPD Director General del Institute of Audit & IT-Governance (IAITG) Director del Máster en

Más detalles

POLITICAS DE PROTECCION DE DATOS PERSONALES DE LA FINANCIERA DE DESARROLLO TERRITORIAL S.A FINDETER. Contenido

POLITICAS DE PROTECCION DE DATOS PERSONALES DE LA FINANCIERA DE DESARROLLO TERRITORIAL S.A FINDETER. Contenido POLITICAS DE PROTECCION DE DATOS PERSONALES DE LA FINANCIERA DE DESARROLLO TERRITORIAL S.A FINDETER Contenido INTRODUCCIÓN... 3 Capítulo I. ASPECTOS GENERALES... 3 1.1. LEY 1266 DE 2008... 3 1.2. OBJETIVO...

Más detalles

POLITICA DE TRATAMIENTO DE LA INFORMACION DE DATOS (PROTECCION DE DATOS PERSONALES) DE INVERSIONES EL PARAISO PARQUE CEMENTERIO S.A.

POLITICA DE TRATAMIENTO DE LA INFORMACION DE DATOS (PROTECCION DE DATOS PERSONALES) DE INVERSIONES EL PARAISO PARQUE CEMENTERIO S.A. POLITICA DE TRATAMIENTO DE LA INFORMACION DE DATOS (PROTECCION DE DATOS PERSONALES) DE INVERSIONES EL PARAISO PARQUE CEMENTERIO S.A. ANTECEDENTES En el año 2012 se expidió la Ley 1581 de 2012 ( Por la

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DISTRIBUIDORA NISSAN S.A. TALLERES AUTORIZADOS S.A. COM AUTOMOTRIZ S.A. AGENCIA PROFESIONAL DE SEGUROS MILENIO

Más detalles

POLITICA DE TRATAMIENTO DE DATOS

POLITICA DE TRATAMIENTO DE DATOS Página 1 de 16 La Caja de Compensación Familiar de Risaralda, COMFAMILIAR RISARALDA con NIT 891480000-1 sede principal en la Ciudad de Pereira Avenida Circunvalar 3-01 considerando que es derecho constitucional

Más detalles

LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD,

LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD, LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD, Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Richard

Más detalles

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el

Más detalles

AF-I-M-001-V00-26/07/2013 POLÍTICAS PARA EL TRATAMIENTO DE DATOS PERSONALES

AF-I-M-001-V00-26/07/2013 POLÍTICAS PARA EL TRATAMIENTO DE DATOS PERSONALES AF-I-M-001-V00-26/07/2013 POLÍTICAS PARA EL TRATAMIENTO DE DATOS PERSONALES 1 Contenido 1 Introducción.... 4 2 Definiciones.... 4 3 Principios establecidos por la ley para el Tratamiento de los Datos Personales....

Más detalles

POLITICAS DE PROTECCIÓN DE DATOS. Versión No. 2.0

POLITICAS DE PROTECCIÓN DE DATOS. Versión No. 2.0 POLITICAS DE PROTECCIÓN DE DATOS Versión No. 2.0 TABLA DE CONTENIDO 1 DEFINICIONES... 3 2 PRINCIPIOS... 4 3 DERECHOS DE LOS TITULARES... 4 4 AUTORIZACIÓN Y CLASES DE DATOS... 5 4.1 AUTORIZACIÓN... 5 4.2

Más detalles

REGLAMENTO INTERNO DE LAS POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES DE LA CORPORACION CLUB CAMPESTRE DE IBAGUE.

REGLAMENTO INTERNO DE LAS POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES DE LA CORPORACION CLUB CAMPESTRE DE IBAGUE. REGLAMENTO INTERNO DE LAS POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES DE LA CORPORACION CLUB CAMPESTRE DE IBAGUE. El Reglamento Interno de Políticas y Procedimientos de Protección de Datos

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE CASA EDITORIAL EL TIEMPO S.A.

