Protección de datos personales, México como experiencia.
|
|
- María Victoria Juárez Espejo
- hace 8 años
- Vistas:
Transcripción
1 Protección de datos personales, México como experiencia.
2 Agenda Introducción Acercamientos al cumplimiento Conclusiones Comentarios de la audiencia
3 Tendencia Internacional Respuesta a Tráfico de datos: Lucro indebido de organizaciones Robo de identidades Fraudes Afectación de industrias (por ejemplo: Tarjetas de Pago) Estructura completa: Instituto Gubernamental Ley de Protección de Datos Reglamento Mejores prácticas y recomendaciones
4 Datos Sensibles En particular, se consideran sensibles aquellos que puedan revelar aspectos como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual.
5 Tipos de datos personales Identificación Laborales Patrimoniales Ideológico Nombre Domicilio Teléfono Correo electrónico Firma RFC CURP Puesto Domicilio Correo electrónico Teléfono de trabajo Información Fiscal Historial Crediticio Cuentas Bancarias Ingresos y Egresos Creencias Religiosas Afiliación Política y/o sindical Pertenencia a Organizaciones Asociaciones Religiosas Salud Características Personales Características Físicas Vida y hábitos sexuales Estado de Salud Histórico Clínico Enfermedades Información Psicológico Información psiquiátrico Tipo Sangre ADN Huella Digital Color Piel Iris Color Cabello Señales Particulares Técnico Racial
6 Objeto de la Ley Esta Ley regula la forma y condiciones en que deben utilizarse los datos personales por parte de personas físicas o morales en el ámbito privado. Tiene por objeto garantizar la protección de tu información personal y que puedas ejercer el derecho a decidir, de manera libre e informada, sobre el uso que los entes privados darán a los datos. A esto se le conoce como "autodeterminación informativa Referencia: Ley Federal de Protección de Datos Personales en Posesión de los Particulares DIARIO OFICIAL Lunes 5 de julio de 2010
7 Protección vs. Riesgo
8 Por ejemplo Básico Identificación Nombre Domicilio Laborales Documentos de reclutamiento Puesto Referencias laborales Medio Datos de Propiedad Información Fiscal Historial Crediticio Datos Escolares Ti tulos Ce dula Profesional Alto Physical Characteristics Color de piel Color de iris Señas particulares Discapacidades Personal charactersitics Tipo de sangre ADN Huella digital
9 Cronología Hito Tiempo Fecha Ley entra en vigor 0 5 Julio 2010 Expedirá el reglamento 1 año 6 Julio 2011 Designar a un responsable o departamento 1 año 6 Julio 2011 Aviso de privacidad 1 año 6 Julio 2011 Ejercer derechos ARCO (Capitulo IV de la Ley) 18 meses Enero 2012 Atención a Inconformidades de particulares > 18 meses Febrero 2012
10 Acercamientos al Cumplimiento Análisis de Riesgo Identificación de Catalogo de datos Identificación de Flujos de Datos Implementación de Controles Verificación Documentación Capacitación
11 Benchmarking Elementos del Programa de Trustwave ISO LPDP Revisión de Flujos de Datos Personales Valoración del Riesgo Análisis de Impacto del Negocio Formalización de Políticas y Procedimientos Implementación de Controles de Seguridad Revisiones y Auditorías Capacitación y entrenamientos Integración de Administración de Cambios Continuidad del Negocio Ciclo de Vida de Seguridad en el Negocio* Investigación de vulneraciones * Por Ejemplo Plan > Do > Check > Act > Repeat
12 Descubrimiento Valoración de Seguridad Verifica el cumplimiento del Reglamento. Educación de Seguridad Educa al staff en el buen manejo de los datos personales. Seguridad Aplicativa Evalúa la seguridad de aplicaciones o recibe entrenamiento en desarrollo seguro de código. Escaneo de Vulnerabilidades Escanea tu red para identificar aplicaciones, redes, SO vulnerables. Políticas y Procedimientos Desarrolla las medidas para proporcionar la base de los requerimientos de la Ley de Protección de Datos Personales. Inventario de Datos Personales Descubre los datos en reposo y movimiento.
