SlideShare a Scribd company logo
1 of 50
Download to read offline
@carloschalico
@CarlosChalicoT
#LatinCACS 133
Definiendo la
Estrategia de
Privacidad
Carlos Chalico,
LI, CISA, CISSP, CGEIT, CRISC, PbDA, ISO27000LA
Director Eastern Region, Ouest Business Solutions Inc.
@carloschalico
@CarlosChalicoT
#LatinCACS
Objetivos
• Definir el concepto de privacidad y
protección de datos personales.
• Conocer la estimación del estado de
madurez de la privacidad y la protección de
datos personales en el mundo.
• Reconocer los requerimientos regulatorios
en materia de protección de datos
personales que podrían ser enfrentados en
América.
• Definir un modelo corporativo de
cumplimiento con las regulaciones en la
materia.
@carloschalico
@CarlosChalicoT
#LatinCACS
Agenda
• ¿Cómo llegamos hasta aquí?
• Conceptos
• ¿Cómo anda el mundo?
• ¿Qué está buscando Latinoamérica?
• Definiendo un modelo de cumplimiento
• Conclusiones
@carloschalico
@CarlosChalicoT
#LatinCACS
¿Cómo llegamos hasta aquí?
@carloschalico
@CarlosChalicoT
#LatinCACS
El Derecho a ser Dejado Solo
• La búsqueda de la privacidad inició hace
mucho tiempo
• “The Right to Privacy”, Diciembre 15 de
1890, Harvard Law Review, Harvard Law
School
• Samuel Warren y Louis Brandeis
• Uno de los ensayos más influyentes en la
historia de las leyes norteamericanas
• Sigue siendo usado ampliamente como
referencia en diversos textos y foros
@carloschalico
@CarlosChalicoT
#LatinCACS
La preocupación en Europa
• Los eventos acontecidos en Europa
entre 1933 y 1945 dejaron una marca
importante en lo referente a la
protección de datos
Fuente:http://ancienthebrewlearningcenter.blogspot.ca/2015/01/ibm-nazi-holocaust-
and-veterans.html
@carloschalico
@CarlosChalicoT
#LatinCACS
Consecuencias de la guerra
• La comunidad japonesa en los Estados
Unidos es reinstalada después del
ataque a Pearl Harbor en 1943
Fuentes: http://www.digitalhistory.uh.edu/active_learning/explorations/japanese_internment/internment_menu.cfm
http://www.archives.gov/education/lessons/japanese-relocation/
http://www.bookmice.net/darkchilde/japan/camp.html
https://en.wikipedia.org/wiki/Anti-Japanese_sentiment_in_the_United_States
@carloschalico
@CarlosChalicoT
#LatinCACS
Comunidades marginadas
Fuente: http://latinocalifornia.com/home/2012/02/denuncian-abusos-de-autoridades-a-indigenas-panamenos/
http://ayotzinapasomostodos.com/medio/ayotzinapa-las-huellas-de-los-militares/
@carloschalico
@CarlosChalicoT
#LatinCACS
El gran hermano
Fuentes: http://www.i4u.com/2015/07/92967/hacking-team-hack-exposes-400gb-data
http://www.marxist.com/the-case-of-chelsea-manning.htm
http://www.wired.com/2014/08/edward-snowden/
http://waca.net.au/defending-julian-assange-is-defending-democracy/
@carloschalico
@CarlosChalicoT
#LatinCACS
Carnaval de datos
10
20
30
40
50
BillonesdeEntidades
2010 2015 2020
6.8 7.2 7.6
Punto de
Inflexión
12.5
25
50
Billones de
“cosas” conectadas
Adopción 5 veces más
acelerada que la de
Electricidad y Telefonía
Fuente: CISCO, 2011
Para 2013 había más
dispositivos conectados
a internet que personas
sobre la Tierra
Facebook tiene más de
1 billón de usuarios
NYSE produce 1 Tb/día
de datos transacciones
Cada 2 días creamos
tantos datos como los
que se crearon en toda
la historia de la
humanidad hasta 2003
Los datos almacenados
en el mundo se
duplican cada 18 meses
@carloschalico
@CarlosChalicoT
#LatinCACS La Privacidad
¿Ha muerto?
Fuente: www.baseballhq.com
@carloschalico
@CarlosChalicoT
#LatinCACS
Regulación creciente
Fuente: http://dlapiperdataprotection.com
@carloschalico
