SlideShare una empresa de Scribd logo
1 de 19
¿Leyes en las Nubes de la Flexibilidad?
 Datos Personales y Cloud Computing

          Joel A. Gómez Treviño
     Lex Informática Abogados, S.C.
            @JoelGomezMX @LexInformatica
• El “encargado” en la Ley y el Reglamento
   – Art. 2 Ley.- Encargado: La persona física o jurídica que sola o
     conjuntamente con otras trate datos personales por cuenta
     del responsable.
   – Artículo 49 Reglamento.- Figura del Encargado. El encargado
     es la persona física o moral, pública o privada, ajena a la
     organización del responsable, que sola o conjuntamente con
     otras, trata datos personales por cuenta del responsable,
     como consecuencia de la existencia de una relación jurídica
     que le vincula con el mismo y delimita el ámbito de su
     actuación para la prestación de un servicio.

                       @JoelGomezMX @LexInformatica
• El “encargado” en la Ley
   – Art. 36 .- Cuando el responsable pretenda transferir los
     datos personales a terceros nacionales o extranjeros,
     distintos del encargado, deberá comunicar a éstos el aviso
     de privacidad y las finalidades a las que el titular sujetó su
     tratamiento.




                        @JoelGomezMX @LexInformatica
• El “encargado” en la Ley
   – Art. 58.- Los titulares que consideren que han sufrido un
     daño o lesión en sus bienes o derechos como
     consecuencia del incumplimiento a lo dispuesto en la
     presente Ley por el responsable o el encargado, podrán
     ejercer los derechos que estimen pertinentes para efectos
     de la indemnización que proceda, en términos de las
     disposiciones legales correspondientes.




                      @JoelGomezMX @LexInformatica
• Remisión vs. Transferencia

   – Art. 2 Ley.- Transferencia: Toda
     comunicación de datos realizada a persona
     distinta del responsable o encargado del
     tratamiento.

   – Art. 2 Reglamento.- Remisión: La
     comunicación de datos personales entre el
     responsable y el encargado, dentro o fuera
     del territorio mexicano.
                       @JoelGomezMX @LexInformatica
• Artículo 4. Ámbito de aplicación. El
  presente Reglamento será de aplicación
  obligatoria a todo tratamiento cuando:
  – I. Sea efectuado en un establecimiento del responsable ubicado en
    territorio mexicano;
  – II. Sea efectuado por un encargado con independencia de su
    ubicación, a nombre de un responsable establecido en México;
  – III. El responsable no esté establecido en territorio mexicano pero le
    resulte aplicable la legislación mexicana, derivado de la celebración de
    un contrato o en términos del derecho internacional, y
  – IV. El responsable no esté establecido en territorio mexicano y utilice
    medios situados en dicho territorio, salvo que tales medios se utilicen
    únicamente con fines de tránsito que no impliquen un tratamiento.
                          @JoelGomezMX @LexInformatica
• Artículo 4. Ámbito de aplicación. […]:
   – Cuando el responsable no se encuentre ubicado en territorio
     mexicano, pero el encargado lo esté, a este último le serán aplicables
     las disposiciones relativas a las medidas de seguridad contenidas en el
     Capítulo III del presente Reglamento.
• Artículo 8. Grupos sin Personalidad Jurídica.
   – Las personas integrantes de un grupo que actúe sin
     personalidad jurídica y que trate datos personales
     para finalidades específicas o propias del grupo
     se considerarán también responsables o
     encargados, según sea el caso.



                          @JoelGomezMX @LexInformatica
• Artículo 21. Revocación del Consentimiento.
   – En cualquier momento, el titular podrá revocar su
     consentimiento para el tratamiento de sus datos
     personales […].
   – En caso de que los datos personales
     hubiesen sido remitidos con anterioridad
     a la fecha de revocación del consentimiento         QUIERO
     y sigan siendo tratados por encargados, el
     responsable deberá hacer de su conocimiento dicha
     revocación, para que procedan a efectuar lo conducente.


                      @JoelGomezMX @LexInformatica
• Artículo 47. Principio de Responsabilidad.
   – En términos de los artículos 6 y 14 de la Ley, el
     responsable tiene la obligación de velar y responder por el
     tratamiento de los datos personales que se encuentren
     bajo su custodia o posesión, o por aquéllos
     que haya comunicado a un encargado,
     ya sea que este último se encuentre o
     no en territorio mexicano.




