Curso Inai 1
Curso Inai 1
Sector Público
Duración del curso: Tipo de curso: Público objetivo:
7 horas Autogestivo Servidores públicos
e integrantes de los
sujetos obligados
Presentación
Una de las principales actividades para la efectiva protección de los datos
personales en el sector público, es la implementación de un Sistema de Gestión
de Seguridad de Datos Personales (SGSDP), (artículo 34 de la Ley General), que
permita planificar, implementar, monitorear y mejorar las medidas de seguridad de
carácter administrativo, físico y técnico, a través de una serie de actividades
interrelacionadas y documentadas.
Así el responsable del tratamiento de datos personales podrá identificar las
medidas de seguridad que son necesarias o susceptibles de modificarse en el
caso particular de su institución. Esto con la confianza de que está trabajando sobre
una guía que fue elaborada tomando como referencia los más altos estándares de
calidad, nacionales e internacionales, en materia de protección de datos personales
y seguridad, para mayor referencia se enlistan los siguientes:
• BS 10012:2009 Data protection – Specification for a personal information
management system
• ISO/IEC 27001:2013, Information technology – Security techniques –
Information security management systems – Requirements
• ISO/IEC 27002:2013, Information technology – Security techniques – Code
of practice for information security controls
• ISO/IEC 27005:2008, Information Technology – Security techniques –
Information security risk management
• ISO/IEC 29100:2011 Information technology – Security techniques –
Privacy framework
• ISO 31000:2009, Risk management – Principles and guidelines
• ISO GUIDE 72, Guidelines for the justification and development of
management systems standards
• ISO GUIDE 73, Risk management – Vocabulary ISO GUIDE 73, Risk
management – Vocabulary
• ISO 9000:2005, Quality management systems – Fundamentals and
vocabulary
• NIST SP 800-14 Generally Accepted Principles and Practices for Securing
Information Technology Systems
• OECD Guidelines for the Security of Information Systems and Networks –
Towards a Culture of Security
En ese contexto, con objeto de facilitar la elaboración de un sistema de gestión de
protección de datos personales en el sector público, el INAI ofrece, a través del
presente curso, un ejercicio de concreción, síntesis y armonización de referencias
nacionales e internacionales que lleva de la mano al responsable, en el
cumplimiento del deber de seguridad.
Los responsables, encargados y cualquier persona interesada en el tratamiento de
los datos personales, encontrará en esta guía los pasos claves para llevar a cabo la
implementación de un SGSDP.
Objetivo General
Proporcionar a los responsables del tratamiento de datos personales del sector
público, los conceptos básicos, e identificación de acciones de realización inmediata
para la implementación de un Sistema de Gestión de Seguridad de Datos
Personales. Este curso, pretende ser una de las herramientas que los responsables
del tratamiento de datos personales puedan utilizar para conocer sobre los aspectos
fundamentales en la implementación de un sistema de gestión previsto en el artículo
34, de la Ley General de Protección de Datos Personales en Posesión de Sujetos
Obligados. A través de la revisión de conceptos, definiciones básicas, y sus fases;
con la finalidad de que se identifique que, mediante un proceso de mejora continua,
es factible cumplir con los deberes de seguridad y confidencialidad que exige la
norma en el tratamiento de la información personal, incorporando las políticas,
procedimientos y medidas de seguridad con las que cuenta actualmente el
responsable.
Módulos del curso
Las fases del ciclo PHVA considera diferentes pasos y objetivos específicos para el
SGSDP, que pueden observarse en la siguiente tabla:
Tabla 2. Objetivos del SGSDP dentro de las fases del ciclo PHVA
Más aún, en el marco de la Ley General y sus Lineamientos, los datos personales
son el principal activo de información. En consecuencia, a través del artículo 33 de
la LGPDPPSO se puede vislumbrar que una de las primeras acciones para llevar a
cabo su protección es tener bien identificado, definido y documentado el flujo de los
datos personales que se traten a través de diferentes procesos de la Institución.
Se debe definir el alcance y establecer los objetivos del sistema de gestión al interior
del responsable. Es decir, a partir del contexto general de la información y los
procesos de la Institución, se debe delimitar el ámbito de aplicación que involucra el
tratamiento relacionado con el flujo de los datos personales.
Paso 2. Política de Gestión de Datos Personales.
