SlideShare uma empresa Scribd logo
1 de 47
Resumen del reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares 21 de julio de 2011
Estructura del Reglamento Sm4rt Security Services 2 CONFIDENCIAL
Ámbito de aplicación La Ley y el Reglamento son de aplicación al tratamiento de datos personales que obren en soportes físicos y/o electrónicos Los datos personales podrán estar expresados en forma numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo, concerniente a una persona física identificada o identificable  3 Sm4rt Security Services CONFIDENCIAL
¿A quién le aplica? Según la ley solo están exceptuadas las instituciones de información crediticia (Buró de Crédito y Círculo de Crédito) y los de tratamiento personal Por tratamiento personal se entiende a aquél llevado a cabo por personas físicas para uso exclusivamente personal y doméstico, sin fines de divulgación o utilización comercial, es decir, aquél que refiera a las actividades que se inscriben en el marco de la vida privada o familiar de los individuos 4 Sm4rt Security Services CONFIDENCIAL
Fuentes de acceso público Se entiende por fuente de acceso público:  Los directorios telefónicos en los términos previstos en la normatividad específica  Los diarios, gacetas y/o boletines oficiales, y Los medios de comunicación social, tales como televisión, prensa, radio, entre otros La obtención de datos personales de una fuente de acceso público no exime que el tratamiento de los mismos observe lo dispuesto en la Ley, el Reglamento y las demás disposiciones previstas en la materia, en lo que resulte aplicable 5 Sm4rt Security Services CONFIDENCIAL
El consentimiento del titular 6 Sm4rt Security Services CONFIDENCIAL
Obtención del conocimiento La solicitud del consentimiento deberá ir referida a una finalidad El responsable deberá facilitar un medio sencillo y gratuito al titular para manifestar su consentimiento expreso o negativa al tratamiento de los datos 7 Sm4rt Security Services CONFIDENCIAL
Consentimiento verbal Se considera que el consentimiento expreso se otorgó verbalmente cuando se realice ante el responsable de forma directa: por vía telefónica, fija, móvil, videoconferencia, entre otras tecnologías; siempre y cuando esta circunstancia pueda ser acreditada por el responsable 8 Sm4rt Security Services CONFIDENCIAL
Cese del tratamiento En caso de negativa por parte del responsable al cese en el tratamiento de datos personales ante la revocación del consentimiento, el titular podrá presentar ante el Instituto la solicitud de protección de derechos a que refiere el Capítulo VIII del Reglamento de la LFPDPPP 9 Sm4rt Security Services CONFIDENCIAL
Difusión y contenido de los Avisos de privacidad Para la difusión de los avisos de privacidad el responsable podrá valerse de formatos físicos, electrónicos, medios verbales o cualquier otra tecnología, siempre y cuando garantice y cumpla con el deber de informar al titular El aviso de privacidad deberá contener los elementos a que se refieren los artículos 8, 15, 16 y 36 de la Ley, así como los que se establezcan en los lineamientos a que se refiere el artículo 43, fracción III de la Ley 10 Sm4rt Security Services CONFIDENCIAL
Medidas compensatorias para la difusión de los Avisos de Privacidad I Cuando resulte imposible dar a conocer el aviso de privacidad al titular o exija esfuerzos desproporcionados, el responsable podrá usar alguno de los medios compensatorios siguientes: 11 Sm4rt Security Services CONFIDENCIAL
Medidas compensatorias para la difusión de los Avisos de Privacidad II Los casos que no se ubiquen en estos supuestos requerirán la autorización del IFAI, previo a la instrumentación de la medida compensatoria, quien tendrá un plazo de diez días siguientes a la recepción de la solicitud de medida compensatoria del responsable, para emitir la resolución correspondiente. Si el Instituto no resuelve en el plazo establecido, la solicitud de medida compensatoria se entenderá como autorizada. 12 Sm4rt Security Services CONFIDENCIAL
Plazos de conservación Los plazos de conservación de los datos personales no deberán exceder aquéllos que sean necesarios para el cumplimiento de las finalidades que justificaron el tratamiento Los responsables deberán documentar los procedimientos para la conservación y, en su caso, bloqueo y supresión de los datos, que incluyan los periodos de conservación de los mismos 13 Sm4rt Security Services CONFIDENCIAL
Finalidad de los datos Para el tratamiento de los datos con finalidades distintas a las publicadas en el aviso de privacidad será necesario que lo requiera de forma explícita una ley, o que el responsable cuente con el consentimiento del titular para el nuevo tratamiento Para el tratamiento con fines históricos o científicos, en los que no sea posible la disociación previa de los datos personales, será necesario que el responsable solicite la autorización del Instituto, de acuerdo con las disposiciones que para tal efecto se emitan 14 Sm4rt Security Services CONFIDENCIAL
Lealtad en el tratamiento Por ningún motivo se podrán utilizar medios engañosos o fraudulentos para recabar y tratar datos personales Se considerará que se actúa de manera fraudulenta o engañosa cuando: 15 Sm4rt Security Services CONFIDENCIAL
Proporcionalidad El responsable deberá realizar esfuerzos razonables para limitar los datos personales tratados al mínimo necesario Sólo podrán ser objeto de tratamiento los datos personales que resulten necesarios, adecuados y relevantes en relación con las finalidades para las que se hayan obtenido 16 Sm4rt Security Services CONFIDENCIAL
