definiendo la estrategia de privacidad asobancaria 2015
Post on 16-Apr-2017
232 Views
Preview:
TRANSCRIPT
Definiendo la Estrategia de Privacidad9o Congreso de Prevención del Fraude y Seguridad
Bogotá, Colombia Octubre de 2015
@carloschalico
Agenda
25/10/2015 4
• ¿Cómo llegamos hasta aquí? • Conceptos • ¿Cómo anda el mundo? • ¿Qué está buscando Latinoamérica? • Definiendo un modelo de cumplimiento • Conclusiones
@carloschalico
El Derecho a ser Dejado Solo
25/10/2015 6
• La búsqueda de la privacidad inició hace mucho tiempo
• “The Right to Privacy”, Diciembre 15 de 1890, Harvard Law Review, Harvard Law School
• Samuel Warren y Louis Brandeis • Uno de los ensayos más influyentes en la historia
de las leyes norteamericanas • Sigue siendo usado ampliamente como referencia
en diversos textos y foros
@carloschalico
La preocupación en Europa
25/10/2015 7
• Los eventos acontecidos en Europa entre 1933 y 1945 dejaron una marca importante en lo referente a protección de datos personales
Fuente:http://ancienthebrewlearningcenter.blogspot.ca/2015/01/ibm-nazi-holocaust-and-veterans.html
@carloschalico
¡Guerra!
25/10/2015 8
• La comunidad japonesa en los Estados Unidos es reinstalada después del ataque a Pearl Harbor en 1943
Fuentes: http://www.digitalhistory.uh.edu/active_learning/explorations/japanese_internment/internment_menu.cfm http://www.archives.gov/education/lessons/japanese-relocation/ http://www.bookmice.net/darkchilde/japan/camp.html https://en.wikipedia.org/wiki/Anti-Japanese_sentiment_in_the_United_States
@carloschalico
Comunidades Marginadas
25/10/2015 9
Fuente: http://latinocalifornia.com/home/2012/02/denuncian-abusos-de-autoridades-a-indigenas-panamenos/ http://ayotzinapasomostodos.com/medio/ayotzinapa-las-huellas-de-los-militares/
@carloschalico
El Gran Hermano
25/10/2015 10
Fuentes: http://www.i4u.com/2015/07/92967/hacking-team-hack-exposes-400gb-data http://www.marxist.com/the-case-of-chelsea-manning.htm http://www.wired.com/2014/08/edward-snowden/ http://waca.net.au/defending-julian-assange-is-defending-democracy/
Internet de las Cosas
25/10/2015 12
Cosa
Identidad Comunicación
Sentidos Control
Nativos
Habilitados @carloschalico
@carloschalico
¿Cómo ha sido posible?
25/10/2015 13
• Evolución de la tecnología • Reducción de costos • Mejora de estructura del protocolo IP
- IPv4 (32 bits) Vs. IPv6 (128 bits)
Fuentes: http://www.analysysmason.com/About-Us/News/Insight/Insight-big-data-May2012/ Courtesy of IBM Archives, 2012 http://www.businessinsider.com/picture-of-ibm-hard-drive-on-airplane-2014-1
@carloschalico
Carnaval de Datos
25/10/2015 14
Para 2013 había más dispositivos conectados a internet que personas sobre la Tierra
Facebook tiene más de 1 billón de usuarios
NYSE produce 1 Tb/día de datos transacciones
Cada 2 días creamos tantos datos como los que se crearon en toda la historia de la humanidad hasta 2003
Los datos almacenados en el mundo se duplican cada 18 meses
10
20
30
40
50
Billones
de
Ent
idad
es
2010 2015 2020
6.8 7.2 7.6
Punto de Inflexión
12.5
25
50 Billones de “cosas” conectadas
Adopción 5 veces más acelerada que la de Electricidad y Telefonía
@carloschalico25/10/2015 17
La Privacidad ¿Ha muerto?
