SlideShare una empresa de Scribd logo
Importancia de la
Certeza Jurídica
para las
Tecnologías de la
Información
CIRCUITO
TECNOLÓGICO
Guía para empresas
en materia de
protección de datos
personales en el uso
del cómputo en la
nube (“cloud
computing”)
CIRCUITO
TECNOLÓGICO
Pablo CORONA
Guía para empresas en materia de protección de datos personales en el
uso del cómputo en la nube (“cloud computing”)
OBJETIVO GENERAL
• Generar una guía práctica dirigida a las empresas mexicanas que les permitirá
conocer qué implicaciones tiene la adopción de servicios de cómputo en la
nube (“cloud computing”), prestando especial atención a la protección de
datos personales y a la seguridad de la información, al tiempo de que también
vean la oportunidad de convertirse en prestadores de estos servicios dirigidos
a las empresas de TI.
• Además, la guía puede ser utilizada, en su caso, como una lista de
comprobación o checklist para que las empresas revisen por sí mismas su
estado de cumplimiento en las diferentes áreas del Derecho de las TIC y, por
último, también para realizar un análisis de riesgos en la contratación de
productos y servicios en la nube.
OBJETIVOS ESPECÍFICOS
• Ayudar a las empresas mexicanas a cumplir con la normatividad sobre
protección de datos personales y otras áreas de Derecho de las TIC.
• Fomentar la adopción de servicios del cómputo en la nube (“cloud
computing”).
• Facilitar que las empresas mexicanas puedan comprender las
implicaciones jurídicas del cómputo en la nube.
• Dotar a las empresas mexicanas de una herramienta que les permita
hacer un uso seguro y efectivo de las TIC.
ESTUDIO SOBRE EL USO DEL CÓMPUTO
EN LA NUBE EN MÉXICO
• Estudio a 250 MiPyMEs mexicanas
(respondieron 214 organizaciones)
• Encuesta por medios electrónicos y
telefónicos
• 10 preguntas
• Checklist con 250 preguntas
Presentación Proyecto Cloud PDP
Cómputo en la nube
Servicios en
la nube
CRM
Email
Masivo
Servicios
de
escritorio Bases de
datos
Otros
servicios
• La adopción del cómputo en la nube entre
las MiPyMEs mexicanas avanza, aunque no
de manera acelerada
– falta de presupuesto o de personal de
Tecnologías de la Información (TI)
– Temor a fugas de información sensible y mal
manejo
– desconocimiento de la nube en sí misma
– mala conectividad
• 27,10% hacen uso del Cloud Computing
• 28% más piensa usarlo en los siguientes 12
meses
• 25,2% no planea utilizarlo
• 19,70% desconoce el uso que sus empleados
están haciendo en su casode dispositivos
móviles para acceder a la información
Datos personales en la nube
• De las empresas que usan el cómputo en la nube, tratan
datos personales:
– 40% sí los trata;
– 32,3% sólo maneja datos personales en sistemas en
sitio;
– 6,3% dijo no hacerlo por la existencia de riesgos
legales;
– 7,3% no los trata por la existencia de riesgos en
materia de seguridad de los datos ;
– 3,6% no lo hace por riesgos para la confidencialidad.
• 83.4% indican haber adoptado las medidas
necesarias para identificar riesgos en
materia de protección de datos personales y
para minimizar dichos riesgos.
Conclusión: necesidad de concientizar a las MiPyMEs
mexicanas sobre las implicaciones del uso de servicios de
cómputo en la nube, tanto por lo que se refiere al
cumplimiento legal y regulatorio como a los beneficios que
puede tener dicho uso.
Oportunidades
• Aspectos tecnológicos:
– Estandarización  Estándares tanto nacionales como internacionales que
sean compatibles.
– Interoperabilidad  Conforme a la definición dada en el Esquema de
Interoperabilidad de Datos Abiertos de la Administración Pública Federal,
en la fracción XVIII de su artículo segundo; así como desde el punto de vista
de los clientes.
• Tendencias tecnológicas que requieren de una especial atención en
materia de protección de datos personales y seguridad de la
información:
– El internet de las cosas (internet of things)
– Los tratamientos masivos de datos (Big Data)
– Los Sistemas Operativos Urbanos (smart cities)
Cómo elegir un proveedor
• Uso de canales seguros y con cifrado
• Adecuado manejo de llaves
• Revisar términos del contrato, que comprometa al
proveedor a proteger y tratar los datos en términos de la
legislación local
• Proveedores certificados en el tratamiento de datos,
seguridad de la información, datos personales
• El proveedor de servicios de cómputo en la nube se
abstiene de incluir condiciones relativas a la prestación del
servicio que le autoricen o permitan asumir la titularidad o
propiedad de la información sobre la que presta el servicio
Conclusiones
• Poco conocimiento sobre qué figura tiene
(Responsable o encargado)
• Necesidad de mayor penetración de banda
ancha
• Contar con proveedores confiables
• Concientizar sobre riesgos y beneficios
• Aprovechar oportunidades de negocio para
PyMEs
• Apego a la LFPDPPP
Factores para determinar los
controles de seguridad
Número de titulares
Vulnerabilidades
previas ocurridas en los
sistemas de
tratamiento
Riesgo de tratamiento
no autorizado por
parte de terceros
Otros factores que
resulten de otras leyes
o regulación aplicable
al responsable
El riesgo inherente
por tipo de dato
personal
La sensibilidad
de los datos
personales
tratados
El desarrollo
tecnológico
Las posibles
consecuencias de
una vulneración
para los titulares
Reglamento de la LFPDPPP
Tratamiento de datos personales en el
denominado cómputo en la nube
• Artículo 52. Para el tratamiento de datos
personales en servicios, aplicaciones e
infraestructura en el denominado cómputo
en la nube, en los que el responsable se
adhiera a los mismos mediante condiciones
o cláusulas generales de contratación
Cómputo en la nube y LFPDPPP
¿Qué hacer?
Apego a la
legislación local
no importando
dónde está la
infraestructura
El responsable no
puede deslindarse
de su
“responsabilidad” y
mantiene la
obligación de
proteger los datos
Realizar
análisis de
riesgos
derivado de
trabajar en la
nube
REVISAR los
términos y
condiciones del
servicio por
parte del
proveedor
Formalizar
acuerdos con el
proveedor
GRACIAS
Pablo CORONA FRAGA
Gerente Certificación SGTI
Normalización y Certificación Electrónica S.C.
1204 5191 ext 427
pcoronaf@nyce.org.mx
@pcoronaf

