La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA
|
|
- José Ignacio Muñoz Acosta
- hace 5 años
- Vistas:
Transcripción
1 La protección a la vida privada en situaciones de desastre y contingencia Pablo CORONA FRAGA
2
3 Everything! We are here
4 Cuánto valen los datos personales en el mercado negro? Cuentas de juegos en Internet 12 a 3,500 US Enviar spam 70 a 150 US Localización GPS 16 US Expediente clínico 150 US Historial de crédito 30 US Historial de compra 20 US Passwords 76 US Género 2.9 US Tarjetas de crédito robadas 50 centavos- 20 US $ Fuente: Ponemon Institute, Privacy and Security in a Connected Life, Marzo Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino? Symantec 1,000 seguidores 2 a 12 US Nombre 3.9 US No. Teléfono 5.9 US 1,000 cuentas de correos electrónicos 10 US Pasaportes reales escaneados 1 a 2 US
5 Lo mínimo. Aviso de privacidad Procedimientos para atención de derechos ARCO Designación de responsable o departamento al interior Inventario de Datos personales y sistemas de tratamiento Datos Identificar Medidas de seguridad Administrativas Políticas de Seguridad y protección de datos Convenios de confidencialidad y contratos Acciones y procedimientos en caso de vulneración Identificación de personas que tratan los datos, privilegios, roles y responsabilidades Finalidades Tratamientos Para qué? Qué voy a hacer con ellos? Capacitar al personal involucrado Análisis de riesgos Análisis de brecha Consentimiento Privilegios de Tácito - Expreso Acceso y transferencias Medidas de seguridad Físicas Evidencia Internos Externos Medidas de seguridad Técnicas
6 Seguridad de la información Confidencialidad Propiedad de que la información no esté disponible ni se revele a personas, entidades o procesos no autorizados Disponibilidad Integridad Propiedad de que una entidad autorizada tenga acceso y la use según la demanda Propiedad de salvaguardar la exactitud de de los activos completos
7 Prevención
8
9 ?
10
11 Who do you trust?
12 Principales amenazas Espionaje Corporativo, paísestado, criminal Robo de identidad Fraude financiero Robo de información Pérdidas financieras Denegación de servicio
13 Amenazas en números Crecimeinto de la extorsión digital Ataques más ágiles 5 de cada 6 empresas han sido hackeadas 317M De nuevo malware 60% 1M De los ataques Nuevas amenazas fueron a PyMEs por día Top 5 sin parche por 295 días 113% 45x veces más 28% del malware Crecimiento de dispositivos es sensible a entornos ransomware comprometidos virtualizados Principales sectores atacados Ataques 0-day TODOS CRÍTICOS Malware inteligente Salud +37% Retail +11% Educación +10% Gobierno +8% Financiero +6%
14 Ciclo de vida de los datos personales Supresión Bloqueo Cómo? Almacenamiento Uso Circulación
15 A quién debo involucrar en mi organización? Roles y responsabilidades as r a tod a r c u l invo as que os e r á s la los dat n e j e n ma y e roles c e l b a es Est bilidad a s n o p res Legal Sistemas MKT Finanzas Operaciones RH
16
17 even my mom
18
19 el eslabón más débil?
20 El cuerpo humano es el sistema más antiguo que hemos asegurado Tenemos que mantener nuestros sistemas y redes saludables
21 s o n g i s s o l r e d n e r p s Com e r o j e m s a l r i u g e s y s e l a t i v cticas
22 Introduce solo elementos saludables No abrir ni instalar archivos de orígenes desconocidos o dudosos. No abrir ni habilitar las macros en programas de ofimática Evitar caer en engaños para abrir o instalar malware a través de adjuntos en correos, ligas a internet Limitar el uso de almacenamiento en la nube o dispositivos removibles (USB) o mantener registros de su uso Limitar los puertos y servicios abiertos e instalados a los mínimos indispensables