13 Protección Administración de eventos Administra los logs para identificar eventos de seguridad e incidentes potenciales. Web Application Firewall Protección contra ataques a tus aplicaciones Web. Prevención de pérdida de datos Define, identifica y refuerza la protección de información sensitiva. Respuesta a Incidentes Responde a incidentes de seguridad y previene explotaciones futuras. Monitoreo del Tráfico Web Detecta, escanea, genera el inventario y analiza el contenido. Control de Acceso a la Red Controla el acceso a recursos específicos para asegurara el cumplimiento de políticas.
14 Sistema de Administración Plan Identificación de Datos y Anásis de Riesgos METODOLOGÍAS PROBADAS Análisis de Brechas Limitación de Alcance Acercamiento basado en Riesgo SIEM y Administración de Eventos Acompañamiento ejecutivo y técnico Do Defición de Políticas y Objetivos de Control Act Security Health Check Programa de Seguridad de Datos CONOCIMIENTO APLICABLE Penetration Testing Investigación Forense Respuesta a Incidentes Revisón de Seguridad en Código Corrlación de Eventos Check Implementación de controles
15 Tiempo de ejecución Seguridad Filtrado de Mail y Web Preparación para Respuesta a incidentes PenTest Re-check SIEM WAF Definición de Roles y Funciones Definición de Políticas y Objetivos de Control Entrenamiento de Seguridad Pentest Definición de Plan de Trabajo Descubrimiento de Datos Análisis de Riesgos File Integrity Monitor Code Review KickOff Y Workshop Mes 1 Mes 2 Mes 3 Mes 4 Mes 5 Mes 6 Mes 7 Mes 8 Redefinición de Zonas de Seguridad Monitoreo de Datos Control de Datos y Cifrado Cumplimiento SIEM y Servicios Administrados Network Vulnerability Scanning Revisión de Cumplimiento Implementación de Mejoras Auditoría
16 Conclusiones No es sólo un requerimiento legal No es un problema tecnológico Requiere tiempo y esfuerzo Involucramiento de alta dirección
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Qué son los datos personales? Es cualquier información relacionada contigo, por ejemplo, tu nombre, teléfono, domicilio, fotografía
Más detallesEs la Coordinación Municipal de Ixtacuixtla de Mariano Matamoros, Tlaxcala; que se encarga de brindar a la sociedad el acceso a la información
Es la Coordinación Municipal de Ixtacuixtla de Mariano Matamoros, Tlaxcala; que se encarga de brindar a la sociedad el acceso a la información pública a los ciudadanos que requieran saber de lo que sus
Más detallesPreguntas frecuentes sobre los datos personales IFAI
Preguntas frecuentes sobre los datos personales IFAI Qué son los datos personales? Es cualquier información relacionada contigo, por ejemplo, tu nombre, teléfono, domicilio, fotografía o huellas dactilares,
Más detallesSISTEMA DE CONSERVACION,AGUA POTABLE Y SANEAMIENTO DE EMILIANO ZAPATA. CATALOGO DE INFORMACION RESERVADA. JEFATURA DE PLANTAS DE TRATAMIENTO.
CATALOGO DE INFORMACION RESERVADA. ES AQUELLA QUE SE ENCUENTRA TEMPORALMENTE FUERA DEL ACCESO PÚBLICO DEBIDO A QUE SU DIFUSIÓN PUEDE PONER EN RIESGO LA VIDA, SEGURIDAD Y SALUD DE LAS PERSONAS; ASÍ COMO
Más detallesCatálogo de Información Reservada
Nombre de la Entidad Pública: Secretaría del Trabajo Actualización correspondiente al mes de: Mayo 2015 Catálogo de Información Reservada Nombre de la Unidad Administrativa: Dirección de la Unidad de Enlace
Más detallesI Datos Personales: cualquier información concerniente a una persona física identificada o no identificable.
