Nuestro equipo de expertos puede aportar, en base al amplio conocimiento en Seguridad TIC, la mejor respuesta

Adecuación y Auditoría Hábeas Data Colombia

El artículo 15 de la Constitución Política de Colombia, establece que: “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas. En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución…”

El reconocimiento a este derecho fundamental, se desarrolla a través de La ley 1266 de 2008 (Habeas Data Financiero) que regula la forma de ejercer los derechos frente al reporte de información en las centrales de riesgo y de la Ley 1581 de 2012 que instrumentó los mecanismos que permitirán a los colombianos hacer efectivo su derecho de acceso, actualización, rectificación y supresión de datos personales, ante cualquier entidad pública o privada que administre archivos o bases de datos.

En caso de comprobarse la comisión de una infracción a dichos deberes, la Delegatura para la Protección de Datos Personales, podrá imponer multas de hasta dos mil salarios mínimos legales mensuales vigentes (2.000 smlmv), ordenar la suspensión de actividades u ordenar el cierre temporal o definitivo de las operaciones relacionadas con el tratamiento de datos personales.

¿Cuáles son mis principales obligaciones como empresa respecto a esta ley?

  • Garantizar correctamente el Hábeas Data de los titulares.
  • Solicitar y conservar de manera segura y accesible la autorización otorgada.
  • Informar a los usuarios del fin de la recolección.
  • Rectificar la información y gestionar el tratamiento.
  • Adoptar las políticas y procedimientos que garanticen el cumplimiento y atención de consultas y reclamos e informar de su estado.

¿Cómo podemos ayudarle a ajustarse a la norma?

Nuestros consultores, con certificaciones en Seguridad de la Información y formación especializada en Habeas Data, (CISM, CISA, ISO 27001 L.A., CISSP, CDPP, etc...) aplicarán las mejores prácticas en el tratamiento de datos personales en su Organización, les guiarán en el proceso, realizando una consultoría profesional para el cumplimiento normativo desde el punto de vista jurídico, técnico y organizativo, colaborando en la implementación de herramientas informáticas (Controles ISO 27001) para la protección de los datos en su integridad, confidencialidad y disponibilidad.

Beneficios del servicio

Nuestros consultores evaluarán de manera independiente los principios rectores para el tratamiento de datos personales para determinar el nivel de la organización para alcanzar el cumplimiento de la Ley 1581 de manera integral, tanto internamente como en su relación con todos y cada uno de los terceros con quienes establece nexos en los roles que les corresponda (titulares y encargados del banco de datos personales, terceros que presten servicios).

Proceso de Adecuación a Hábeas Data

El Proceso global de Adecuación incluirá las actividades consultoras que ayuden a alcanzar el cumplimiento legal en los siguientes pasos de trabajo:

Proceso de Adecuación a Hábeas Data1. Lanzamiento del Proyecto:

Reunión de apertura e identificación del equipo de trabajo

2. Análisis de Situación Actual:

Se realizarán entrevistas, cuestionarios y un análisis detallado de documentación, inventarios, procesos asociados, sistemas, procedimientos y revisión del cumplimiento de la normativa aplicable.

3. Informe de Situación y Acciones:

Informe sobre consideraciones técnicas y jurídicas, necesarias para evitar las actividades y circunstancias que motivan el incumplimiento por parte de la compañía de la normativa relativa a protección de datos de carácter personal.

4. Actuaciones ante el RNBD:

Registro de las bases de datos personales de los operadores y administradores de las mismas ante la Autoridad Nacional de Protección de Datos Personales.

5. Reunión previa a la Fase de Auditoría:

Sesión de trabajo con el coordinador del proyecto a efectos de revisar el borrador de informe jurídico y técnico.

6. Auditoría:

Se realizará una auditoría conforme a los requerimientos internacionales, tendientes a verificar el adecuado cumplimiento de las exigencias que en materia de seguridad informática contempla la normatividad nacional, basada en la información contenida en las bases de datos.

7. Entrega de Informe y Capacitación:

Entrega del informe de Auditoría y la opción de una capacitación para el personal designado

Resultados

Como resultado se obtendrá un Informe de Adecuación y Plan de Acción de medidas a implantar.