                      @JoelGomezMX @LexInformatica
• Artículo 50. Obligaciones del Encargado. El encargado tendrá
  las siguientes obligaciones respecto del tratamiento que
  realice por cuenta del responsable:
   – I. Tratar únicamente los datos personales conforme a las instrucciones
     del responsable;
   – II. Abstenerse de tratar los datos personales para finalidades distintas
     a las instruidas por el responsable;
   – III. Implementar las medidas de seguridad conforme
     a la Ley, el Reglamento y las demás disposiciones
     aplicables;
   – IV. Guardar confidencialidad respecto de los datos
     personales tratados;


                           @JoelGomezMX @LexInformatica
• Artículo 50. Obligaciones del Encargado. El encargado tendrá
  las siguientes obligaciones respecto del tratamiento que
  realice por cuenta del responsable:
   – V. Suprimir los datos personales objeto de tratamiento una vez
     cumplida la relación jurídica con el responsable o por instrucciones del
     responsable, siempre y cuando no exista una previsión legal que exija
     la conservación de los datos personales, y
   – VI. Abstenerse de transferir los datos personales salvo en el caso de
     que el responsable así lo determine, la comunicación derive de una
     subcontratación, o cuando así lo requiera la autoridad competente.
   – Los acuerdos entre el responsable y el encargado relacionados con el
     tratamiento deberán estar acordes con el aviso de privacidad
     correspondiente.

                           @JoelGomezMX @LexInformatica
• Artículo 51. Relación entre el responsable y el encargado.
– La relación entre el responsable y el encargado deberá estar
  establecida mediante cláusulas contractuales u otro
  instrumento jurídico que decida el responsable, que permita
  acreditar su existencia, alcance y contenido.

                                          Contratos de                 Contratos de
                                         Protección de          VS    Confidencialidad
                                        Datos Personales                  (NDA’s)


                                                      Cláusulas de Protección
                                                        de Datos Personales


                       @JoelGomezMX @LexInformatica
• Artículo 52. Tratamiento de Datos Personales en el
  denominado Cómputo en la Nube.
– Para el tratamiento de datos personales en servicios,
  aplicaciones e infraestructura en el denominado cómputo en
  la nube, en los que el
  responsable se adhiera a
  los mismos mediante
  condiciones o cláusulas
  generales de contratación,
  sólo podrá utilizar aquellos
  servicios en los que el
  proveedor:
                      @JoelGomezMX @LexInformatica
I. Cumpla, al menos, con lo siguiente:             II. Cuente con mecanismos, al menos, para:
•a) Tener y aplicar políticas de protección de     •a) Dar a conocer cambios en sus políticas de
datos personales afines a los principios y         privacidad o condiciones del servicio que presta;
deberes aplicables que establece la Ley y el       •b) Permitir al responsable limitar el tipo de
presente Reglamento;                               tratamiento de los datos personales sobre los que se
•b) Transparentar las subcontrataciones que        presta el servicio;
involucren la información sobre la que se          •c) Establecer y mantener medidas de seguridad
presta el servicio;                                adecuadas para la protección de los datos personales
•c) Abstenerse de incluir condiciones en la        sobre los que se preste el servicio;
prestación del servicio que le autoricen o         •d) Garantizar la supresión de los datos personales
permitan asumir la titularidad o propiedad         una vez que haya concluido el servicio prestado al
de la información sobre la que presta el           responsable, y que este último haya podido
servicio, y                                        recuperarlos, y
•d) Guardar confidencialidad respecto de los       •e) Impedir el acceso a los datos personales a
datos personales sobre los que se preste el        personas que no cuenten con privilegios de acceso, o
servicio, y                                        bien en caso de que sea a solicitud fundada y
                                                   motivada de autoridad competente, informar de ese
                                                   hecho al responsable.
                                        @JoelGomezMX @LexInformatica
• En cualquier caso, el responsable no podrá
  adherirse a servicios que no garanticen la debida
  protección de los datos personales.
• Por cómputo en la nube se entenderá al modelo de provisión
  externa de servicios de cómputo bajo demanda, que implica
  el suministro de infraestructura, plataforma o software, que
  se distribuyen de modo flexible, mediante procedimientos de
  virtualización, en recursos compartidos dinámicamente.
• Las dependencias reguladoras, en el ámbito de sus
  competencias, en coadyuvancia con el Instituto, emitirán
  criterios para el debido tratamiento de datos personales en el
  denominado cómputo en la nube.
• Artículo 53. Remisiones de datos personales. Las remisiones
  nacionales e internacionales de datos personales entre un
  responsable y un encargado no requerirán ser informadas al
  titular ni contar con su consentimiento.
• El encargado, será considerado responsable cuando:
   •   I. Destine o utilice los datos personales con una finalidad distinta a la
       autorizada por el responsable, o
   •   II. Efectúe una transferencia, incumpliendo las instrucciones del
       responsable.
– El encargado no incurrirá en responsabilidad cuando, previa
  indicación expresa del responsable, remita los datos
  personales a otro encargado designado por este último […]
                             @JoelGomezMX @LexInformatica
• Artículo 54. Toda subcontratación de servicios por parte del
  encargado que implique el tratamiento de datos personales
  deberá ser autorizada por el responsable, y se realizará en
  nombre y por cuenta de este último.
   • Una vez obtenida la autorización, el encargado deberá formalizar la
     relación con el subcontratado a través de cláusulas contractuales u otro
     instrumento jurídico que permita acreditar su existencia, alcance y
     contenido.
   • La persona física o moral subcontratada asumirá las mismas
     obligaciones que se establezcan para el encargado en la
     Ley, el presente Reglamento y demás disposiciones aplicables.