Fuente: http://www.popsci.com/article/diy/how-repurpose-your-old-radio-listen-meteor-showers
@carloschalico
Regulación creciente
25/10/2015 18Fuente: http://dlapiperdataprotection.com
@carloschalico
Intimo, público, privado
25/10/2015 20
• Ernesto Garzón Valdés escribe un interesante texto al respecto - Íntimo. “Ámbito de los pensamientos propios, de la
formación de decisiones, de las dudas, de lo reprimido, de lo aún no expresado”
- Público. “Está caracterizado por la libre accesibilidad de los comportamientos y decisiones de las personas en sociedad”
- Privado. “Ámbito reservado a un tipo de situaciones o relaciones interpersonales en donde la selección de los participantes depende de la libre decisión de cada individuo”
Fuente: http://inicio.ifai.org.mx/Publicaciones/cuadernillo6.pdf
@carloschalico
Privacidad
25/10/2015 21
“La privacidad es el ámbito donde pueden imperar exclusivamente los
deseos y preferencias individuales. Es condición necesaria del ejercicio de la
libertad individual” Ernesto Garzón Valdés
Fuente: http://inicio.ifai.org.mx/Publicaciones/cuadernillo6.pdf
@carloschalico
Datos Personales
25/10/2015 22
Relativos al individuo, que lo identifican o lo hacen identificable. Le dan identidad, lo describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral o profesional. Además, también describen aspectos más sensibles como puede ser su forma de pensar, su estado de salud, sus características físicas, ideología o vida sexual, entre otros
Fuente: Protección de Datos Personales: Compendio de lecturas y legislación, México
@carloschalico
Principios - Resolución de Madrid
25/10/2015 24
• Lealtad y legalidad • Finalidad • Proporcionalidad • Calidad • Transparencia • Responsabilidad • Legitimación
@carloschalico25/10/2015 27
La regulación en el mundo
Artículo 15 Constitución Colombiana
Ley 1266/08 Ley 1581 Decreto 1377
@carloschalico
Panorama Latinoamericano
25/10/2015 31
•Derechos humanos •Homologación y madurez regulatoria •Credibilidad institucional •Control migratorio •Manejo de datos •Homologación de criterios público y privado
•Educación24 de marzo de 2015
Consejo de Derechos Humanos Resolución A/HRC/28/L.27 Individuo Responsable de:
Monitorear, investigar y reportar violaciones a la privacidad en el mundo
@carloschalico
Conociendo el Estado Actual
25/10/2015 33
• Patrocinio • Políticas • Procesos • Inventario • Estrategia de control
interno • Seguridad de la
Información
• ¿Se trabaja desde el diseño?
• Alcances geográficos • Ambiente regulatorio • Estructura organizacional • Titular de la función • Modelo de negocio • Valores
Ley 1581
Registro Nacional de Bases de Datos SIC Decreto 886
@carloschalico25/10/2015 34
• Hay dos elementos maduros y valiosos, definidos por Michael Porter que pueden considerarse a este respecto: - El análisis de las cinco fuerzas - El análisis de La cadena de valor
Conociendo el Estado Actual
@carloschalico
Valores
25/10/2015 35
• ¿Por qué debo actuar con ética? • Es importante reconocer la integración
de lo tecnológico y lo filosófico • Debemos reconocer que somos
organizaciones tecnosociales• Los datos personales
deberían protegerse porque eso es lo correcto, no porque se nos obligue
Fuente: http://www.ioew.de/uploads/tx_ukioewdb/future-IOEW_CSR-Study_Summary.pdf
@carloschalico
La Política General
25/10/2015 36
• La organización fija su posición frente al tema • Muestra su compromiso de cumplimiento • Crea vínculos con otras normativas • Define al responsable de la función • Establece su punto de origen (diseño) • Confirma su relevancia • Cumple expectativas • Lo hace de forma:
- Simple - Clara
No hay exigencia en creación de Oficial de Privacidad Procesadores y Controladores de datos obligados a ofrecer seguridad y procesos internos
@carloschalico
Interactuar con los interesados
25/10/2015 37
• El consentimiento es un gran actor en las regulaciones de privacidad y se hace presente en la comunidad latinoamericana, su obtención es crítica