Responsabilidad y obligación El responsable tiene la obligación de velar y responder por el tratamiento de los datos personales, ya sea que este último se encuentre o no, en territorio mexicano El responsable debe implementar las medidas para garantizar el debido tratamiento de los datos personales, privilegiando los intereses del titular respecto a dicho tratamiento y la expectativa razonable de privacidad 17 Sm4rt Security Services CONFIDENCIAL
Medidas a implementar 18 Sm4rt Security Services CONFIDENCIAL
Relación entre responsable y encargado 19 Sm4rt Security Services CONFIDENCIAL
Subcontratación de servicios  Las transmisiones nacionales e internacionales de datos personales entre un responsable y un encargado, no requerirán ser informadas al titular, ni contar con su consentimiento Toda subcontratación de servicios por parte del encargado que implique el tratamiento de datos personales deberá ser autorizada por el responsable Una vez obtenida la autorización, el encargado deberá formalizar un contrato con el subcontratista 20 Sm4rt Security Services CONFIDENCIAL
Medidas de seguridad Se entenderá por medidas de seguridad, el control o grupo de controles de seguridad para proteger los datos personales Para garantizar el establecimiento y mantenimiento efectivo de las medidas de seguridad, el responsable podrá desarrollar las funciones de seguridad o bien contratar a un encargado para tal fin  21 Sm4rt Security Services CONFIDENCIAL
Factores para determinar  El responsable determinará las medidas de seguridad tomando en consideración los siguientes factores: 22 Sm4rt Security Services CONFIDENCIAL
Documento de Seguridad El responsable deberá tomar en cuenta las siguientes acciones: 23 Sm4rt Security Services CONFIDENCIAL
Actualizaciones al documento de seguridad El documento de seguridad deberá ser revisado, y en su caso, actualizado cuando ocurran los siguientes eventos: En el momento que se modifiquen las medidas y/o procesos de seguridad para su mejora continua, derivado de las revisiones a la política de seguridad del responsable En el momento que se produzcan modificaciones sustanciales en el tratamiento de datos personales, que deriven en un cambio del nivel de riesgo En el momento en que se vulneren los sistemas de tratamiento En el momento que exista una afectación a los datos personales distinta a las anteriores En el caso de datos personales sensibles, el documento de seguridad deberá revisarse y actualizarse una vez al año 24 Sm4rt Security Services CONFIDENCIAL
¿Qué es una vulneración de seguridad? 25 Sm4rt Security Services CONFIDENCIAL
¿Qué debo informar en caso de una vulneración? 26 Sm4rt Security Services CONFIDENCIAL
Transferencia de datos personales Toda transferencia de datos personales, sea nacional o internacional, se encuentra sujeta al consentimiento de su titular y se le deberá informar mediante el aviso de privacidad La transferencia de datos personales, será posible cuando el transferente de los datos personales garantice que el receptor cumplirá con las disposiciones previstas en la Ley 27 Sm4rt Security Services CONFIDENCIAL
Autorregulación A través de la autorregulación, el responsable podrá demostrar ante el IFAI el cumplimiento de las obligaciones Se busca armonizar los tratamientos que lleven a cabo, quienes se adhieren a los mismos y facilitar el ejercicio de los derechos de los titulares Cuando un responsable adopte y mantenga un esquema de autorregulación, dicha circunstancia será tomada en consideración para determinar la atenuación de la sanción que corresponda, en caso de verificarse algún incumplimiento con la Ley o el Reglamento. 28 Sm4rt Security Services CONFIDENCIAL
Personas que pueden ejercer  los derechos ARCO Cuando la solicitud sea formulada por persona distinta del titular y no se acredite que la misma actúa en representación de aquél, el responsable ante el cual se haya presentado deberá tenerla como no presentada 29 Sm4rt Security Services CONFIDENCIAL
Ejercicio y costos del ejercicio de derechos El ejercicio de cualquiera de los derechos ARCO no excluye la posibilidad de ejercer alguno de los otros, ni requisito previo para el ejercicio de cualquiera de estos derechos. El ejercicio de los derechos ARCO será sencillo y gratuito, debiendo cubrir el titular únicamente los gastos de envío, reproducción y certificación de documentos. Los costos de reproducción no podrán ser mayores a los costos de recuperación del material correspondiente.  El responsable no podrá establecer como única vía para la presentación de las solicitudes del ejercicio de los derechos ARCO algún medio que suponga un costo para el titular. 30 Sm4rt Security Services CONFIDENCIAL
Medios para el ejercicio de los derechos Para el ejercicio de los derechos ARCO, el responsable podrá utilizar medios remotos o locales de comunicación electrónica u otros que considere pertinentes. Los responsables podrán establecer formularios, sistemas y otros métodos simplificados para facilitar a los titulares el ejercicio de los derechos. 31 Sm4rt Security Services CONFIDENCIAL
Registro de solicitudes ARCO El titular o su representante deberán señalar en su solicitud el domicilio o cualquier otro medio que designe para que le sea notificada la respuesta a su solicitud.  En caso de no cumplir con este requisito, el responsable tendrá por no presentada la solicitud. El responsable deberá dar trámite a toda solicitud para el ejercicio de los derechos ARCO, siempre que el titular acredite la recepción de la misma por parte del responsable.  El plazo para que se atienda la solicitud empezará a computarse a partir del día en que la misma fue recibida por el responsable. 32 Sm4rt Security Services CONFIDENCIAL
Requerimiento de información adicional En el caso de que la información proporcionada en la solicitud sea insuficiente.  El responsable podrá requerir al titular, por una vez y dentro de los cinco días siguientes a la recepción de la solicitud, que aporte los elementos o documentos necesarios para dar trámite a la misma. 33 Sm4rt Security Services CONFIDENCIAL