@CarlosChalicoT
#LatinCACS
Conceptos
@carloschalico
@CarlosChalicoT
#LatinCACS
Lo íntimo, lo privado y lo público
• Ernesto Garzón Valdés escribe un
interesante texto al respecto
- Íntimo. “Ámbito de los pensamientos propios,
de la formación de decisiones, de las dudas, de
lo reprimido, de lo aún no expresado”
- Público. “Está caracterizado por la libre
accesibilidad de los comportamientos y
decisiones de las personas en sociedad”
- Privado. “Ámbito reservado a un tipo de
situaciones o relaciones interpersonales en
donde la selección de los participantes depende
de la libre decisión de cada individuo”
Fuente: http://inicio.ifai.org.mx/Publicaciones/cuadernillo6.pdf
@carloschalico
@CarlosChalicoT
#LatinCACS
Privacidad
“La privacidad es el ámbito donde
pueden imperar exclusivamente los
deseos y preferencias individuales. Es
condición necesaria del ejercicio de la
libertad individual”
Fuente: http://inicio.ifai.org.mx/Publicaciones/cuadernillo6.pdf
Ernesto Garzón Valdés
@carloschalico
@CarlosChalicoT
#LatinCACS
Datos Personales
Relativos al individuo, que lo identifican
o lo hacen identificable. Le dan
identidad, lo describen, precisan su
origen, edad, lugar de resdencia,
trayectoria académica, laboral o
pofesional. Además, también describen
aspectos más sensibles como puede ser
su forma de pensar, su estado de salud,
sus características físicas, ideología o
vida sexual, entre otros
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Los Datos Personales
¿Deben Protegerse?
@carloschalico
@CarlosChalicoT
#LatinCACS
Principios - Resolución de Madrid
• Lealtad y legalidad
• Finalidad
• Proporcionalidad
• Calidad
• Transparencia
• Responsabilidad
• Legitimación
@carloschalico
@CarlosChalicoT
#LatinCACS
¿Cómo anda el mundo?
@carloschalico
@CarlosChalicoT
#LatinCACS
Fuente: Ernst & Young México
La regulación en el mundo
@carloschalico
@CarlosChalicoT
#LatinCACS
Fuente: http://dlapiperdataprotection.com
La regulación en el mundo
@carloschalico
@CarlosChalicoT
#LatinCACS
Source: https://www.nymity.com/
La regulación en el mundo
@carloschalico
@CarlosChalicoT
#LatinCACS
Fuente: https://privacyassociation.org/
La regulación en el mundo
@carloschalico
@CarlosChalicoT
#LatinCACS
¿Qué está buscando Latinoamérica?
@carloschalico
@CarlosChalicoT
#LatinCACS
Panorama Latinoamericano
@carloschalico
@CarlosChalicoT
#LatinCACS
Definiendo un modelo de
cumplimiento
@carloschalico
@CarlosChalicoT
#LatinCACS
Conociendo el estado actual
• Patrocinio
• Políticas
• Procesos
• Estrategia de control interno
• Seguridad de la Información
• ¿Se trabaja desde el diseño?
• Alcances geográficos
• Ambiente regulatorio
• Estructura organizacional
• Modelo de negocio
• Valores
@carloschalico
@CarlosChalicoT
#LatinCACS
Conociendo el estado actual
• Hay dos elementos maduros y valiosos,
definidos por Michael Porter que pueden
considerarse a este respecto:
- El análisis de las cinco fuerzas
- El análisis de La cadena de valor
Fuente: Michael Porter, “Competitive Strategy”, 1980
@carloschalico
@CarlosChalicoT
#LatinCACS
Valores
• ¿Por qué debo actuar con ética?
• Es importante reconocer la integración
de lo tecnológico y lo filosófico
• Debemos reconocer que somos
organizaciones tecnosociales
Fuente: http://www.ioew.de/uploads/tx_ukioewdb/future-IOEW_CSR-Study_Summary.pdf
Patrocinado por: German Federal Ministry of Environment, Nature Conservation and Nuclear Safety
• Los datos
personales
deberían
protegerse
porque eso es
lo correcto, no
porque se nos
obligue
@carloschalico
@CarlosChalicoT
#LatinCACS