                                                                             NGI
                                                                            RC
   • La obligación de acreditar que la subcontratación se realizó




                                                                          OU
                                                                        TS
     con autorización del responsable corresponderá al encargado.




                                                                      OU
                             @JoelGomezMX @LexInformatica
• Artículo 57. Medidas de Seguridad. El responsable y, en su
  caso, el encargado deberán establecer y mantener las medidas
  de seguridad administrativas, físicas y, en su caso, técnicas
  para la protección de los datos personales.
• Se entenderá por medidas de seguridad para los efectos del
  presente Capítulo, el control o grupo de controles de
  seguridad para proteger los datos personales.




                      @JoelGomezMX @LexInformatica
¡GRACIAS!
          Joel A. Gómez Treviño
     Lex Informática Abogados, S.C.


 www.JoelGomez.mx
www.LexInformatica.com

             @JoelGomezMX @LexInformatica

Más contenido relacionado

La actualidad más candente

Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosJoel A. Gómez Treviño
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)nuriaribas
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Ley federal de proteccion de datos en posesion
Ley federal de proteccion de datos en posesionLey federal de proteccion de datos en posesion
Ley federal de proteccion de datos en posesionnirvana18
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales Brenda Ruiz
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...AMIPCI
 
Ley federal de protección de datos personales
Ley federal de protección de datos personalesLey federal de protección de datos personales
Ley federal de protección de datos personalesAntonio Medina
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informáticaElisa Torres Esparza
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
Presentacion m2s3
Presentacion m2s3Presentacion m2s3
Presentacion m2s3YomiiDS
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosluisrivero luisrivero
 

La actualidad más candente (20)

Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos Informáticos
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley federal de proteccion de datos en posesion
Ley federal de proteccion de datos en posesionLey federal de proteccion de datos en posesion
Ley federal de proteccion de datos en posesion
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
 
Ley federal de protección de datos personales
Ley federal de protección de datos personalesLey federal de protección de datos personales
Ley federal de protección de datos personales
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Presentacion m2s3
Presentacion m2s3Presentacion m2s3
Presentacion m2s3
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Bstl ln (v) datos
Bstl ln (v) datosBstl ln (v) datos
Bstl ln (v) datos
 
Resumen2 1581 1377
Resumen2 1581 1377Resumen2 1581 1377
Resumen2 1581 1377
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
 

Similar a Cloud Computing y Protección de Datos Personales #BSconf2012

ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)Michi Vega
 
Ley federal de datos personales en posesión
Ley federal de datos personales en posesión  Ley federal de datos personales en posesión
Ley federal de datos personales en posesión CarmenHR
 