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE CASA EDITORIAL EL TIEMPO S.A. MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE CASA EDITORIAL EL TIEMPO S.A. ( CEET ) 1 10 de abril de 2013 1 Copyright 2013. 1 Presentación En primer término

Más detalles

POLÍTICA DE TRATAMIENTO Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE LEADERSEARCH S.A.S. ( LEADERSEARCH ) 1

POLÍTICA DE TRATAMIENTO Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE LEADERSEARCH S.A.S. ( LEADERSEARCH ) 1 POLÍTICA DE TRATAMIENTO Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE LEADERSEARCH S.A.S. ( LEADERSEARCH ) 1 1 Copyright 2016. 1 Presentación En primer término se advierte que la elaboración

Más detalles

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,

Más detalles

TEXTO CONCILIADO Y APROBADO DEL PROYECTO DE LEY ESTATUTARIA NÚMERO 184 DE 2010 SENADO, 046 DE 2010 CÁMARA

TEXTO CONCILIADO Y APROBADO DEL PROYECTO DE LEY ESTATUTARIA NÚMERO 184 DE 2010 SENADO, 046 DE 2010 CÁMARA TEXTO CONCILIADO Y APROBADO DEL PROYECTO DE LEY ESTATUTARIA NÚMERO 184 DE 2010 SENADO, 046 DE 2010 CÁMARA Por la cual se dictan disposiciones generales para la protección de datos personales. El Congreso

Más detalles

LINEAMIENTOS Y POLÍTICAS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES

LINEAMIENTOS Y POLÍTICAS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES LINEAMIENTOS Y POLÍTICAS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES La Universidad Santo Tomás, en cumplimiento de lo dispuesto por la Ley 1581 de 2012, su Decreto reglamentario 1377 de 2013

Más detalles

Manual de políticas de protección de datos personales. Fedesarrollo

Manual de políticas de protección de datos personales. Fedesarrollo Manual de políticas de protección de datos personales Fedesarrollo 1. DESCRIPICON DE FEDESARROLLO La Fundación para la Educación Superior y el Desarrollo (Fedesarrollo) es una entidad privada sin ánimo

Más detalles

PERSONALES. PINZÓN PINZÓN & ASOCIADOS S.A.

PERSONALES. PINZÓN PINZÓN & ASOCIADOS S.A. POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS PERSONALES. PINZÓN PINZÓN & ASOCIADOS S.A. PINZÓN PINZÓN & ASOCIADOS ABOGADOS S.A., sociedad constituida en Colombia, con Nit 830.005.919-7,

Más detalles

POLITICAS DE TRATAMIENTO DE INFORMACIÓN CENTRO COMERCIAL UNICENTRO PEREIRA PH. PRESENTACIÒN:

POLITICAS DE TRATAMIENTO DE INFORMACIÓN CENTRO COMERCIAL UNICENTRO PEREIRA PH. PRESENTACIÒN: POLITICAS DE TRATAMIENTO DE INFORMACIÓN CENTRO COMERCIAL UNICENTRO PEREIRA PH. PRESENTACIÒN: CENTRO COMERCIAL UNICENTRO PEREIRA PH., copropiedad legalmente constituida, entidad con Personería Jurídica

Más detalles

POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES

POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES 1 de abril de2013 Página 1 de 14 CONTENIDO CAPITULO I DISPOSICIONES GENERALES CAPITULO II AUTORIZACIÓN CAPITULO III DERECHOS Y DEBERES

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES. Bogotá, D.C. 26 de julio de 2013

PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES. Bogotá, D.C. 26 de julio de 2013 PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES Bogotá, D.C. 26 de julio de 2013 OBJETIVOS Y PRINCIPIOS GENERALES La Pontificia Universidad Javeriana (en adelante la

Más detalles

DÓNDE ESTÁN TUS DATOS PERSONALES?