Definiendo la política General de Privacidad
• La organización fija su posición frente al
tema
• Muestra su compromiso de cumplimiento
• Crea vínculos con otras normativas
• Establece su punto de origen (diseño)
• Confirma su relevancia
• Cumple expectativas
• Lo hace de forma:
- Simple
- Clara
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Interactuando con los interesados
• El consentimiento es un gran actor en las
regulaciones de privacidad y se hace
presente en la comunidad
latinoamericana, su obtención es crítica
• Dependiendo de como se interactúe con
los titulares, el consentimiento debe
conseguirse de la forma correcta
• El vínculo con el aviso de privacidad es
indiscutible
• El uso de herramientas electrónicas
puede ser de gran valor
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Interactuando con los interesados
• Facilitar el ejercicio de derechos ARCO
• La comunicación de solicitudes de
titulares debe facilitarse
• La infraestructura de sucursales o puntos
de acceso electrónicos deben facilitar
esta interacción específica
• Los canales de interacción con clientes
deben soportar este ejercicio también,
sin perder de vista la necesidad de
autenticación
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Manejando el proceso interno
• Las respuestas deben generarse
• En el tiempo que se exige
• De la forma en que se espera
• La especificación del derecho que quiera
ejercerse puede influir en la definición
de las acciones a ejecutar
• El uso de un inventario de datos
personales es altamente recomendable
• La afectación a plazos de conservación o
al cumplimiento de otras regulaciones es
relevante
• Listados de exclusión
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Interactuando con las autoridades
• No solamente los titulares pueden hacer
requerimientos
• Hay que ser especialmente cuidadosos
con los requerimientos de las
autoridades y actuar con agilidad
• Las sanciones por incumplimiento
pueden ser significativas
• Ya se han aplicado varias
• México parece llevar la cabecera en este
ámbito y el INAI, aunque ha sido
conciliador, también ha mostrado que
puede ser exigente
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
La normatividad interna
• ¿Qué más existe en la organización?
- SOX
- Basilea
- Otras
• Los marcos referenciales
- COBIT
- ISO27000
- ISO31000
- ISO38500
- ISO9000
- ITIL
- COSO
- NYMITY
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Manejando los datos personales
• ¿Cómo proteger lo que no se conoce?
• Un modelo de gobierno de datos será de
mucha utilidad
• La oficina de protección de datos
custodiará el inventario
• Conocimiento de procesos
• La preparación es responsabilidad de
todos
• El mantenimiento también
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Las relaciones con terceros
• Históricamente, este es un punto débil
en las organizaciones
• Ejercicio de transferencia de riesgos
• La oficina de protección de datos no
podrá identificar terceros sin ayuda de
los dueños de proceso
• Las protecciones contractuales son
relevantes
• Certificaciones o revisiones
independientes: ISO, ISAE
• Involucramiento de auditoría interna
• ISACA y CSA, fuentes valiosas
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Respetando requerimientos
• Los consentimientos deben ser claros
• Las cancelaciones respetadas
• Las oposiciones obedecidas
• Los listados de exclusión dan soporte a
estos eventos
• Alimentarlos, mantenerlos actualizados y
usarlos es una responsabilidad de la
organización manejada por la oficina de
