Cumplir con la Ley de Protección de Datos de México (Ley Federal de Protección de Datos Personales en Posesión de los Particulares)

La ley exige que los controladores de datos dispongan de las salvaguardias administrativas, técnicas y físicas adecuadas para garantizar la protección de los datos personales.

Entrust puede ayudar a las organizaciones a cumplir con estas leyes y evitar sanciones severas mediante:

  • Módulos de seguridad de hardware

    Reglamento

    Resumen de regulación

    Cumplimiento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares de México

    Intención

    Según El Economista, “el objetivo de la Ley General de Protección de Datos Personales es establecer los principios y procedimientos fundacionales para garantizar el derecho de todas las personas a proteger su información personal en posesión de otros sujetos”.

    Areli Cano Guadiana, Comisionada del Instituto de Transparencia, Acceso a la Información y Protección de Datos Personales manifestó en El Financiero, “la aprobación de la Ley General de Protección de Datos Personales por parte de la Legislatura de México representa un avance significativo para el derecho de las personas a controlar el manejo de su información personal ".

    Penaltis

    Según la resolución dictada por el Consejo Representativo Honorario de la Comisión Nacional de Salarios Mínimos, las infracciones y sanciones dictadas por el Capítulo X de la Ley General de Protección de Datos Personales se establecen entre 100 y 320.000 días de salario mínimo dentro del Distrito Federal, que puede ascender a entre 6.500 y 20.700.000 pesos mexicanos.

    Cumplimiento

    Asistencia de cumplimiento

    Cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Ley Federal de Protección de Datos Personales en Posesión de los Particulares) de México y evitar multas y notificaciones de incumplimiento requiere una seguridad de datos con las mejores prácticas y que sea de vanguardia.

    Las ofertas esenciales de los HSM de Entrust nShield® en esta área consisten en:

    • Los módulos de seguridad de hardware (HSM) de nShield proporcionan un entorno reforzado y a prueba de manipulaciones indebidas para el procesamiento criptográfico seguro, la generación y protección de claves, el cifrado y mucho más.

    Módulos de seguridad de hardware (HSM)

    Los módulos de seguridad de hardware (HSM) de nShield proporcionan un entorno reforzado y a prueba de manipulaciones indebidas para el procesamiento criptográfico seguro, la generación y protección de claves, el cifrado y mucho más. Disponible en tres factores de forma certificados FIPS 140-2, los HSM de nShield admiten una variedad de escenarios de implementación. Los HSM de nShield Connect y Solo también proporcionan un entorno seguro para ejecutar aplicaciones sensibles. La opción CodeSafe le permite ejecutar códigos dentro de los límites de los HSM de nShield, y así proteger las aplicaciones y los datos procesados.

    Además, los HSM de nShield:

    • Generan y protegen las claves de raíz y de la entidad de certificación (CA), brindándole soporte a la infraestructura de clave pública (PKI) en una variedad de casos de uso
    • Firman el código de su aplicación para que pueda asegurarse de que su software permanece seguro, inalterado y auténtico
    • Los HSM de nShield crean certificados digitales para acreditar y autenticar dispositivos electrónicos patentados para aplicaciones de IoT y otras implementaciones de red.

    Recursos

    Folletos: Folleto de la familia de los HSM de Entrust nShield

    Los HSM de nShield® proporcionan un entorno reforzado y a prueba de manipulaciones indebidas para el procesamiento criptográfico seguro, la generación y protección de claves, el cifrado y mucho más. Disponibles en tres factores de forma certificados FIPS 140-2, los HSM de Entrust nShield admiten una variedad de escenarios de implementación.

    Soluciones relacionadas

    Productos relacionados

    Chatea ahora