Más contenido relacionado

PPT
Informatica Transiciones
PPTX
4 aspectos legales y eticos de la seguridad informatica.pptm
DOCX
Escuela normal para educadoras
PPTX
PPTX
4 aspectos legales y éticos de la seguridad informática
PPTX
Aspectos legales del cloud computing ISSA Chile
PPT
Prsentacion 3 Fondo
PPTX
Aspectos legales y eticos de la seguridad informatica
Informatica Transiciones
4 aspectos legales y eticos de la seguridad informatica.pptm
Escuela normal para educadoras
4 aspectos legales y éticos de la seguridad informática
Aspectos legales del cloud computing ISSA Chile
Prsentacion 3 Fondo
Aspectos legales y eticos de la seguridad informatica

La actualidad más candente (20)

PPTX
Derecho Informático: Impacto de las TIC's en el Derecho
PPT
Derecho informático tics
PDF
Articulo tecnico protegido
PPT
Presentacion De DiseñO
PPTX
Aspectos legales y éticos de la seguridad informática
PPTX
4 aspectos legales y eticos de la seguridad informatica.pptm
PPT
Ingeniería Informática
PPT
politicas de seguridad informatica
PPTX
Delitos Informáticos
DOCX
CAMPO JURIDICO
PPT
Presentacion De Fondo
PPTX
4 aspectos legales y éticos de la seguridad
PPT
Estilo
PPTX
Tema4
PPTX
El internet de las cosas
PPTX
Alma diapositiva 4
PPTX
Delitos informatico jorge
PPTX
Los delitos informáticos ragilbert
PPTX
Seguridad en redes corporativas
Derecho Informático: Impacto de las TIC's en el Derecho
Derecho informático tics
Articulo tecnico protegido
Presentacion De DiseñO
Aspectos legales y éticos de la seguridad informática
4 aspectos legales y eticos de la seguridad informatica.pptm
Ingeniería Informática
politicas de seguridad informatica
Delitos Informáticos
CAMPO JURIDICO
Presentacion De Fondo
4 aspectos legales y éticos de la seguridad
Estilo
Tema4
El internet de las cosas
Alma diapositiva 4
Delitos informatico jorge
Los delitos informáticos ragilbert
Seguridad en redes corporativas
Publicidad

Similar a Presentación Proyecto Cloud PDP (20)

PPT
Los desafíos que presenta la explosión de los medios digitales horacio granero
PPTX
Computación en la nube resumen Capítulo 1
DOCX
PolíTic As De Seguridad Jprl
PDF
Mtro. Jorge Vega Iracelay computo en la nube
PDF
Camino hacia la nube para la Industria Bancaria Argentina
 