AVISO DE PRIVACIDAD GRUPO NOVA GRUPO NOVA, es una empresa privada conformada por tres empresas: Eléctrica Nova de Occidente S.A. de C.V., Nova Águilas S. de R.L. de C.V. y Nova Era Iluminación S.A. de
Más detallesProtección de Datos Personales
Protección de Datos Personales Ley Federal de Protección de Datos Personales en Posesión de los Particulares Publicada en DOF el 5 de julio de 2010. Reglamento Publicado en DOF el 21 de diciembre de 2011.
Más detallesLey Federal de Protección de Datos Personales en Posesión de los Particulares Mayo de 2011
Ley Federal de Protección de Datos Personales en Posesión de los Particulares Mayo de 2011 Carlos Chalico LI, CISA, CISSP, CISM, CGEIT, CRISC Socio de Asesoría en TI México y Centroamérica Ernst & Young
Más detallesAVISO DE PRIVACIDAD. Por ello, lo invitamos a que lea detenidamente la siguiente información.
AVISO DE PRIVACIDAD El presente Aviso de Privacidad (aviso) se emite en cumplimiento por lo dispuesto por el artículo 15 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares
Más detallesAVISO DE PRIVACIDAD FIANZAS
AVISO DE PRIVACIDAD FIANZAS En la Fundación Mexicana de Reintegración Social, Reintegra A.C. con domicilio en calle Amores No. 32, Colonia del Valle, Delegación Benito Juárez, C.P. 03100; (en adelante
Más detallesAviso de Privacidad. Universidad de la República Mexicana S.C.
Universidad de la República Mexicana S.C. Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares hacemos de su conocimiento que Universidad
Más detallesAVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.
El sitio de internet amistadfamiliar.com, puede en algunos casos recopilar, mantener y proteger información personal sobre los visitantes, de conformidad con esta política, así como con las leyes, reglamentos
Más detallesEstrategia para la protección de datos. Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA
Estrategia para la protección de datos Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA Planeación de la estrategia de protección de datos. Implementación y operación de la estrategia de protección
Más detallesINSTITUTO HISPANOAMERICANO AVISO DE PRIVACIDAD ALUMNOS Y PADRES DE FAMILIA.
INSTITUTO HISPANOAMERICANO AVISO DE PRIVACIDAD ALUMNOS Y PADRES DE FAMILIA. El presente aviso de privacidad se da a conocer con apego a lo establecido en los artículos 16 y 17 de la Ley Federal de Protección
Más detallesAVISO DE PRIVACIDAD DE FUENTES ROMERO ABOGADOS, S,C., Y SUS SOCIOS Y ASOCIADOS.
AVISO DE PRIVACIDAD DE FUENTES ROMERO ABOGADOS, S,C., Y SUS SOCIOS Y ASOCIADOS. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento,
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesSeguridad de la Información 21/02/2013 1
Seguridad de la Información 21/02/2013 1 Temas IFAI y LFPDPPP Seguridad Informática Protección de la Información Consejos sobre Seguridad de la Información Productos en el Mercado para lograr el asegurar
Más detallesCoordinación Universitaria de Transparencia, Acceso a la Información y Protección de Datos Personales
Información Reservada, Información Confidencial y Protección de Datos Personales Coordinación Universitaria de Transparencia, Acceso a la Información y Protección de Datos Personales Fundamento Legal
Más detallesAVISO DE PRIVACIDAD DE DATOS POLÍTICA DE PRIVACIDAD
AVISO DE PRIVACIDAD DE DATOS En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y de su Reglamento (en adelante la Ley), y con el fin de asegurar la privacidad
Más detallesAviso de Privacidad. Finalidades del Tratamiento. Datos personales sensibles
Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), hacemos de su conocimiento que la Universidad Gestalt de América S.C.,
Más detallesLey Federal de Protección de Datos Personales en Posesión de los Particulares.
Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Salud Interactiva, S.A. de C.V., siempre preocupado por la seguridad y protección de los datos personales y sensibles da a
Más detallesAVISO DE PRIVACIDAD. Bases de datos: El conjunto ordenado de datos personales referentes a una persona identificada o identificable.
En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares ( La Ley ) y con el fin de asegurar la protección y privacidad de sus datos personales y/o sensibles,
Más detallesAviso de Privacidad Préstamo Express
Aviso de Privacidad Préstamo Express La fecha de la última actualización al presente aviso de privacidad es 01 de Enero de 2013. De acuerdo a dispuesto en la Legislación Federal de Protección de Datos
Más detallesDATOS DEL RESPONSABLE
Aviso de privacidad En Jardín de Niños y Estancia Infantil AMBERJ reconocemos el valor de la información que nos proporcionan nuestros alumnos a través de ellos mismos o de sus padres, por lo que nos apegamos
Más detallesAmway - Política de privacidad
Amway - Política de privacidad Esta política de privacidad describe cómo Amway Venezuela y algunos afiliados de Amway, incluyendo Amway Latinoamérica (juntos "Amway") utilizan datos personales recogidos
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesAVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES.
AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES. Apuestas Internacionales, S.A. de C.V. (en adelante Apuestas Internacionales ) con domicilio en Vía Atlixcayotl No. 5208, Mezanine Torres Ejecutivas
Más detallesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares Ley Federal de Protección de Datos Personales en Posesión de Particulares Antecedentes En un mundo con gran despliegue tecnológico
Más detallesLey Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento
Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento Una nueva Ley Para ser un puerto Seguro Antecedentes: Modelos de protección: UE vs. APEC Marco de privacidad
Más detallesEthical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar
Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque
Más detallesEvolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com
Evolución de la seguridad de la información. Una revisión desde la perspectiva de negocio Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com PERSPECTIVA DEL NEGOCIO ALREDEDOR DE 2000 ALREDEDOR
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesAVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES
AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES ALTOEMPLEO DE MÉXICO, S.A. DE C.V., ALTOEMPLEO DE IZCALLI, S.A. DE C.V., ALTOEMPLEO, S.A. DE C.V. y ALTOEMPLEO DE TLALNEPANTLA, S.A. DE C.V., la
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detallesPor tanto, los datos recabados se tratarán de acuerdo con las siguientes finalidades:
Marsh Brockman y Schuh Agente de Seguros y de Fianzas, S.A. de C.V. (en lo sucesivo, MARSH ), comprometido con la confidencialidad, seguridad y protección de sus datos personales le da a conocer el siguiente
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesDOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013
DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN
Más detallesAVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV
AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV Responsable de la protección de sus datos personales. MACRO QUIMICA, SA DE CV, con domicilio en Alfa N 1019, Parque Industrial Mitras, C.P. 66000, Mitras, Nuevo
Más detallesMARCO NORMATIVO PARA LA PROTECCIÓN DE DATOS EN EL SECTOR SALUD
MARCO NORMATIVO PARA LA PROTECCIÓN DE DATOS EN EL SECTOR SALUD Implicaciones para la práctica médica María Marván Laborde Comisionada Instituto Federal de Acceso a la Información y Protección de Datos
Más detallesAVISO DE PRIVACIDAD 1
AVISO DE PRIVACIDAD 1 De conformidad con lo dispuesto por los Artículos 6, 8, 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (la Ley ), se emite el presente
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesReporte Mensual de Actualización de Datos Personales Octubre 2013
Unidad Administrativa Ubicación Física del Documento Formato del Documento Responsable del Resguardo Descripción del Documento Reporte Mensual de Actualización de Datos Personales Octubre 2013 Datos Patrimoniales
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesDIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE
DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesAVISO DE PRIVACIDAD COLABORADOR
