LA LEY PATRIOTA DE EU, UN RIESGO REAL PARA LOS DATOS DE TUS CLIENTES. CÓMO GARANTIZAR SU PROTECCIÓN?

Documentos relacionados
Experiencias Reales en Transformación Digital de líderes de seguros SugarCRM Inc. Todos los derechos reservados..

Recomendaciones sobre la política. Desarrollo de habilidades para la próxima generación

Servicios en la nube: ahora es el momento. Estamos preparados?

PRODUCCIÓN INTELECTUAL DE LA UNIVERSIDAD DE CARABOBO. Al alcance de todos. Una experiencia en WWWIsis

SISTEMAS DE PAGOS Y VALORES EN Y ESTABILIDAD FINANCIERA AGENDA. Parte Primera. Cómo (si) se regulan los servicios de pago y sus instrumentos?

ArcGIS para transporte público. Tu billete hacia un servicio inteligente

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

LA SEGURIDAD DE LA INFORMACIÓN EN LA NUBE. Aída Luz Mendoza Navarro

Investigación de Mercados

COMBUSTIBLES DE COLOMBIA S.A. - COMBUSCOL S.A.. POLITICA DE PRIVACIDAD DE DATOS PERSONALES

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA

POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS

El futuro del tratamiento de datos personales: Internet de las cosas y otras tecnologías.

La Protección de los Datos Personales: Actividad Financiera, Desarrollo Económico y Comercial

Curso. Gerencia. de Proyectos. Modalidad virtual. Lugar de realización Plataforma Intensidad horaria 40 horas

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

20246C Monitoreo y operación de una nube privada

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Compromiso de Confidencialidad

Protegiendo la información gubernamental: Retos y recomendaciones

DESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia:

Mesa: Imagen y relación con las personas mayores en la sociedad. Los profesionales de atención a las personas mayores

BIENVENIDOS A NUESTRA OFICINA PORFAVOR DE LLENAR LOS FOLMULARIOS GRACIAS

Estructura del comercio electrónico

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

VII FORO LATINOAMERICANO DE BANCA COMUNAL

GESTION DE LA PROPIEDAD INTELECTUAL

ANEXO E FORMULARIO FORMATO DE DATOS DE ENTRADA PARA APLICACIÓN DE COSITU. Datos Generales

POLITICA DE USO DE DATOS

Red Privada de TeraMensajes

LA IMPORTANCIA DE LA LABOR LEGISLATIVA EN LA MEJORA REGULATORIA

Agenda Digital Distrito Federal Marisol Silva Romero

BVS Cloud Web Security

Exchange Online. SharePoint Online. Skype for Business. One Drive

Ciudades Digitales Más allá del gobierno electrónico. Hugo Carrión G. Octubre, 2010

Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

DANDO VIDA A LA POLÍTICA DE INOCUIDAD: UN DESAFÍO PARA UN SISTEMA DE CONTROL DE INOCUIDAD INTEGRADO

Autodesk 360: Trabaje donde esté seguro

REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ

Concepto actual de la evaluación educativa y el perfil del evaluador

Resumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales

MADRID, el destino que maximiza su inversión

Universidad Externado de Colombia. Observatorio de Sociedad, Gobierno y Tecnologías de la Información

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

EL DERECHO INTERNACIONAL DE DERECHOS HUMANOS EN EL CONTEXTO DE LA SEGURIDAD DEL PACIENTE. Pan American Health Organization

3.- RESPONSABILIDADES

Estructura del comercio electrónico

Políticas de Allus para la Protección de Datos Personales

Transformación digital, reto para la nueva Administración. Elena Liria Fernández Directora de Innovación y Transformación Digital de Servicios

XRT. La solución más avanzada para gestionar tus finanzas y tesorería. Technology, People, Growth

Adopción de procesos de innovación en PYMES para jóvenes emprendedores

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

El Gobierno de la República Federativa del Brasil. El Gobierno da la República del Ecuador (en adelante denominados "Partes"),

LINEAMIENTOS PARA LA SELECCIÓN, ADQUISICIÓN Y CONTRATACIÓN DE BIENES, SERVICIOS, CONSULTORÍAS Y OBRAS

IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM. Preparado por Práctica de solucione de IBM y Microsoft: Canadá

GESTIÓN DE EQUIPOS. LA TECNOLOGÍA IMPORTA. CAT EMSOLUTIONS

Solución de archivo y preservación en la nube

Cube. Control de Accesos y Detección de Intrusos

Escuela de Ingeniería de Antioquia. Tecnología de Información y Comunicaciones TIC

