datos personales en el ciclo de vida de desarrollo seguro · ley 25326 de datos personales ley...

23
The OWASP Foundation http://www.owasp.org Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. OWASP AppSec Latam Tour 2012 – Buenos Aires Datos Personales en el Ciclo de Vida de Desarrollo Seguro Pablo Romanos Organización OWASP UdeMM [email protected]

Upload: others

Post on 08-Feb-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

OWASP AppSecLatam Tour 2012 – Buenos Aires

Datos Personales en el Ciclo de Vida de Desarrollo Seguro

Pablo Romanos

Organización OWASP [email protected]

Page 2: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Proteger de forma integral los datos personalesasentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados, destinados a dar informes.

De que hablamos cuando hablamos de Protección de Datos Personales?

autodeterminación informativa como derecho humano

Page 3: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

� Leyes de protección adecuadas y completas� Esfuerzos pendientes por implementar leyes� Sin LeyFuente: Privacy International, 2004

Leyes de Protección de Datos en el Mundo

Page 4: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

� Datos Personales: Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

� Datos Sensibles: Raza / etnia, política, convicciones, religión, filosofía / moral, sindical, salud, sexual, datos relacionados con violencia de género.

� Archivo o banco de datos: Conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento.

� Responsable de archivo o banco de datos: Persona física o de existencia ideal, pública o privada, que es encargado de un archivo o banco de datos.

� Titular de los datos: Toda persona física o persona de existencia ideal, cuyos datos sean objeto del tratamiento (dueño de los datos).

� Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el tratamiento de datos, en archivos o a través de conexión con los mismos.

Ley 25326 -Definiciones

Page 5: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Ley 25326 - Derechos de los Titulares

� Consulta gratuita del banco, registro o base de datos personales.

� Acceso a los datos.

� Rectificación, actualización o supresión gratuitas - excepto casos indicados por ley.

� Datos sobre antecedentes penales o contravencionales solo pueden ser usados por la entidades públicas competentes.

� Establecimientos sanitarios y profesionales de la salud, pueden usar datos sobre salud física o mental respetando el secreto profesional.

� Organizaciones políticas, sindicales y religiosas pueden tener registros de sus integrantes o afiliados.

� Derecho a no suministrar datos sensibles. Excepción en caso de:� Interés general autorizado por ley

� Uso estadístico / científico, con datos disociados

Page 6: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Ley 25326 - Obligaciones de los Usuarios (Tratamiento)

� Registrar el archivo.

� Obtener el consentimiento del titular

� Informar al titular expresamente:

� Finalidad, destinatarios, existencia del archivo, responsable del archivo y su domicilio, derecho del titular de acceso, rectificación y supresión.

� Seguridad de los datos.

� Actualización de datos cuando corresponda.

� No almacenar datos sensibles salvo excepciones expresas por ley.

� Destruir los datos cuando ya no sirvan para su finalidad.

� Obtener autorización del titular para ceder datos.

Page 7: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Disposición 11/06 Medidas de Tratamiento

El Usuario o Responsable del Archivo de datos debe adoptar las medidas técnicas y organizativas necesarias para garantizar la seguridad y confidencialidad de los datos personales con el objeto de:

� evitar su adulteración, pérdida, consulta o tratamiento no autorizado.

� detectar desviaciones, intencionales o no, de información.

Se establecen tres niveles de seguridad: Básico, Medio y Crítico, conforme la naturaleza de la información tratada, pautas aplicables también a los archivos no informatizados (registro manual).

Para cada uno de los niveles se aplican medidas de seguridad según:� la confidencialidad e integridad de la información contenida en el banco de datos respectivo;

� la naturaleza de los datos y la correcta administración de los riesgos a que están expuestos,

� el impacto que tendría en las personas la falta de integridad o confiabilidaddebidas.

Page 8: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Dónde Contemplamos los Datos Personales?

I - Ciclo de Vida de Desarrollo II - Procesos de la Organización

III - RRHH de la Organización

Page 9: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Análisis de Riesgos -Clasificación Información -

Normas de Desarrollo Seguro -

- Diseño interfaz API segura- Integración en la Arquitectura- Manual Buenas Prácticas

- Normas de Seguridad del Entorno- Generadores de Datos- Normas según Tecnologías

- Planes de Pruebas- Análisis de Vulnerabilidades- Revisión del Código

Normas de Implantación Segura -Firewall de Aplicación -

Penetration Test -Tablero de Control & Seguimiento -

I - Seguridad en el Ciclo de Vida de la Aplicación

Aplicación

Req. Relaciones c/ Terceros

Tablero Control 4

Dónde contemplamos los Datos Personales?