DÓNDE ESTÁN TUS DATOS PERSONALES? DÓNDE ESTÁN TUS DATOS PERSONALES? Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Cuanto más sepan los proveedores de nuestros

Más detalles

4. FINALIDAD DEL TRATAMIENTO DE LOS DATOS PERSONALES. 3

4. FINALIDAD DEL TRATAMIENTO DE LOS DATOS PERSONALES. 3 En cumplimiento a lo dispuesto en la Ley estatutaria 1581 de 2012 y a su Decreto Reglamentario 1377 de 2013, la Caja Colombiana de Subsidio Familiar - Colsubsidio, informa la política aplicable a la entidad

Más detalles

MANUAL INTERNO DE PROCEDIMIENTOS Y DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES 1

MANUAL INTERNO DE PROCEDIMIENTOS Y DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES 1 MANUAL INTERNO DE PROCEDIMIENTOS Y DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES 1 INTRODUCCIÓN La Empresa de Energía de Bogotá S.A. ESP en cumplimiento de las disposiciones legales que rigen el

Más detalles

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS.

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. Versión 2.0 Julio 30 de 2014 Contenido Introducción PARTE I. DISPOSICIONES GENERALES PARTE II. DERECHOS

Más detalles

MANUAL DE POLITICAS Y PROCEDIMIENTOS PROTECCION DE DATOS PERSONALES 2016

MANUAL DE POLITICAS Y PROCEDIMIENTOS PROTECCION DE DATOS PERSONALES 2016 MANUAL DE POLITICAS Y PROCEDIMIENTOS PROTECCION DE DATOS PERSONALES 2016 TABLA DE CONTENIDO INTRODUCCIÓN Capítulo I. ASPECTOS GENERALES. 1.1. DERECHO DE HABEAS DATA. 1.2. OBJETO. 1.3. AMBITO DE APLICACIÓN.

Más detalles

CÁMARA DE COMERCIO DE LA GUAJIRA MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES

CÁMARA DE COMERCIO DE LA GUAJIRA MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES CÁMARA DE COMERCIO DE LA GUAJIRA MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES La Guajira Colombia 2013 PREÁMBULO La Cámara de Comercio de La Guajira en cumplimiento con lo dispuesto

Más detalles

Correo Electrónico: habeasdata@easytaxi.com.co Teléfono: (57)(1) 552 0000 Oficina de Protección y Tratamiento de Datos Personales

Correo Electrónico: habeasdata@easytaxi.com.co Teléfono: (57)(1) 552 0000 Oficina de Protección y Tratamiento de Datos Personales MANUAL DE POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES Y ATENCIÓN DE SOLICITUDES, CONSULTAS Y RECLAMOS DE CONFORMIDAD CON LA LEY 1581 DE 2012 Y SU DECRETO REGLAMENTARIO

Más detalles

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES EMPRESA DE ENERGÍA DE BOGOTÁ S.A. ESP

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES EMPRESA DE ENERGÍA DE BOGOTÁ S.A. ESP POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES EMPRESA DE ENERGÍA DE BOGOTÁ S.A. ESP INTRODUCCIÓN La Empresa de Energía de Bogotá S.A. ESP en cumplimiento de las disposiciones legales que rigen el Tratamiento

Más detalles

LEY ESTATUTARIA.No~ 1581 1~t lti i l ~--~-----------

LEY ESTATUTARIA.No~ 1581 1~t lti i l ~--~----------- LEY ESTATUTARIA.No~ 1581 1~t lti i l ~--~----------- "POR EL CUAL SE DICTAN DISPOSICIONES GENERALES PARA LA PROTECCiÓN DE DATOS PERSONALES". El CONGRESO DE COLOMBIA DECRETA: TíTULO I OBJETO, ÁMBITO DE

Más detalles

El Banco de la Comunidad. Política de Protección de Datos Personales

El Banco de la Comunidad. Política de Protección de Datos Personales Política de Protección de Datos Personales . ASPECTOS GENERALES. Introducción.2 Objetivo.3 Ámbito de aplicación.4 Alcance.5 Ubicación.6 Definiciones.7 Responsables.8 Normas.9 Derecho de habeas data.0 Clasificación

Más detalles

MANUAL DE POLITICAS Y PROCEDIMIENTOS - PROTECCION DE DATOS PERSONALES

MANUAL DE POLITICAS Y PROCEDIMIENTOS - PROTECCION DE DATOS PERSONALES MANUAL DE POLITICAS Y PROCEDIMIENTOS - PROTECCION DE DATOS PERSONALES INTRODUCCIÓN Capítulo I. ASPECTOS GENERALES. 1.1. DERECHO DE HABEAS DATA. 1.2. OBJETO. 1.3. AMBITO DE APLICACIÓN. 1.4. ALCANCE. 1.5.

