SlideShare una empresa de Scribd logo
1 de 37
@joelsas
Comisionado: Joel Salas Suárez
Sede: Aguascalientes, Aguascalientes
3 0 d e e n e r o d e 2 0 1 5
@joelsas
Índice
1. Entorno digital
2. Datos personales y derechos
3. Uso y riesgos
4. ¿Cómo te ayudan el IFAI y el ITEA?
5. Ejemplo: Resolución vs Google
@joelsas
Entorno digital
@joelsas
Entorno Digital en México
Fuente: consumoresponde/vértigopolítico/Forbes/Kaspersky
@joelsas
0
10
20
30
40
50
60
70
PorcentajedeUsuariosdeInternet
51.5 50.1
41.3
38.1 37.7
35.6
32 31.5
4° 7° 12° 19°
49
En Aguascalientes más del 51%
usa Internet
Para su consulta en: http://www3.inegi.org.mx/sistemas/sisept/default.aspx?t=tinf239&s=est&c=26487
Porcentaje de Usuarios de Internet por Entidad Federativa (INEGI, 2014)
61.5
59.1
57.4
56
51.9
44.4% Promedio nacional
1° 2° 3° 8° 10° 24° 25° 27° 29° 30°
@joelsas
Redes Sociales más utilizadas
en México
Fuente: estudio de Marketing Digital y Social Media de la Asociación Mexicana de Internet (Amipci), en http://eleconomista.com.mx
RED SOCIAL
ALCANCE DE USUARIOS
(%)
Facebook 98.3
Twitter 92
Youtube 80.3
Google Plus 71.6
LinkedIn 70.9
Instagram 62.6
Foursquare 45
Pinterest 38.1
Waze 32.9
Vine 26.3
@joelsas
Datos personales
y derechos
@joelsas
¿Qué conmemoramos?
con el objetivo de promover
el conocimiento entre los
ciudadanos acerca de cuáles
son sus derechos y
responsabilidades en materia
de protección de datos.
El 28 de enero se conmemora el día de la
Protección de Datos Personales,
@joelsas
Un dato personal es…
Cualquier información que
permita identificarte o hacerte
identificable.
• Nombre
• Fecha de nacimiento
• Edad
• Teléfono
• Domicilio
• Correo
Cada segundo, 12 personas son
víctimas de un delito en la red.
@joelsas
El derecho a la protección de
datos personales
Reconoce al ciudadano la facultad
de controlar sus datos personales
y la capacidad para disponer y
decidir sobre los mismos.
@joelsas
Gracias a la Constitución y a las Leyes de protección
de datos personales tienes derecho a:
• Conocer, antes de entregar tus datos personales,
cómo serán tratados mediante un aviso de
privacidad.
• Tus datos sean tratados sólo para las finalidades que
te informaron en el aviso de privacidad;
• Cuiden y protejan tus datos personales para que
estén seguros;
• Guardar la confidencialidad de tus datos;
@joelsas
Además puedes…
• Acceder a tus datos
personales que estén en
posesión de empresas o del
gobierno;
• Rectificar tus datos cuando
sean erróneos;
• Cancelar los datos que ya no
son necesarios;
• Oponerte a que tus datos se
traten para usos específicos,
como mandarte publicidad.
@joelsas
Uso y riesgos
@joelsas
Frecuentemente damos datos
personales al gobierno…
Licencias
para
conducir
Programas
de apoyo
social y
becas
Inscripción
escuela o
universidad
Acta de
nacimiento
Servicio
médico
@joelsas
También entregamos datos
personales a particulares…
Solicitud
tarjeta de
crédito
Contrato de
celular
Descarga
de Apps y
juegos
Alta en
redes
sociales:
FB, Twitter
Respuesta a
encuestas
@joelsas
Vulneraciones en México
Fuente: consumoresponde/vértigopolítico/Forbes/Kaspersky
@joelsas
Vulneraciones en México
Fuente: Kaspersky en http://2p8k8h2xv0bq1lgs0t1chg7elq.wpengine.netdna-cdn.com/files/2014/04/Kaspersky_Lab_infographics_Identity_Theft.png
62% de las
personas sufrió
ataques sobre su
información
financiera.
27% de las personas
sufrió ataques de
Malware.
61% de las
personas nunca
podrá recuperar
toda la información
perdida durante un
ataque cibernético.
@joelsas
0
20
40
60
80
100
120
140
160
Vulneraciones en el Mundo
Número de usuarios afectados por empresa
Datos comprometidos:
Nombre
Dirección
Teléfono
Correo electrónico
Contraseñas
Número de seguro social
Tarjetas de crédito y
otros datos financieros
Hábitos de consumo
4.5
56
76
110
145
Fuente: Information Security Media Group en http://docs.ismgcorp.com/files/infographics/DBT-TopBreaches-123014.pdf
Cantidadenmillones
En el caso de
SONY
Pictures, se
desconoce la
cantidad de
usuarios
afectados
@joelsas
Riesgos al buscar empleo:
Una organización podría:Recabar tus datos
personales, sin
mostrar un aviso
de privacidad.
Usar tus datos
personales
sensibles, sin
solicitar tu
consentimiento.
Usar tu información
para otras
finalidades, sin
informarte.
@joelsasImagen por hugoo13: http://hugoo13.deviantart.com/art/Free-alien-cartoon-character-1-196543247
Ten cuidado con
anunciantes anónimos,
tu CV contiene muchos
datos personales.
Puedes negarte
a proporcionar
cualquier dato
que sea
irrelevante para
el proceso de
reclutamiento.
Lee cuidadosamente
el Aviso de
Privacidad del
reclutador, para
evitar cualquier
manejo indebido de
tu información
personal.
¿Cómo cuido mis datos al
buscar empleo?
@joelsas
Navegar en sitios
poco confiables
puede causar que el
equipo de cómputo
se infecte con virus,
y exponga nuestra
información
personal.
Las computadoras y
dispositivos móviles
almacenan una enorme
cantidad de datos
personales, su robo o
pérdida puede tener
serias implicaciones.
