SlideShare une entreprise Scribd logo
1  sur  40
Protección de
Datos Personales
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
[Antecedentes ]


Enero
   2012
[Antecedentes ]


Enero
   2012
[Antecedentes ]

Nueva Garantía
  Individual
        El Derecho a
        la Privacidad
[Antecedentes ]

Nueva Garantía
  Individual
        El Derecho a
        la Privacidad
Persona física   Toda persona física cuya identidad
 identificable:    pueda determinarse, directa o
                  indirectamente, mediante cualquier
                  información. No se considera
                  persona física identificable cuando
                  para lograr la identidad de ésta se
                  requieran plazos o actividades
                  desproporcionadas;




                        {
                               Numérica
¿Cómo se expresan              Alfabética
esos        datos              Gráfica
personales?                    Fotográfica
                               Acústica
[Cómo impacta]
Registro-Ingreso
Contacto
                                todo
Cobramos                     En
Publicidad
Servicio Post-Venta
Cuando nos morimos!
[Consecuencias ]
Dinero
     Desconfianza
      Quiebra
     Reputación
Incidentes en materia de
                           Datos Personales

Las vulneraciones de seguridad de datos personales
ocurridas en cualquier fase del tratamiento son:

I. La pérdida o destrucción no autorizada;

II. El robo, extravío o copia no autorizada;

III. El uso, acceso o tratamiento no autorizado, o

IV. El daño, la alteración o modificación no autorizada.
[ Tips para su cumplimiento]

Aviso de Privacidad
Contratos Laborales Dato Patrimonial
E-mails
Seguridad Informática
Chief Privacy Officer
Proceso Ds. ARCO
Aviso de Privacidad
                          [ Finalidades ]

Cuando el responsable pretenda recabar los datos personales directa o
personalmente de su titular, deberá previamente poner a disposición de
éste el aviso de privacidad, el cual debe contener un mecanismo
para que, en su caso, el titular pueda manifestar su
negativa al tratamiento de sus datos personales para las
finalidades que sean distintas a aquéllas que son
necesarias y den origen a la relación jurídica entre el
responsable y el titular.


          www.PROTECCIONDEDATOSPERSONALES.org.mx
[ Tips ]


Conservación
  ¿Por cuánto tiempo?
Seguros!!!
Seguros!!!
Seguros!!!
Seguros!!!
[ Ds. ARCO ]

Aviso de Privacidad
  Formato de Solicitud
      Formato de Respuesta
         Pruebas!
[ Evidencia ]
Responsabilidad

I. Elaborar políticas y programas de privacidad obligatorios y exigibles al interior de la organización del
responsable;
II. Poner en práctica un programa de capacitación, actualización y concientización del personal sobre las
obligaciones en materia de protección de datos personales;
III. Establecer un sistema de supervisión y vigilancia interna, verificaciones o auditorías externas para comprobar
el cumplimiento de las políticas de privacidad;
IV. Destinar recursos para la instrumentación de los programas y políticas de privacidad;
V. Instrumentar un procedimiento para que se atienda el riesgo para la protección de datos personales por la
implementación de nuevos productos, servicios, tecnologías y modelos de negocios, así como para mitigarlos;
VI. Revisar periódicamente las políticas y programas de seguridad para determinar las modificaciones que se
requieran;
VII. Establecer procedimientos para recibir y responder dudas y quejas de los titulares de los datos personales;
VIII. Disponer de mecanismos para el cumplimiento de las políticas y programas de privacidad, así como de
sanciones por su incumplimiento;
IX. Establecer medidas para el aseguramiento de los datos personales, es decir, un conjunto de acciones
técnicas y administrativas que permitan garantizar al responsable el cumplimiento de los principios y
obligaciones que establece la Ley y el presente Reglamento, o
X. Establecer medidas para la trazabilidad de los datos personales, es decir, acciones, medidas y procedimientos
técnicos que permiten rastrear a los datos personales durante su tratamiento.
Medidas de seguridad
administrativas:

             Conjunto de acciones y mecanismos
             para establecer la gestión, soporte y
             revisión de la seguridad de la
             información a nivel organizacional, la
             identificación y clasificación de la
             información, así como la concienciación,
             formación y capacitación del personal,
             en materia de protección de datos
             personales;
Medidas de
seguridad físicas:

     Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología,
     destinados para:

     a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones
     físicas, áreas críticas de la organización, equipo e información;

     b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o
     fuera de las instalaciones;

     c) Proveer a los equipos que contienen o almacenan datos personales de un
     mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y

     d) Garantizar la eliminación de datos de forma segura;
Medidas de seguridad   Conjunto de actividades, controles o mecanismos con resultado medible, que se
técnicas:              valen de la tecnología para asegurar que:

                       a) El acceso a las bases de datos lógicas o a la información en formato lógico sea
                       por usuarios identificados y autorizados;

                       b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a
                       cabo las actividades que requiere con motivo de sus funciones;

                       c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento
                       de sistemas seguros, y

                       d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos
                       informáticos que se utilicen en el tratamiento de datos personales;
Muchas gracias,

  www. riosabogados.com
          Twitter: r1osabogados
      Facebook: Agustin Rios
Protección de
Datos Personales

Contenu connexe

Similaire à Protección de Datos en

Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfNAVIRAGISSELAANGULOM
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadmejorespracticasgdl
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad ITRamiro Cid
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitalesYannick Garavito
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentesgiseproi
 
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosGDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosDenodo
 

Similaire à Protección de Datos en (20)

Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidad
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitales
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentes
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosGDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
 

Plus de rios abogados

Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personalesrios abogados
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2rios abogados
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónicorios abogados
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelasrios abogados
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internetrios abogados
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014rios abogados
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internetrios abogados
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorialrios abogados
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidadesrios abogados
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personalesrios abogados
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Socialesrios abogados
 
