SlideShare una empresa de Scribd logo
1 de 40
Protección de
Datos Personales
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
[ Agenda ]
    Antecedentes
      Cómo impacta en la empresa
          Consecuencias de no cumplir
              Tips prácticos para su cumplimiento
                    Derechos ARCO y sanciones
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
Ciclo de Vida de los
                    Datos Personales
       7) Destrucción     1) Recolección

  6) Retención
                                2) Almacenamiento

5) Transferencia

                            3) Uso
          4) Compartir
[Antecedentes ]


Enero
   2012
[Antecedentes ]


Enero
   2012
[Antecedentes ]

Nueva Garantía
  Individual
        El Derecho a
        la Privacidad
[Antecedentes ]

Nueva Garantía
  Individual
        El Derecho a
        la Privacidad
Persona física   Toda persona física cuya identidad
 identificable:    pueda determinarse, directa o
                  indirectamente, mediante cualquier
                  información. No se considera
                  persona física identificable cuando
                  para lograr la identidad de ésta se
                  requieran plazos o actividades
                  desproporcionadas;




                        {
                               Numérica
¿Cómo se expresan              Alfabética
esos        datos              Gráfica
personales?                    Fotográfica
                               Acústica
[Cómo impacta]
Registro-Ingreso
Contacto
                                todo
Cobramos                     En
Publicidad
Servicio Post-Venta
Cuando nos morimos!
[Consecuencias ]
Dinero
     Desconfianza
      Quiebra
     Reputación
Incidentes en materia de
                           Datos Personales

Las vulneraciones de seguridad de datos personales
ocurridas en cualquier fase del tratamiento son:

I. La pérdida o destrucción no autorizada;

II. El robo, extravío o copia no autorizada;

III. El uso, acceso o tratamiento no autorizado, o

IV. El daño, la alteración o modificación no autorizada.
[ Tips para su cumplimiento]

Aviso de Privacidad
Contratos Laborales Dato Patrimonial
E-mails
Seguridad Informática
Chief Privacy Officer
Proceso Ds. ARCO
Aviso de Privacidad
                          [ Finalidades ]

Cuando el responsable pretenda recabar los datos personales directa o
personalmente de su titular, deberá previamente poner a disposición de
éste el aviso de privacidad, el cual debe contener un mecanismo
para que, en su caso, el titular pueda manifestar su
negativa al tratamiento de sus datos personales para las
finalidades que sean distintas a aquéllas que son
necesarias y den origen a la relación jurídica entre el
responsable y el titular.


          www.PROTECCIONDEDATOSPERSONALES.org.mx
[ Tips ]


Conservación
  ¿Por cuánto tiempo?
Seguros!!!
Seguros!!!
Seguros!!!
Seguros!!!
[ Ds. ARCO ]

Aviso de Privacidad
  Formato de Solicitud
      Formato de Respuesta
         Pruebas!
[ Evidencia ]
Responsabilidad

I. Elaborar políticas y programas de privacidad obligatorios y exigibles al interior de la organización del
responsable;
II. Poner en práctica un programa de capacitación, actualización y concientización del personal sobre las
obligaciones en materia de protección de datos personales;
III. Establecer un sistema de supervisión y vigilancia interna, verificaciones o auditorías externas para comprobar
el cumplimiento de las políticas de privacidad;
IV. Destinar recursos para la instrumentación de los programas y políticas de privacidad;
V. Instrumentar un procedimiento para que se atienda el riesgo para la protección de datos personales por la
implementación de nuevos productos, servicios, tecnologías y modelos de negocios, así como para mitigarlos;
VI. Revisar periódicamente las políticas y programas de seguridad para determinar las modificaciones que se
requieran;
VII. Establecer procedimientos para recibir y responder dudas y quejas de los titulares de los datos personales;
VIII. Disponer de mecanismos para el cumplimiento de las políticas y programas de privacidad, así como de
sanciones por su incumplimiento;
IX. Establecer medidas para el aseguramiento de los datos personales, es decir, un conjunto de acciones
técnicas y administrativas que permitan garantizar al responsable el cumplimiento de los principios y
obligaciones que establece la Ley y el presente Reglamento, o
X. Establecer medidas para la trazabilidad de los datos personales, es decir, acciones, medidas y procedimientos
técnicos que permiten rastrear a los datos personales durante su tratamiento.
Medidas de seguridad
administrativas:

             Conjunto de acciones y mecanismos
             para establecer la gestión, soporte y
             revisión de la seguridad de la
             información a nivel organizacional, la
             identificación y clasificación de la
             información, así como la concienciación,
             formación y capacitación del personal,
             en materia de protección de datos
             personales;
Medidas de
seguridad físicas:

     Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología,
     destinados para:

     a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones
     físicas, áreas críticas de la organización, equipo e información;

     b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o
     fuera de las instalaciones;

     c) Proveer a los equipos que contienen o almacenan datos personales de un
     mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y

     d) Garantizar la eliminación de datos de forma segura;
Medidas de seguridad   Conjunto de actividades, controles o mecanismos con resultado medible, que se
técnicas:              valen de la tecnología para asegurar que:

                       a) El acceso a las bases de datos lógicas o a la información en formato lógico sea
                       por usuarios identificados y autorizados;

                       b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a
                       cabo las actividades que requiere con motivo de sus funciones;

                       c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento
                       de sistemas seguros, y

                       d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos
                       informáticos que se utilicen en el tratamiento de datos personales;
Muchas gracias,

  www. riosabogados.com
          Twitter: r1osabogados
      Facebook: Agustin Rios
Protección de
Datos Personales

Más contenido relacionado

Similar a Webinar-Implementacion de la Ley de Privacidad

Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfNAVIRAGISSELAANGULOM
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadmejorespracticasgdl
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad ITRamiro Cid
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitalesYannick Garavito
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentesgiseproi
 

Similar a Webinar-Implementacion de la Ley de Privacidad (20)

Seguridad
SeguridadSeguridad
Seguridad
 
201011 tema 02 01 introducción
201011 tema 02 01 introducción201011 tema 02 01 introducción
201011 tema 02 01 introducción
 
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidad
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitales
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentes
 

Más de rios abogados

Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personalesrios abogados
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2rios abogados
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónicorios abogados
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelasrios abogados
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internetrios abogados
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014rios abogados
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internetrios abogados
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorialrios abogados
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidadesrios abogados
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personalesrios abogados
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Socialesrios abogados
 
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVOMODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVOrios abogados
 

Más de rios abogados (20)

Promociones
PromocionesPromociones
Promociones
 
Promociones
PromocionesPromociones
Promociones
 
Cuida lo que eres
Cuida lo que eresCuida lo que eres
Cuida lo que eres
 
Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personales
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Cobranza ilegitima
Cobranza ilegitimaCobranza ilegitima
Cobranza ilegitima
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelas
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internet
 
Privacidad-2
Privacidad-2Privacidad-2
Privacidad-2
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internet
 
Lavado de dinero
Lavado de dineroLavado de dinero
Lavado de dinero
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorial
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidades
 
Amppi
AmppiAmppi
Amppi
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Sociales
 
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVOMODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Webinar-Implementacion de la Ley de Privacidad