Programa de Desarrollo de Oportunidades de Comercio Electrónico para las PyMEs en la Región de Santa Cruz

Política de Privacidad

Aspectos de preservación en los repositorios digitales de la Universidad Complutense de Madrid (UCM)

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Entidades de distribución Entidades de intermediación

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

PROGRAMAS DE ESTUDIOS

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

Interfaces. Carrera: SCF Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN

Manual de Procedimientos Procedimiento para la gestión de seguro de accidentes

Líderes Innovadores en Tecnología CAD & GIS. Visítanos en el stand S23. (al costado del ingreso al Salón de Conferencias TIPON)

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Solución Integral FLEXNEW

INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS

Formación de Tutores. La tutoría en la red: Nuevas habilidades pedagógicas para el docente universitario. Carlos Serrano Escallón

especialidades Guía de Formación Continua Formación para profesionales Certificación de Calidad: Departamento de Formación Continua

CONCEPTOS DE POLÍTICA PÚBLICA

Introducción. Conozca en detalle las implicaciones de la Ley y cómo podemos ayudarlo.

CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS

LEY No. 9. De 12 de enero de Por la cual se aprueba el Acuerdo de Cooperación Ambiental entre. la República de Panamá y la República de Chile

Presentación de la empresa 3

De qué SecaaS estamos hablando al decir Cloud Security?

REPÚBLICA DE PANAMÁ MINISTERIO DE SEGURIDAD PÚBLICA LOGO. Mayo 2013

CAPÍTULO 20 COOPERACIÓN. La cooperación que se desarrolle entre las Partes tendrá los siguientes objetivos:

Directrices Voluntarias sobre la gobernanza responsable de la tenencia de la tierra, la pesca y los bosques en el contexto de la seguridad

La Cumbre Mundial de Mujeres (Global Summit of Women) es el primer foro. Esta cumbre se organiza cada año en distintos países con el objetivo de

LA ACTIVIDAD DEL CONACYT POR ENTIDAD FEDERATIVA. Jalisco

Un lugar para los emprendedores de base científica y tecnológica CIEM, 2 de octubre de 2012

GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI)

Soluciones Tecnológicas Integrales

Taller Nacional sobre Vigilancia Tecnológica e Inteligencia Competitiva

LA IMPORTANCIA DE LA COMUNICACIÓN INTERINSTITUCIONAL

La Información Alimentaria y el Consumidor Retos y Oportunidades. JOSÉ Mª BONMATÍ, DIRECTOR GENERAL AECOC El Escorial, Madrid, 6-8 Julio 2015

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

BANCO INTERAMERICANO DE DESARROLLO

El Gobierno en línea en Colombia Diana Parra Silva Programa Gobierno en línea

Transcripción:

LA LEY PATRIOTA DE EU, UN RIESGO REAL PARA LOS DATOS DE TUS CLIENTES. CÓMO GARANTIZAR SU PROTECCIÓN?

LA LEY PATRIOTA DE EU, UN RIESGO REAL PARA LOS DATOS DE TUS CLIENTES. CÓMO GARANTIZAR SU PROTECCIÓN? Ponencia y Mesa de Debate Luis Eduardo Iturriaga Velasco (Moderador) Vicepresidente Jurídico de la Comisión Nacional de Seguros y Fianzas. María del Carmen Palma Ruisánchez. Oficial de Cumplimiento, AXA SEGUROS. Mark Liu Vicepresidente Jurídico Global de SugarCRM Enrique Perezyera Vicepresidente de SugarCRM Latinoamérica

Revolución Digital Hoy producimos 2.5 quintillones de bytes diariamente. 2,500,000,000,000,000,000 bytes En 2020 se estima existirán 40 zettabytes de información 400 mil millones de gigabytes 90% de toda la información producida en toda la historia de la humanidad se ha creado en los 2 últimos años.

Un Mundo Inteligente Predicción de resultados deportivos Predicción de resultados electorales Mejoría en el Tráfico Vehicular Prevención y Detección de Epidemias Inteligencia de Negocios para Personalizar Ofertas y Anuncios a sus Clientes.

Inteligencia sobre el Cliente: CRM + Analytics Los datos aportan conocimiento profundo, ayudan a hacer predicciones, definición de tendencias, presentar ofertas personalizadas a sus clientes, manejo de riesgos, etc. Los datos son un activo clave de las empresas para preservar y aumentar segmento de Mercado.