• Dependiendo de como se interactúe con los titulares, el consentimiento debe conseguirse de la forma correcta
• El vínculo con el aviso de privacidad es indiscutible • El uso de herramientas electrónicas puede ser de
gran valor
@carloschalico25/10/2015 38
Interactuar con los interesados• Facilitar el ejercicio de derechos ARCO (Habeas
Data) • La comunicación de solicitudes de titulares debe
facilitarse • La infraestructura de sucursales o puntos de acceso
electrónicos deben facilitar esta interacción específica
• Los canales de interacción con clientes deben soportar este ejercicio también, sin perder de vista la necesidad de autenticación
@carloschalico25/10/2015 39
Manejando el proceso interno• Las respuestas deben generarse en el tiempo que se
exige • De la forma en que se espera • La especificación del derecho que quiera ejercerse
puede influir en la definición de las acciones a ejecutar • El uso de un inventario de datos personales es altamente
recomendable • La afectación a plazos de conservación o al
cumplimiento de otras regulaciones es relevante • Listados de exclusión
El mercadeo directo
está regulado por la Ley 527/99
consentimiento opt/in
@carloschalico25/10/2015 40
Interactuar con las autoridades• No solamente los titulares pueden hacer
requerimientos • Hay que ser especialmente cuidadosos con los
requerimientos de las autoridades y actuar con agilidad • Las sanciones por incumplimiento pueden ser
significativas • Ya se han aplicado varias • México parece llevar la cabecera en este ámbito y el
INAI, aunque ha sido conciliador, también ha mostrado que puede ser exigente
@carloschalico25/10/2015 41
Interactuar con las autoridades• No solamente los titulares pueden hacer
requerimientos • Hay que ser especialmente cuidadosos con los
requerimientos de las autoridades y actuar con agilidad • Las sanciones por incumplimiento pueden ser
significativas • Ya se han aplicado varias • México parece llevar la cabecera en este ámbito y el
INAI, aunque ha sido conciliador, también ha mostrado que puede ser exigente
SIC SFC
Multas por incumplimiento a leyes 1266/08 y 1581 pueden alcanzar: 2,000 Salarios Mínimos Mensuales
Equivalentes a 670,000 USD Ley 1581 aplica a individuos
Ley 1273 tipifica los delitos relacionados con protección de datos e información
y puede sancionar con cárcel de 48 a 96 meses
Los titulares podrían iniciar “Acción de Tutela”
@carloschalico25/10/2015 42
La normatividad interna• ¿Qué más existe en la
organización? - SOX - Basilea - Otras
• Los marcos referenciales - COBIT - ISO27000 - ISO31000 - ISO38500 - ISO9000 - ITIL - COSO - NYMITY
@carloschalico25/10/2015 43
Manejando datos personales• ¿Cómo proteger lo que no se conoce o clasifica? • Un modelo de gobierno de datos será de mucha
utilidad • La oficina de protección de datos custodiará el
inventario • Conocimiento de procesos • La preparación es responsabilidad de todos • El mantenimiento también
@carloschalico25/10/2015 44
Relaciones con terceros• Históricamente, este es un punto débil en las
organizaciones • Ejercicio de transferencia de riesgos • La oficina de protección de datos no podrá identificar
terceros sin ayuda de los dueños de proceso • Las protecciones contractuales son relevantes • Certificaciones o revisiones independientes: ISO, ISAE • Involucramiento de auditoría interna • ISACA y CSA, fuentes valiosas Ley 1266/08 Decreto 1377 Transferencia transfronteriza y consentimiento
Ley 1581 Ley 1266/08
Datos pueden transferirse fuera del país
solamente si el país de destino
tiene regulaciones de privacidad
similares a las colombianas
@carloschalico25/10/2015 45
Respetando requerimientos• Los consentimientos deben ser claros • Las cancelaciones respetadas • Las oposiciones obedecidas • Los listados de exclusión dan soporte a estos eventos • Alimentarlos, mantenerlos actualizados y usarlos es