23 Complementar con parches y actualizaciones
24 El aislamiento de las amenazas externas
25 Atención a las alertas
26 Trazabilidad Qué? Quién? Dónde?
27 Entretenimiento Laboratorios Servicios funerarios Afores Casas de bolsa Universidades Centros de capacitación Centros de Idiomas ISP Telefonía Servicios de suscripción Telecomunicaciones Clubes deportivos Cadenas de farmacias Seguros Escuelas Educación Tiendas departamentales Clínicas Bancos Financiero Agencias de viajes Hospitales Salud Call centers y contact centers Industria Comercio y servicios Gobierno, Sujetos Obligados, Cámaras y asociaciones La certificación como mecanismo proactivo
28 Pablo Corona Fraga ext. 427 o abrir ni instalar archivos de orígenes desconocidos o dudos No abrir ni habilitar las macros en programas de ofimática caer en engaños para abrir o instalar malware a través de adj
Hacia un modelo proactivo para al protección de Datos Personales. Pablo Corona Fraga
Hacia un modelo proactivo para al protección de Datos Personales Pablo Corona Fraga Marco legal y regulatorio Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Ley) Reglamento
Más detallesCuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa
Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Los delitos cibernéticos en México México pierde 3mil mdd Por delitos cibernéticos al año Unidad de Innovación Tecnológica Presidencia Rezago en
Más detallesConvención de Aseguradores de México. Abril Sesión Especializada. Datos Personales. Qué sigue?
Convención de Aseguradores de México. Abril 2016. Sesión Especializada. Datos Personales. Qué sigue? MAPA DE PRIVACIDAD DE LOS DATOS PERSONALES EN EL MUNDO (2014) David Banisar ha publicado un mapa con
Más detallesRetos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de
Más detallesLa Privacidad ha muerto larga vida a la Privacidad
La Privacidad ha muerto larga vida a la Privacidad Por qué una ley de protección de datos? Físico vs Digital En 1990, las ventas de la enciclopedia Britannica logro el record de ventas $650 millones de
Más detallesLa implementación de medidas de seguridad con respecto a lo establecido en el reglamento
La implementación de medidas de seguridad con respecto a lo establecido en el reglamento Robo físico Robo digital Robo digital 300 millones de dólares por año en pérdidas, con crecimiento del 300% anual
Más detallesRetos en seguridad informática que emergen en procesos de transformación digital
Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación
Más detallesGUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES
Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales
Más detallesNorma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga
Norma ISO 27001:2013 para la validación de la seguridad informática Nombre del Ponente: Pablo Corona Fraga Robo físico Robo digital 20,000,000 Everything! The Internet Of Everything 18,000,000 Number
Más detallesClasificación de la Información Organizando y protegiendo su activo más valioso
Clasificación de la Información Organizando y protegiendo su activo más valioso Situación actual Las brechas de seguridad están entre las fallas más comunes y costosas en organizaciones de cualquier tamaño.
Más detallesNuevos retos de Seguridad la importancia del elemento humano
Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes
Más detallesBogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN
DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN He sido comprometido? https://www.haveibeenpwned.com Datos importantes Más de 3.75bn de personas usan internet = >1/2 de la población mundial El Cibercrimen alcanzó
Más detallesCurso: Política de Protección de Datos Personales y Ley de Privacidad
Curso: Política de Protección de Datos Personales y Ley de Privacidad Qué es? Con el objetivo de salvaguardar la información personal de los ciudadanos que se encuentren en manos de terceros (personas
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesInternational Association of Privacy Professionals
International Association of Privacy Professionals iapp.org Presentado por: Rosa Maria Franco Fecha: 28 de noviembre de 2017 México Marco Legal Derecho Constitucional Artículo 16 (D.O.F. 01-06-2009). Inclusión
Más detallesBIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA
BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La
Más detallesRETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México
RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico
Más detallesTaller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008
Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesLOS NUEVOS RETOS DE LA SEGURIDAD EN LA INFORMACIÓN CLÍNICA. LOS SERVICIOS DE CLOUD COMPUTING EN EL CAMPO DE LA SALUD Título
LOS NUEVOS RETOS DE LA SEGURIDAD EN LA INFORMACIÓN CLÍNICA. LOS SERVICIOS DE CLOUD COMPUTING EN EL CAMPO DE LA SALUD Título María Claudia Caviedes Mejía Asesora Delegatura para la Protección de Datos Personales