Ley federal de datos personales en posesión
Ley federal de datos personales en posesión Ley federal de datos personales en posesión
Ley federal de datos personales en posesión CarmenHR
 
97- 2003
97- 200397- 2003
97- 2003EdibeRM
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpDanielarroyo451
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datossaraherreros87
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Future Experts
 
Ejercicio sobre protección de datos y transparencia
Ejercicio sobre protección de datos y transparenciaEjercicio sobre protección de datos y transparencia
Ejercicio sobre protección de datos y transparenciaa2garriido
 
proteccion de datos
proteccion de datos proteccion de datos
proteccion de datos Brenda Ruiz
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datostonynetword
 
LEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOSLEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOSMyrza & Dulce
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftAMIPCI
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3EDGARLOZANO28
 

Similar a Cloud Computing y Protección de Datos Personales #BSconf2012 (20)

Lpdp
LpdpLpdp
Lpdp
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)
 
Ley federal de datos personales en posesión
Ley federal de datos personales en posesión  Ley federal de datos personales en posesión
Ley federal de datos personales en posesión
 
Ley federal de datos personales en posesión
Ley federal de datos personales en posesión Ley federal de datos personales en posesión
Ley federal de datos personales en posesión
 
97- 2003
97- 200397- 2003
97- 2003
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
 
Implantación LOPD en despachos abogados
Implantación LOPD en despachos abogadosImplantación LOPD en despachos abogados
Implantación LOPD en despachos abogados
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datos
 
Lopd -LSSI
Lopd -LSSILopd -LSSI
Lopd -LSSI
 
ComunicacióN A LeóN
ComunicacióN A LeóNComunicacióN A LeóN
ComunicacióN A LeóN
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)
 
Ejercicio sobre protección de datos y transparencia
Ejercicio sobre protección de datos y transparenciaEjercicio sobre protección de datos y transparencia
Ejercicio sobre protección de datos y transparencia
 
ley de datos
ley de datosley de datos
ley de datos
 
El nacho
El nachoEl nacho
El nacho
 
proteccion de datos
proteccion de datos proteccion de datos
proteccion de datos
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
 
Ley de datos hola
Ley de datos holaLey de datos hola
Ley de datos hola
 
LEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOSLEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOS
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes Kraft
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 

Más de Joel A. Gómez Treviño

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15Joel A. Gómez Treviño
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos PersonalesJoel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyJoel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraJoel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoJoel A. Gómez Treviño
 

Más de Joel A. Gómez Treviño (20)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