AVISO DE PRIVACIDAD COLABORADOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,
Más detallesAVISO DE PRIVACIDAD INTEGRAL
AVISO DE PRIVACIDAD INTEGRAL Conforme a lo previsto por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (en adelante referido como la "Ley"), las empresas del grupo Almacenes
Más detallesMANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI
PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesCURRÍCULA DE LA DIPLOMATURA EN SISTEMA DE GESTIÓN ISO 9001, ISO 14001, OHSAS 18001, SA 8000, ISO 26000
CURRÍCULA DE LA DIPLOMATURA EN SISTEMA DE GESTIÓN ISO 9001, ISO 14001, OHSAS 18001, SA 8000, ISO 26000 OBJETIVOS Desarrollar las competencias necesarias en los participantes para interpretar e implementar
Más detallesLOS DATOS QUE USTED NOS PROPORCIONA SON:
Aviso de Privacidad El presente documento es el aviso de privacidad de AUGMENTUM CONSULTORIA FISCAL quien es responsable del tratamiento de sus datos personales a nuestra empresa. AUGMENTUM CONSULTORIA
Más detallesAVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:
AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia
Más detallesFacilitar el cumplimiento de la LOPD
Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General
Más detallesPOLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Administrativa. Descripción del cambio
Página: 2 de 11 Cambios o actualizaciones Nivel de revisión Páginas modificadas Descripción del cambio Fecha Aprobador del cambio Página: 3 de 11 Índice 1. Propósito del Documento... 4 2. Objetivo del
Más detallesAviso de Privacidad.
Aviso de Privacidad. RESPONSABLE DE LOS DATOS PERSONALES. Diagnóstica Internacional SA de CV, (en adelante "DISA") con domicilio en Rudyard Kipling 4886, Colonia Jardines de la Patria, Zapopan, Jalisco,
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesTransparencia, Acceso a la Información y Protección de datos personales. María Marván Laborde Comisionada IFAI
Transparencia, Acceso a la Información y Protección de datos personales María Marván Laborde Comisionada IFAI La ley obliga a entregar la información pública y a la protección de los datos personales Se
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesAVISO DE PRIVACIDAD GRUPO DE MEDIOS ESPECIALIZADOS MEXICO, S.A. DE C.V.
AVISO DE PRIVACIDAD GRUPO DE MEDIOS ESPECIALIZADOS MEXICO, S.A. DE C.V. Para GRUPO DE MEDIOS ESPECIALIZADOS MEXICO, S.A. DE C.V, con domicilio en Avenida Vasconcelos #150 Int.203 Col. Del valle Sector
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesRubén Arreola, ITIL V3 Expert!
Rubén Arreola, ITIL V3 Expert! Modelo de Mejora Continua del Servicio Cuál es la Visión? Dónde Estamos Ahora? Cómo Mantenemos el Ímpetu? Dónde Queremos Estar? Cómo Llegamos? Logramos Llegar? Estrategia
Más detallesCómo aprovechar mejor el Webinar
Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesAVISO DE PRIVACIDAD. Su privacidad y confianza son muy importantes para CTT EXP & RENTALS, S.A. DE C.V.
AVISO DE PRIVACIDAD Su privacidad y confianza son muy importantes para CTT EXP & RENTALS, S.A. DE C.V. Por ello, queremos asegurarnos de que conozca cómo salvaguardamos la integridad, privacidad y protección
Más detallesLEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO
Más detallesLOPD. Sonia Estévez Martín
2012 Transparencias preparadas a partir de la wikipedia, del portal de la Agencia Española de Protección de Datos y del documento: "Respuestas a preguntas frecuentes sobre la aplicación de la normativa
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física o moral identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "Ley Federal de Protección de Datos Personales" SINTERGIA ADMINISTRATIVA EMPRESARIAL, S.C. declara ser una empresa legalmente constituida de conformidad
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesSeguridad y Alta Disponibilidad Legislación y normas sobre seguridad
Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con
Más detallesDiplomado Gestión de proyectos TI
2015 Diplomado Gestión de proyectos TI Escuela de Administración y Negocios Duoc UC Educación continua w w w. d u o c. c l / e d u c a c i o n c o n t i n u a Diplomado Gestión de proyectos TI Escuela
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesNorma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo
Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo OFICINA REGIONAL SUDAMERICANA DE LA OACI Octubre 2002 Definición de la Calidad
Más detallesAVISO DE PRIVACIDAD NOMBRE Y DOMICILIO DEL RESPONSABLE DE LOS DATOS PERSONALES FINALIDADES Y USO DE SUS DATOS PERSONALES.
