PRIVACIDADPrivacidad por Diseño y por
Defecto
• Protección de datospersonales desde eldesarrollo y diseño de losservicios.
• Toma de medidasproactivas.
• Medidas técnicas,humanas y organizativaspara garantizar eladecuado tratamiento delos datos personales.
Evaluación de Impacto en laPrivacidad - PIA
• Análisis de riesgos que losservicios pueden presentarpara el derecho a laprotección de los datospersonales.
• Antes de dar inicio a laprestación del servicio.
• Primera evaluación paralos primeros 2 años deprestación del servicio.
• Revisión y realimentaciónconstante.
ResponsabilidadDemostrada
• Cumplimiento Ley 1581 de2012 y normativaaplicable.
• Política de Tratamiento dela Información Personal.
• Programa Integral deGestión de DatosPersonales.
• Manual interno depolíticas y procedimientos.
• Autorización para eltratamiento de datos.
Controles de Privacidad
• Lineamientos basados enestándares internacionalesde controles de seguridadde la información yprivacidad (NIST 800-53 eISO/IEC 29100:2011)
REQUISITOS•ISO, NIST, OWASP, MSPI, SGSI, G-NAP, CCCInfraestructura
•CIA,RSA(>=2048), AAAN, NOC, SOC, MAE, SICRed de Datos
•CIA, AAAANAplicación
•CARPETA, INTEROPERABILIDAD, AUTENTICACION•MIGRACION, PORTABILIDAD, SEGURIDADServicios
REQUISITOS CC
•INFORMACION EN REPOSO,DATACENTER, SIC
•PROPIEDAD DE LOS DATOS, LEY1581Almacenamiento
•Anonimizacion de Datos, Atributos,auditoria, AislamientoUsuarios
REQUISITOS AE
•NIST 800-63-3, 800-63-A,800-63-B, ISO 29115
•ITU: X.1251, X.1253,X.1254
AutenticaciónOperador y Usuario