protección de datos personales
• Política de conservación y relaciones con
otras regulaciones
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Reaccionando ante emergencias
• Continuidad de la operación, respuesta a
incidentes = planes existentes, probados
y vigentes
• Casi el 50% de las regulaciones sobre
privacidad en América Latina requieren
que se comuniquen vulneraciones e
impactos
• La tendencia es que esto se generalice
• Ashley Madison, Target, Home Depot, son
algunos de los ejemplos recientes de
este tipo de incidentes
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Dando continuidad al proceso
• De nada servirán políticas,
procedimientos, guías y actividades que
no se mantengan vigentes
• La revisión frecuente es relevante
• El papel de Auditoría Interna es crucial
• Es recomendable definir también un
programa de revisiones externas
• Entender el ambiente, el sector, las
necesidades de la gente y las tendencias
generales, será de valor
• La actualización no parará
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Nuestra gente y la creación de conciencia
• El elemento más
débil de la cadena
es la gente, aunque
también es el que le
a sentido
• La educación es
importante
• La cultura
indispensable
• Las comunidades
vulnerables nuestro
foco
Fuentes: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
Wired
@carloschalico
@CarlosChalicoT
#LatinCACS
Nuestra gente y la creación de conciencia
www.pantallasamigas.net
@carloschalico
@CarlosChalicoT
#LatinCACS
www.microsoft.com/es-xl/responsabilidadsocial/navegaprotegidomexico/default.aspx
Nuestra gente y la creación de conciencia
@carloschalico
@CarlosChalicoT
#LatinCACS
Otros procedimientos
• ¿Qué más debe hacerse
• ¿Qué otros procesos son necesarios?
• ¿Hay exigencias particulares en mis áreas
geográficas de alcance?
• ¿Hay exigencias específicas para mi
sector?
• ¿Varían los requerimientos en mis
interacciones con gobierno e iniciativa
privada?
• ¿He actualizado mis avisos de privacidad?
Fuente: La Protección de Datos Personales en México; José Luis Piñar Mañas, Lina Ornelas (Coordinadores)
@carloschalico
@CarlosChalicoT
#LatinCACS
Certificaciones y herramientas
• Personales
• CISA
• CISM
• CISSP
• CIPP
• NYCE
• Corporativas
• ISO27000
• BS10012
• NYCE
@carloschalico
@CarlosChalicoT
#LatinCACS
Conclusiones
@carloschalico
@CarlosChalicoT
#LatinCACS
Conclusiones
• La privacidad es un asunto de
competencia organizacional
• Indisolublemente vinculado con
otras áreas de control interno
• Incrustar la definición en el
diseño
• Reconocer este como un
proceso contínuo
• Entender nuestra
responsabilidad
• ¿Ha muerto la privacidad?
@carloschalico
@CarlosChalicoT
#LatinCACS
Bibliografía
Canadian Privacy
Bla Bla Bla
Privacy and Big Data
Francis daCosta
La Protección de Datos Personales en México
José Luis Piñar Mañas Lina Ornelas
IBM and the Holocaust
Edwin Black
ISACA - www.isaca.org
Privacy by Design - www.privacybydesign.ca
Operationalizing Privacy by Design - www.privacybydesign.ca/
index.php/paper/operationalizing-privacy-by-design-a-guide-to-
implementing-strong-privacy-practices/
@carloschalico
@CarlosChalicoT
#LatinCACS
¿Preguntas?
Carlos Chalico
LI, CISA, CISSP, CISM, CGEIT, CRISC, PbDLA, ISO27000LA
Director Eastern Region
Ouest Business Solutions Inc.
+1(647)6388062
carlos.chalico@ouestsolutions.com
@carloschalico
@CarlosChalicoT
#LatinCACS
Carlos Chalico,
LI, CISA, CISSP, CGEIT, CRISC, PbDA, ISO27000LA
Director Eastern Region, Ouest Business Solutions Inc.
133
Definiendo la
Estrategia de
Privacidad