Se debe identificar el daño que cause mayor impacto sobre los datos personales
que se tratan a fin de identificar los controles más relevantes e inmediatos a
implementar, para lo que se debe considerar:
MM o Medios y Metas
Por otra parte, el responsable deberá considerar entre los objetivos del
SGSDP aquéllos que permitan el tratamiento legítimo, controlado e
informado de los datos personales, a efecto de garantizar la privacidad y el
derecho a la autodeterminación informativa de las personas (derecho que
tienen los individuos de decidir a quién y para qué proporcionan su
información personal). Los objetivos deben ser expresados generalmente
como metas medibles. Por ejemplo, reducir el número de vulneraciones a los
datos personales.
Una vez que han sido definidos los alcances y objetivos de la gestión de los datos
personales, el responsable directamente, o bien un equipo del Comité de
Transparencia autorizado por él, deberá emitir e implementar una política de gestión
y seguridad que ayude al logro de los objetivos planteados.
La política debe tener muy bien definidos su alcance y objetivo, y recordar que aplica
a todos los datos personales que son tratados en la Institución dentro de los distintos
procesos y finalidades convenidas con los titulares. Dicha política debe ser
formalmente aprobada y apoyada por el Comité de Transparencia.
Por otra parte, es importante que el responsable tome en cuenta el riesgo inherente
de los datos personales en los sistemas mediante los cuales se tratan datos
personales, es decir, el valor significativo tanto para los titulares y responsables,
como para cualquier persona no autorizada que pudiera beneficiarse de ellos.
A continuación, se ofrecen ejemplos de categorías para los sistemas de tratamiento
de datos personales según su riesgo inherente:
a) Nivel estándar. Esta categoría considera información de identificación,
contacto, datos laborales y académicos de una persona física identificada o
identificable, tal como: nombre, teléfono, edad, sexo, RFC, CURP, estado
civil, dirección de correo electrónico, lugar y fecha de nacimiento,
nacionalidad, puesto de trabajo, lugar de trabajo, experiencia laboral, datos
de contacto laborales, idioma o lengua, escolaridad, trayectoria educativa,
títulos, certificados, cédula profesional, entre otros.
b) Nivel sensible. Esta categoría contempla los datos que permiten conocer la
ubicación física de la persona, tales como la dirección física e información
relativa al tránsito de las personas dentro y fuera del país.
Dentro de esta categoría se toman en cuenta los datos jurídicos tales como
antecedentes penales, amparos, demandas, contratos, litigios y cualquier
otro tipo de información relativa a una persona que se encuentre sujeta a un
procedimiento administrativo seguido en forma de juicio o jurisdiccional en
materia laboral, civil, penal o administrativa.
c) Nivel especial. Esta categoría corresponde a los datos cuya naturaleza única,
o bien debido a un cambio excepcional en el contexto de las operaciones usuales
del responsable, pueden causar daño directo a los titulares, por ejemplo la
Información adicional de tarjeta bancaria que considera el número de la tarjeta
de crédito y/o débito mencionado anteriormente en combinación con cualquier
otro dato relacionado o contenido en la misma, por ejemplo fecha de
vencimiento, códigos de seguridad, datos de banda magnética o número de
identificación personal (PIN). La Tabla 5 contiene la clasificación por nivel de
algunos tipos de dato:
Tabla 5. Ejemplos de categorización por tipo de dato
Una vez que se han identificado las categorías de los sistemas de tratamiento de
datos personales, se tiene que definir su relación con el personal del responsable.
Es decir, considerando la figura 2 se debe identificar qué tipo de tratamiento efectúa
cada uno de ellos, así como el grado de responsabilidad, de modo que a través de
un registro documentado se puedan conocer los privilegios y límites que tiene cada
individuo. Esto ayuda a las Instituciones a ponderar, por ejemplo, aquellas áreas
que necesitan controles de seguridad o entrenamiento más específico. En caso de
una solicitud de derechos ARCO o una vulneración a la seguridad, es de utilidad
tener identificado quiénes dentro de la Institución pueden ayudar con estos
procesos.