Más detallesLA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad
LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente
Más detallesCURSO INTEGRAL PARA LA IMPLEMENTACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES DESCRIPCIÓN AUDIENCIA
CURSO INTEGRAL PARA LA IMPLEMENTACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Duración: Método de entrega: Área de competencia: 24 horas Presencial/virtual/mixto
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesRequisitos de Seguridad en los Sistemas de las Instituciones
Requisitos de Seguridad en los Sistemas de las Instituciones Agenda Quiénes deben preocuparse por la seguridad de los datos? Por qué debemos preocuparnos por la seguridad? Cuáles son los requerimientos
Más detallesBOLETÍN. Vulnerabilidad Activa Informática
Chilpancingo, Gro., 18 de mayo de 2017 BOLETÍN Vulnerabilidad Activa Informática Por este medio les informa sobre una alerta de virus informático, soportada por la Coordinación de Seguridad de la Información
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesCiberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica
Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,
Más detallesREGISTRO DE ACTIVIDADES DE TRATAMIENTO. Manuel Villaseca DPD- AEPD
REGISTRO DE ACTIVIDADES DE TRATAMIENTO Manuel Villaseca DPD- AEPD Tareas de adaptación al RGPD Hoja de ruta: Designación del DPD Registro Actividades de tratamiento Identificar finalidades y base jurídica
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesAproximación legal al RGPD
Aproximación legal al RGPD Xavier Ribas PUNTOS CLAVE Prioridades a tener en cuenta 1 CONSENTIMIENTO 2 EIPD - PIA 3 DPD - DPO 4 INTERÉS LEGÍTIMO 5 VIOLACIONES DE DATOS 6 OTRAS MATERIAS 20 M 20 M Los resultados
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesMódulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la
Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la Certificación La Postura Ley Federal de Protección de Datos Personales
Más detallesCon fines prospección comercial, de identificación y autenticación para la contratación:
Fecha de última actualización 5 de mayo de 2017 Total Play Telecomunicaciones, S.A. de C.V., en adelante TOTALPLAY, con domicilio en Periférico Sur 4119, Torre A, Piso 7, Colonia Fuentes del Pedregal,
Más detallesAdecuación legal en materia de protección de datos personales para la administración pública
Una apuesta por la especialización Adecuación legal en materia de protección de datos personales para la administración pública Dra. Isabel Davara F. de Marcos Toluca, Estado de México, 7 de septiembre,
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesProtéjase del Ransomware de Encripción
Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detallesEL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE
EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE CIBER RIESGOS SUMARIO La cobertura de ciber riesgos ya no genera extrañez en cuanto a su necesidad, considerando el incremento exponencial
Más detallesIñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.
Las implicaciones del uso de herramientas informáticas en el ámbito sanitario para la protección de los datos personales de los pacientes: una visión desde la seguridad. Iñaki Pariente de Prada Director.
Más detalles14 CADENAS / US$ 25 MMM
14 CADENAS / US$ 25 MMM FARMACIAS MULTITIENDAS SUPERMERCADOS GRANDES TIENDAS VESTUARIO Y CALZADO Evolución de las Mermas (% de las ventas netas) 1,9 2,0 1,9 1,7 1,6 2013 2014 2015 2016 2017 (e) Mermas
Más detalleslyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Más detallesPolí%cas de Seguridad y Respaldos de Información
Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información
Más detallesSeguridad en Comunicaciones Móviles
Infraestructuras de Seguridad Seguridad en Comunicaciones Móviles Mayo de 2011 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección 01 INTRODUCCIÓN
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesAviso de Privacidad. Proffamex de Queretaro s.c
Fecha de creación Jun 25, 2014 10:26 AM / Folio: 153809685 Aviso de Privacidad Proffamex de Queretaro s.c Tiempo promedio de lectura: 2 min. 25 seg. Este Aviso describe la forma en que recabamos y usamos
Más detallesRumbo de la Ciberseguridad en Costa Rica. Emilia Navas
Rumbo de la Ciberseguridad en Costa Rica Emilia Navas Diciembre 2016 Indicadores a Nivel Internacional en Ciberseguridad Robo de Información: 37 cada segundo. 2.237 cada minuto. 134.236 cada hora. Fuente:
Más detallesCURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS
CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS ISMS FORUM SPAIN TEMARIO CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS Temario del curso Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. 1.1. Contexto
Más detallesConsejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C.
Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. MSI, CISA, CRISC, Cobit 5 Foundations, ISO, IIA Quality Assessment, Auditor Líder ISO 9001 Socio,
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesApp. Desarrollado por: Cel
Desarrollado por: info@4app.co Cel. 314 2962139-310 5630077 1. LA EMPRESA 4 Design SAS es una agencia digital colombiana especializada en desarrollo de s y soluciones web. 4 Design SAS está conformada
Más detallesPROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO
PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama
Más detallesSeguridad de la Información
Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera
Más detallesSeminario Conmemorativo del Día Internacional de la Protección de Datos Personales 2018
Una apuesta por la especialización Seminario Conmemorativo del Día Internacional de la Protección de Datos Personales 2018 Panel: Retos y Perspectivas de la Nueva Ley de Protección de Datos Personales
Más detallesCiberseguridad: Retos actuales y futuros
Ciberseguridad: Retos actuales y futuros Sevilla, 20 de septiembre de 2018 www.incibe.es INSTITUTO NACIONAL DE CIBERSEGURIDAD SPANISH NATIONAL CYBERSECURITY INSTITUTE Qué es INCIBE? Entidad de referencia
Más detallesDOCUMENTO DE SEGURIDAD
DOCUMENTO DE SEGURIDAD *Art. 35 y 36 de la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados Inventario de datos personales y de los sistemas de tratamiento; Elaborar un inventario
Más detallesGestión de evidencias de consentimiento de tratamiento de datos personales. Antonio Hernández Jaimes
Gestión de evidencias de consentimiento de tratamiento de datos personales Antonio Hernández Jaimes ÍNDICE Privacidad, seguridad y habeas data. Estructura de las leyes de habeas data. Cumplimiento normativa
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesCIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014
CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesII Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez
II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red
Más detallesCerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo
Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen
Más detallesSeguridad en la Información
Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia
Más detallesFINALIDADES DEL TRATAMIENTO DE DATOS DE LOS CLIENTES
DESCRIPCIÓN GENERAL La presente política de privacidad (en adelante Política de Privacidad ), establece las condiciones de seguridad y confidencialidad, términos, condiciones y finalidades bajo las cuales
Más detallesMarco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos
Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos Situación actual Todas las organizaciones son únicas, sin embargo tienen algo en común y es el manejo
Más detallesDEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html
DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
Más detallesHUMANWARE, sin cajas ni licencias
HUMANWARE, sin cajas ni licencias Hugo Köncke Gerente Regional de Consultoría hkoncke@sadvisor.com Agosto de 2017 HUMANWARE, sin cajas licencias soporte garantía actualizaciones HUMANWARE, con debilidades
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesAspectos organizativos y técnicos del RGPD
Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesAviso de Privacidad DERECHOS ARCO (ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN)
Aviso de Privacidad USO DE LA INFORMACIÓN La información solicitada permite a DIGITALCODEMX cumplir con la finalidad de dar atención y seguimiento a clientes potenciales en materia de capacitación en Marketing
Más detallesAmenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación
Más detallesInformación de la actividad de tratamiento de datos de recursos humanos
Información de la actividad de tratamiento de datos de recursos humanos 1. Denominación del tratamiento Tratamiento de datos de recursos humanos. 2. Entidad responsable Agencia Tributaria de Cataluña (ATC)
Más detalles12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR
Google soluciona 74 vulnerabilidades en Android Google ha publicado el boletín de seguridad Android en el que corrige un total de 74 vulnerabilidades, 11 de ellas calificadas como críticas. Mozilla publica
Más detallesFURUKAWA MÉXICO, S.A. DE C.V. AVISO DE PRIVACIDAD 1
FURUKAWA MÉXICO, S.A. DE C.V. AVISO DE PRIVACIDAD 1 De conformidad con lo dispuesto por los Artículos 6, 8, 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (la
Más detallesSeguridad de la información como medida para la protección de los datos
Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación
Más detalles4.24 Cloud Security Alliance Cloud Controls Matrix (CCM) v3.0.