More Related Content

Viewers also liked

La To Do Green de la semaine - 5 au 11 novembre 2012
La To Do Green de la semaine - 5 au 11 novembre 2012La To Do Green de la semaine - 5 au 11 novembre 2012
La To Do Green de la semaine - 5 au 11 novembre 2012My Green ID
 
Bloque2 bloque6jose
Bloque2 bloque6joseBloque2 bloque6jose
Bloque2 bloque6joseMEP
 
Project 4ème math
Project 4ème mathProject 4ème math
Project 4ème mathmiddle2011
 
Intervencinencrisis 100627112805-phpapp02 (1)
Intervencinencrisis 100627112805-phpapp02 (1)Intervencinencrisis 100627112805-phpapp02 (1)
Intervencinencrisis 100627112805-phpapp02 (1)Amparo Morales
 
Ensayos El Microbiólogo de la Universidad Popular del Cesar Profundización Ag...
Ensayos El Microbiólogo de la Universidad Popular del Cesar Profundización Ag...Ensayos El Microbiólogo de la Universidad Popular del Cesar Profundización Ag...
Ensayos El Microbiólogo de la Universidad Popular del Cesar Profundización Ag...practicasmicrobiologia
 
Riesgos legales,marketing online,
Riesgos legales,marketing online,Riesgos legales,marketing online,
Riesgos legales,marketing online,Luis Chaquea
 
Educación sin exclusión
Educación sin exclusiónEducación sin exclusión
Educación sin exclusiónMEP
 
Questionnaires
QuestionnairesQuestionnaires
Questionnairessian_93
 
Superstitions autour-des-chats-
Superstitions autour-des-chats-Superstitions autour-des-chats-
Superstitions autour-des-chats-Renée Gasser
 
Livre Blanc : Relation Client, ce qu’attendent les e-acheteurs – iAdvize
Livre Blanc : Relation Client, ce qu’attendent les e-acheteurs – iAdvizeLivre Blanc : Relation Client, ce qu’attendent les e-acheteurs – iAdvize
Livre Blanc : Relation Client, ce qu’attendent les e-acheteurs – iAdvizeFrançois-Yves Prigent
 

Viewers also liked (20)

Les rambles
Les ramblesLes rambles
Les rambles
 
Dues grans estrelles
Dues grans estrellesDues grans estrelles
Dues grans estrelles
 
Lavie
LavieLavie
Lavie
 
La To Do Green de la semaine - 5 au 11 novembre 2012
La To Do Green de la semaine - 5 au 11 novembre 2012La To Do Green de la semaine - 5 au 11 novembre 2012
La To Do Green de la semaine - 5 au 11 novembre 2012
 
Hop Potatoes
Hop PotatoesHop Potatoes
Hop Potatoes
 
9152 convocatoria cai_05-2011
9152 convocatoria cai_05-20119152 convocatoria cai_05-2011
9152 convocatoria cai_05-2011
 
Bloque2 bloque6jose
Bloque2 bloque6joseBloque2 bloque6jose
Bloque2 bloque6jose
 
Project 4ème math
Project 4ème mathProject 4ème math
Project 4ème math
 
Intervencinencrisis 100627112805-phpapp02 (1)
Intervencinencrisis 100627112805-phpapp02 (1)Intervencinencrisis 100627112805-phpapp02 (1)
Intervencinencrisis 100627112805-phpapp02 (1)
 
Ensayos El Microbiólogo de la Universidad Popular del Cesar Profundización Ag...
Ensayos El Microbiólogo de la Universidad Popular del Cesar Profundización Ag...Ensayos El Microbiólogo de la Universidad Popular del Cesar Profundización Ag...
Ensayos El Microbiólogo de la Universidad Popular del Cesar Profundización Ag...
 
Riesgos legales,marketing online,
Riesgos legales,marketing online,Riesgos legales,marketing online,
Riesgos legales,marketing online,
 
Savoir mesure
Savoir mesureSavoir mesure
Savoir mesure
 
Educación sin exclusión
Educación sin exclusiónEducación sin exclusión
Educación sin exclusión
 
Noyades
NoyadesNoyades
Noyades
 
Questionnaires
QuestionnairesQuestionnaires
Questionnaires
 
Prog lineal 25-ejerlibro
Prog lineal 25-ejerlibroProg lineal 25-ejerlibro
Prog lineal 25-ejerlibro
 
Power p
Power pPower p
Power p
 
Superstitions autour-des-chats-
Superstitions autour-des-chats-Superstitions autour-des-chats-
Superstitions autour-des-chats-
 
Livre Blanc : Relation Client, ce qu’attendent les e-acheteurs – iAdvize
Livre Blanc : Relation Client, ce qu’attendent les e-acheteurs – iAdvizeLivre Blanc : Relation Client, ce qu’attendent les e-acheteurs – iAdvize
Livre Blanc : Relation Client, ce qu’attendent les e-acheteurs – iAdvize
 
1 mai 2012
1 mai 2012 1 mai 2012
1 mai 2012
 

Similar to Definiendo la Estrategia de Privacidad

Asobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidadAsobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidadCarlos Chalico
 
