SlideShare uma empresa Scribd logo
1 de 40
Protección de
Datos Personales
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
[Antecedentes ]


Enero
   2012
[Antecedentes ]


Enero
   2012
[Antecedentes ]

Nueva Garantía
  Individual
        El Derecho a
        la Privacidad
[Antecedentes ]

Nueva Garantía
  Individual
        El Derecho a
        la Privacidad
Persona física   Toda persona física cuya identidad
 identificable:    pueda determinarse, directa o
                  indirectamente, mediante cualquier
                  información. No se considera
                  persona física identificable cuando
                  para lograr la identidad de ésta se
                  requieran plazos o actividades
                  desproporcionadas;




                        {
                               Numérica
¿Cómo se expresan              Alfabética
esos        datos              Gráfica
personales?                    Fotográfica
                               Acústica
[Cómo impacta]
Registro-Ingreso
Contacto
                                todo
Cobramos                     En
Publicidad
Servicio Post-Venta
Cuando nos morimos!
[Consecuencias ]
Dinero
     Desconfianza
      Quiebra
     Reputación
Incidentes en materia de
                           Datos Personales

Las vulneraciones de seguridad de datos personales
ocurridas en cualquier fase del tratamiento son:

I. La pérdida o destrucción no autorizada;

II. El robo, extravío o copia no autorizada;

III. El uso, acceso o tratamiento no autorizado, o

IV. El daño, la alteración o modificación no autorizada.
[ Tips para su cumplimiento]

Aviso de Privacidad
Contratos Laborales Dato Patrimonial
E-mails
Seguridad Informática
Chief Privacy Officer
Proceso Ds. ARCO
Aviso de Privacidad
                          [ Finalidades ]

Cuando el responsable pretenda recabar los datos personales directa o
personalmente de su titular, deberá previamente poner a disposición de
éste el aviso de privacidad, el cual debe contener un mecanismo
para que, en su caso, el titular pueda manifestar su
negativa al tratamiento de sus datos personales para las
finalidades que sean distintas a aquéllas que son
necesarias y den origen a la relación jurídica entre el
responsable y el titular.


          www.PROTECCIONDEDATOSPERSONALES.org.mx
[ Tips ]


Conservación
  ¿Por cuánto tiempo?
Seguros!!!
Seguros!!!
Seguros!!!
Seguros!!!
[ Ds. ARCO ]

Aviso de Privacidad
  Formato de Solicitud
      Formato de Respuesta
         Pruebas!
[ Evidencia ]
Responsabilidad

I. Elaborar políticas y programas de privacidad obligatorios y exigibles al interior de la organización del
responsable;
II. Poner en práctica un programa de capacitación, actualización y concientización del personal sobre las
obligaciones en materia de protección de datos personales;
III. Establecer un sistema de supervisión y vigilancia interna, verificaciones o auditorías externas para comprobar
el cumplimiento de las políticas de privacidad;
IV. Destinar recursos para la instrumentación de los programas y políticas de privacidad;
V. Instrumentar un procedimiento para que se atienda el riesgo para la protección de datos personales por la
implementación de nuevos productos, servicios, tecnologías y modelos de negocios, así como para mitigarlos;
VI. Revisar periódicamente las políticas y programas de seguridad para determinar las modificaciones que se
requieran;
VII. Establecer procedimientos para recibir y responder dudas y quejas de los titulares de los datos personales;
VIII. Disponer de mecanismos para el cumplimiento de las políticas y programas de privacidad, así como de
sanciones por su incumplimiento;
IX. Establecer medidas para el aseguramiento de los datos personales, es decir, un conjunto de acciones
técnicas y administrativas que permitan garantizar al responsable el cumplimiento de los principios y
obligaciones que establece la Ley y el presente Reglamento, o
X. Establecer medidas para la trazabilidad de los datos personales, es decir, acciones, medidas y procedimientos
técnicos que permiten rastrear a los datos personales durante su tratamiento.
Medidas de seguridad
administrativas:

             Conjunto de acciones y mecanismos
             para establecer la gestión, soporte y
             revisión de la seguridad de la
             información a nivel organizacional, la
             identificación y clasificación de la
             información, así como la concienciación,
             formación y capacitación del personal,
             en materia de protección de datos
             personales;
Medidas de
seguridad físicas:

     Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología,
     destinados para:

     a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones
     físicas, áreas críticas de la organización, equipo e información;

     b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o
     fuera de las instalaciones;

     c) Proveer a los equipos que contienen o almacenan datos personales de un
     mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y

     d) Garantizar la eliminación de datos de forma segura;
Medidas de seguridad   Conjunto de actividades, controles o mecanismos con resultado medible, que se
técnicas:              valen de la tecnología para asegurar que:

                       a) El acceso a las bases de datos lógicas o a la información en formato lógico sea
                       por usuarios identificados y autorizados;

                       b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a
                       cabo las actividades que requiere con motivo de sus funciones;

                       c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento
                       de sistemas seguros, y

                       d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos
                       informáticos que se utilicen en el tratamiento de datos personales;
Muchas gracias,

  www. riosabogados.com
          Twitter: r1osabogados
      Facebook: Agustin Rios
Protección de
Datos Personales

Mais conteúdo relacionado

Semelhante a Protección de Datos en

Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfNAVIRAGISSELAANGULOM
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadmejorespracticasgdl
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad ITRamiro Cid
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitalesYannick Garavito
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentesgiseproi
 
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosGDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosDenodo
 

Semelhante a Protección de Datos en (20)

Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidad
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitales
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentes
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosGDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
 