Computación en la Nube / Privacidad de datos Los datos se entregan a un tercero para que los administre Su información ya no está bajo su control o custodia directos Proveedores de servicios de nube: Tercerizan sus servicios, lo cual incrementa el riesgo de exposición indeseada de datos por empleados de los proveedores involucrados. Mueve sus datos de uno a otro centro de datos según la demanda, para garantizar niveles de servicio, abaratar costos o en respuesta a desastres, entre otros. Distribuye/fragmenta sus datos a través de su red de servidores, incluso en diferentes países. Usted no tienen visibilidad respecto a la ubicación final de sus datos Sus datos con frecuencia residen en otra jurisdicción o múltiples jurisdicciones.

Qué Significa la Ley Patriota? Una nueva era en el uso gubernamental de la tecnología para interceptar y analizar comunicaciones. Extracción masiva de datos como herramienta de seguridad nacional. Controversia por la violación de derechos civiles de libertad de expresión y privacidad. Francia, Alemania, Suecia, España siguen esta tendencia

Puntos Principales de la Ley Patriota Fortalece la seguridad de la frontera Crimen Electrónico Autoriza la confiscación de fondos y propiedades, dentro y fuera de EU Intercepción de comunicaciones Crímenes computacionales Incautación de propiedades de extranjeros Vigilacia de agentes extranjeros No requiere Causa probable Orden de Amordazamiento Monitoreo de estudiantes extranjeros en EU

Puntos Principales de la Ley Patriota Obliga a Proveedores de servicios de comunicación y tecnología a proporcionar información detallada del uso del servicio de sus clientes. Los proveedores no pueden notificar a sus clientes si hay una solicitud de sus datos Demandas a proveedores tecnológicos de divulgación de información relacionado a persona bajo investigación. Se extienden a los datos de cualquier persona o empresa y sus activos (servidores) en y fuera de EU. Concede privilegios de acceso a datos privados en caso de sospecha de amenazas a la seguridad nacional

Cómo afecta la Privacidad de Datos? Implicaciones para los Datos de los Clientes Concede privilegios de acceso a datos privados Nuevos poderes de vigilancia, búsqueda y embargo. Se extiende a los registros personales y/o empresariales. Impone disposiciones especiales para Instituciones Financieras. Prohíben revelar al cliente que está siendo investigado Los proveedores no pueden garantizar a sus clientes que serán notificados

Cómo funciona? 1 Requieren una orden de la Corte de Vigilancia de Inteligencia Extranjera. 2 Opera de manera secreta por razones de seguridad nacional 3 La IV Enmienda constitucional de EU protege solo a sus ciudadanos vs investigaciones infundadas. 4 Individuos y empresas extranjeros carecen del recurso legal

Regulación por Jurisdicciones e Industrias Cierta clase de datos deben mantenerse separados y no mezclarse con otros datos

Casos Reales All logos and company names are trademarks or registered trademarks of their respective holders.

Qué hacer? Tomar decisions informadas Evaluar riesgos: Cuál es la sensibilidad de la información? Riesgos de los datos Qué rol tiene la jurisdicción en el riesgo? Usar proveedores de servicios que le permitan: Mantener control sobre los datos de sus clientes. Tener la flexibilidad para adaptarse a posibles cambios en la legislación. Libertad de portar su información a ambientes más seguros confirme la tecnología y sistemas de seguridad evolucionen.

Qué hacer? En principio, el custodio original sigue siendo responsable de la protección y salvaguarda de la información. Si el riesgo es alto o no hay garantías de seguridad, evite usar ese proveedor de servicios

Opciones? Considere usar Nubes Privadas o Hibridas. Opere su propia nube en sus centros de datos. Sea dueño de la infraestructura. Hospede sus propios servicios. Elimine el riesgo de NSL. Toquenización / Encriptación de datos No garantiza la seguridad y crea otros riesgos

Conclusiones NUBE PUBLICA Dificulta el cumplimiento regulatorio. Sus datos coexisten y se mezclan con los datos de otras compañías. Sus datos no estan bajo control de su empresa y quedan expuestos a los hackers y el escrutinio de los gobiernos extranjeros NUBE PRIVADA Conserva las ventajas de la nube dentro manteniendo el control PORTABILIDAD Le da la libertad de decidir donde prefiere que recidan sus datos. Permite la migración entre diversos ambientes de nube o en sitio.

Preguntas?

Datos de Contacto. Information-LATAM@sugarcrm.com 01.800.681.8011

En caso de tener dudas o comentarios, las pueden hacer llegar al siguiente correo electrónico: arealegal@amis.com.mx Con gusto las atenderemos.