Riesgos al utilizar
Entornos Digitales:
Al conectarnos a
redes no confiables,
como las de los
aeropuertos o
cafeterías, nuestra
información podría
ser interceptada por
otros.
Cuando un dispositivo se
manda a reparación o se
deshecha, alguien
malintencionado podría
acceder fácilmente a los
datos personales.
@joelsas
¿Cómo cuido mis datos en
Entornos Digitales?
Considera el riesgo
que implica divulgar
nuestra información,
la de familiares o
amigos.
Sé consciente del
nivel de difusión
que puede tener la
información en
redes sociales,
servicios de
mensajería o
grupos de chat.
Modera el uso de
aplicaciones y redes
sociales para
compartir de manera
continua hábitos,
ubicación o dar clic a
“me gusta”, ya que
todo esto puede
servir para perfilarte.
@joelsas
VIDEO
Vídeo del Gobierno de Paraguay sobre la Protección de Datos Personales
Consúltalo aquí: https://www.youtube.com/watch?v=FNaHgP9a5Zc
@joelsas
¿Cómo te ayudan
el IFAI y el ITEA?
@joelsas
Ley Federal de Protección de
Datos Personales en Posesión
de los Particulares y su
reglamento.
Ámbito Federal Ámbito local
Sector privado
empresas, profesionistas …
Ley Federal de Transparencia y
Acceso a la información Pública
Gubernamental y su
Reglamento
Gobierno Federal
Secretarías, etc.
Gobierno Estatal
Gobierno municipal
Marco Jurídico en México
Actualmente existen 11 leyes especiales
para garantizar la protección de datos
personales en posesión de gobierno
(Colima, Guanajuato, Oaxaca, Distrito Federal, Tlaxcala,
Campeche, Veracruz, Estado de México, Chihuahua, Durango
y Puebla)
@joelsas
Marco Jurídico en Aguascalientes
Ley de Transparencia y Acceso a la Información Pública del Estado de
Aguascalientes
Publicada el 22 de mayo de 2006 y en vigor desde el 01 de agosto de 2006
Deben proteger los datos personales en su posesión las siguientes instancias del estado (sujetos
obligados):
 Los Poderes Ejecutivo, Legislativo y Judicial.
 Los Ayuntamientos.
 Los organismos públicos desconcentrados, descentralizados, las
empresas de participación estatal, dependencias y unidades de apoyo.
 Los organismos públicos autónomos.
 Los fideicomisos públicos estatales y municipales, y
 Organismos, institutos y personas, que ejerzan recursos púbicos.
Cabe señalar que los partidos políticos que cuenten con registro oficial estarán obligados
a proporcionar información a través del Instituto Estatal Electoral.
@joelsas
Podrás
recibirlos por
correo
certificado en
tu domicilio o
en la unidad
de enlace.
Puedes acceder o rectificar tus
datos ante el Gobierno Federal
Acude a la
unidad de
enlace de la
dependencia
federal o en
INFOMEX
ESPERA
NOTIFICACIONES
RECIBE TUS
DATOS
SOLICITA
RECIBE
RESPUESTA
En caso de
que falten
datos podrán
pedirte más
información.
Deberás
acreditar
identidad
(identificación
oficial) o
representación
legal (por
ejemplo, ser el
padre del
menor)
PAGA
10 días
hábiles
Por regla
general se
puede acceder
a los datos 1
vez al año,
gratuitamente.
Las copias
certificadas
cuestan al igual
que el envío.
@joelsas
Pero…
• No siempre procede el ejercicio de los derechos de
acceso, rectificación, cancelación y oposición.
• No procederán cuando existan:
Datos personales tratados con fines de seguridad y salud pública;
Disposiciones de orden público;
Protejan derechos de terceros;
Artículo 16 de la CPEUM
@joelsas
Si quieres ejercer tus derechos
ARCO ante los sujetos
obligados…
• Sólo los interesados o sus legítimos representantes, previa acreditación, podrán
presentar solicitud de ejercicio de derechos ARCO ante la Unidad de Enlace o su
equivalente.
• Permanece atento a notificaciones. Si la solicitud no contiene todos los datos
requeridos o son erróneos, pueden pedirte información adicional en los 10 días
hábiles siguientes.
• Deben darte respuesta en 10 días hábiles (pero los sujetos obligados pueden ampliar
el plazo por 10 días hábiles más).
• En caso de que no tenerse por resuelta la información solicitada en los plazos y
modalidades establecidas, serán aplicadas a la autoridad las sanciones que se
establecen en la Ley.
• Si no estas conforme puedes interponer el recurso de revisión ante el superior del
titular de la Unidad de Enlace de los sujetos obligados, o bien, interponer el recurso
de inconformidad directamente ante él.
@joelsas
Si no estás conforme con la respuesta acude
con nosotros:
Gobierno Federal
Empresas
Gobierno del estado
• Superior del Titular de la Unidad de
Enlace de los sujetos obligados a
través del recurso de revisión.
• Directamente ante el
Instituto de Transparencia
del Estado de
Aguascalientes a través
del recurso de
inconformidad.
• Instancias jurisdiccionales
correspondientes.
@joelsas
Presenta su solicitud
ante el responsable
20 días para notificar la
determinación
(contados a partir del mismo día en
que se recibió la solicitud)
SÍ es
procedente
Se hará efectiva la
determinación, dentro de los
15 días siguientes a la fecha en
que se comunicó la respuesta
El responsable emite
respuesta
+ 20 días
+ 15 días
RESPUESTAS
• Previa acreditación