Ampliación de los plazos En caso de que el responsable determine ampliar el plazo de respuesta , éste deberá notificar al solicitante las causas que justificaron dicha ampliación, la determinación adoptada sobre la procedencia de la solicitud, la justificación de la ampliación deberá notificarse dentro del mismo plazo. 34 Sm4rt Security Services CONFIDENCIAL
Respuesta por parte del responsable La respuesta al titular deberá comprender la totalidad de sus datos personales sometidos a tratamiento. En todos los casos, el responsable deberá dar respuesta a la solicitud que se le dirija, con independencia de que figuren o no datos personales del titular en sus bases de datos. Cuando el acceso a los datos personales sea en sitio, el responsable deberá determinar el periodo durante el cual el titular podrá presentarse a consultarlos, mismo que no podrá ser menor a quince días. El responsable deberá justificar su negativa para atender el ejercicio de los derechos ARCO. 35 Sm4rt Security Services CONFIDENCIAL
Para el ejercicio del derecho de acceso El responsable podra optar por la reproducción de la información solicitada en copias simples, medios magnéticos, ópticos, sonoros, visuales, holográficos, así como otras tecnologías o medios. Las modalidades de acceso podrán restringirse en función de la configuración o características de la base de datos, siempre que se justifique dicha situación ante el titular y se ofrezcan vías alternativas para facilitar el acceso. 36 Sm4rt Security Services CONFIDENCIAL
Sobre el derecho de rectificación 37 Sm4rt Security Services CONFIDENCIAL
Sobre el derecho de cancelación La cancelación implica el cese en el tratamiento de datos personales por parte del responsable, a partir de un bloqueo de los mismos y su posterior supresión. El titular podra solicitar en todo momento al responsable la cancelación de los datos personales.  La solicitud será procedente cuando el tratamiento de los mismos por parte del responsable no cumpla con los principios de proporcionalidad, finalidad y calidad. Asimismo, la cancelación procederá cuando el titular solicite la revocación del consentimiento para el tratamiento de la totalidad de sus datos personales en posesión del responsable, siempre y cuando no lo impida una disposición legal. La cancelación procederá respecto de la totalidad de los datos personales del titular contenidos en una base de datos, o sólo parte de ellos. 38 Sm4rt Security Services CONFIDENCIAL
Bloqueo de datos personales De resultar procedente la cancelación, el responsable deberá: 39 Sm4rt Security Services CONFIDENCIAL
El Derecho de Oposición El titular podrá oponerse al tratamiento de sus datos personales o exigir que se cese en el mismo cuando: Su situación específica, la cual debe justificar que aun siendo lícito el tratamiento, el mismo debe cesar para evitar que su persistencia cause un perjuicio al titular Requiera manifestar su oposición o revocación al consentimiento para el tratamiento de sus datos personales,a fin de que no se lleve a cabo el tratamiento para fines específicos.  40 Sm4rt Security Services CONFIDENCIAL
De las decisiones sin intervención humana Cuando se traten datos personales para la toma de decisiones sin que intervenga la valoración de una persona física, el responsable deberá informar al titular sobre dicha situación mediante el aviso de privacidad, así como los mecanismos para solicitar se reconsideren estas decisiones. 41 Sm4rt Security Services CONFIDENCIAL
Causales de procedencia El procedimiento de protección de derechos procederá en los siguientes casos: 42 Sm4rt Security Services CONFIDENCIAL
Adjuntos al ejercicio de derechos Copia de la solicitud del ejercicio de derechos que corresponda.  En el caso de la revocación del consentimiento los elementos circunstanciales de la misma. El documento que acredite que actúa por su propio derecho o en representación del titular Acuse o constancia de recepción de la solicitud del ejercicio de derechos por parte del responsable, en que impugne la falta de respuesta del responsable. Las pruebas documentales que ofrece para acreditar su pretensión. El documento en el que señale las demás pruebas que ofrezca. Cualquier otro documento que considere procedente someter a juicio. 43 Sm4rt Security Services CONFIDENCIAL
Ofrecimiento de pruebas Se podrán ofrecer como pruebas los siguientes documentos: 44 Sm4rt Security Services CONFIDENCIAL
Procedimiento de Verificación El Instituto, podrá iniciar el procedimiento de verificación, requiriendo al responsable la documentación necesaria y/o realizando las visitas, en días y horas hábiles. El procedimiento de verificación se llevará a cabo de oficio o a petición de parte. La denuncia deberá indicar lo siguiente: Nombre y domicilio del denunciado o, datos para su ubicación. Relación de los hechos en los que basa su denuncia y los elementos con los que cuente. Nombre del denunciante y el domicilio o el medio para recibir notificaciones, en su caso. 45 Sm4rt Security Services CONFIDENCIAL
Resolución del procedimiento de verificación  La resolución que emita el Pleno del IFAI, se establecerán las medidas que deberá adoptar el responsable en el plazo que la misma establezca. La resolución del Pleno podrá instruir el inicio del procedimiento de imposición de sanciones o establecer un plazo para su inicio, el cual se llevará a cabo conforme a lo dispuesto por la Ley y el presente Reglamento. La determinación del Pleno será notificada al verificado y al denunciante, en su caso. 46 Sm4rt Security Services CONFIDENCIAL
47 Sm4rt Security Services CONFIDENCIAL Juan Carlos Carrillo ||+5255-5601-2534 juan.carrillo@sm4rt.com|| +52155-9195-5437

