SlideShare une entreprise Scribd logo
1  sur  40
Protección de
Datos Personales
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
[Antecedentes ]


Enero
   2012
[Antecedentes ]


Enero
   2012
[Antecedentes ]

Nueva Garantía
  Individual
        El Derecho a
        la Privacidad
[Antecedentes ]

Nueva Garantía
  Individual
        El Derecho a
        la Privacidad
Persona física   Toda persona física cuya identidad
 identificable:    pueda determinarse, directa o
                  indirectamente, mediante cualquier
                  información. No se considera
                  persona física identificable cuando
                  para lograr la identidad de ésta se
                  requieran plazos o actividades
                  desproporcionadas;




                        {
                               Numérica
¿Cómo se expresan              Alfabética
esos        datos              Gráfica
personales?                    Fotográfica
                               Acústica
[Cómo impacta]
Registro-Ingreso
Contacto
                                todo
Cobramos                     En
Publicidad
Servicio Post-Venta
Cuando nos morimos!
[Consecuencias ]
Dinero
     Desconfianza
      Quiebra
     Reputación
Incidentes en materia de
                           Datos Personales

Las vulneraciones de seguridad de datos personales
ocurridas en cualquier fase del tratamiento son:

I. La pérdida o destrucción no autorizada;

II. El robo, extravío o copia no autorizada;

III. El uso, acceso o tratamiento no autorizado, o

IV. El daño, la alteración o modificación no autorizada.
[ Tips para su cumplimiento]

Aviso de Privacidad
Contratos Laborales Dato Patrimonial
E-mails
Seguridad Informática
Chief Privacy Officer
Proceso Ds. ARCO
Aviso de Privacidad
                          [ Finalidades ]

Cuando el responsable pretenda recabar los datos personales directa o
personalmente de su titular, deberá previamente poner a disposición de
éste el aviso de privacidad, el cual debe contener un mecanismo
para que, en su caso, el titular pueda manifestar su
negativa al tratamiento de sus datos personales para las
finalidades que sean distintas a aquéllas que son
necesarias y den origen a la relación jurídica entre el
responsable y el titular.


          www.PROTECCIONDEDATOSPERSONALES.org.mx
[ Tips ]


Conservación
  ¿Por cuánto tiempo?
Seguros!!!
Seguros!!!
Seguros!!!
Seguros!!!
[ Ds. ARCO ]

Aviso de Privacidad
  Formato de Solicitud
      Formato de Respuesta
         Pruebas!
[ Evidencia ]
Responsabilidad

I. Elaborar políticas y programas de privacidad obligatorios y exigibles al interior de la organización del
responsable;
II. Poner en práctica un programa de capacitación, actualización y concientización del personal sobre las
obligaciones en materia de protección de datos personales;
III. Establecer un sistema de supervisión y vigilancia interna, verificaciones o auditorías externas para comprobar
el cumplimiento de las políticas de privacidad;
IV. Destinar recursos para la instrumentación de los programas y políticas de privacidad;
V. Instrumentar un procedimiento para que se atienda el riesgo para la protección de datos personales por la
implementación de nuevos productos, servicios, tecnologías y modelos de negocios, así como para mitigarlos;
VI. Revisar periódicamente las políticas y programas de seguridad para determinar las modificaciones que se
requieran;
VII. Establecer procedimientos para recibir y responder dudas y quejas de los titulares de los datos personales;
VIII. Disponer de mecanismos para el cumplimiento de las políticas y programas de privacidad, así como de
sanciones por su incumplimiento;
IX. Establecer medidas para el aseguramiento de los datos personales, es decir, un conjunto de acciones
técnicas y administrativas que permitan garantizar al responsable el cumplimiento de los principios y
obligaciones que establece la Ley y el presente Reglamento, o
X. Establecer medidas para la trazabilidad de los datos personales, es decir, acciones, medidas y procedimientos
técnicos que permiten rastrear a los datos personales durante su tratamiento.
Medidas de seguridad
administrativas:

             Conjunto de acciones y mecanismos
             para establecer la gestión, soporte y
             revisión de la seguridad de la
             información a nivel organizacional, la
             identificación y clasificación de la
             información, así como la concienciación,
             formación y capacitación del personal,
             en materia de protección de datos
             personales;
Medidas de
seguridad físicas:

     Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología,
     destinados para:

     a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones
     físicas, áreas críticas de la organización, equipo e información;

     b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o
     fuera de las instalaciones;

     c) Proveer a los equipos que contienen o almacenan datos personales de un
     mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y

     d) Garantizar la eliminación de datos de forma segura;
Medidas de seguridad   Conjunto de actividades, controles o mecanismos con resultado medible, que se
técnicas:              valen de la tecnología para asegurar que:

                       a) El acceso a las bases de datos lógicas o a la información en formato lógico sea
                       por usuarios identificados y autorizados;

                       b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a
                       cabo las actividades que requiere con motivo de sus funciones;

                       c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento
                       de sistemas seguros, y

                       d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos
                       informáticos que se utilicen en el tratamiento de datos personales;
Muchas gracias,

  www. riosabogados.com
          Twitter: r1osabogados
      Facebook: Agustin Rios
Protección de
Datos Personales

Contenu connexe

Similaire à Webinar-Implementacion de la Ley de Privacidad

Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
NAVIRAGISSELAANGULOM
 

Similaire à Webinar-Implementacion de la Ley de Privacidad (20)

Seguridad
SeguridadSeguridad
Seguridad
 
201011 tema 02 01 introducción
201011 tema 02 01 introducción201011 tema 02 01 introducción
201011 tema 02 01 introducción
 