Sistema de Tratamiento
Personal Relacionado Base de datos Base de datos Base de datos
Ciudadanos Prospectos Empleados
Empleado A OA U
Empleado B OA U
Departamento M OAUB
Área X BC
Cuando se tienen definidos criterios de evaluación del riesgo, por ejemplo ¿cuál
sería el riesgo estimado para el Responsable de no poner el aviso de privacidad a
disposición de los titulares de los datos personales? o ¿qué personas se verían
afectadas y de qué forma si se sustrajera la base de datos con la nómina del
Responsable? Se tiene que valorar el riesgo de forma cuantitativa, cualitativa o
ambas, para atenderlo en la fase de implementación.
La valoración del riesgo identifica los activos existentes, las amenazas aplicables, y
los escenarios de vulneración. Asimismo, determina las consecuencias potenciales
y prioriza los riesgos derivados respecto al contexto del sujeto obligado los criterios
de evaluación del riesgo.
Identificar Activos
Identificar Amenazas
Los custodios de los activos y sus usuarios pueden proporcionar asesoría para
identificar y estimar las amenazas relacionadas, por ejemplo, del área de recursos
humanos, de los administradores de tecnologías y seguridad, profesionales en
seguridad física, del departamento legal, externos como compañías de seguros,
gobiernos y autoridades nacionales entre otras fuentes informativas de
investigación. Los aspectos culturales también deben ser considerados dentro de
las amenazas.
• Organizacionales
• De procesos y procedimientos
• De personal
• Del ambiente físico
• De la configuración de sistemas de información
• Del hardware, software o equipo de comunicación
• De la relación con prestadores de servicios
• De la relación con terceros
Los controles usados incorrectamente o con una mala implementación son una
causa de vulnerabilidades. Un control puede ser entonces efectivo o no efectivo
dependiendo del contexto en el cual opera. Las vulnerabilidades pueden estar
relacionadas a propiedades de los activos que pueden ser usadas para otros
propósitos distintos a los que se habían destinado originalmente. Deben
considerarse vulnerabilidades y amenazas provenientes de diferentes fuentes, por
ejemplo, la posibilidad de que un correo electrónico sea interceptado por un
atacante o que un empleado envíe información confidencial a su cuenta personal.
El análisis de riesgo deberá arrojar como resultado un valor del riesgo para cada
uno de los activos identificados con respecto a cada una de las vulneraciones
mencionadas en el artículo 38 LGPDPPSO, de forma que se identifiquen los
escenarios que podrían llevar a cada uno de los activos a las posibles vulneraciones
y se seleccionen los controles y medidas de seguridad que permitan tratar dichos
riesgos.
Una vez identificados los activos y procesos relacionados a los datos personales,
así como las amenazas, vulnerabilidades y escenarios de incidentes relacionados,
se puede proceder al análisis de brecha de las medidas de seguridad.
Es importante tener claro cuáles son los controles que ya están funcionando en un
responsable de manera efectiva, con su respectivo nivel de madurez, así como las
medidas identificadas como faltantes, para constituir un programa de trabajo que
refleje los recursos designados, los responsables, y las fechas compromiso para su
implementación. De manera que se pueda medir la eficacia del SGSDP con
respecto de los riesgos tratados.
Si se obtiene una considerable reducción del riesgo con un costo relativamente bajo,
esto es una combinación a considerar para implementar los controles. En general,
las consecuencias adversas de los riesgos deben reducirse lo más razonablemente
posible con independencia de cualquier criterio absoluto, por ejemplo, se deben
considerar los riesgos que no ocurren con frecuencia pero que serían severos, en
cuyo caso también se deben implementar controles.
Reducir el Riesgo
• Corrección
• Eliminación
• Prevención
• Minimización del impacto
• Disuasión
• Recuperación
• Monitoreo
• Concienciación.
Evitar el Riesgo
Cuando el riesgo identificado es muy alto o los costos de tratamiento exceden a los
beneficios, se debe tomar una decisión para evitar el riesgo, retirándose de las
actividades actuales o cambiando las condiciones bajo las cuales operan dichas
actividades. Por ejemplo, para un riesgo causado por la naturaleza podría ser más
eficiente en costo mover físicamente el site de datos a una ubicación donde no
exista el mismo riesgo o que se pueda mantener bajo control.