• Siempre se debe emitir una respuesta: formato legible, comprensible y de fácil
acceso.
• NEGATIVA: Justificar respuesta e informar sobre el derecho que le asiste (sol. de
protección de derechos)
También puedes ejercer tus derechos ARCO ante un ente
privado…
@joelsas
Si no estás de acuerdo con la respuesta del ente
privado, o bien tienes conocimiento de alguna
violación a la Ley, el IFAI sustancia los siguientes
procedimientos:
Protección de Derechos
Verificación
Imposición de Sanciones
@joelsas
Acceder a la información contenida en un aparato
para el procesamiento de datos o cualquier
dispositivo de almacenamiento de información sin
autorización de su propietario o poseedor legítimo;
o
Interferir el buen funcionamiento de un sistema
operativo, programa de computadora, base de datos
o cualquier archivo informático, sin autorización de
su propietario o poseedor legítimo.
• De 1 a 3 meses de prisión.
• De 150 a 300 días multa.
• El pago de la reparación de los
daños y perjuicios ocasionados.
Para el Responsable del
mantenimiento:
• De 2 a 6 meses de prisión.
• De 300 a 600 días multa.
• El pago de la reparación de daños
y perjuicios ocasionados.
Abrir o interceptar en forma dolosa, una
comunicación escrita, electrónica, magnética,
óptica o informática que no esté dirigida al
inculpado.
• De 3 a 6 meses de prisión.
• De 5 a 20 días multa.
• Pago total de la reparación de los
daños y perjuicios ocasionados.
 ACCESO INFORMÁTICO INDEBIDO
 VIOLACIÓN DE CORRESPONDENCIA
Delitos sancionados por el Código
Penal para el Estado de Ags.
@joelsas
Ejemplo: Resolución vs Google
El Titular se inconformó con el tratamiento de información publicada en el motor de
búsqueda de Google, indicando que “afecta mi esfera más intima… relaciones comerciales y
financieras… seguridad personal e integridad física”.
Google México (el Responsable) indicó que no presta, ni administra la operación del servicio
de motor de búsqueda. Este corresponde a “Google Inc” (Estados Unidos).
En el análisis realizado en el expediente PPD 0094/14 se identificó que:
• Google México está constituida en el país (le aplican derechos y obligaciones).
• Es responsable del tratamiento de datos personales del Titular.
• El Titular ejerció sus derechos ARCO (Arts. 25, 27, 28 y 29 de la LFPDPPP).
• El argumento de “imposibilidad” utilizado por el Responsable no es válido (Art. 32).
El Titular presentó inconformidad puesto que:
• El nombre de “Google México” aparece en la página del motor de búsqueda.
• El argumento de Google México para deslindarse de responsabilidades es una declaración
unilateral.
• Es falso que Google México no opere y preste servicios del motor de búsqueda.
• Google México está sujeto a la LFPDPPP.
• Se REVOCA la respuesta de Google México. Debe hacer efectivos los derechos de
Oposición y Cancelación de datos personales del Titular; ello implica que:
• Al teclear el nombre del Titular no aparezcan los links o URLs referidos (Art. 27).
• Cancelará datos del Titular que obren en sus bases de datos (Art. 25).
• El IFAI analizará si procede iniciar un proceso de sanción, ya que Google México podría
estar incurriendo en incumplimiento a las disposiciones de la LFPDPPP (Art. 61 y 63)
PPD 0094/14 vs Google México respecto a Cancelación y Oposición de Datos Personales
El derecho al olvido es el derecho que tienen las personas a que información acerca de ellos
sea eliminada después de cierto periodo de tiempo. La era de internet ha traído consigo la
necesidad de generar un balance entre la diseminación de información y las garantías
personales. El derecho al olvido comprende tres facetas:
• El derecho al olvido del pasado judicial,
• el derecho al olvido establecido por la legislación de protección de datos y
• el derecho equivalente a la atribución de una fecha de caducidad a los datos personales o
que debería aplicarse en el contexto específico de las redes sociales.
Caso similar
La Agencia Española de Protección de Datos (AEPD) resolvió un caso similar, estableciendo
que los particulares pueden pedirle a Google (España) que deje de referenciar a ellos
determinada información.
Google España y Google Inc llevaron el caso a la Corte de Justicia de la Unión Europea (CJEU)
buscando anulación de la resolución de la AEPD. La CJEU determinó que:
• Las actividades de los motores de búsqueda de Google son considerados como
“procesadores de datos personales” y que Google puede ser calificado como “Controlador
de datos” y que Google España se encontraba bajo el marco regulatorio correspondiente.
• La CJEU, aludiendo a derechos fundamentales (vida privada y protección de datos
personales) calificó el procesamiento de datos relacionados con el nombre de un
particular podría afectar estos derechos.
El derecho al olvido puede definirse como el derecho a salvaguardar la reputación, o
procurar la tranquilidad de las personas, desligándolas de acontecimientos que les afecten.
@joelsas
Gracias
ifai.org.mx
@ifaimexico
@joelsas