Cloud Computing y Protección de Datos Personales #BSconf2012

  • 1. ¿Leyes en las Nubes de la Flexibilidad? Datos Personales y Cloud Computing Joel A. Gómez Treviño Lex Informática Abogados, S.C. @JoelGomezMX @LexInformatica
  • 2. • El “encargado” en la Ley y el Reglamento – Art. 2 Ley.- Encargado: La persona física o jurídica que sola o conjuntamente con otras trate datos personales por cuenta del responsable. – Artículo 49 Reglamento.- Figura del Encargado. El encargado es la persona física o moral, pública o privada, ajena a la organización del responsable, que sola o conjuntamente con otras, trata datos personales por cuenta del responsable, como consecuencia de la existencia de una relación jurídica que le vincula con el mismo y delimita el ámbito de su actuación para la prestación de un servicio. @JoelGomezMX @LexInformatica
  • 3. • El “encargado” en la Ley – Art. 36 .- Cuando el responsable pretenda transferir los datos personales a terceros nacionales o extranjeros, distintos del encargado, deberá comunicar a éstos el aviso de privacidad y las finalidades a las que el titular sujetó su tratamiento. @JoelGomezMX @LexInformatica
  • 4. • El “encargado” en la Ley – Art. 58.- Los titulares que consideren que han sufrido un daño o lesión en sus bienes o derechos como consecuencia del incumplimiento a lo dispuesto en la presente Ley por el responsable o el encargado, podrán ejercer los derechos que estimen pertinentes para efectos de la indemnización que proceda, en términos de las disposiciones legales correspondientes. @JoelGomezMX @LexInformatica
  • 5. • Remisión vs. Transferencia – Art. 2 Ley.- Transferencia: Toda comunicación de datos realizada a persona distinta del responsable o encargado del tratamiento. – Art. 2 Reglamento.- Remisión: La comunicación de datos personales entre el responsable y el encargado, dentro o fuera del territorio mexicano. @JoelGomezMX @LexInformatica
  • 6. • Artículo 4. Ámbito de aplicación. El presente Reglamento será de aplicación obligatoria a todo tratamiento cuando: – I. Sea efectuado en un establecimiento del responsable ubicado en territorio mexicano; – II. Sea efectuado por un encargado con independencia de su ubicación, a nombre de un responsable establecido en México; – III. El responsable no esté establecido en territorio mexicano pero le resulte aplicable la legislación mexicana, derivado de la celebración de un contrato o en términos del derecho internacional, y – IV. El responsable no esté establecido en territorio mexicano y utilice medios situados en dicho territorio, salvo que tales medios se utilicen únicamente con fines de tránsito que no impliquen un tratamiento. @JoelGomezMX @LexInformatica
  • 7. • Artículo 4. Ámbito de aplicación. […]: – Cuando el responsable no se encuentre ubicado en territorio mexicano, pero el encargado lo esté, a este último le serán aplicables las disposiciones relativas a las medidas de seguridad contenidas en el Capítulo III del presente Reglamento. • Artículo 8. Grupos sin Personalidad Jurídica. – Las personas integrantes de un grupo que actúe sin personalidad jurídica y que trate datos personales para finalidades específicas o propias del grupo se considerarán también responsables o encargados, según sea el caso. @JoelGomezMX @LexInformatica
  • 8. • Artículo 21. Revocación del Consentimiento. – En cualquier momento, el titular podrá revocar su consentimiento para el tratamiento de sus datos personales […]. – En caso de que los datos personales hubiesen sido remitidos con anterioridad a la fecha de revocación del consentimiento QUIERO y sigan siendo tratados por encargados, el responsable deberá hacer de su conocimiento dicha revocación, para que procedan a efectuar lo conducente. @JoelGomezMX @LexInformatica
  • 9. • Artículo 47. Principio de Responsabilidad. – En términos de los artículos 6 y 14 de la Ley, el responsable tiene la obligación de velar y responder por el tratamiento de los datos personales que se encuentren bajo su custodia o posesión, o por aquéllos que haya comunicado a un encargado, ya sea que este último se encuentre o no en territorio mexicano. @JoelGomezMX @LexInformatica
  • 10. • Artículo 50. Obligaciones del Encargado. El encargado tendrá las siguientes obligaciones respecto del tratamiento que realice por cuenta del responsable: – I. Tratar únicamente los datos personales conforme a las instrucciones del responsable; – II. Abstenerse de tratar los datos personales para finalidades distintas a las instruidas por el responsable; – III. Implementar las medidas de seguridad conforme a la Ley, el Reglamento y las demás disposiciones aplicables; – IV. Guardar confidencialidad respecto de los datos personales tratados; @JoelGomezMX @LexInformatica
  • 11. • Artículo 50. Obligaciones del Encargado. El encargado tendrá las siguientes obligaciones respecto del tratamiento que realice por cuenta del responsable: – V. Suprimir los datos personales objeto de tratamiento una vez cumplida la relación jurídica con el responsable o por instrucciones del responsable, siempre y cuando no exista una previsión legal que exija la conservación de los datos personales, y – VI. Abstenerse de transferir los datos personales salvo en el caso de que el responsable así lo determine, la comunicación derive de una subcontratación, o cuando así lo requiera la autoridad competente. – Los acuerdos entre el responsable y el encargado relacionados con el tratamiento deberán estar acordes con el aviso de privacidad correspondiente. @JoelGomezMX @LexInformatica