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE COFACE SERVICES COLOMBIA S.A.

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE COFACE SERVICES COLOMBIA S.A. PRESENTACIÓN MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES DE COFACE SERVICES COLOMBIA S.A.( COFACE ) El presente documento responde a la necesidad de dar cumplimiento

Más detalles

POLÍTICA DE TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES DE LOS TITULARES UNIVERSIDAD EAFIT

POLÍTICA DE TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES DE LOS TITULARES UNIVERSIDAD EAFIT POLÍTICA DE TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES DE LOS TITULARES UNIVERSIDAD EAFIT Dando cumplimiento a lo dispuesto en la Ley estatutaria 1581 de 2012 y a su Decreto Reglamentario 1377 de 2013,

Más detalles

CAMARA DE COMERCIO DE CHINCHINA HACIENDO FUTURO

CAMARA DE COMERCIO DE CHINCHINA HACIENDO FUTURO MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES PREÁMBULO La Cámara de Comercio de Chinchiná en cumplimiento de lo dispuesto en la Constitución Política de Colombia y la Ley Estatutaria

Más detalles

MANUAL INTERNO DE POLÍTICAS DE PROTECCIÓN DE DATOS PERSONALES Y PROCEDIMIENTOS PARA LA ATENCIÓN DE CONSULTAS Y RECLAMOS

MANUAL INTERNO DE POLÍTICAS DE PROTECCIÓN DE DATOS PERSONALES Y PROCEDIMIENTOS PARA LA ATENCIÓN DE CONSULTAS Y RECLAMOS PROTECCIÓN DE DATOS PERSONALES Y CONSULTAS Y RECLAMOS Página 2 de 15 ÍNDICE Pág. INTRODUCCIÓN 3 1. OBJETIVO 3 2. ALCANCE 3 3. DEFINICIONES 3 4. CONTENIDO 5 4.1 TRATAMIENTO 5 4.2 FINALIDAD DEL TRATAMIENTODE

Más detalles

CognosOnLine Solutions S.A MANUAL DE POLÍTICAS DE TRATAMIENTO DE DATOS PERSONALES. Agosto de 2013.

CognosOnLine Solutions S.A MANUAL DE POLÍTICAS DE TRATAMIENTO DE DATOS PERSONALES. Agosto de 2013. CognosOnLine Solutions S.A MANUAL DE POLÍTICAS DE TRATAMIENTO DE DATOS PERSONALES 1. Principios generales y postulados. Agosto de 2013. CognosOnLine Solutions S.A, garantiza la protección de derechos como

Más detalles

POLÍTICA DE TRATAMIENTO PROTECCIÓN DE DATOS PERSONALES DE LOS TITULARES DE TRANSPORTE S TRANSLOYOLA, S.A.S

POLÍTICA DE TRATAMIENTO PROTECCIÓN DE DATOS PERSONALES DE LOS TITULARES DE TRANSPORTE S TRANSLOYOLA, S.A.S POLÍTICA DE TRATAMIENTO PROTECCIÓN DE DATOS PERSONALES DE LOS TITULARES DE TRANSPORTE S TRANSLOYOLA, S.A.S En cumplimiento a lo dispuesto en la Ley estatutaria 1581 de 2012 y a su Decreto Reglamentario

Más detalles

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS ASOPREDIOS SAS, En desarrollo de las relaciones comerciales y contractuales de la compañía y de su diaria actividad, recibe información personal