Más contenido relacionado

Destacado

22. LTG-Sitzung am 8. Oktober 2010
22. LTG-Sitzung am 8. Oktober 201022. LTG-Sitzung am 8. Oktober 2010
22. LTG-Sitzung am 8. Oktober 2010Stephan Tauschitz
 
Zentrale Informatikdienste Basel Stadt - September 2011
Zentrale Informatikdienste Basel Stadt - September 2011Zentrale Informatikdienste Basel Stadt - September 2011
Zentrale Informatikdienste Basel Stadt - September 2011Atizo AG
 
Social Network Marketing - Swiss Online Marketing Messe
Social Network Marketing - Swiss Online Marketing MesseSocial Network Marketing - Swiss Online Marketing Messe
Social Network Marketing - Swiss Online Marketing Messexeit AG
 
Portraitplastik
PortraitplastikPortraitplastik
Portraitplastikkock
 
Cmi bitacora deevaluacion(1)modelo gavilan
Cmi bitacora deevaluacion(1)modelo gavilanCmi bitacora deevaluacion(1)modelo gavilan
Cmi bitacora deevaluacion(1)modelo gavilantorres888
 
Underwater
UnderwaterUnderwater
UnderwaterMihaela
 
Catálogo D Paula 2013
Catálogo D Paula 2013Catálogo D Paula 2013
Catálogo D Paula 2013mapplemkt
 
Presentación de yrma gutierrez
Presentación de yrma gutierrezPresentación de yrma gutierrez
Presentación de yrma gutierrezjimenezhilda
 
16D - PILOT RELENTS
16D - PILOT RELENTS16D - PILOT RELENTS
16D - PILOT RELENTSpassionplay
 
Zeitliche Dimension der Energieversorgung
Zeitliche Dimension der EnergieversorgungZeitliche Dimension der Energieversorgung
Zeitliche Dimension der Energieversorgungerhard renz
 
1B - JESUS AND THE HOLY SPIRIT
1B - JESUS AND THE HOLY SPIRIT1B - JESUS AND THE HOLY SPIRIT
1B - JESUS AND THE HOLY SPIRITpassionplay
 

Destacado (20)

Landlust
LandlustLandlust
Landlust
 
Computacenter Geschäftsbericht 2007
Computacenter Geschäftsbericht 2007Computacenter Geschäftsbericht 2007
Computacenter Geschäftsbericht 2007
 
22. LTG-Sitzung am 8. Oktober 2010
22. LTG-Sitzung am 8. Oktober 201022. LTG-Sitzung am 8. Oktober 2010
22. LTG-Sitzung am 8. Oktober 2010
 
Winners
WinnersWinners
Winners
 
IVA
IVAIVA
IVA
 
Zentrale Informatikdienste Basel Stadt - September 2011
Zentrale Informatikdienste Basel Stadt - September 2011Zentrale Informatikdienste Basel Stadt - September 2011
Zentrale Informatikdienste Basel Stadt - September 2011
 
Social Network Marketing - Swiss Online Marketing Messe
Social Network Marketing - Swiss Online Marketing MesseSocial Network Marketing - Swiss Online Marketing Messe
Social Network Marketing - Swiss Online Marketing Messe
 