Mais conteúdo relacionado

Mais procurados

skillcast-gdpr-training-presentation-q320.pptx
skillcast-gdpr-training-presentation-q320.pptxskillcast-gdpr-training-presentation-q320.pptx
skillcast-gdpr-training-presentation-q320.pptxRahulGarg294918
 
Enfermedades respiratoria candy arreola
Enfermedades respiratoria  candy arreolaEnfermedades respiratoria  candy arreola
Enfermedades respiratoria candy arreolaKHANDHY
 
Personal Data Protection Singapore - Pdpc corporate-brochure
Personal Data Protection Singapore - Pdpc corporate-brochurePersonal Data Protection Singapore - Pdpc corporate-brochure
Personal Data Protection Singapore - Pdpc corporate-brochureJean Luc Creppy
 
komponen pembentuk jaringan komputer
komponen pembentuk jaringan komputerkomponen pembentuk jaringan komputer
komponen pembentuk jaringan komputerdwitabrian
 
PDPA Compliance Preparation
PDPA Compliance PreparationPDPA Compliance Preparation
PDPA Compliance PreparationLawPlus Ltd.
 
Data Flow Mapping and the EU GDPR
Data Flow Mapping and the EU GDPRData Flow Mapping and the EU GDPR
Data Flow Mapping and the EU GDPRIT Governance Ltd
 

Mais procurados (12)

skillcast-gdpr-training-presentation-q320.pptx
skillcast-gdpr-training-presentation-q320.pptxskillcast-gdpr-training-presentation-q320.pptx
skillcast-gdpr-training-presentation-q320.pptx
 
Enfermedades respiratoria candy arreola
Enfermedades respiratoria  candy arreolaEnfermedades respiratoria  candy arreola
Enfermedades respiratoria candy arreola
 
Personal Data Protection in Malaysia
Personal Data Protection in MalaysiaPersonal Data Protection in Malaysia
Personal Data Protection in Malaysia
 
Personal Data Protection Singapore - Pdpc corporate-brochure
Personal Data Protection Singapore - Pdpc corporate-brochurePersonal Data Protection Singapore - Pdpc corporate-brochure
Personal Data Protection Singapore - Pdpc corporate-brochure
 
komponen pembentuk jaringan komputer
komponen pembentuk jaringan komputerkomponen pembentuk jaringan komputer
komponen pembentuk jaringan komputer
 
PDPA Compliance Preparation
PDPA Compliance PreparationPDPA Compliance Preparation
PDPA Compliance Preparation
 
An Overview of GDPR
An Overview of GDPR An Overview of GDPR
An Overview of GDPR
 
General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR)General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR)
 
Introduction to GDPR
Introduction to GDPRIntroduction to GDPR
Introduction to GDPR
 
Data Flow Mapping and the EU GDPR
Data Flow Mapping and the EU GDPRData Flow Mapping and the EU GDPR
Data Flow Mapping and the EU GDPR
 
GDPR
GDPRGDPR
GDPR
 
Subnetting
SubnettingSubnetting
Subnetting
 

Destaque

Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...EUROsociAL II
 
Ley y proteccion de datos
Ley y proteccion de datosLey y proteccion de datos
Ley y proteccion de datos4057
 
Protección de datos
Protección de datosProtección de datos
Protección de datosThomas Marino
 