Más detalles

reglamento Julio de 2013 Versión 4

reglamento Julio de 2013 Versión 4 reglamento reglamento Julio de 2013 Versión 4 ÍNDICE INTRODUCCIÓN CAPÍTULO I GENERALIDADES SOBRE EL PROCESO DE ADMINISTRACIÓN DE DATOS CAPÍTULO II RECOLECCIÓN, ALMACENAMIENTO, PROCESAMIENTO, DIVULGACIÓN

Más detalles

MANUAL DE POLÍTICAS PARA EL TRATAMIENTO DE DATOS PERSONALES

MANUAL DE POLÍTICAS PARA EL TRATAMIENTO DE DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES VICEPRESIDENCIA COMERCIAL JEFATURA DE ATENCION AL CONSUMIDOR FINANCIERO Entra en vigencia el 25 de Julio de 2013 2 de 7 Entidades Responsables del Tratamiento de Datos Personales:

Más detalles

POLITICA Y PROCEDIMIENTOS DE MANEJO DE DATOS PERSONALES

POLITICA Y PROCEDIMIENTOS DE MANEJO DE DATOS PERSONALES 1 POLITICA Y PROCEDIMIENTOS DE MANEJO DE DATOS PERSONALES La sociedad The Corner a Strategic Community SAS, cuenta en su base de datos con información previamente suministrada por Usted, la cual ha sido

Más detalles

POLÍTICAS DE TRATAMIENTO DE DATOS PERSONALES DE ZONA FRANCA PERMANENTE PALMASECA S.A. USUARIO OPERADOR DE ZONA FRANCA

POLÍTICAS DE TRATAMIENTO DE DATOS PERSONALES DE ZONA FRANCA PERMANENTE PALMASECA S.A. USUARIO OPERADOR DE ZONA FRANCA POLÍTICAS DE TRATAMIENTO DE DATOS PERSONALES DE ZONA FRANCA PERMANENTE PALMASECA S.A. USUARIO OPERADOR DE ZONA FRANCA ZONA FRANCA PERMANENTE RESPONSABLE DE LAS BASES DE DATOS: PALMASECA S.A. USUARIO OPERADOR

Más detalles

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES DE MAGITEK INTERNACIONAL S.A.S. (MAGITEK)

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES DE MAGITEK INTERNACIONAL S.A.S. (MAGITEK) POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES DE MAGITEK INTERNACIONAL S.A.S. (MAGITEK) El presente documento consagra la Política de Protección de los Datos Personales de las personas naturales en MAGITEK

Más detalles

Manual de Políticas y Procedimientos de Protección de Datos Personales

Manual de Políticas y Procedimientos de Protección de Datos Personales Manual de Políticas y Procedimientos de Protección de Datos Personales PREÁMBULO La Cámara de Comercio de Montería en cumplimiento con lo dispuesto en la Constitución Política de Colombia y la Ley Estatutaria

Más detalles

1. MARCO JURÍDICO 2. DERECHOS QUE LE ASISTEN COMO TITULAR DE LA INFORMACIÓN

1. MARCO JURÍDICO 2. DERECHOS QUE LE ASISTEN COMO TITULAR DE LA INFORMACIÓN POLÍTICA PARA TRATAMIENTO DE DATOS PERSONALES RELACIONADOS CON LA GESTION DEL RECURSO HUMANO INVERSIONES GLP S.A.S E.S.P identificada con Nit. 900335279-0, domiciliada en la Calle 113 No.7-21 Torre A oficina

Más detalles

POLITICA Y PROCEDIMIENTO PARA LA PROTECCION Y TRATAMIENTO DE LOS DATOS PERSONALES

POLITICA Y PROCEDIMIENTO PARA LA PROTECCION Y TRATAMIENTO DE LOS DATOS PERSONALES POLITICA Y PROCEDIMIENTO PARA LA PROTECCION Y TRATAMIENTO DE LOS DATOS PERSONALES OBJETIVO Informar a sus Empleados y Terceros que hayan facilitado sus datos personales a la compañía sobre la política