Portraitplastik
PortraitplastikPortraitplastik
Portraitplastik
 
Cmi bitacora deevaluacion(1)modelo gavilan
Cmi bitacora deevaluacion(1)modelo gavilanCmi bitacora deevaluacion(1)modelo gavilan
Cmi bitacora deevaluacion(1)modelo gavilan
 
Underwater
UnderwaterUnderwater
Underwater
 
Catálogo D Paula 2013
Catálogo D Paula 2013Catálogo D Paula 2013
Catálogo D Paula 2013
 
Presentación de yrma gutierrez
Presentación de yrma gutierrezPresentación de yrma gutierrez
Presentación de yrma gutierrez
 
Fase3 poweroint mpc
Fase3 poweroint mpcFase3 poweroint mpc
Fase3 poweroint mpc
 
16D - PILOT RELENTS
16D - PILOT RELENTS16D - PILOT RELENTS
16D - PILOT RELENTS
 
Wonder
WonderWonder
Wonder
 
Zeitliche Dimension der Energieversorgung
Zeitliche Dimension der EnergieversorgungZeitliche Dimension der Energieversorgung
Zeitliche Dimension der Energieversorgung
 
Diodos
DiodosDiodos
Diodos
 
Test deck
Test deckTest deck
Test deck
 
Reingeniería
ReingenieríaReingeniería
Reingeniería
 
1B - JESUS AND THE HOLY SPIRIT
1B - JESUS AND THE HOLY SPIRIT1B - JESUS AND THE HOLY SPIRIT
1B - JESUS AND THE HOLY SPIRIT
 

Similar a Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascalientes

Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesdocumentosMH
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosGustavo Damián Cucuzza
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personalesALLNIGHTLONG
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Agn 2015 mvls - diagnóstico y planeación estratégica de gobierno y gestión ...
Agn 2015   mvls - diagnóstico y planeación estratégica de gobierno y gestión ...Agn 2015   mvls - diagnóstico y planeación estratégica de gobierno y gestión ...
Agn 2015 mvls - diagnóstico y planeación estratégica de gobierno y gestión ...mvlsbs
 
LEY DE PROTECCIÓN DE DATOS
LEY DE PROTECCIÓN DE DATOS LEY DE PROTECCIÓN DE DATOS
LEY DE PROTECCIÓN DE DATOS UMB
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Protección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga LeónProtección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga LeónEUROsociAL II
 
Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...
Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...
Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...Antonio Pascual Tacea
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Jorge Marquez
 
Newsletter Big data y aspectos éticos
Newsletter Big data y aspectos éticosNewsletter Big data y aspectos éticos
Newsletter Big data y aspectos éticosMaribel Biezma López
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Identidad digital, datos personales y redes sociales
Identidad digital, datos personales y redes socialesIdentidad digital, datos personales y redes sociales
Identidad digital, datos personales y redes socialesCTIC Technology Centre
 

Similar a Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascalientes (20)

Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personales
 
Info-Activismo Basico 2
Info-Activismo Basico 2Info-Activismo Basico 2
Info-Activismo Basico 2
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Agn 2015 mvls - diagnóstico y planeación estratégica de gobierno y gestión ...
Agn 2015   mvls - diagnóstico y planeación estratégica de gobierno y gestión ...Agn 2015   mvls - diagnóstico y planeación estratégica de gobierno y gestión ...
Agn 2015 mvls - diagnóstico y planeación estratégica de gobierno y gestión ...
 
LEY DE PROTECCIÓN DE DATOS
LEY DE PROTECCIÓN DE DATOS LEY DE PROTECCIÓN DE DATOS
LEY DE PROTECCIÓN DE DATOS
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Protección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga LeónProtección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga León
 
redes sociales
redes socialesredes sociales
redes sociales
 
Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...
Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...
Módulo 3. La Ley de protección de datos personales en facebook [ Paulina Torr...
 
Protección de datos en el sector educativo
Protección de datos en el sector educativoProtección de datos en el sector educativo
Protección de datos en el sector educativo
 
Capacitación datos personales ITEI
Capacitación datos personales ITEICapacitación datos personales ITEI
Capacitación datos personales ITEI
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
Newsletter Big data y aspectos éticos
Newsletter Big data y aspectos éticosNewsletter Big data y aspectos éticos
Newsletter Big data y aspectos éticos
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Identidad digital, datos personales y redes sociales
Identidad digital, datos personales y redes socialesIdentidad digital, datos personales y redes sociales
Identidad digital, datos personales y redes sociales
 

Más de Joel Salas

Observando Nayarit
Observando NayaritObservando Nayarit
Observando NayaritJoel Salas
 
Datos sensibles. Una responsabilidad compartida.
Datos sensibles. Una responsabilidad compartida. Datos sensibles. Una responsabilidad compartida.
Datos sensibles. Una responsabilidad compartida. Joel Salas
 