Mario Ureña - LFPDPPP y el SGIP con BS10012.
Mario Ureña - LFPDPPP y el SGIP con BS10012.Mario Ureña - LFPDPPP y el SGIP con BS10012.
Mario Ureña - LFPDPPP y el SGIP con BS10012.Mario Ureña
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Joel A. Gómez Treviño
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...AMIPCI
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoEY Perú
 
LEYES RELACIONADAS CON LA SALUD
LEYES RELACIONADAS CON LA SALUDLEYES RELACIONADAS CON LA SALUD
LEYES RELACIONADAS CON LA SALUDGinnette Reyes
 

Destaque (15)

Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
 
Ley y proteccion de datos
Ley y proteccion de datosLey y proteccion de datos
Ley y proteccion de datos
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Mario Ureña - LFPDPPP y el SGIP con BS10012.
Mario Ureña - LFPDPPP y el SGIP con BS10012.Mario Ureña - LFPDPPP y el SGIP con BS10012.
Mario Ureña - LFPDPPP y el SGIP con BS10012.
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
 
LEYES RELACIONADAS CON LA SALUD
LEYES RELACIONADAS CON LA SALUDLEYES RELACIONADAS CON LA SALUD
LEYES RELACIONADAS CON LA SALUD
 
Diapositivas estructura del estado colombiano
Diapositivas estructura del estado colombianoDiapositivas estructura del estado colombiano
Diapositivas estructura del estado colombiano
 

Semelhante a Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares

Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftAMIPCI
 
Politica de datos personales
Politica de datos personalesPolitica de datos personales
Politica de datos personalesB-SECURE
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de informaciónAndresamv2015
 
Panel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datosTrabajoRRHH
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datostonynetword
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datossaraherreros87
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)Michi Vega
 
Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2felix alcala sanchez
 
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...Irekia - EJGV
 

Semelhante a Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (20)

Lpdp
LpdpLpdp
Lpdp
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes Kraft
 
Trabajo lopd
Trabajo lopdTrabajo lopd
Trabajo lopd
 
Politica de datos personales
Politica de datos personalesPolitica de datos personales
Politica de datos personales
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Panel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPD
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datos
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datos
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)
 
Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2
 
Manuel zearoldan
Manuel zearoldanManuel zearoldan
Manuel zearoldan
 
Implantación LOPD en despachos abogados
Implantación LOPD en despachos abogadosImplantación LOPD en despachos abogados
Implantación LOPD en despachos abogados
 
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...
 

Mais de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor ChapelaJuan Carlos Carrillo
 

Mais de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
 

Último

Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorMarcosAlvarezSalinas
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfRasecGAlavazOllirrac
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdfNahirleguizamon1
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...henry2015charles
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 

Último (20)

Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejor
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 

Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares

  • 1. Resumen del reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares 21 de julio de 2011
  • 2. Estructura del Reglamento Sm4rt Security Services 2 CONFIDENCIAL
  • 3. Ámbito de aplicación La Ley y el Reglamento son de aplicación al tratamiento de datos personales que obren en soportes físicos y/o electrónicos Los datos personales podrán estar expresados en forma numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo, concerniente a una persona física identificada o identificable 3 Sm4rt Security Services CONFIDENCIAL
  • 4. ¿A quién le aplica? Según la ley solo están exceptuadas las instituciones de información crediticia (Buró de Crédito y Círculo de Crédito) y los de tratamiento personal Por tratamiento personal se entiende a aquél llevado a cabo por personas físicas para uso exclusivamente personal y doméstico, sin fines de divulgación o utilización comercial, es decir, aquél que refiera a las actividades que se inscriben en el marco de la vida privada o familiar de los individuos 4 Sm4rt Security Services CONFIDENCIAL
  • 5. Fuentes de acceso público Se entiende por fuente de acceso público: Los directorios telefónicos en los términos previstos en la normatividad específica Los diarios, gacetas y/o boletines oficiales, y Los medios de comunicación social, tales como televisión, prensa, radio, entre otros La obtención de datos personales de una fuente de acceso público no exime que el tratamiento de los mismos observe lo dispuesto en la Ley, el Reglamento y las demás disposiciones previstas en la materia, en lo que resulte aplicable 5 Sm4rt Security Services CONFIDENCIAL
  • 6. El consentimiento del titular 6 Sm4rt Security Services CONFIDENCIAL
  • 7. Obtención del conocimiento La solicitud del consentimiento deberá ir referida a una finalidad El responsable deberá facilitar un medio sencillo y gratuito al titular para manifestar su consentimiento expreso o negativa al tratamiento de los datos 7 Sm4rt Security Services CONFIDENCIAL
  • 8. Consentimiento verbal Se considera que el consentimiento expreso se otorgó verbalmente cuando se realice ante el responsable de forma directa: por vía telefónica, fija, móvil, videoconferencia, entre otras tecnologías; siempre y cuando esta circunstancia pueda ser acreditada por el responsable 8 Sm4rt Security Services CONFIDENCIAL
  • 9. Cese del tratamiento En caso de negativa por parte del responsable al cese en el tratamiento de datos personales ante la revocación del consentimiento, el titular podrá presentar ante el Instituto la solicitud de protección de derechos a que refiere el Capítulo VIII del Reglamento de la LFPDPPP 9 Sm4rt Security Services CONFIDENCIAL
  • 10. Difusión y contenido de los Avisos de privacidad Para la difusión de los avisos de privacidad el responsable podrá valerse de formatos físicos, electrónicos, medios verbales o cualquier otra tecnología, siempre y cuando garantice y cumpla con el deber de informar al titular El aviso de privacidad deberá contener los elementos a que se refieren los artículos 8, 15, 16 y 36 de la Ley, así como los que se establezcan en los lineamientos a que se refiere el artículo 43, fracción III de la Ley 10 Sm4rt Security Services CONFIDENCIAL
  • 11. Medidas compensatorias para la difusión de los Avisos de Privacidad I Cuando resulte imposible dar a conocer el aviso de privacidad al titular o exija esfuerzos desproporcionados, el responsable podrá usar alguno de los medios compensatorios siguientes: 11 Sm4rt Security Services CONFIDENCIAL
  • 12. Medidas compensatorias para la difusión de los Avisos de Privacidad II Los casos que no se ubiquen en estos supuestos requerirán la autorización del IFAI, previo a la instrumentación de la medida compensatoria, quien tendrá un plazo de diez días siguientes a la recepción de la solicitud de medida compensatoria del responsable, para emitir la resolución correspondiente. Si el Instituto no resuelve en el plazo establecido, la solicitud de medida compensatoria se entenderá como autorizada. 12 Sm4rt Security Services CONFIDENCIAL
  • 13. Plazos de conservación Los plazos de conservación de los datos personales no deberán exceder aquéllos que sean necesarios para el cumplimiento de las finalidades que justificaron el tratamiento Los responsables deberán documentar los procedimientos para la conservación y, en su caso, bloqueo y supresión de los datos, que incluyan los periodos de conservación de los mismos 13 Sm4rt Security Services CONFIDENCIAL
  • 14. Finalidad de los datos Para el tratamiento de los datos con finalidades distintas a las publicadas en el aviso de privacidad será necesario que lo requiera de forma explícita una ley, o que el responsable cuente con el consentimiento del titular para el nuevo tratamiento Para el tratamiento con fines históricos o científicos, en los que no sea posible la disociación previa de los datos personales, será necesario que el responsable solicite la autorización del Instituto, de acuerdo con las disposiciones que para tal efecto se emitan 14 Sm4rt Security Services CONFIDENCIAL
  • 15. Lealtad en el tratamiento Por ningún motivo se podrán utilizar medios engañosos o fraudulentos para recabar y tratar datos personales Se considerará que se actúa de manera fraudulenta o engañosa cuando: 15 Sm4rt Security Services CONFIDENCIAL
  • 16. Proporcionalidad El responsable deberá realizar esfuerzos razonables para limitar los datos personales tratados al mínimo necesario Sólo podrán ser objeto de tratamiento los datos personales que resulten necesarios, adecuados y relevantes en relación con las finalidades para las que se hayan obtenido 16 Sm4rt Security Services CONFIDENCIAL
