Skip to content

Preguntas acerca de los datos personales

NF Cybersecurity and Antifraud Firm edited this page Aug 11, 2018 · 12 revisions

Preguntas frecuentes y comunes

The Fraud Explorer es un software FTA (Fraud Triangle Analytics) que captura datos de los endpoints y los envía a una plataforma central de analítica. A continuación se responderán las preguntas más frecuentes respecto a los retos en el tratamiento de los datos personales.

The Fraud Explorer recolecta datos personales ?

. La solución recolecta expresamente "algunos" datos personales de tipo "Datos Laborales" y "De identificación", véase tipos de datos personales en Habeasdata. Para este caso recolecta "login de usuario" y "dirección IP". Si una persona usa los activos corporativos para expresar otros datos personales (por ejemplo: inclinación política), se realizaría tratamiento sobre ellos al momento de asociar las frases que converjan con el triángulo del fraude.

Qué datos personales no recolecta The Fraud Explorer ?

No recolecta expresamente datos personales de tipo "identificación" con excepción a la dirección IP, "datos laborales" con excepción al login de usuario, "datos patrimoniales", "datos académicos", "datos ideológicos", "datos de salud", "características personales y físicas", "vida y hábitos sexuales".

Entonces The Fraud Explorer viola habeas data ?

No. El hecho de que The Fraud Explorer recolecte "algunos" datos personales de manera expresa y lo pueda hacer de manera indirecta por el uso que un empleado le de a los medios corporativos, no significa que se está violando habeas data. Si la empresa cumple con las obligaciones descritas mas abajo no tendría ningún problema en implementar The Fraud Explorer.

A quién le pertenecen los datos personales?

Cada persona es dueña de sus datos personales, y es quien decide a quién, para qué, cuándo y por qué los proporciona. Los datos personales pertenecen a su titular, no al dueño de las bases de datos. Tener bases de datos personales es una actividad permitida pero regulada. Para que sea lícita, los responsables de bases de datos deben cumplir con las Leyes de Protección de Datos.

Qué es la protección de datos personales?

El derecho a la protección de datos es la facultad de una persona de controlar y administrar a su voluntad, la información personal que otros tienen de él o de los menores a su cargo. La Ley atribuye a los ciudadanos la titularidad, el control, el poder de disposición y autodeterminación sobre sus datos personales, supeditando el tratamiento de los mismos al consentimiento e/u información previa.

Todos los datos son iguales?

Los datos de carácter personal se clasifican entre datos de nivel básico, de nivel medio o de nivel alto. A cada nivel le corresponden ciertas medidas de seguridad, siendo las de nivel alto las más estrictas, por tratarse de la información más sensible.

Cuáles son los datos personales sensibles?

Son datos que afectan la esfera más íntima del ser humano, y su divulgación indebida puede ocasionar daño al honor y la intimidad de las personas. Estos datos requieren mayor protección y la Ley establece un tratamiento especial. Los datos sensibles son datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Qué es tratamiento de datos?

La Ley de protección de datos engloba en la palabra “tratamiento” a cualquier operación que se realice con datos personales, desde la captura de datos hasta su eliminación, y en toda forma de uso, divulgación y almacenamiento a la que los datos personales sean sometidos.

Qué obligaciones debe cumplir el titular de una base de datos?

Las principales obligaciones a cargo del Responsable son: cumplir el deber de informar, recabar el consentimiento, registrar sus bases de datos (no aplica en México), disponer de un documento de seguridad o manual de protección de datos, contar con el flujo o arquitectura de datos personales, capacitar a su personal, definir un procedimiento para la tutela de derechos, regularizar movimientos y accesos de datos de terceros, regularizar movimiento y tratamiento de datos dentro de la empresa.

Wiki TFE


Bienvenido

Instalación manual

Instalación automática

Parametrización

Integraciones

  • Webservices - Integración con API REST usando webservices
  • Syslog - Integración con NAC o SIEM usando Syslog

Manual de uso

FAQ

Clone this wiki locally
You can’t perform that action at this time.
You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session.