Parlamento Abierto en Nayarit
Parlamento Abierto en NayaritParlamento Abierto en Nayarit
Parlamento Abierto en NayaritJoel Salas
 
Mejores prácticas y lineamientos en la protección de datos personales
Mejores prácticas y lineamientos en la protección de datos personalesMejores prácticas y lineamientos en la protección de datos personales
Mejores prácticas y lineamientos en la protección de datos personalesJoel Salas
 
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...Joel Salas
 
Convenio de Parlamento Abierto del Congreso de Nuevo León
Convenio de Parlamento Abierto del Congreso de Nuevo León Convenio de Parlamento Abierto del Congreso de Nuevo León
Convenio de Parlamento Abierto del Congreso de Nuevo León Joel Salas
 
Declaratoria Conjunta para la Implementación de Acciones de Gobierno Abierto
Declaratoria Conjunta para la Implementación de Acciones de Gobierno AbiertoDeclaratoria Conjunta para la Implementación de Acciones de Gobierno Abierto
Declaratoria Conjunta para la Implementación de Acciones de Gobierno AbiertoJoel Salas
 
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'.
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'. Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'.
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'. Joel Salas
 
Marco Normativo del Gobierno Abierto en México
Marco Normativo del Gobierno Abierto en MéxicoMarco Normativo del Gobierno Abierto en México
Marco Normativo del Gobierno Abierto en MéxicoJoel Salas
 
Gobierno Abierto
Gobierno AbiertoGobierno Abierto
Gobierno AbiertoJoel Salas
 
Retos del Gobierno Abierto
Retos del Gobierno AbiertoRetos del Gobierno Abierto
Retos del Gobierno AbiertoJoel Salas
 
El futuro de la AGA en México
El futuro de la AGA en MéxicoEl futuro de la AGA en México
El futuro de la AGA en MéxicoJoel Salas
 
Seguridad y transparencia en Nayarit
Seguridad y transparencia en NayaritSeguridad y transparencia en Nayarit
Seguridad y transparencia en NayaritJoel Salas
 
Gobierno abierto: el rol de los órganos garantes
Gobierno abierto: el rol de los órganos garantesGobierno abierto: el rol de los órganos garantes
Gobierno abierto: el rol de los órganos garantesJoel Salas
 
Presentación del Sistema de Evaluación del Desempeño de IFAI
Presentación del Sistema de Evaluación del Desempeño de IFAIPresentación del Sistema de Evaluación del Desempeño de IFAI
Presentación del Sistema de Evaluación del Desempeño de IFAIJoel Salas
 
Visión, misión y objetivos estratégicos
Visión, misión y objetivos estratégicosVisión, misión y objetivos estratégicos
Visión, misión y objetivos estratégicosJoel Salas
 
Presentación pasos comaip
Presentación pasos comaipPresentación pasos comaip
Presentación pasos comaipJoel Salas
 
Gobierno Abierto: Nuevo Reto de la Transparencia
Gobierno Abierto: Nuevo Reto de la TransparenciaGobierno Abierto: Nuevo Reto de la Transparencia
Gobierno Abierto: Nuevo Reto de la TransparenciaJoel Salas
 
Agenda de la Comisión de Gobierno Abierto del IFAI
Agenda de la Comisión de Gobierno Abierto del IFAIAgenda de la Comisión de Gobierno Abierto del IFAI
Agenda de la Comisión de Gobierno Abierto del IFAIJoel Salas
 
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...Joel Salas
 

Más de Joel Salas (20)

Observando Nayarit
Observando NayaritObservando Nayarit
Observando Nayarit
 
Datos sensibles. Una responsabilidad compartida.
Datos sensibles. Una responsabilidad compartida. Datos sensibles. Una responsabilidad compartida.
Datos sensibles. Una responsabilidad compartida.
 
Parlamento Abierto en Nayarit
Parlamento Abierto en NayaritParlamento Abierto en Nayarit
Parlamento Abierto en Nayarit
 
Mejores prácticas y lineamientos en la protección de datos personales
Mejores prácticas y lineamientos en la protección de datos personalesMejores prácticas y lineamientos en la protección de datos personales
Mejores prácticas y lineamientos en la protección de datos personales
 
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...
 
Convenio de Parlamento Abierto del Congreso de Nuevo León
Convenio de Parlamento Abierto del Congreso de Nuevo León Convenio de Parlamento Abierto del Congreso de Nuevo León
Convenio de Parlamento Abierto del Congreso de Nuevo León
 
Declaratoria Conjunta para la Implementación de Acciones de Gobierno Abierto
Declaratoria Conjunta para la Implementación de Acciones de Gobierno AbiertoDeclaratoria Conjunta para la Implementación de Acciones de Gobierno Abierto
Declaratoria Conjunta para la Implementación de Acciones de Gobierno Abierto
 
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'.
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'. Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'.
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'.
 