  • 17. Responsabilidad y obligación El responsable tiene la obligación de velar y responder por el tratamiento de los datos personales, ya sea que este último se encuentre o no, en territorio mexicano El responsable debe implementar las medidas para garantizar el debido tratamiento de los datos personales, privilegiando los intereses del titular respecto a dicho tratamiento y la expectativa razonable de privacidad 17 Sm4rt Security Services CONFIDENCIAL
  • 18. Medidas a implementar 18 Sm4rt Security Services CONFIDENCIAL
  • 19. Relación entre responsable y encargado 19 Sm4rt Security Services CONFIDENCIAL
  • 20. Subcontratación de servicios Las transmisiones nacionales e internacionales de datos personales entre un responsable y un encargado, no requerirán ser informadas al titular, ni contar con su consentimiento Toda subcontratación de servicios por parte del encargado que implique el tratamiento de datos personales deberá ser autorizada por el responsable Una vez obtenida la autorización, el encargado deberá formalizar un contrato con el subcontratista 20 Sm4rt Security Services CONFIDENCIAL
  • 21. Medidas de seguridad Se entenderá por medidas de seguridad, el control o grupo de controles de seguridad para proteger los datos personales Para garantizar el establecimiento y mantenimiento efectivo de las medidas de seguridad, el responsable podrá desarrollar las funciones de seguridad o bien contratar a un encargado para tal fin 21 Sm4rt Security Services CONFIDENCIAL
  • 22. Factores para determinar El responsable determinará las medidas de seguridad tomando en consideración los siguientes factores: 22 Sm4rt Security Services CONFIDENCIAL
  • 23. Documento de Seguridad El responsable deberá tomar en cuenta las siguientes acciones: 23 Sm4rt Security Services CONFIDENCIAL
  • 24. Actualizaciones al documento de seguridad El documento de seguridad deberá ser revisado, y en su caso, actualizado cuando ocurran los siguientes eventos: En el momento que se modifiquen las medidas y/o procesos de seguridad para su mejora continua, derivado de las revisiones a la política de seguridad del responsable En el momento que se produzcan modificaciones sustanciales en el tratamiento de datos personales, que deriven en un cambio del nivel de riesgo En el momento en que se vulneren los sistemas de tratamiento En el momento que exista una afectación a los datos personales distinta a las anteriores En el caso de datos personales sensibles, el documento de seguridad deberá revisarse y actualizarse una vez al año 24 Sm4rt Security Services CONFIDENCIAL
  • 25. ¿Qué es una vulneración de seguridad? 25 Sm4rt Security Services CONFIDENCIAL
  • 26. ¿Qué debo informar en caso de una vulneración? 26 Sm4rt Security Services CONFIDENCIAL
  • 27. Transferencia de datos personales Toda transferencia de datos personales, sea nacional o internacional, se encuentra sujeta al consentimiento de su titular y se le deberá informar mediante el aviso de privacidad La transferencia de datos personales, será posible cuando el transferente de los datos personales garantice que el receptor cumplirá con las disposiciones previstas en la Ley 27 Sm4rt Security Services CONFIDENCIAL
  • 28. Autorregulación A través de la autorregulación, el responsable podrá demostrar ante el IFAI el cumplimiento de las obligaciones Se busca armonizar los tratamientos que lleven a cabo, quienes se adhieren a los mismos y facilitar el ejercicio de los derechos de los titulares Cuando un responsable adopte y mantenga un esquema de autorregulación, dicha circunstancia será tomada en consideración para determinar la atenuación de la sanción que corresponda, en caso de verificarse algún incumplimiento con la Ley o el Reglamento. 28 Sm4rt Security Services CONFIDENCIAL
  • 29. Personas que pueden ejercer los derechos ARCO Cuando la solicitud sea formulada por persona distinta del titular y no se acredite que la misma actúa en representación de aquél, el responsable ante el cual se haya presentado deberá tenerla como no presentada 29 Sm4rt Security Services CONFIDENCIAL
  • 30. Ejercicio y costos del ejercicio de derechos El ejercicio de cualquiera de los derechos ARCO no excluye la posibilidad de ejercer alguno de los otros, ni requisito previo para el ejercicio de cualquiera de estos derechos. El ejercicio de los derechos ARCO será sencillo y gratuito, debiendo cubrir el titular únicamente los gastos de envío, reproducción y certificación de documentos. Los costos de reproducción no podrán ser mayores a los costos de recuperación del material correspondiente. El responsable no podrá establecer como única vía para la presentación de las solicitudes del ejercicio de los derechos ARCO algún medio que suponga un costo para el titular. 30 Sm4rt Security Services CONFIDENCIAL
  • 31. Medios para el ejercicio de los derechos Para el ejercicio de los derechos ARCO, el responsable podrá utilizar medios remotos o locales de comunicación electrónica u otros que considere pertinentes. Los responsables podrán establecer formularios, sistemas y otros métodos simplificados para facilitar a los titulares el ejercicio de los derechos. 31 Sm4rt Security Services CONFIDENCIAL
  • 32. Registro de solicitudes ARCO El titular o su representante deberán señalar en su solicitud el domicilio o cualquier otro medio que designe para que le sea notificada la respuesta a su solicitud. En caso de no cumplir con este requisito, el responsable tendrá por no presentada la solicitud. El responsable deberá dar trámite a toda solicitud para el ejercicio de los derechos ARCO, siempre que el titular acredite la recepción de la misma por parte del responsable. El plazo para que se atienda la solicitud empezará a computarse a partir del día en que la misma fue recibida por el responsable. 32 Sm4rt Security Services CONFIDENCIAL
  • 33. Requerimiento de información adicional En el caso de que la información proporcionada en la solicitud sea insuficiente. El responsable podrá requerir al titular, por una vez y dentro de los cinco días siguientes a la recepción de la solicitud, que aporte los elementos o documentos necesarios para dar trámite a la misma. 33 Sm4rt Security Services CONFIDENCIAL