4.24 Cloud Security Alliance Cloud Controls Matrix (CCM) v3.0. Introducción. Esta matriz proporciona principios de seguridad para evaluar el riesgo de seguridad en un proveedor de cómputo en la nube. El
Más detallesciberseguridad para empresas
#ConsejosmrHouston Guía de ciberseguridad para empresas info@mrhouston.net QUÉ CONTIENE ESTE E-BOOK? - Contexto - Qué vas a encontrar? - Políticas y procedimientos - Cultura de ciberseguridad - Normativa
Más detalles1) Responsable de la protección de sus datos personales. 2) Nuestro Departamento de Protección de Datos. fines recabamos y utilizamos sus datos
Aviso de Privacidad Centro Médico del Noroeste, S.A. de C.V. Tiempo promedio de lectura: 2 min. 25 seg. Este documento describe la forma en que recabamos y usamos los datos personales que usted nos brinda.
Más detallesTendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.
Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad
Más detallesAPORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS
APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Más detallesForo: Robo de identidad, protección de datos y medios de identificación personal
Conversatorio: La protección de datos personales como medida preventiva contra el fraude de identidad. Jueves, 8 de diciembre de 2016 I. Guía para prevenir el robo de identidad El INAI tiene entre sus
Más detallesAviso de Privacidad. Grupo Trimex, S.A. de C.V. y Empresas Subsidiarias
13-05-2013 Fecha de creación Mayo 13, 2013 5:19 PM/Folio: 106095732 Aviso de Privacidad Grupo Trimex, S.A. de C.V. y Empresas Subsidiarias Este documento describe la forma en que recabamos y usamos los
Más detallesPROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesGOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?
06-04-2016 GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS Honduras, 04/04/2016 Fredis Dubal Medina Escoto fredis.medina@owasp.org Skype: fredis.medina Qué es la gobernanza delos datos? Definiciones: 1. Se refiere
Más detallesLuciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director
Luciano Johnson, MSc, MBA, CISM, CRISC Cyber Security Director Agenda Contraseña: del cielo al infierno Gestión de Riesgos de la contraseña Más seguridad a las aplicaciones y usuarios Autenticación: nuevas
Más detallesUNIDAD DE ATENCIÓN SICOLÓGICA, SEXOLÓGICA Y EDUCATIVA PARA EL CRECIMIENTO PERSONAL A.C. RESPONSABLE DEL TRATAMIENTO DE DATOS PERSONALES:
Aviso de Privacidad UNIDAD DE ATENCIÓN SICOLÓGICA, SEXOLÓGICA Y EDUCATIVA PARA EL CRECIMIENTO PERSONAL A.C. La Unidad de Atención Sicológica, Sexológica y Educativa para el Crecimiento Personal A.C. (en
Más detallesAVISO DE PRIVACIDAD IDENTIFICACIÓN DEL RESPONSABLE:
AVISO DE PRIVACIDAD La Pontificia Universidad Javeriana, se permite informar a todos los interesados que, en cumplimiento de nuestra Política de Protección de Datos Personales, la información personal
Más detallesPOLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES
POLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES 1. Quiénes somos? Centro Comercial Punto Clave PH propiedad horizontal ubicada en Calle 27 # 46-70 de la ciudad de Medellín,
Más detallesPROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC
PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC OBJETO.- El presente protocolo tiene por objeto definir y regular la política de seguridad de la información y comunicaciones del Grupo hc energía para
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD CONTENIDO POLÍTICA DE PRIVACIDAD... 1 DESCRIPCIÓN GENERAL... 1 RECOPILACIÓN DE DATOS... 2 FINALIDADES DEL TRATAMIENTO DE DATOS DE LOS CLIENTES... 3 SEGURIDAD Y CONFIDENCIALIDAD...
Más detallesMecanismos para la Protección. 8 de noviembre de 2012
Mecanismos para la Protección de los Datos Personales 8 de noviembre de 2012 Contenido Qué son los datos personales? Antecedentes Antecedentes en México Por qué proteger los datos personales? Amenazas/Riesgos
Más detalles