Mais de rios abogados

Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personalesrios abogados
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2rios abogados
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónicorios abogados
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelasrios abogados
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internetrios abogados
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014rios abogados
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internetrios abogados
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorialrios abogados
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidadesrios abogados
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personalesrios abogados
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Socialesrios abogados
 
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVOMODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVOrios abogados
 

Mais de rios abogados (20)

Promociones
PromocionesPromociones
Promociones
 
Promociones
PromocionesPromociones
Promociones
 
Cuida lo que eres
Cuida lo que eresCuida lo que eres
Cuida lo que eres
 
Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personales
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Cobranza ilegitima
Cobranza ilegitimaCobranza ilegitima
Cobranza ilegitima
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelas
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internet
 
Privacidad-2
Privacidad-2Privacidad-2
Privacidad-2
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internet
 
Lavado de dinero
Lavado de dineroLavado de dinero
Lavado de dinero
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorial
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidades
 
Amppi
AmppiAmppi
Amppi
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Sociales
 
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVOMODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
 

Último

_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 

Último (20)

_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 

Protección de Datos en

  • 2. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 3. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 4. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 5. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 6. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 7. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 8.
  • 9. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 10. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 11. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 12. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 13. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 14. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 15. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 16. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 17. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 20. [Antecedentes ] Nueva Garantía Individual El Derecho a la Privacidad
  • 21. [Antecedentes ] Nueva Garantía Individual El Derecho a la Privacidad
  • 22. Persona física Toda persona física cuya identidad identificable: pueda determinarse, directa o indirectamente, mediante cualquier información. No se considera persona física identificable cuando para lograr la identidad de ésta se requieran plazos o actividades desproporcionadas; { Numérica ¿Cómo se expresan Alfabética esos datos Gráfica personales? Fotográfica Acústica
  • 23. [Cómo impacta] Registro-Ingreso Contacto todo Cobramos En Publicidad Servicio Post-Venta Cuando nos morimos!
  • 24. [Consecuencias ] Dinero Desconfianza Quiebra Reputación
  • 25. Incidentes en materia de Datos Personales Las vulneraciones de seguridad de datos personales ocurridas en cualquier fase del tratamiento son: I. La pérdida o destrucción no autorizada; II. El robo, extravío o copia no autorizada; III. El uso, acceso o tratamiento no autorizado, o IV. El daño, la alteración o modificación no autorizada.
  • 26. [ Tips para su cumplimiento] Aviso de Privacidad Contratos Laborales Dato Patrimonial E-mails Seguridad Informática Chief Privacy Officer Proceso Ds. ARCO
  • 27. Aviso de Privacidad [ Finalidades ] Cuando el responsable pretenda recabar los datos personales directa o personalmente de su titular, deberá previamente poner a disposición de éste el aviso de privacidad, el cual debe contener un mecanismo para que, en su caso, el titular pueda manifestar su negativa al tratamiento de sus datos personales para las finalidades que sean distintas a aquéllas que son necesarias y den origen a la relación jurídica entre el responsable y el titular. www.PROTECCIONDEDATOSPERSONALES.org.mx
  • 28. [ Tips ] Conservación ¿Por cuánto tiempo?
  • 33. [ Ds. ARCO ] Aviso de Privacidad Formato de Solicitud Formato de Respuesta Pruebas!
  • 35. Responsabilidad I. Elaborar políticas y programas de privacidad obligatorios y exigibles al interior de la organización del responsable; II. Poner en práctica un programa de capacitación, actualización y concientización del personal sobre las obligaciones en materia de protección de datos personales; III. Establecer un sistema de supervisión y vigilancia interna, verificaciones o auditorías externas para comprobar el cumplimiento de las políticas de privacidad; IV. Destinar recursos para la instrumentación de los programas y políticas de privacidad; V. Instrumentar un procedimiento para que se atienda el riesgo para la protección de datos personales por la implementación de nuevos productos, servicios, tecnologías y modelos de negocios, así como para mitigarlos; VI. Revisar periódicamente las políticas y programas de seguridad para determinar las modificaciones que se requieran; VII. Establecer procedimientos para recibir y responder dudas y quejas de los titulares de los datos personales; VIII. Disponer de mecanismos para el cumplimiento de las políticas y programas de privacidad, así como de sanciones por su incumplimiento; IX. Establecer medidas para el aseguramiento de los datos personales, es decir, un conjunto de acciones técnicas y administrativas que permitan garantizar al responsable el cumplimiento de los principios y obligaciones que establece la Ley y el presente Reglamento, o X. Establecer medidas para la trazabilidad de los datos personales, es decir, acciones, medidas y procedimientos técnicos que permiten rastrear a los datos personales durante su tratamiento.
  • 36. Medidas de seguridad administrativas: Conjunto de acciones y mecanismos para establecer la gestión, soporte y revisión de la seguridad de la información a nivel organizacional, la identificación y clasificación de la información, así como la concienciación, formación y capacitación del personal, en materia de protección de datos personales;
  • 37. Medidas de seguridad físicas: Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología, destinados para: a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones físicas, áreas críticas de la organización, equipo e información; b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o fuera de las instalaciones; c) Proveer a los equipos que contienen o almacenan datos personales de un mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y d) Garantizar la eliminación de datos de forma segura;
  • 38. Medidas de seguridad Conjunto de actividades, controles o mecanismos con resultado medible, que se técnicas: valen de la tecnología para asegurar que: a) El acceso a las bases de datos lógicas o a la información en formato lógico sea por usuarios identificados y autorizados; b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a cabo las actividades que requiere con motivo de sus funciones; c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento de sistemas seguros, y d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos informáticos que se utilicen en el tratamiento de datos personales;
  • 39. Muchas gracias, www. riosabogados.com Twitter: r1osabogados Facebook: Agustin Rios

Notas do Editor

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n