Evitar el Riesgo
La comunicación del riesgo se debe realizar para alcanzar los siguientes objetivos:
Objetivos:
Artículo 40 - LGPDPPSO
Revisión de los Factores de Riesgo. Se debe monitorear y revisar el riesgo con sus
factores relacionados, es decir, el valor de los activos, las amenazas,
vulnerabilidades, el impacto, y la probabilidad de ocurrencia, para identificar en una
etapa temprana cualquier cambio en el contexto del alcance y objetivos del SGSDP
del responsable y así mantener una visión general de la imagen del riesgo.
Auditoría
Los Sujetos Obligados de manera voluntaria podrán solicitar una auditoria por parte
de Instituto o los Organismos garantes con el fin de verificar la eficiencia de los
controles, medidas y mecanismos implementados en la Protección de Datos
Personales, así como la de identificar deficiencias en su sistema y proponer
acciones o recomendaciones correctivas que en su caso correspondan (Art. 151
LGPDPPSO).
Así mismo es importante que el responsable lleve una bitácora de las vulneraciones
a la seguridad en la que se describa, la fecha en la que ocurrió, el motivo de ésta y
las acciones correctivas implementadas de forma inmediata y definitiva (Art. 40
LGPDPPSO).
Artículo 38 - LGPDPPSO
El responsable debe contar con procedimientos para tomar acciones que permitan
el manejo de las vulneraciones de seguridad que puedan ocurrir, considerando al
menos:
Dependiendo del riesgo que implique para los titulares, la notificación de una
vulneración puede ser a través de medios masivos como un anuncio en su página
web, periódico, radio y televisión o bien, de manera personalizada.
Artículo 40 - LGPDPPSO
Artículo 41 - LGPDPPSO
Artículo 37 - LGPDPPSO
Mejora Continua
El monitoreo de los factores de riesgo, así como los resultados de las auditorías
proporcionan información para demostrar la eficacia del SGSDP, pero también
presentan las áreas de oportunidad donde éste puede ser mejorado. Los puntos de
mejora del SGSPDP pueden corresponder a dos tipos de acciones: correctivas o
preventiva
La implementación de las acciones preventivas o correctivas puede establecerse en
un periodo inmediato a la detección y análisis del punto de mejora (por ejemplo, en
respuesta a los resultados de una auditoría de certificación) o calendarizarse para
una futura revisión del SGSDP en función de la importancia de la mejora y los
recursos disponibles. La eficacia de las acciones preventivas y correctivas se evalúa
considerando la reducción de los niveles de riesgo en los resultados del monitoreo
a los SGSDP o de auditorías posteriores. En función de las acciones correctivas y
preventivas, así como de la actualización del contexto del responsable y el resultado
del monitoreo del riesgo, se deben establecer o mejorar los planes de capacitación.
Capacitación
Tabla comparativa
Alcance
Funciones de seguridad
• Fracción I.
• Paso 4.
El inventario de datos personales y de los sistemas
Elaborar un Inventario de Datos Personales.
de tratamiento;
• Paso 6.
• Fracción V.
Identificación de las medidas de seguridad y Análisis de
El análisis de brecha;
Brecha.
• Paso 7.
Implementación de las Medidas de Seguridad Aplicables a
• Fracción VI.
los Datos Personales.
El plan de trabajo;
o Plan de Trabajo para la Implementación de
las Medidas de Seguridad Faltantes.
Capítulo II De los Deberes Acción que ayuda a cumplir con la disposición
• Fracción VII
• Paso 8.
Los mecanismos de monitoreo y revisión de las
Revisiones y Auditoría.
medidas de seguridad, y
• Paso 9.
• Fracción VIII.
Mejora Continua y Capacitación.
El programa general de capacitación.
o Capacitación.
Artículo 36.
El responsable deberá actualizar el documento de
seguridad cuando ocurran los siguientes eventos:
Vulneraciones de seguridad
Capítulo II De los Deberes Acción que ayuda a cumplir con la disposición
Artículo 38.
Además de las que señalen las leyes respectivas y la
normatividad aplicable, se considerarán como
vulneraciones de seguridad, en cualquier fase del
tratamiento de datos, al menos, las siguientes: • Paso 5.
Realizar el Análisis de Riesgo de los Datos Personales.
I. La pérdida o destrucción no autorizada;
II. El robo, extravío o copia no autorizada;
III. El uso, acceso o tratamiento no autorizado, o
IV. El daño, la alteración o modificación no autorizada.
Artículo 40.