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidad
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitales
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentes
 

Plus de rios abogados

Plus de rios abogados (20)

Promociones
PromocionesPromociones
Promociones
 
Promociones
PromocionesPromociones
Promociones
 
Cuida lo que eres
Cuida lo que eresCuida lo que eres
Cuida lo que eres
 
Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personales
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Cobranza ilegitima
Cobranza ilegitimaCobranza ilegitima
Cobranza ilegitima
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelas
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internet
 
Privacidad-2
Privacidad-2Privacidad-2
Privacidad-2
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internet
 
Lavado de dinero
Lavado de dineroLavado de dinero
Lavado de dinero
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorial
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidades
 
Amppi
AmppiAmppi
Amppi
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Sociales
 
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVOMODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Webinar-Implementacion de la Ley de Privacidad

  • 2. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 3. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 4. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 5. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 6. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 7. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 8.
  • 9. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 10. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 11. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 12. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 13. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 14. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 15. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 16. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 17. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 20. [Antecedentes ] Nueva Garantía Individual El Derecho a la Privacidad
  • 21. [Antecedentes ] Nueva Garantía Individual El Derecho a la Privacidad
  • 22. Persona física Toda persona física cuya identidad identificable: pueda determinarse, directa o indirectamente, mediante cualquier información. No se considera persona física identificable cuando para lograr la identidad de ésta se requieran plazos o actividades desproporcionadas; { Numérica ¿Cómo se expresan Alfabética esos datos Gráfica personales? Fotográfica Acústica
  • 23. [Cómo impacta] Registro-Ingreso Contacto todo Cobramos En Publicidad Servicio Post-Venta Cuando nos morimos!
  • 24. [Consecuencias ] Dinero Desconfianza Quiebra Reputación
  • 25. Incidentes en materia de Datos Personales Las vulneraciones de seguridad de datos personales ocurridas en cualquier fase del tratamiento son: I. La pérdida o destrucción no autorizada; II. El robo, extravío o copia no autorizada; III. El uso, acceso o tratamiento no autorizado, o IV. El daño, la alteración o modificación no autorizada.
  • 26. [ Tips para su cumplimiento] Aviso de Privacidad Contratos Laborales Dato Patrimonial E-mails Seguridad Informática Chief Privacy Officer Proceso Ds. ARCO
  • 27. Aviso de Privacidad [ Finalidades ] Cuando el responsable pretenda recabar los datos personales directa o personalmente de su titular, deberá previamente poner a disposición de éste el aviso de privacidad, el cual debe contener un mecanismo para que, en su caso, el titular pueda manifestar su negativa al tratamiento de sus datos personales para las finalidades que sean distintas a aquéllas que son necesarias y den origen a la relación jurídica entre el responsable y el titular. www.PROTECCIONDEDATOSPERSONALES.org.mx
  • 28. [ Tips ] Conservación ¿Por cuánto tiempo?
  • 33. [ Ds. ARCO ] Aviso de Privacidad Formato de Solicitud Formato de Respuesta Pruebas!
  • 35. Responsabilidad I. Elaborar políticas y programas de privacidad obligatorios y exigibles al interior de la organización del responsable; II. Poner en práctica un programa de capacitación, actualización y concientización del personal sobre las obligaciones en materia de protección de datos personales; III. Establecer un sistema de supervisión y vigilancia interna, verificaciones o auditorías externas para comprobar el cumplimiento de las políticas de privacidad; IV. Destinar recursos para la instrumentación de los programas y políticas de privacidad; V. Instrumentar un procedimiento para que se atienda el riesgo para la protección de datos personales por la implementación de nuevos productos, servicios, tecnologías y modelos de negocios, así como para mitigarlos; VI. Revisar periódicamente las políticas y programas de seguridad para determinar las modificaciones que se requieran; VII. Establecer procedimientos para recibir y responder dudas y quejas de los titulares de los datos personales; VIII. Disponer de mecanismos para el cumplimiento de las políticas y programas de privacidad, así como de sanciones por su incumplimiento; IX. Establecer medidas para el aseguramiento de los datos personales, es decir, un conjunto de acciones técnicas y administrativas que permitan garantizar al responsable el cumplimiento de los principios y obligaciones que establece la Ley y el presente Reglamento, o X. Establecer medidas para la trazabilidad de los datos personales, es decir, acciones, medidas y procedimientos técnicos que permiten rastrear a los datos personales durante su tratamiento.
  • 36. Medidas de seguridad administrativas: Conjunto de acciones y mecanismos para establecer la gestión, soporte y revisión de la seguridad de la información a nivel organizacional, la identificación y clasificación de la información, así como la concienciación, formación y capacitación del personal, en materia de protección de datos personales;
  • 37. Medidas de seguridad físicas: Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología, destinados para: a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones físicas, áreas críticas de la organización, equipo e información; b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o fuera de las instalaciones; c) Proveer a los equipos que contienen o almacenan datos personales de un mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y d) Garantizar la eliminación de datos de forma segura;
  • 38. Medidas de seguridad Conjunto de actividades, controles o mecanismos con resultado medible, que se técnicas: valen de la tecnología para asegurar que: a) El acceso a las bases de datos lógicas o a la información en formato lógico sea por usuarios identificados y autorizados; b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a cabo las actividades que requiere con motivo de sus funciones; c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento de sistemas seguros, y d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos informáticos que se utilicen en el tratamiento de datos personales;
  • 39. Muchas gracias, www. riosabogados.com Twitter: r1osabogados Facebook: Agustin Rios

Notes de l'éditeur

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n