Clasificación y Req. de Tratamiento1

Enmascaramiento2Req. Relaciones c/ Terceros

Enmascaramiento 3

Page 10: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Clasificación de la Información (ACID)

1 - Clasificación y Requisitos de Tratamiento

Clasificación de los Datos Personales

0-50-50-50-5

DuIuCuAu

R = (A-Au) + (C-Cu) + (I-Iu) + (D-Du)

0:2BAJO

3:4MEDIO

>4CRÍTICO

Tratamiento equivalencia directa entre ISO 27002 y Disp.11/06

Básico: datos elementales de la personaNombre y apellido, documento de identidad, domicilio y teléfono, fecha de nacimiento, identificación tributaria o previsional, ocupación.

Medio: datos que debe guardar secreto por expresa disposición legalRemuneración, estado civil, patrimonio, e-mail, datos bancarios.

Crítico: datos definidos como datos sensiblesOrigen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical, información de salud, información de la vida sexual, datos relac. c/ violencia de género.

AUDITABILIDADDISPONIBILIDADINTEGRIDAD

Sin restricciones en su difusiónPUBLICA

Información accesible por todos los miembros de la Organización

USO INTERNO

Información accesible por ciertas áreas, pero no toda la compañía

RESTRINGIDA

Información de alta sensibilidad por impacto financiero, potencial de fraude, o requisitos legales

CONFIDENCIAL

Su difusión afecta directamente al "core- business"SECRETA

CONFIDENCIALIDAD

Page 11: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

2 y 3 – Enmascaramiento y Requisitos con Terceros

Enmascaramiento de los Datos� Estático o Dinámico.

� Pueden ser usados pero no interpretados(información ininteligible).

� Conservan la estructura y las característicasde la información original.

� Desarrolladores y Testers pueden emplear datos realistas preservando la confidencialidad.

Requisitos en Relaciones con Terceros� en contratos con subcontratistas (ej: subcontratista que presta servicio a dos empresas rivales).

� garantías de confidencialidad.

� derecho de acceder y auditar.

� de acceso a datos reales.� procedimiento de acceso temporal a datos reales.

� en contratos de cesión y subcesiones de datos.

Page 12: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Cumplimiento de Medidas de Nivel Crítico

60%

0%

5%

0%

60%

0%

0%

5%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

3.0.0_Cifrado de datos en almacenamiento

3.1.0_Cifrado de datos en almacenamiento

3.2.0_Registro de intentos de acceso

3.2.1_Registro de accesos

3.2.2_Mantenimiento del registro de accesos

3.3.0_Implementación de copias de respaldo

3.3.1_Procedimiento de recuperación remoto (respaldo y tratamiento)

3.4.0_Cifrado de datos en tránsito

4 – Tablero de Control y Seguimiento

72,87%

0,00%

20,00%

40,00%

60,00%

80,00%

100,00%

Cumplimiento Global

Ley 25326 de Datos Personales

Ley 25326 de Datos Personales - Cumplimiento por Se gmentos

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%Archivos de datos - Licitud

Calidad de los datos

Consentimiento

Información

Categoría de datos

Datos relativos a la salud

Seguridad de los datos

Deber de confidencialidad

Cesión

Derecho de accesoContenido de la informaciónDerecho de rectificación, actualización o supresión

Gratuidad

Registro de archivos de datos. Inscripción

Prestación de servicios informatizados de datospersonales

Archivos, registros o bancos de datos relativos aencuestas

Procedencia

Legitimación activa

Legitimación pasiva

Contestación del informe

Ampliación de la demanda

% Cump.Básico 61,94%Medio 33,85%Crítico 16,25%Total 43,21%

Maduración3 - Definido2 - Gestionado

2 - Gestionado2 - Gestionado

43,21%

0,00%

10,00%20,00%30,00%40,00%50,00%60,00%

70,00%80,00%90,00%

100,00%

Cumplimiento Global

Medidas de Tratamiento - Disposición 11-06

Medidas de Tratamiento - Cumplimiento por Segmentos

16,25%

61,94%

33,85%0,00%

20,00%

40,00%

60,00%

80,00%

100,00%

Básico

MedioCrítico

Medidas de Tratamiento - Distribución según su Maduración

25%

1538%

38%5

13%

615%

821% 0 - Inexistentes

1 - Iniciales2 - Gestionados

3 - Definidos

4 - Cuantit. Gest.5 - Optimizados

Cumplimiento Ley Protección de Datos Personales

Ley 25326Cumplimiento de las Medidas de Tratamiento

Disposición 11/06

Page 13: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

II - Seguridad en los Procesos de la Organización

Declaración del Banco de Datos en DNPDP5

Dónde contemplamos los Datos Personales?