El responsable deberá informar sin dilación alguna al
titular, y según corresponda, al Instituto y a los
Organismos garantes de las Entidades Federativas, las
vulneraciones que afecten de forma significativa los
• Paso 8.
derechos patrimoniales o morales, en cuanto se
Revisiones y Auditoría.
confirme que ocurrió la vulneración y que el
responsable haya empezado a tomar las acciones
encaminadas a detonar un proceso de revisión
exhaustiva de la magnitud de la afectación, a fin de
que los titulares afectados puedan tomar las medidas
correspondientes para la defensa de sus derechos.
Artículo 41.
El responsable deberá informar al titular al menos lo
siguiente:
Artículo 42.
El responsable deberá establecer controles o
mecanismos que tengan por objeto que todas aquellas
personas que intervengan en cualquier fase del • Paso 9.
tratamiento de los datos personales, guarden Mejora Continua y Capacitación.
confidencialidad respecto de éstos, obligación que o Capacitación.
subsistirá aún después de finalizar sus relaciones con
el mismo. Lo anterior, sin menoscabo de lo establecido
en las disposiciones de acceso a la información
pública.
http://inicio.ifai.org.mx/DocumentosdeInteres/AnexosDocumentoOrientador.zip
Repaso
Pregunta. ¿Cuáles son los mecanismos que permiten disminuir el riesgo en los sistemas
de tratamiento de datos personales?
Disociación y separación
Autenticación de la información
Aprovechamiento y monitoreo
En entender la naturaleza del riesgo al que están expuestos los datos personales, el
riesgo no se puede erradicar completamente, pero sí se puede minimizar a través de la
mejora continua.
En determinar las características del riesgo que mayor impacto puede tener sobre los
datos personales
Contratar los servicios de una persona física o moral, especialista en la materia para
llevar a cabo las funciones o responsabilidades relacionadas con el SGSDP
Introducción
Padrón Único
Para la debida conformación del Padrón Único, los censadores con auxilio de los
traductores asisten a sitio a efecto de levantar la siguiente información personal:
nombre(s), apellido paterno, apellido materno, edad, sexo, estado civil, domicilio,
teléfono, CURP, firma, descripción de necesidades, nivel socioeconómico,
pertenencia a un sector definido como vulnerable para los nuevos programas
sociales (personas con discapacidad, personas de la tercera edad, niños, niñas o
adolescentes, pueblos indígenas, enfermedades crónicas, etc.), mapa de ubicación
física del beneficiado, fotografías de la identificación oficial y de la fachada del lugar
donde viven, notas, huellas dactilares del dedo índice y pulgar para completar su
expediente. Cabe señalar que dicha información se almacena en los Formatos
Únicos de Necesidades que se encuentran cargados en los dispositivos
electrónicos.
Una vez que los censadores terminan su jornada laboral, deben descargar toda la
información que obtuvieron en una computadora para conformar el Padrón Único,
imprimir todos los registros que realizaron con la documentación y fotografías
recabadas, a fin de generar un expediente en formato físico por beneficiado y
entregarlo a su supervisor.
Traductores
Censadores
Supervisores
Comunicación de Datos
1) Padrón Único
2) Comunicación de Datos
Ejercicio 1
Realice el inventario de datos personales
Ejemplo:
Ejercicio 3
Conforme al resultado del análisis de brecha del ejercicio tres, elabore una
propuesta de plan de trabajo, apoyándose de la herramienta informática Evaluador
de Vulneraciones.
http://inicio.ifai.org.mx/SitePages/Evaluador-Vulneraciones.aspx
Repaso
Identificar los activos y procesos relacionados a los datos personales, así como
las amenazas, vulnerabilidades y escenarios de incidentes relacionados
Tomar en cuenta los criterios para elegir las medidas de seguridad efectivas que
protejan los datos personales contra daño, pérdida, destrucción o alteración
Las obligaciones surgen de los acuerdos existentes entre los diferentes actores
del tratamiento de datos personales y sus interacciones
En el Artículo 3
En el Artículo 32
En el Artículo 64
En el Artículo 38
Sistema de Gestión de Seguridad de Datos Personales Sector Público
Módulo 4. Anexos
Consulte el Glosario de términos para ampliar su comprensión de los
conceptos empleados a lo largo del curso.
Consulte aquí: