Seguridad Informatica y la Ley Federal de Protección de Datos

datos-personales1

La Ley Federal de Protección de Datos en Posesión de los Particulares aplica a las empresas privadas que recolecten cualquier información concerniente a una persona física o moral, identificada o identificable; con fines de regular las sociedades de información crediticia y las personas que recolecten y almacenen datos personales para uso exclusivamente personal y sin fines de divulgación.

Esta ley fue publicada el 5 de julio de 2010 y vigila la protección de estos datos, con la finalidad de regular su tratamiento legítimo, controlado e informado. Muchas empresas privadas deben tener en consideración la Ley Federal de Protección de Datos en Posesión de los Particulares para sus operaciones; alinearse y cumplir con sus prescripciones ayuda a disponer de un pequeño sistema de gestión de la seguridad de la información dentro de nuestra empresa, lo cual es de gran utilidad, no sólo para la protección de datos, sino para toda nuestra información.

Aplicaciones a seguridad informática

A continuación damos una lista de las medidas que podemos ejecutar para el manejo de Datos Personales y así evitar consecuencias negativas para ustedes:

1. Atendiendo al artículo 19 se deben tener medidas de seguridad contra pérdida, daño, destrucción, acceso o tratamiento no autorizado.
Esto se puede atender con servicios de seguridad como:

  • Análisis de Riesgos para tener una vision general de la probabilidad que tienen los activos dentro de una empresa de ser comprometidos
  • Hardening de Servidores de Misión Crítica que almacenen datos personales
  • Revisar los requisitos mínimos de Seguridad Perimetral como un firewall e IPS
  • Diseño de una Red Segmentada ocultando los servicios publicados.

2. Atendiendo al artículo 20 se debe de tener el registro de las vunerabilidades y los ataques ocurridos en el tratamiento de los datos personales. Esto implica que en todos los entornos que usen para administrar los datos personales e información sensible debe de existir protección ya sea en nube pública, ambiente virtual, o ambiente físico; en la transferencia de los datos, en los servidores y aplicaciones críticas, para esto realmente se puede manejar Servicios de Consultoría de la Seguridad que permitan percatarse de los ataques en todas las capas de la seguridad, tales como Análisis de Vulnerabilidades y un sistema de Protección de Brechas que permita conocer en tiempo real y poder responder ante posibles ataques informáticos.

3. Con relación al artículo 21, refiere uno de los pilares de la seguridad, la confidencialidad. Significa que la información debe ser accesible solamente por quienes estén autorizados, por lo tanto, se debe manejar la encriptación de las comunicaciones y tener los controles de seguridad suficientes para evitar ataques tales como “Man In the Middle”. Este aspecto puede ser atendido mediante la contratación de Servicios de Pruebas de Penetración desde diferentes ángulos, simulando ataques internos y externos. Además, se necesitan sistemas que tengan la función de prevenir la pérdida de datos sensibles.

 

Mejorar la seguridad de la información en nuestras empresas es un beneficio único al momento de querer incrementar nuestra competitividad y asegurar la continuidad de nuestros negocios. Esperamos que éstas recomendaciones les ayuden a encontrar un camino más seguro para ustedes.

Ley Federal de Protección de Datos en Posesión de Particulares
Artículos Citados

Artículo 19.- Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. Los responsables no adoptarán medidas de seguridad menores a aquellas que mantengan para el manejo de su información. Asimismo se tomará en cuenta el riesgo existente, las posibles consecuencias para los titulares, la sensibilidad de los datos y el desarrollo tecnológico.

Artículo 20.- Las vulneraciones de seguridad ocurridas en cualquier fase del tratamiento que afecten de forma significativa los derechos patrimoniales o morales de los titulares, serán informadas de forma inmediata por el responsable al titular, a fin de que este último pueda tomar las medidas correspondientes a la defensa de sus derechos.

Artículo 21.- El responsable o terceros que intervengan en cualquier fase del tratamiento de datos personales deberán guardar confidencialidad respecto de éstos, obligación que subsistirá aun después de finalizar sus relaciones con el titular o, en su caso, con el responsable.

De las Infracciones y Sanciones.

Artículo 63. Constituyen infracciones a esta Ley, las siguientes conductas llevadas a cabo por el responsable:

VIII. Incumplir el deber de confidencialidad establecido en el artículo 21 de esta Ley;

Vulnerar la seguridad de bases de datos, locales, programas o equipos, cuando resulte imputable al responsable.

 
De los Delitos en Materia del Tratamiento Indebido de Datos Personales

Artículo 67.- Se impondrán de tres meses a tres años de prisión al que estando autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su custodia.

 

Autor: Abdiel Hernández
0 Comments

Leave a reply

Your email address will not be published. Required fields are marked *

*

Contáctanos

Si tienes alguna duda sobre temas relacionados puedes contactarnos o visitar nuestra página xsn.com.mx

Sending

©2017 XSN Group

Log in with your credentials

Forgot your details?