  • 2. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 3. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 4. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 5. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 6. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 7. [ Agenda ] Antecedentes Cómo impacta en la empresa Consecuencias de no cumplir Tips prácticos para su cumplimiento Derechos ARCO y sanciones
  • 8.
  • 9. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 10. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 11. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 12. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 13. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 14. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 15. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 16. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 17. Ciclo de Vida de los Datos Personales 7) Destrucción 1) Recolección 6) Retención 2) Almacenamiento 5) Transferencia 3) Uso 4) Compartir
  • 20. [Antecedentes ] Nueva Garantía Individual El Derecho a la Privacidad
  • 21. [Antecedentes ] Nueva Garantía Individual El Derecho a la Privacidad
  • 22. Persona física Toda persona física cuya identidad identificable: pueda determinarse, directa o indirectamente, mediante cualquier información. No se considera persona física identificable cuando para lograr la identidad de ésta se requieran plazos o actividades desproporcionadas; { Numérica ¿Cómo se expresan Alfabética esos datos Gráfica personales? Fotográfica Acústica
  • 23. [Cómo impacta] Registro-Ingreso Contacto todo Cobramos En Publicidad Servicio Post-Venta Cuando nos morimos!
  • 24. [Consecuencias ] Dinero Desconfianza Quiebra Reputación
  • 25. Incidentes en materia de Datos Personales Las vulneraciones de seguridad de datos personales ocurridas en cualquier fase del tratamiento son: I. La pérdida o destrucción no autorizada; II. El robo, extravío o copia no autorizada; III. El uso, acceso o tratamiento no autorizado, o IV. El daño, la alteración o modificación no autorizada.
  • 26. [ Tips para su cumplimiento] Aviso de Privacidad Contratos Laborales Dato Patrimonial E-mails Seguridad Informática Chief Privacy Officer Proceso Ds. ARCO
  • 27. Aviso de Privacidad [ Finalidades ] Cuando el responsable pretenda recabar los datos personales directa o personalmente de su titular, deberá previamente poner a disposición de éste el aviso de privacidad, el cual debe contener un mecanismo para que, en su caso, el titular pueda manifestar su negativa al tratamiento de sus datos personales para las finalidades que sean distintas a aquéllas que son necesarias y den origen a la relación jurídica entre el responsable y el titular. www.PROTECCIONDEDATOSPERSONALES.org.mx
  • 28. [ Tips ] Conservación ¿Por cuánto tiempo?
  • 33. [ Ds. ARCO ] Aviso de Privacidad Formato de Solicitud Formato de Respuesta Pruebas!
  • 35. Responsabilidad I. Elaborar políticas y programas de privacidad obligatorios y exigibles al interior de la organización del responsable; II. Poner en práctica un programa de capacitación, actualización y concientización del personal sobre las obligaciones en materia de protección de datos personales; III. Establecer un sistema de supervisión y vigilancia interna, verificaciones o auditorías externas para comprobar el cumplimiento de las políticas de privacidad; IV. Destinar recursos para la instrumentación de los programas y políticas de privacidad; V. Instrumentar un procedimiento para que se atienda el riesgo para la protección de datos personales por la implementación de nuevos productos, servicios, tecnologías y modelos de negocios, así como para mitigarlos; VI. Revisar periódicamente las políticas y programas de seguridad para determinar las modificaciones que se requieran; VII. Establecer procedimientos para recibir y responder dudas y quejas de los titulares de los datos personales; VIII. Disponer de mecanismos para el cumplimiento de las políticas y programas de privacidad, así como de sanciones por su incumplimiento; IX. Establecer medidas para el aseguramiento de los datos personales, es decir, un conjunto de acciones técnicas y administrativas que permitan garantizar al responsable el cumplimiento de los principios y obligaciones que establece la Ley y el presente Reglamento, o X. Establecer medidas para la trazabilidad de los datos personales, es decir, acciones, medidas y procedimientos técnicos que permiten rastrear a los datos personales durante su tratamiento.
  • 36. Medidas de seguridad administrativas: Conjunto de acciones y mecanismos para establecer la gestión, soporte y revisión de la seguridad de la información a nivel organizacional, la identificación y clasificación de la información, así como la concienciación, formación y capacitación del personal, en materia de protección de datos personales;
  • 37. Medidas de seguridad físicas: Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología, destinados para: a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones físicas, áreas críticas de la organización, equipo e información; b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o fuera de las instalaciones; c) Proveer a los equipos que contienen o almacenan datos personales de un mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y d) Garantizar la eliminación de datos de forma segura;
  • 38. Medidas de seguridad Conjunto de actividades, controles o mecanismos con resultado medible, que se técnicas: valen de la tecnología para asegurar que: a) El acceso a las bases de datos lógicas o a la información en formato lógico sea por usuarios identificados y autorizados; b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a cabo las actividades que requiere con motivo de sus funciones; c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento de sistemas seguros, y d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos informáticos que se utilicen en el tratamiento de datos personales;
  • 39. Muchas gracias, www. riosabogados.com Twitter: r1osabogados Facebook: Agustin Rios

Notas del editor

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n