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVOMODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVOrios abogados
 

Plus de rios abogados (20)

Promociones
PromocionesPromociones
Promociones
 
Promociones
PromocionesPromociones
Promociones
 
Cuida lo que eres
Cuida lo que eresCuida lo que eres
Cuida lo que eres
 
Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personales
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Cobranza ilegitima
Cobranza ilegitimaCobranza ilegitima
Cobranza ilegitima
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelas
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internet
 
Privacidad-2
Privacidad-2Privacidad-2
Privacidad-2
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internet
 
Lavado de dinero
Lavado de dineroLavado de dinero
Lavado de dinero
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorial
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidades
 
Amppi
AmppiAmppi
Amppi
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Sociales
 
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVOMODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
 

Dernier

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Dernier (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Protección de Datos en

  • 2. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 3. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 4. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 5. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 6. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 7. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 8.
  • 9. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 10. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 11. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 12. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 13. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 14. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 15. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 16. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 17. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 20. [Antecedentes ] Nueva Garantía Individual El Derecho a la Privacidad
  • 21. [Antecedentes ] Nueva Garantía Individual El Derecho a la Privacidad
  • 22. Persona física Toda persona física cuya identidad identificable: pueda determinarse, directa o indirectamente, mediante cualquier información. No se considera persona física identificable cuando para lograr la identidad de ésta se requieran plazos o actividades desproporcionadas; { Numérica ¿Cómo se expresan Alfabética esos datos Gráfica personales? Fotográfica Acústica
  • 23. [Cómo impacta] Registro-Ingreso Contacto todo Cobramos En Publicidad Servicio Post-Venta Cuando nos morimos!
  • 24. [Consecuencias ] Dinero Desconfianza Quiebra Reputación
  • 25. Incidentes en materia de Datos Personales Las vulneraciones de seguridad de datos personales ocurridas en cualquier fase del tratamiento son: I. La pérdida o destrucción no autorizada; II. El robo, extravío o copia no autorizada; III. El uso, acceso o tratamiento no autorizado, o IV. El daño, la alteración o modificación no autorizada.
  • 26. [ Tips para su cumplimiento] Aviso de Privacidad Contratos Laborales Dato Patrimonial E-mails Seguridad Informática Chief Privacy Officer Proceso Ds. ARCO
  • 27. Aviso de Privacidad [ Finalidades ] Cuando el responsable pretenda recabar los datos personales directa o personalmente de su titular, deberá previamente poner a disposición de éste el aviso de privacidad, el cual debe contener un mecanismo para que, en su caso, el titular pueda manifestar su negativa al tratamiento de sus datos personales para las finalidades que sean distintas a aquéllas que son necesarias y den origen a la relación jurídica entre el responsable y el titular. www.PROTECCIONDEDATOSPERSONALES.org.mx
  • 28. [ Tips ] Conservación ¿Por cuánto tiempo?
  • 33. [ Ds. ARCO ] Aviso de Privacidad Formato de Solicitud Formato de Respuesta Pruebas!
  • 35. Responsabilidad I. Elaborar políticas y programas de privacidad obligatorios y exigibles al interior de la organización del responsable; II. Poner en práctica un programa de capacitación, actualización y concientización del personal sobre las obligaciones en materia de protección de datos personales; III. Establecer un sistema de supervisión y vigilancia interna, verificaciones o auditorías externas para comprobar el cumplimiento de las políticas de privacidad; IV. Destinar recursos para la instrumentación de los programas y políticas de privacidad; V. Instrumentar un procedimiento para que se atienda el riesgo para la protección de datos personales por la implementación de nuevos productos, servicios, tecnologías y modelos de negocios, así como para mitigarlos; VI. Revisar periódicamente las políticas y programas de seguridad para determinar las modificaciones que se requieran; VII. Establecer procedimientos para recibir y responder dudas y quejas de los titulares de los datos personales; VIII. Disponer de mecanismos para el cumplimiento de las políticas y programas de privacidad, así como de sanciones por su incumplimiento; IX. Establecer medidas para el aseguramiento de los datos personales, es decir, un conjunto de acciones técnicas y administrativas que permitan garantizar al responsable el cumplimiento de los principios y obligaciones que establece la Ley y el presente Reglamento, o X. Establecer medidas para la trazabilidad de los datos personales, es decir, acciones, medidas y procedimientos técnicos que permiten rastrear a los datos personales durante su tratamiento.
  • 36. Medidas de seguridad administrativas: Conjunto de acciones y mecanismos para establecer la gestión, soporte y revisión de la seguridad de la información a nivel organizacional, la identificación y clasificación de la información, así como la concienciación, formación y capacitación del personal, en materia de protección de datos personales;
  • 37. Medidas de seguridad físicas: Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología, destinados para: a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones físicas, áreas críticas de la organización, equipo e información; b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o fuera de las instalaciones; c) Proveer a los equipos que contienen o almacenan datos personales de un mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y d) Garantizar la eliminación de datos de forma segura;
  • 38. Medidas de seguridad Conjunto de actividades, controles o mecanismos con resultado medible, que se técnicas: valen de la tecnología para asegurar que: a) El acceso a las bases de datos lógicas o a la información en formato lógico sea por usuarios identificados y autorizados; b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a cabo las actividades que requiere con motivo de sus funciones; c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento de sistemas seguros, y d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos informáticos que se utilicen en el tratamiento de datos personales;
  • 39. Muchas gracias, www. riosabogados.com Twitter: r1osabogados Facebook: Agustin Rios

Notes de l'éditeur

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n