una responsabilidad de la organización manejada por la oficina de protección de datos personales
• Política de conservación y relaciones con otras regulaciones
@carloschalico25/10/2015 46
Reaccionando ante emergencias• Continuidad de la operación, respuesta a
incidentes = planes existentes, probados y vigentes • Casi el 50% de las regulaciones sobre privacidad en
América Latina requieren que se comuniquen vulneraciones e impactos
• La tendencia es que esto se generalice • Ashley Madison, Target, Home Depot, son algunos
de los ejemplos recientes de este tipo de incidentes
@carloschalico25/10/2015 47
Reaccionando ante emergencias• Continuidad de la operación, respuesta a
incidentes = planes existentes, probados y vigentes • Casi el 50% de las regulaciones sobre privacidad en
América Latina requieren que se comuniquen vulneraciones e impactos
• La tendencia es que esto se generalice • Ashley Madison, Target, Home Depot, son algunos
de los ejemplos recientes de este tipo de incidentes
Ley 1266/08 Procesadores de datos DEBEN
implantar sistemas de
SEGURIDAD con medidas técnicas
Ley 1581 y Decreto 1377 Requieren Medidas Físicas,
Técnicas y Administrativas para los mismos fines
Protección
Exactitud
Prevenir
Daño
Pérdida
Uso o Acceso No Autorizado
Art. 17 Ley 1581
requiere ciertas notificaciones
@carloschalico25/10/2015 48
Dando continuidad al proceso• De nada servirán políticas, procedimientos, guías y
actividades que no se mantengan vigentes • La revisión frecuente es relevante (métricas) • El papel de Auditoría Interna es crucial • Es recomendable definir también un programa de
revisiones externas • Entender el ambiente, el sector, las necesidades de
la gente y las tendencias generales, será de valor • La actualización no parará
@carloschalico25/10/2015 49
Gente, conciencia• El elemento más débil de
la cadena es la gente, aunque también es el que le a sentido
• La educación es importante
• La cultura indispensable • Las comunidades
vulnerables nuestro foco
@carloschalico25/10/2015 50
Gente, conciencia
www.pantallasamigas.net
@carloschalico25/10/2015 51
Gente, conciencia
www.microsoft.com/es-xl/responsabilidadsocial/navegaprotegidomexico/default.aspx
@carloschalico25/10/2015 52
Otros procedimientos• ¿Qué más debe hacerse • ¿Qué otros procesos son necesarios? • ¿Hay exigencias particulares en mis áreas
geográficas de alcance? • ¿Hay exigencias específicas para mi sector? • ¿Varían los requerimientos en mis interacciones
con gobierno e iniciativa privada? • ¿He actualizado mis avisos de privacidad?
@carloschalico25/10/2015 53
Certificaciones y herramientas
• Personales • CISA • CISM • CISSP • CIPP
• Corporativas • ISO27000 • BS10012 • NYMITY
@carloschalico25/10/2015 55
Conclusiones• La privacidad es un asunto de
competencia organizacional • Indisolublemente vinculado con
otras áreas de control interno • Incrustar la definición en el diseño • Reconocer este como un proceso
contínuo • Entender nuestra responsabilidad • ¿Ha muerto la privacidad?
@carloschalico25/10/2015 56
Bibliografía• Canadian Privacy: Data Protection
Law and Policy for the Practitioner Kris Klein • Building a Privacy Program Kirk M. Herath • Privacy Law in Latin America &
the Caribbean Bloomberg • Privacy and Big Data Francis daCosta • La Protección de Datos Personales
en México José Luis Piñar Mañas Lina Ornelas
• IBM and the Holocaust Edwin Black • ISACA - www.isaca.org • Privacy by Design - www.privacybydesign.ca
• Operationalizing Privacy by Design - www.privacybydesign.ca/index.php/paper/operationalizing-privacy-by-design-a-guide-to-implementing-strong-privacy-practices/
• DLA PIPER - Fuente: dlapiperdataprotection.com
@carloschalico25/10/2015 57
Preguntas
Carlos Chalico LI, CISA, CISSP, CISM, CGEIT, CRISC, PbDLA, ISO27000LA
Director Eastern Region Ouest Business Solutions Inc.
+1(647)6388062 carlos.chalico@ouestsolutions.com
top related