Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de...
Transcript of 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de...
![Page 1: 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de datos personales desde el desarrollo y diseño de los servicios. • Toma de medidas](https://reader036.fdocuments.net/reader036/viewer/2022062414/5ee14743ad6a402d666c3734/html5/thumbnails/1.jpg)
Foto
:free
pik
Privacidad y Seguridad
![Page 2: 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de datos personales desde el desarrollo y diseño de los servicios. • Toma de medidas](https://reader036.fdocuments.net/reader036/viewer/2022062414/5ee14743ad6a402d666c3734/html5/thumbnails/2.jpg)
Foto
:free
pik
PRIVACIDAD
![Page 3: 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de datos personales desde el desarrollo y diseño de los servicios. • Toma de medidas](https://reader036.fdocuments.net/reader036/viewer/2022062414/5ee14743ad6a402d666c3734/html5/thumbnails/3.jpg)
PRIVACIDADPrivacidad por Diseño y por
Defecto
• Protección de datospersonales desde eldesarrollo y diseño de losservicios.
• Toma de medidasproactivas.
• Medidas técnicas,humanas y organizativaspara garantizar eladecuado tratamiento delos datos personales.
Evaluación de Impacto en laPrivacidad - PIA
• Análisis de riesgos que losservicios pueden presentarpara el derecho a laprotección de los datospersonales.
• Antes de dar inicio a laprestación del servicio.
• Primera evaluación paralos primeros 2 años deprestación del servicio.
• Revisión y realimentaciónconstante.
ResponsabilidadDemostrada
• Cumplimiento Ley 1581 de2012 y normativaaplicable.
• Política de Tratamiento dela Información Personal.
• Programa Integral deGestión de DatosPersonales.
• Manual interno depolíticas y procedimientos.
• Autorización para eltratamiento de datos.
Controles de Privacidad
• Lineamientos basados enestándares internacionalesde controles de seguridadde la información yprivacidad (NIST 800-53 eISO/IEC 29100:2011)
![Page 4: 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de datos personales desde el desarrollo y diseño de los servicios. • Toma de medidas](https://reader036.fdocuments.net/reader036/viewer/2022062414/5ee14743ad6a402d666c3734/html5/thumbnails/4.jpg)
Foto
:free
pik
SEGURIDAD
![Page 5: 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de datos personales desde el desarrollo y diseño de los servicios. • Toma de medidas](https://reader036.fdocuments.net/reader036/viewer/2022062414/5ee14743ad6a402d666c3734/html5/thumbnails/5.jpg)
AUTENTICACIONELECTRONICA
INTEROPERABILIDAD
CARPETA CIUDADANA
DEFECTOSEGURIDAD
![Page 6: 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de datos personales desde el desarrollo y diseño de los servicios. • Toma de medidas](https://reader036.fdocuments.net/reader036/viewer/2022062414/5ee14743ad6a402d666c3734/html5/thumbnails/6.jpg)
REQUISITOS•ISO, NIST, OWASP, MSPI, SGSI, G-NAP, CCCInfraestructura
•CIA,RSA(>=2048), AAAN, NOC, SOC, MAE, SICRed de Datos
•CIA, AAAANAplicación
•CARPETA, INTEROPERABILIDAD, AUTENTICACION•MIGRACION, PORTABILIDAD, SEGURIDADServicios
![Page 7: 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de datos personales desde el desarrollo y diseño de los servicios. • Toma de medidas](https://reader036.fdocuments.net/reader036/viewer/2022062414/5ee14743ad6a402d666c3734/html5/thumbnails/7.jpg)
AUTENTICACIONELECTRONICA
CARPETA CIUDADANA
DISEÑOSEGURIDAD
![Page 8: 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de datos personales desde el desarrollo y diseño de los servicios. • Toma de medidas](https://reader036.fdocuments.net/reader036/viewer/2022062414/5ee14743ad6a402d666c3734/html5/thumbnails/8.jpg)
REQUISITOS CC
•INFORMACION EN REPOSO,DATACENTER, SIC
•PROPIEDAD DE LOS DATOS, LEY1581Almacenamiento
•Anonimizacion de Datos, Atributos,auditoria, AislamientoUsuarios
![Page 9: 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de datos personales desde el desarrollo y diseño de los servicios. • Toma de medidas](https://reader036.fdocuments.net/reader036/viewer/2022062414/5ee14743ad6a402d666c3734/html5/thumbnails/9.jpg)
REQUISITOS AE
•NIST 800-63-3, 800-63-A,800-63-B, ISO 29115
•ITU: X.1251, X.1253,X.1254
AutenticaciónOperador y Usuario
![Page 10: 4. Privacidad y Seguridad · PRIVACIDAD Privacidad por Diseño y por Defecto • Protección de datos personales desde el desarrollo y diseño de los servicios. • Toma de medidas](https://reader036.fdocuments.net/reader036/viewer/2022062414/5ee14743ad6a402d666c3734/html5/thumbnails/10.jpg)
Foto
:free
pik
AND - MINTIC