Documento de Seguridad7

Ley Datos Personales como Proceso6

Page 14: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

5 – Declaración del Banco de Datos en la DNPDP

El Registro contiene:1. Nombre y domicilio del Responsable de la base

de datos;

2. Ubicación física de la base de datos;

3. Características y finalidad de la base de datos;

4. Naturaleza de los datos personales contenidos en cada archivo;

5. Forma de recolección y actualización de datos;

6. Destino de los datos y personas físicas o de existencia ideal a las que pueden ser transmitidos;

7. Modo de interrelacionar la informaciónregistrada;

8. Medios utilizados para garantizar la seguridadde los datos, debiendo detallar la categoría de personas con acceso al tratamiento de la información;

9. Tiempo de conservación de los datos;

10. Forma y condiciones en que las personas pueden acceder a los datos referidos a ellas y los procedimientos a realizar para la rectificación o actualización de los datos.

Page 15: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

6 – Ley de Datos Personales como Proceso

Page 16: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

7 – Documento de Seguridad

Page 17: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

III - Seguridad de los RRHH de la Organización

Procedimientos de Respuesta8

Dónde contemplamos los Datos Personales?

Marco Normativo de Seguridad9

Formación Continua10

Page 18: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

8 – Procedimientos de Respuesta al Afectado

Art. 165 días hábiles

Rectificación, Actualización, Supresión.

Art.1410 días corridos

Acceso

ArtículoPlazoDerecho

Procedimiento Interno para Solicitud de Rectif, Act ual, Sup.

Procedimiento Interno para Solicitud de Acceso

Page 19: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Política de Seguridad

Procesos / Normas y Guías

Procedimientos, Instructivos y Estándares

�Objetivos y Alcance�Compromiso de la Dirección�Responsabilidades

Descripción de Procesos¿Qué?

Actividades y tareas específicas¿Quién, Cómo?

Estratégico

Táctico

Operativo

Cumplir con las leyes y regulaciones en materia de

protección de datos personales a fin de

garantizar la privacidad de las personas.

Garantizar la confidencialidad e integridad de la información

contenida en el banco de datos.

Las contraseñas de administración de BD en producción tendrán

un mínimo de diez caracteres.

9 – Marco Normativo de Seguridad

Page 20: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

10 – Formación Continua

Page 21: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Novedades en Materia de Protección de Datos (I)

Nuevo Reglamento de Protección de Datos de la Unión Europea

� Incorporación del Derecho al olvido (cancelación automática de los datos).

� Incorporación del Derecho a la portabilidad de datos (transferencia de un soporte a otro).

� Posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición de manera telemática.

� Posibilidad de cobrar una tasa frente a solicitudes de derecho de acceso reiteradas o excesivas.

� Obligación de realizar una evaluación de impacto de la protección de datos, previo de efectuar operaciones de tratamiento arriesgadas.

� Realización de análisis de riesgos, evolucionando el actual modelo de reactivo a preventivo.

� Deber de establecer el período de conservación de los datos.

Page 22: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Novedades en Materia de Protección de Datos (II)

� Las empresas con más de 250 empleados o las Administraciones públicas tendrán que tener la figura del Data Protection Officer.

� Obligación de notificar la violación de datos, con el fin de concientizar a los responsables del tratamiento a aplicar medidas de seguridad más estrictas.

� Posibilidad de certificación para los productos y servicios que cumplen con las normas de protección de la intimidad.

� Mayor exigencia de cooperación entre las Autoridades de Control a nivel internacional.

� Creación de “ventanilla única” en las Autoridades de Control. Derecho a presentar un reclamo ante la autoridad de control de cualquier estado miembro.

� El Consejo Europeo de Protección de Datos tendría un procedimiento reforzado para imponer actuaciones a las Autoridades de Protección de Datos nacionales.

� Posibilidad de denunciar o demandar por parte de organismos, organizaciones o asociaciones, en nombre del interesado (Legitimación activa).

� La no obligatoriedad de declarar ficheros.

Page 23: Datos Personales en el Ciclo de Vida de Desarrollo Seguro · Ley 25326 de Datos Personales Ley 25326 de Datos Personales - Cumplimiento por Segmentos 0% 10% 20% 30% 40% 50% 60% 70%

The OWASP Foundationhttp://www.owasp.org

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Muchas Gracias

Pablo [email protected]