InfoDF Auditoría de Sistemas
InfoDF Auditoría de SistemasInfoDF Auditoría de Sistemas
InfoDF Auditoría de SistemasCarlos Chalico
 
Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019Carlos Chalico
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
 
Estrategia para la Apertura de Datos
Estrategia para la Apertura de DatosEstrategia para la Apertura de Datos
Estrategia para la Apertura de DatosSocialTIC
 
El Código Deontológico de IFLA. Margarita Taladriz Mas
El Código Deontológico de IFLA. Margarita Taladriz MasEl Código Deontológico de IFLA. Margarita Taladriz Mas
El Código Deontológico de IFLA. Margarita Taladriz MasFESABID
 
Sistemas de inf. gerencial presentacion capitulo 3 y 4
Sistemas de inf. gerencial presentacion capitulo 3 y 4Sistemas de inf. gerencial presentacion capitulo 3 y 4
Sistemas de inf. gerencial presentacion capitulo 3 y 4AbelAntonio13
 
II Reunión de Coordinación LILACS 2018 - Control Bibliográfico de la Literatu...
II Reunión de Coordinación LILACS 2018 - Control Bibliográfico de la Literatu...II Reunión de Coordinación LILACS 2018 - Control Bibliográfico de la Literatu...
II Reunión de Coordinación LILACS 2018 - Control Bibliográfico de la Literatu...http://bvsalud.org/
 
Autoevaluación Unidad 2
Autoevaluación Unidad 2Autoevaluación Unidad 2
Autoevaluación Unidad 2Rosa MArlin
 
Estrategia Nacional de Inteligencia Artificial.pdf
Estrategia Nacional de Inteligencia Artificial.pdfEstrategia Nacional de Inteligencia Artificial.pdf
Estrategia Nacional de Inteligencia Artificial.pdfAlexander649913
 
People Analytics desde RT – Data 4HR
People Analytics desde RT – Data 4HRPeople Analytics desde RT – Data 4HR
People Analytics desde RT – Data 4HRSergio Garcia Mora
 
Código ICC / ESOMAR.
Código ICC / ESOMAR.Código ICC / ESOMAR.
Código ICC / ESOMAR.José María
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015CSA Argentina
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDPNYCE
 
Introduccion.pptx
Introduccion.pptxIntroduccion.pptx
Introduccion.pptxjcabrera16
 
PresentacionTrabajo2.pptx
PresentacionTrabajo2.pptxPresentacionTrabajo2.pptx
PresentacionTrabajo2.pptxVictor Marin
 

Similar to Definiendo la Estrategia de Privacidad (20)

Asobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidadAsobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidad
 
InfoDF Auditoría de Sistemas
InfoDF Auditoría de SistemasInfoDF Auditoría de Sistemas
InfoDF Auditoría de Sistemas
 
Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Estrategia para la Apertura de Datos
Estrategia para la Apertura de DatosEstrategia para la Apertura de Datos
Estrategia para la Apertura de Datos
 
El Código Deontológico de IFLA. Margarita Taladriz Mas
El Código Deontológico de IFLA. Margarita Taladriz MasEl Código Deontológico de IFLA. Margarita Taladriz Mas
El Código Deontológico de IFLA. Margarita Taladriz Mas
 
Sistemas de inf. gerencial presentacion capitulo 3 y 4
Sistemas de inf. gerencial presentacion capitulo 3 y 4Sistemas de inf. gerencial presentacion capitulo 3 y 4
Sistemas de inf. gerencial presentacion capitulo 3 y 4
 
Conferencia AMD méxico
Conferencia AMD méxicoConferencia AMD méxico
Conferencia AMD méxico
 
II Reunión de Coordinación LILACS 2018 - Control Bibliográfico de la Literatu...
II Reunión de Coordinación LILACS 2018 - Control Bibliográfico de la Literatu...II Reunión de Coordinación LILACS 2018 - Control Bibliográfico de la Literatu...
II Reunión de Coordinación LILACS 2018 - Control Bibliográfico de la Literatu...
 
Autoevaluación Unidad 2
Autoevaluación Unidad 2Autoevaluación Unidad 2
Autoevaluación Unidad 2
 
Estrategia Nacional de Inteligencia Artificial.pdf
Estrategia Nacional de Inteligencia Artificial.pdfEstrategia Nacional de Inteligencia Artificial.pdf
Estrategia Nacional de Inteligencia Artificial.pdf
 
Unidad 2 libro
Unidad 2 libroUnidad 2 libro
Unidad 2 libro
 
Unidad 2 libros
Unidad 2 librosUnidad 2 libros
Unidad 2 libros
 
People Analytics desde RT – Data 4HR
People Analytics desde RT – Data 4HRPeople Analytics desde RT – Data 4HR
People Analytics desde RT – Data 4HR
 
Código ICC / ESOMAR.
Código ICC / ESOMAR.Código ICC / ESOMAR.
Código ICC / ESOMAR.
 
Semana 3 IC.pptx
Semana 3 IC.pptxSemana 3 IC.pptx
Semana 3 IC.pptx
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDP
 
Introduccion.pptx
Introduccion.pptxIntroduccion.pptx
Introduccion.pptx
 
PresentacionTrabajo2.pptx
PresentacionTrabajo2.pptxPresentacionTrabajo2.pptx
PresentacionTrabajo2.pptx
 

More from Carlos Chalico

ISACA Monterrey - Confianza Digital Diciembre 2018
ISACA Monterrey - Confianza Digital Diciembre 2018ISACA Monterrey - Confianza Digital Diciembre 2018
ISACA Monterrey - Confianza Digital Diciembre 2018Carlos Chalico
 
ISACA Privacidad LATAM
ISACA Privacidad LATAMISACA Privacidad LATAM
ISACA Privacidad LATAMCarlos Chalico
 
EuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the skyEuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the skyCarlos Chalico
 
121 Chalico Internet de las Cosas
121 Chalico Internet de las Cosas121 Chalico Internet de las Cosas
121 Chalico Internet de las CosasCarlos Chalico
 
Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Carlos Chalico
 
Latin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos ChalicoLatin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos ChalicoCarlos Chalico
 
Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Carlos Chalico
 
Data Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and ControlsData Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and ControlsCarlos Chalico
 
InfoDF Protección de Datos Personales en Redes Sociales
InfoDF Protección de Datos Personales en Redes SocialesInfoDF Protección de Datos Personales en Redes Sociales
InfoDF Protección de Datos Personales en Redes SocialesCarlos Chalico
 

More from Carlos Chalico (16)

ISACA Monterrey - Confianza Digital Diciembre 2018
ISACA Monterrey - Confianza Digital Diciembre 2018ISACA Monterrey - Confianza Digital Diciembre 2018
ISACA Monterrey - Confianza Digital Diciembre 2018
 
ISACA Privacidad LATAM
ISACA Privacidad LATAMISACA Privacidad LATAM
ISACA Privacidad LATAM
 
ISACA DevOps LATAM
ISACA DevOps LATAMISACA DevOps LATAM
ISACA DevOps LATAM
 
Kijiji 160616
Kijiji 160616Kijiji 160616
Kijiji 160616
 
EuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the skyEuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the sky
 
121 Chalico Internet de las Cosas
121 Chalico Internet de las Cosas121 Chalico Internet de las Cosas
121 Chalico Internet de las Cosas
 
Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015
 
Latin CACS 2009 224
Latin CACS 2009 224Latin CACS 2009 224
Latin CACS 2009 224
 
Latin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos ChalicoLatin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos Chalico
 
Latin CACS 2007 CC CZ
Latin CACS 2007 CC CZLatin CACS 2007 CC CZ
Latin CACS 2007 CC CZ
 
Latin cacs 2004 CC CZ
Latin cacs 2004 CC CZLatin cacs 2004 CC CZ
Latin cacs 2004 CC CZ
 
Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Data Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and ControlsData Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and Controls
 
InfoDF Protección de Datos Personales en Redes Sociales
InfoDF Protección de Datos Personales en Redes SocialesInfoDF Protección de Datos Personales en Redes Sociales
InfoDF Protección de Datos Personales en Redes Sociales
 
Giss 2009 Final
Giss 2009 FinalGiss 2009 Final
Giss 2009 Final
 

Definiendo la Estrategia de Privacidad