El documento presenta una agenda sobre la protección de datos personales. Aborda los antecedentes legales, cómo afecta a las empresas, las consecuencias de no cumplir con la ley, tips prácticos para el cumplimiento y los derechos de acceso, rectificación, cancelación y oposición (Derechos ARCO) y sus sanciones.
22. Persona física Toda persona física cuya identidad
identificable: pueda determinarse, directa o
indirectamente, mediante cualquier
información. No se considera
persona física identificable cuando
para lograr la identidad de ésta se
requieran plazos o actividades
desproporcionadas;
{
Numérica
¿Cómo se expresan Alfabética
esos datos Gráfica
personales? Fotográfica
Acústica
25. Incidentes en materia de
Datos Personales
Las vulneraciones de seguridad de datos personales
ocurridas en cualquier fase del tratamiento son:
I. La pérdida o destrucción no autorizada;
II. El robo, extravío o copia no autorizada;
III. El uso, acceso o tratamiento no autorizado, o
IV. El daño, la alteración o modificación no autorizada.
26. [ Tips para su cumplimiento]
Aviso de Privacidad
Contratos Laborales Dato Patrimonial
E-mails
Seguridad Informática
Chief Privacy Officer
Proceso Ds. ARCO
27. Aviso de Privacidad
[ Finalidades ]
Cuando el responsable pretenda recabar los datos personales directa o
personalmente de su titular, deberá previamente poner a disposición de
éste el aviso de privacidad, el cual debe contener un mecanismo
para que, en su caso, el titular pueda manifestar su
negativa al tratamiento de sus datos personales para las
finalidades que sean distintas a aquéllas que son
necesarias y den origen a la relación jurídica entre el
responsable y el titular.
www.PROTECCIONDEDATOSPERSONALES.org.mx
35. Responsabilidad
I. Elaborar políticas y programas de privacidad obligatorios y exigibles al interior de la organización del
responsable;
II. Poner en práctica un programa de capacitación, actualización y concientización del personal sobre las
obligaciones en materia de protección de datos personales;
III. Establecer un sistema de supervisión y vigilancia interna, verificaciones o auditorías externas para comprobar
el cumplimiento de las políticas de privacidad;
IV. Destinar recursos para la instrumentación de los programas y políticas de privacidad;
V. Instrumentar un procedimiento para que se atienda el riesgo para la protección de datos personales por la
implementación de nuevos productos, servicios, tecnologías y modelos de negocios, así como para mitigarlos;
VI. Revisar periódicamente las políticas y programas de seguridad para determinar las modificaciones que se
requieran;
VII. Establecer procedimientos para recibir y responder dudas y quejas de los titulares de los datos personales;
VIII. Disponer de mecanismos para el cumplimiento de las políticas y programas de privacidad, así como de
sanciones por su incumplimiento;
IX. Establecer medidas para el aseguramiento de los datos personales, es decir, un conjunto de acciones
técnicas y administrativas que permitan garantizar al responsable el cumplimiento de los principios y
obligaciones que establece la Ley y el presente Reglamento, o
X. Establecer medidas para la trazabilidad de los datos personales, es decir, acciones, medidas y procedimientos
técnicos que permiten rastrear a los datos personales durante su tratamiento.
36. Medidas de seguridad
administrativas:
Conjunto de acciones y mecanismos
para establecer la gestión, soporte y
revisión de la seguridad de la
información a nivel organizacional, la
identificación y clasificación de la
información, así como la concienciación,
formación y capacitación del personal,
en materia de protección de datos
personales;
37. Medidas de
seguridad físicas:
Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología,
destinados para:
a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones
físicas, áreas críticas de la organización, equipo e información;
b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o
fuera de las instalaciones;
c) Proveer a los equipos que contienen o almacenan datos personales de un
mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y
d) Garantizar la eliminación de datos de forma segura;
38. Medidas de seguridad Conjunto de actividades, controles o mecanismos con resultado medible, que se
técnicas: valen de la tecnología para asegurar que:
a) El acceso a las bases de datos lógicas o a la información en formato lógico sea
por usuarios identificados y autorizados;
b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a
cabo las actividades que requiere con motivo de sus funciones;
c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento
de sistemas seguros, y
d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos
informáticos que se utilicen en el tratamiento de datos personales;