PPTX
Diapositivas politicas de seguridad de la m.p.t
PPTX
Diapositivas politicas de seguridad de la m.p.t
PPTX
Computacion en la nube
PPTX
Babel Cloud Computing - Semana de la ciencia
PDF
6. presentacion fd1
PPT
Problematica juridica Cloud Computing - Rafael García del Poyo
PDF
Ensayo seguridad en la nube
PPT
Aspectos Legales del Cloud Computing
PDF
Isaca journal marzo 2013
PDF
Csa summit cloud security. tendencias de mercado
PDF
IngSoftware-ParadigmasOrientadoAlaNube.pdf
PPTX
Modulo III, parte 4
PPTX
Computación en la nube
PPTX
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
PDF
Informe final
Los desafíos que presenta la explosión de los medios digitales horacio granero
Computación en la nube resumen Capítulo 1
PolíTic As De Seguridad Jprl
Mtro. Jorge Vega Iracelay computo en la nube
Camino hacia la nube para la Industria Bancaria Argentina
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
Computacion en la nube
Babel Cloud Computing - Semana de la ciencia
6. presentacion fd1
Problematica juridica Cloud Computing - Rafael García del Poyo
Ensayo seguridad en la nube
Aspectos Legales del Cloud Computing
Isaca journal marzo 2013
Csa summit cloud security. tendencias de mercado
IngSoftware-ParadigmasOrientadoAlaNube.pdf
Modulo III, parte 4
Computación en la nube
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Informe final
Publicidad

Más de NYCE (16)

PPT
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
PPTX
Importancia de los esquemas de autorregulación PDP
PPT
Presentación proyecto difusión PDP
PDF
Protección de Datos Personales para la industria, comercio y servicios
PPTX
NMX para Centros de Datos de Alto Desempeño
PDF
Negocios con China
PDF
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
PDF
Experiencia NYCE S.C. en servicios de T.I.
PDF
Proceso de certificación ISO / IEC 20000-1
PDF
Certificación de Sistema de Gestión de Seguridad de la Información
PDF
Sistemas de Gestión
PPT
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
PPT
Certificación de productos en Instalaciones eléctricas
PPT
Certificación de Cascos de protección
PPT
Dispositivos Médicos y Medicamentos
PPTX
Pruebas y Certificación de llantas NYCE Laboratorios S.C.
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Importancia de los esquemas de autorregulación PDP
Presentación proyecto difusión PDP
Protección de Datos Personales para la industria, comercio y servicios
NMX para Centros de Datos de Alto Desempeño
Negocios con China
Dispositivos Médicos y Medicamentos NYCE Tercero Autorizado
Experiencia NYCE S.C. en servicios de T.I.
Proceso de certificación ISO / IEC 20000-1
Certificación de Sistema de Gestión de Seguridad de la Información
Sistemas de Gestión
Soluciones integrales para el acceso al mercado mexicano y extranjero… NYCE ASIA
Certificación de productos en Instalaciones eléctricas
Certificación de Cascos de protección
Dispositivos Médicos y Medicamentos
Pruebas y Certificación de llantas NYCE Laboratorios S.C.

Último (20)

PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
modulo seguimiento 1 para iniciantes del
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Distribucion de frecuencia exel (1).pdf
ccna: redes de nat ipv4 stharlling cande
la-historia-de-la-medicina Edna Silva.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
modulo seguimiento 1 para iniciantes del
Protocolos de seguridad y mecanismos encriptación
Guía 5. Test de orientación Vocacional 2.docx
ccna: redes de nat ipv4 stharlling cande
Documental Beyond the Code (Dossier Presentación - 2.0)
informe_fichas1y2_corregido.docx (2) (1).pdf
Propuesta BKP servidores con Acronis1.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO

Presentación Proyecto Cloud PDP

  • 1. Importancia de la Certeza Jurídica para las Tecnologías de la Información CIRCUITO TECNOLÓGICO
  • 2. Guía para empresas en materia de protección de datos personales en el uso del cómputo en la nube (“cloud computing”) CIRCUITO TECNOLÓGICO Pablo CORONA
  • 3. Guía para empresas en materia de protección de datos personales en el uso del cómputo en la nube (“cloud computing”) OBJETIVO GENERAL • Generar una guía práctica dirigida a las empresas mexicanas que les permitirá conocer qué implicaciones tiene la adopción de servicios de cómputo en la nube (“cloud computing”), prestando especial atención a la protección de datos personales y a la seguridad de la información, al tiempo de que también vean la oportunidad de convertirse en prestadores de estos servicios dirigidos a las empresas de TI. • Además, la guía puede ser utilizada, en su caso, como una lista de comprobación o checklist para que las empresas revisen por sí mismas su estado de cumplimiento en las diferentes áreas del Derecho de las TIC y, por último, también para realizar un análisis de riesgos en la contratación de productos y servicios en la nube.
  • 4. OBJETIVOS ESPECÍFICOS • Ayudar a las empresas mexicanas a cumplir con la normatividad sobre protección de datos personales y otras áreas de Derecho de las TIC. • Fomentar la adopción de servicios del cómputo en la nube (“cloud computing”). • Facilitar que las empresas mexicanas puedan comprender las implicaciones jurídicas del cómputo en la nube. • Dotar a las empresas mexicanas de una herramienta que les permita hacer un uso seguro y efectivo de las TIC.
  • 5. ESTUDIO SOBRE EL USO DEL CÓMPUTO EN LA NUBE EN MÉXICO • Estudio a 250 MiPyMEs mexicanas (respondieron 214 organizaciones) • Encuesta por medios electrónicos y telefónicos • 10 preguntas • Checklist con 250 preguntas
  • 7. Cómputo en la nube Servicios en la nube CRM Email Masivo Servicios de escritorio Bases de datos Otros servicios
  • 8. • La adopción del cómputo en la nube entre las MiPyMEs mexicanas avanza, aunque no de manera acelerada – falta de presupuesto o de personal de Tecnologías de la Información (TI) – Temor a fugas de información sensible y mal manejo – desconocimiento de la nube en sí misma – mala conectividad
  • 9. • 27,10% hacen uso del Cloud Computing • 28% más piensa usarlo en los siguientes 12 meses • 25,2% no planea utilizarlo • 19,70% desconoce el uso que sus empleados están haciendo en su casode dispositivos móviles para acceder a la información
  • 10. Datos personales en la nube • De las empresas que usan el cómputo en la nube, tratan datos personales: – 40% sí los trata; – 32,3% sólo maneja datos personales en sistemas en sitio; – 6,3% dijo no hacerlo por la existencia de riesgos legales; – 7,3% no los trata por la existencia de riesgos en materia de seguridad de los datos ; – 3,6% no lo hace por riesgos para la confidencialidad.
  • 11. • 83.4% indican haber adoptado las medidas necesarias para identificar riesgos en materia de protección de datos personales y para minimizar dichos riesgos. Conclusión: necesidad de concientizar a las MiPyMEs mexicanas sobre las implicaciones del uso de servicios de cómputo en la nube, tanto por lo que se refiere al cumplimiento legal y regulatorio como a los beneficios que puede tener dicho uso.
  • 12. Oportunidades • Aspectos tecnológicos: – Estandarización  Estándares tanto nacionales como internacionales que sean compatibles. – Interoperabilidad  Conforme a la definición dada en el Esquema de Interoperabilidad de Datos Abiertos de la Administración Pública Federal, en la fracción XVIII de su artículo segundo; así como desde el punto de vista de los clientes. • Tendencias tecnológicas que requieren de una especial atención en materia de protección de datos personales y seguridad de la información: – El internet de las cosas (internet of things) – Los tratamientos masivos de datos (Big Data) – Los Sistemas Operativos Urbanos (smart cities)
  • 13. Cómo elegir un proveedor • Uso de canales seguros y con cifrado • Adecuado manejo de llaves • Revisar términos del contrato, que comprometa al proveedor a proteger y tratar los datos en términos de la legislación local • Proveedores certificados en el tratamiento de datos, seguridad de la información, datos personales • El proveedor de servicios de cómputo en la nube se abstiene de incluir condiciones relativas a la prestación del servicio que le autoricen o permitan asumir la titularidad o propiedad de la información sobre la que presta el servicio
  • 14. Conclusiones • Poco conocimiento sobre qué figura tiene (Responsable o encargado) • Necesidad de mayor penetración de banda ancha • Contar con proveedores confiables • Concientizar sobre riesgos y beneficios • Aprovechar oportunidades de negocio para PyMEs • Apego a la LFPDPPP
  • 15. Factores para determinar los controles de seguridad Número de titulares Vulnerabilidades previas ocurridas en los sistemas de tratamiento Riesgo de tratamiento no autorizado por parte de terceros Otros factores que resulten de otras leyes o regulación aplicable al responsable El riesgo inherente por tipo de dato personal La sensibilidad de los datos personales tratados El desarrollo tecnológico Las posibles consecuencias de una vulneración para los titulares
  • 16. Reglamento de la LFPDPPP Tratamiento de datos personales en el denominado cómputo en la nube • Artículo 52. Para el tratamiento de datos personales en servicios, aplicaciones e infraestructura en el denominado cómputo en la nube, en los que el responsable se adhiera a los mismos mediante condiciones o cláusulas generales de contratación
  • 17. Cómputo en la nube y LFPDPPP ¿Qué hacer? Apego a la legislación local no importando dónde está la infraestructura El responsable no puede deslindarse de su “responsabilidad” y mantiene la obligación de proteger los datos Realizar análisis de riesgos derivado de trabajar en la nube REVISAR los términos y condiciones del servicio por parte del proveedor Formalizar acuerdos con el proveedor
  • 18. GRACIAS Pablo CORONA FRAGA Gerente Certificación SGTI Normalización y Certificación Electrónica S.C. 1204 5191 ext 427 pcoronaf@nyce.org.mx @pcoronaf