AVISO DE PRIVACIDAD De conformidad con lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, nos permitimos solicitarle leer cuidadosamente los Términos y Condiciones
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesOrganismos relacionados con la seguridad informática
Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesORIENTACIONES GENERALES Y PROGRAMA
ORIENTACIONES GENERALES Y PROGRAMA CURSO. Herramientas para el Control y la Prevención, en la lucha contra la corrupción. Experiencia Cubana 1. Dirigido a: Directivos, reservas de cuadros y funcionarios
Más detallesAUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.
Página 1 de 8 1. OBJETIVO Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. 2. ALCANCE Este procedimiento es de aplicación al Sistema
Más detallesMODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento:
Objetivo del documento: El presente documento tiene por objeto poner a disposición modelos de avisos de privacidad, para las distintas organizaciones que cuenten con albergues para brindar apoyo a personas
Más detallesTRANSPARENCIA Y PROTECCIÓN DE DATOS PERSONALES
TRANSPARENCIA Y PROTECCIÓN DE DATOS PERSONALES Martes 1º de octubre de 2013 Juan I. Alarcón S. Unidad de Normativa y Regulación jalarcon@cplt.cl MARCO NORMATIVO ACTUAL Ley N 19.628 de Protección de
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesPOLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Técnica. Descripción del cambio
Página: 2 de 8 Cambios o actualizaciones Nivel de revisión Páginas modificadas Descripción del cambio Fecha Aprobador del cambio Página: 3 de 8 Índice 1. Propósito del Documento... 4 2. Objetivo del Proceso...
Más detallesPolítica para la Gestión Integral de Riesgos
Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales
Más detallesIV Finalidad del Tratamiento de Datos Personales y de Datos Personales Sensibles: V Aceptación del Tratamiento de Datos Personales:
Aviso de Privacidad Estimado Consultante. Con la finalidad de dar cumplimiento a las obligaciones oportunamente asumidas con relación a la protección de datos personales de los clientes, profesionales
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesConceptos básicos de Protección de Datos Personales. Universidad Autónoma de Ciudad Juárez
Conceptos básicos de Protección de Datos Personales Universidad Autónoma de Ciudad Juárez 1.- Qué son los Datos Personales? La información de cualquier tipo concerniente a personas físicas identificadas
Más detallesFP ADMINISTRACION PADILLA Y ASOCIADOS, S.A.
AVISO DE PRIVACIDAD [01/ABRIL/2012] FP ADMINISTRACION PADILLA Y ASOCIADOS, S.A. de C.V. con domicilio en Acantilado #3092-6, B. Del centinela I, CP 45187, Zapopan, Jalisco, México. es responsable de los
Más detallesPara cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:
Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detallesAVISO DE PRIVACIDAD. Para qué fines utilizaremos sus datos personales?
AVISO DE PRIVACIDAD CENTRAL DE VIVERES DEL SURESTE SA. DE C.V., con domicilio en calle Calle 39 S/N Av. 5 y 7, Colonia Moderna, ciudad Córdoba, entidad federativa Veracruz, C.P. 94640, en la entidad de
Más detallesAVISO DE PRIVACIDAD. Para qué fines recabamos y utilizamos sus datos personales? Qué datos personales obtenemos y de dónde?
1 AVISO DE PRIVACIDAD NM PUBLICIDAD AVISO DE PRIVACIDAD En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y de su Reglamento (en adelante la ley), y con
Más detalles