  • 34. Ampliación de los plazos En caso de que el responsable determine ampliar el plazo de respuesta , éste deberá notificar al solicitante las causas que justificaron dicha ampliación, la determinación adoptada sobre la procedencia de la solicitud, la justificación de la ampliación deberá notificarse dentro del mismo plazo. 34 Sm4rt Security Services CONFIDENCIAL
  • 35. Respuesta por parte del responsable La respuesta al titular deberá comprender la totalidad de sus datos personales sometidos a tratamiento. En todos los casos, el responsable deberá dar respuesta a la solicitud que se le dirija, con independencia de que figuren o no datos personales del titular en sus bases de datos. Cuando el acceso a los datos personales sea en sitio, el responsable deberá determinar el periodo durante el cual el titular podrá presentarse a consultarlos, mismo que no podrá ser menor a quince días. El responsable deberá justificar su negativa para atender el ejercicio de los derechos ARCO. 35 Sm4rt Security Services CONFIDENCIAL
  • 36. Para el ejercicio del derecho de acceso El responsable podra optar por la reproducción de la información solicitada en copias simples, medios magnéticos, ópticos, sonoros, visuales, holográficos, así como otras tecnologías o medios. Las modalidades de acceso podrán restringirse en función de la configuración o características de la base de datos, siempre que se justifique dicha situación ante el titular y se ofrezcan vías alternativas para facilitar el acceso. 36 Sm4rt Security Services CONFIDENCIAL
  • 37. Sobre el derecho de rectificación 37 Sm4rt Security Services CONFIDENCIAL
  • 38. Sobre el derecho de cancelación La cancelación implica el cese en el tratamiento de datos personales por parte del responsable, a partir de un bloqueo de los mismos y su posterior supresión. El titular podra solicitar en todo momento al responsable la cancelación de los datos personales. La solicitud será procedente cuando el tratamiento de los mismos por parte del responsable no cumpla con los principios de proporcionalidad, finalidad y calidad. Asimismo, la cancelación procederá cuando el titular solicite la revocación del consentimiento para el tratamiento de la totalidad de sus datos personales en posesión del responsable, siempre y cuando no lo impida una disposición legal. La cancelación procederá respecto de la totalidad de los datos personales del titular contenidos en una base de datos, o sólo parte de ellos. 38 Sm4rt Security Services CONFIDENCIAL
  • 39. Bloqueo de datos personales De resultar procedente la cancelación, el responsable deberá: 39 Sm4rt Security Services CONFIDENCIAL
  • 40. El Derecho de Oposición El titular podrá oponerse al tratamiento de sus datos personales o exigir que se cese en el mismo cuando: Su situación específica, la cual debe justificar que aun siendo lícito el tratamiento, el mismo debe cesar para evitar que su persistencia cause un perjuicio al titular Requiera manifestar su oposición o revocación al consentimiento para el tratamiento de sus datos personales,a fin de que no se lleve a cabo el tratamiento para fines específicos. 40 Sm4rt Security Services CONFIDENCIAL
  • 41. De las decisiones sin intervención humana Cuando se traten datos personales para la toma de decisiones sin que intervenga la valoración de una persona física, el responsable deberá informar al titular sobre dicha situación mediante el aviso de privacidad, así como los mecanismos para solicitar se reconsideren estas decisiones. 41 Sm4rt Security Services CONFIDENCIAL
  • 42. Causales de procedencia El procedimiento de protección de derechos procederá en los siguientes casos: 42 Sm4rt Security Services CONFIDENCIAL
  • 43. Adjuntos al ejercicio de derechos Copia de la solicitud del ejercicio de derechos que corresponda. En el caso de la revocación del consentimiento los elementos circunstanciales de la misma. El documento que acredite que actúa por su propio derecho o en representación del titular Acuse o constancia de recepción de la solicitud del ejercicio de derechos por parte del responsable, en que impugne la falta de respuesta del responsable. Las pruebas documentales que ofrece para acreditar su pretensión. El documento en el que señale las demás pruebas que ofrezca. Cualquier otro documento que considere procedente someter a juicio. 43 Sm4rt Security Services CONFIDENCIAL
  • 44. Ofrecimiento de pruebas Se podrán ofrecer como pruebas los siguientes documentos: 44 Sm4rt Security Services CONFIDENCIAL
  • 45. Procedimiento de Verificación El Instituto, podrá iniciar el procedimiento de verificación, requiriendo al responsable la documentación necesaria y/o realizando las visitas, en días y horas hábiles. El procedimiento de verificación se llevará a cabo de oficio o a petición de parte. La denuncia deberá indicar lo siguiente: Nombre y domicilio del denunciado o, datos para su ubicación. Relación de los hechos en los que basa su denuncia y los elementos con los que cuente. Nombre del denunciante y el domicilio o el medio para recibir notificaciones, en su caso. 45 Sm4rt Security Services CONFIDENCIAL
  • 46. Resolución del procedimiento de verificación La resolución que emita el Pleno del IFAI, se establecerán las medidas que deberá adoptar el responsable en el plazo que la misma establezca. La resolución del Pleno podrá instruir el inicio del procedimiento de imposición de sanciones o establecer un plazo para su inicio, el cual se llevará a cabo conforme a lo dispuesto por la Ley y el presente Reglamento. La determinación del Pleno será notificada al verificado y al denunciante, en su caso. 46 Sm4rt Security Services CONFIDENCIAL
  • 47. 47 Sm4rt Security Services CONFIDENCIAL Juan Carlos Carrillo ||+5255-5601-2534 juan.carrillo@sm4rt.com|| +52155-9195-5437