Más detalles

Políticas de Allus para la Protección de Datos Personales

Políticas de Allus para la Protección de Datos Personales Políticas de Allus para la Protección de Datos Personales Allus ha diseñado una Política para la Protección de Datos Personales (en adelante La Política ) para asegurar un tratamiento ético y adecuado

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

La ley de protección de datos personales Impactos legales. Lorenzo Villegas Carrasquilla lvc@lorenzovillegas.com

La ley de protección de datos personales Impactos legales. Lorenzo Villegas Carrasquilla lvc@lorenzovillegas.com La ley de protección de datos personales Impactos legales Lorenzo Villegas Carrasquilla lvc@lorenzovillegas.com OBJETO DE LA LEY Desarrollar el derecho al habeas data y demás derechos del artículo 15 de

Más detalles

Manual de políticas de tratamiento de datos personales

Manual de políticas de tratamiento de datos personales Grant Thornton Fast & Abs Auditores NIT 800.159.484-7 Calle 102 A No. 47A-09 Bogotá D.C. Colombia T +57 1 705 9000 F +57 1 622 6614 E info@co.gt.com www.gtcolombia.com Grant Thornton Fast & Abs Auditores

Más detalles

COOPERATIVA DE ESTUDIANTES Y EGRESADOS UNIVERSITARIOS COOPFUTURO POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES

COOPERATIVA DE ESTUDIANTES Y EGRESADOS UNIVERSITARIOS COOPFUTURO POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES COOPERATIVA DE ESTUDIANTES Y EGRESADOS UNIVERSITARIOS COOPFUTURO POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES Objeto: Establecer las normas para la recolección, uso, administración, transmisión

Más detalles

Ley de Protección de Datos Personales en Colombia CEA Colombia

Ley de Protección de Datos Personales en Colombia CEA Colombia Ley de Protección de Datos Personales en Colombia CEA Colombia Jefferson Gutiérrez, Manager KPMG Septiembre 28, 2012 Agenda Privacidad Leyes de Protección de Datos en el mundo Leyes de Protección de Datos

Más detalles

PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE

PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE QUIÉN CUIDA LA INFORMACIÓN, Y LOS DATOS PERSONALES EN LA NUBE? Empresa, Persona, Proveedor Tercero Estado SEGURIDAD Y CONTROL DE LA INFORMACIÓN Asociación

Más detalles

AVISO DE PRIVACIDAD DE DATOS

AVISO DE PRIVACIDAD DE DATOS AVISO DE PRIVACIDAD DE DATOS XYLEM WATER SOLUTIONS COLOMBIA LTDA en cumplimiento de lo previsto en la Ley 1581 de 2012 Por la cual se dictan disposiciones generales para la protección de datos personales,

Más detalles

POLÍTICA PARA EL TRATAMIENTO DE LOS DATOS PERSONALES COCA-COLA FEMSA COLOMBIA

POLÍTICA PARA EL TRATAMIENTO DE LOS DATOS PERSONALES COCA-COLA FEMSA COLOMBIA POLÍTICA PARA EL TRATAMIENTO DE LOS DATOS PERSONALES COCA-COLA FEMSA COLOMBIA INDICE I.- II.- DEFINICIÓN DE CONCEPTOS. NORMATIVIDAD. A. MARCO LEGAL. B. POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES.

Más detalles

MANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE LA INFORMACIÓN

MANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE LA INFORMACIÓN MANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE LA INFORMACIÓN Julio 22 de 2013 Pág. 1 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. DEFINICIONES... 3 2. PRINCIPIOS... 4 3. FINALIDADES DEL TRATAMIENTO...

Más detalles

Aviso de Privacidad y Política de Protección de Datos Personales de Clientes, Proveedores, Empleados y en general titulares de datos personales

Aviso de Privacidad y Política de Protección de Datos Personales de Clientes, Proveedores, Empleados y en general titulares de datos personales AVISO DE PRIVACIDAD GALLEGO ABOGADOS S.A.S. (en lo sucesivo "GALLEGO ABOGADOS"), actuará como el Responsable del Tratamiento de sus datos personales, por lo cual se le informa que serán tratados para las

Más detalles