  • 12. • Artículo 51. Relación entre el responsable y el encargado. – La relación entre el responsable y el encargado deberá estar establecida mediante cláusulas contractuales u otro instrumento jurídico que decida el responsable, que permita acreditar su existencia, alcance y contenido. Contratos de Contratos de Protección de VS Confidencialidad Datos Personales (NDA’s) Cláusulas de Protección de Datos Personales @JoelGomezMX @LexInformatica
  • 13. • Artículo 52. Tratamiento de Datos Personales en el denominado Cómputo en la Nube. – Para el tratamiento de datos personales en servicios, aplicaciones e infraestructura en el denominado cómputo en la nube, en los que el responsable se adhiera a los mismos mediante condiciones o cláusulas generales de contratación, sólo podrá utilizar aquellos servicios en los que el proveedor: @JoelGomezMX @LexInformatica
  • 14. I. Cumpla, al menos, con lo siguiente: II. Cuente con mecanismos, al menos, para: •a) Tener y aplicar políticas de protección de •a) Dar a conocer cambios en sus políticas de datos personales afines a los principios y privacidad o condiciones del servicio que presta; deberes aplicables que establece la Ley y el •b) Permitir al responsable limitar el tipo de presente Reglamento; tratamiento de los datos personales sobre los que se •b) Transparentar las subcontrataciones que presta el servicio; involucren la información sobre la que se •c) Establecer y mantener medidas de seguridad presta el servicio; adecuadas para la protección de los datos personales •c) Abstenerse de incluir condiciones en la sobre los que se preste el servicio; prestación del servicio que le autoricen o •d) Garantizar la supresión de los datos personales permitan asumir la titularidad o propiedad una vez que haya concluido el servicio prestado al de la información sobre la que presta el responsable, y que este último haya podido servicio, y recuperarlos, y •d) Guardar confidencialidad respecto de los •e) Impedir el acceso a los datos personales a datos personales sobre los que se preste el personas que no cuenten con privilegios de acceso, o servicio, y bien en caso de que sea a solicitud fundada y motivada de autoridad competente, informar de ese hecho al responsable. @JoelGomezMX @LexInformatica
  • 15. • En cualquier caso, el responsable no podrá adherirse a servicios que no garanticen la debida protección de los datos personales. • Por cómputo en la nube se entenderá al modelo de provisión externa de servicios de cómputo bajo demanda, que implica el suministro de infraestructura, plataforma o software, que se distribuyen de modo flexible, mediante procedimientos de virtualización, en recursos compartidos dinámicamente. • Las dependencias reguladoras, en el ámbito de sus competencias, en coadyuvancia con el Instituto, emitirán criterios para el debido tratamiento de datos personales en el denominado cómputo en la nube.
  • 16. • Artículo 53. Remisiones de datos personales. Las remisiones nacionales e internacionales de datos personales entre un responsable y un encargado no requerirán ser informadas al titular ni contar con su consentimiento. • El encargado, será considerado responsable cuando: • I. Destine o utilice los datos personales con una finalidad distinta a la autorizada por el responsable, o • II. Efectúe una transferencia, incumpliendo las instrucciones del responsable. – El encargado no incurrirá en responsabilidad cuando, previa indicación expresa del responsable, remita los datos personales a otro encargado designado por este último […] @JoelGomezMX @LexInformatica
  • 17. • Artículo 54. Toda subcontratación de servicios por parte del encargado que implique el tratamiento de datos personales deberá ser autorizada por el responsable, y se realizará en nombre y por cuenta de este último. • Una vez obtenida la autorización, el encargado deberá formalizar la relación con el subcontratado a través de cláusulas contractuales u otro instrumento jurídico que permita acreditar su existencia, alcance y contenido. • La persona física o moral subcontratada asumirá las mismas obligaciones que se establezcan para el encargado en la Ley, el presente Reglamento y demás disposiciones aplicables. NGI RC • La obligación de acreditar que la subcontratación se realizó OU TS con autorización del responsable corresponderá al encargado. OU @JoelGomezMX @LexInformatica
  • 18. • Artículo 57. Medidas de Seguridad. El responsable y, en su caso, el encargado deberán establecer y mantener las medidas de seguridad administrativas, físicas y, en su caso, técnicas para la protección de los datos personales. • Se entenderá por medidas de seguridad para los efectos del presente Capítulo, el control o grupo de controles de seguridad para proteger los datos personales. @JoelGomezMX @LexInformatica
  • 19. ¡GRACIAS! Joel A. Gómez Treviño Lex Informática Abogados, S.C. www.JoelGomez.mx www.LexInformatica.com @JoelGomezMX @LexInformatica