Marco Normativo del Gobierno Abierto en México
Marco Normativo del Gobierno Abierto en MéxicoMarco Normativo del Gobierno Abierto en México
Marco Normativo del Gobierno Abierto en México
 
Gobierno Abierto
Gobierno AbiertoGobierno Abierto
Gobierno Abierto
 
Retos del Gobierno Abierto
Retos del Gobierno AbiertoRetos del Gobierno Abierto
Retos del Gobierno Abierto
 
El futuro de la AGA en México
El futuro de la AGA en MéxicoEl futuro de la AGA en México
El futuro de la AGA en México
 
Seguridad y transparencia en Nayarit
Seguridad y transparencia en NayaritSeguridad y transparencia en Nayarit
Seguridad y transparencia en Nayarit
 
Gobierno abierto: el rol de los órganos garantes
Gobierno abierto: el rol de los órganos garantesGobierno abierto: el rol de los órganos garantes
Gobierno abierto: el rol de los órganos garantes
 
Presentación del Sistema de Evaluación del Desempeño de IFAI
Presentación del Sistema de Evaluación del Desempeño de IFAIPresentación del Sistema de Evaluación del Desempeño de IFAI
Presentación del Sistema de Evaluación del Desempeño de IFAI
 
Visión, misión y objetivos estratégicos
Visión, misión y objetivos estratégicosVisión, misión y objetivos estratégicos
Visión, misión y objetivos estratégicos
 
Presentación pasos comaip
Presentación pasos comaipPresentación pasos comaip
Presentación pasos comaip
 
Gobierno Abierto: Nuevo Reto de la Transparencia
Gobierno Abierto: Nuevo Reto de la TransparenciaGobierno Abierto: Nuevo Reto de la Transparencia
Gobierno Abierto: Nuevo Reto de la Transparencia
 
Agenda de la Comisión de Gobierno Abierto del IFAI
Agenda de la Comisión de Gobierno Abierto del IFAIAgenda de la Comisión de Gobierno Abierto del IFAI
Agenda de la Comisión de Gobierno Abierto del IFAI
 
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...
 

Último

Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfTamanaTablada
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Morawillersanchez93
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónNatzueTorrescampos
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxaugusto2788
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESfarfanataomitza
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 

Último (6)

Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigación
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 

Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascalientes

  • 1. @joelsas Comisionado: Joel Salas Suárez Sede: Aguascalientes, Aguascalientes 3 0 d e e n e r o d e 2 0 1 5
  • 2. @joelsas Índice 1. Entorno digital 2. Datos personales y derechos 3. Uso y riesgos 4. ¿Cómo te ayudan el IFAI y el ITEA? 5. Ejemplo: Resolución vs Google
  • 4. @joelsas Entorno Digital en México Fuente: consumoresponde/vértigopolítico/Forbes/Kaspersky
  • 5. @joelsas 0 10 20 30 40 50 60 70 PorcentajedeUsuariosdeInternet 51.5 50.1 41.3 38.1 37.7 35.6 32 31.5 4° 7° 12° 19° 49 En Aguascalientes más del 51% usa Internet Para su consulta en: http://www3.inegi.org.mx/sistemas/sisept/default.aspx?t=tinf239&s=est&c=26487 Porcentaje de Usuarios de Internet por Entidad Federativa (INEGI, 2014) 61.5 59.1 57.4 56 51.9 44.4% Promedio nacional 1° 2° 3° 8° 10° 24° 25° 27° 29° 30°
  • 6. @joelsas Redes Sociales más utilizadas en México Fuente: estudio de Marketing Digital y Social Media de la Asociación Mexicana de Internet (Amipci), en http://eleconomista.com.mx RED SOCIAL ALCANCE DE USUARIOS (%) Facebook 98.3 Twitter 92 Youtube 80.3 Google Plus 71.6 LinkedIn 70.9 Instagram 62.6 Foursquare 45 Pinterest 38.1 Waze 32.9 Vine 26.3
  • 8. @joelsas ¿Qué conmemoramos? con el objetivo de promover el conocimiento entre los ciudadanos acerca de cuáles son sus derechos y responsabilidades en materia de protección de datos. El 28 de enero se conmemora el día de la Protección de Datos Personales,
  • 9. @joelsas Un dato personal es… Cualquier información que permita identificarte o hacerte identificable. • Nombre • Fecha de nacimiento • Edad • Teléfono • Domicilio • Correo Cada segundo, 12 personas son víctimas de un delito en la red.
  • 10. @joelsas El derecho a la protección de datos personales Reconoce al ciudadano la facultad de controlar sus datos personales y la capacidad para disponer y decidir sobre los mismos.
  • 11. @joelsas Gracias a la Constitución y a las Leyes de protección de datos personales tienes derecho a: • Conocer, antes de entregar tus datos personales, cómo serán tratados mediante un aviso de privacidad. • Tus datos sean tratados sólo para las finalidades que te informaron en el aviso de privacidad; • Cuiden y protejan tus datos personales para que estén seguros; • Guardar la confidencialidad de tus datos;
  • 12. @joelsas Además puedes… • Acceder a tus datos personales que estén en posesión de empresas o del gobierno; • Rectificar tus datos cuando sean erróneos; • Cancelar los datos que ya no son necesarios; • Oponerte a que tus datos se traten para usos específicos, como mandarte publicidad.
  • 14. @joelsas Frecuentemente damos datos personales al gobierno… Licencias para conducir Programas de apoyo social y becas Inscripción escuela o universidad Acta de nacimiento Servicio médico
  • 15. @joelsas También entregamos datos personales a particulares… Solicitud tarjeta de crédito Contrato de celular Descarga de Apps y juegos Alta en redes sociales: FB, Twitter Respuesta a encuestas
  • 16. @joelsas Vulneraciones en México Fuente: consumoresponde/vértigopolítico/Forbes/Kaspersky
  • 17. @joelsas Vulneraciones en México Fuente: Kaspersky en http://2p8k8h2xv0bq1lgs0t1chg7elq.wpengine.netdna-cdn.com/files/2014/04/Kaspersky_Lab_infographics_Identity_Theft.png 62% de las personas sufrió ataques sobre su información financiera. 27% de las personas sufrió ataques de Malware. 61% de las personas nunca podrá recuperar toda la información perdida durante un ataque cibernético.
  • 18. @joelsas 0 20 40 60 80 100 120 140 160 Vulneraciones en el Mundo Número de usuarios afectados por empresa Datos comprometidos: Nombre Dirección Teléfono Correo electrónico Contraseñas Número de seguro social Tarjetas de crédito y otros datos financieros Hábitos de consumo 4.5 56 76 110 145 Fuente: Information Security Media Group en http://docs.ismgcorp.com/files/infographics/DBT-TopBreaches-123014.pdf Cantidadenmillones En el caso de SONY Pictures, se desconoce la cantidad de usuarios afectados
  • 19. @joelsas Riesgos al buscar empleo: Una organización podría:Recabar tus datos personales, sin mostrar un aviso de privacidad. Usar tus datos personales sensibles, sin solicitar tu consentimiento. Usar tu información para otras finalidades, sin informarte.
  • 20. @joelsasImagen por hugoo13: http://hugoo13.deviantart.com/art/Free-alien-cartoon-character-1-196543247 Ten cuidado con anunciantes anónimos, tu CV contiene muchos datos personales. Puedes negarte a proporcionar cualquier dato que sea irrelevante para el proceso de reclutamiento. Lee cuidadosamente el Aviso de Privacidad del reclutador, para evitar cualquier manejo indebido de tu información personal. ¿Cómo cuido mis datos al buscar empleo?
  • 21. @joelsas Navegar en sitios poco confiables puede causar que el equipo de cómputo se infecte con virus, y exponga nuestra información personal. Las computadoras y dispositivos móviles almacenan una enorme cantidad de datos personales, su robo o pérdida puede tener serias implicaciones. Riesgos al utilizar Entornos Digitales: Al conectarnos a redes no confiables, como las de los aeropuertos o cafeterías, nuestra información podría ser interceptada por otros. Cuando un dispositivo se manda a reparación o se deshecha, alguien malintencionado podría acceder fácilmente a los datos personales.
  • 22. @joelsas ¿Cómo cuido mis datos en Entornos Digitales? Considera el riesgo que implica divulgar nuestra información, la de familiares o amigos. Sé consciente del nivel de difusión que puede tener la información en redes sociales, servicios de mensajería o grupos de chat. Modera el uso de aplicaciones y redes sociales para compartir de manera continua hábitos, ubicación o dar clic a “me gusta”, ya que todo esto puede servir para perfilarte.
  • 23. @joelsas VIDEO Vídeo del Gobierno de Paraguay sobre la Protección de Datos Personales Consúltalo aquí: https://www.youtube.com/watch?v=FNaHgP9a5Zc
  • 24. @joelsas ¿Cómo te ayudan el IFAI y el ITEA?
  • 25. @joelsas Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su reglamento. Ámbito Federal Ámbito local Sector privado empresas, profesionistas … Ley Federal de Transparencia y Acceso a la información Pública Gubernamental y su Reglamento Gobierno Federal Secretarías, etc. Gobierno Estatal Gobierno municipal Marco Jurídico en México Actualmente existen 11 leyes especiales para garantizar la protección de datos personales en posesión de gobierno (Colima, Guanajuato, Oaxaca, Distrito Federal, Tlaxcala, Campeche, Veracruz, Estado de México, Chihuahua, Durango y Puebla)
  • 26. @joelsas Marco Jurídico en Aguascalientes Ley de Transparencia y Acceso a la Información Pública del Estado de Aguascalientes Publicada el 22 de mayo de 2006 y en vigor desde el 01 de agosto de 2006 Deben proteger los datos personales en su posesión las siguientes instancias del estado (sujetos obligados):  Los Poderes Ejecutivo, Legislativo y Judicial.  Los Ayuntamientos.  Los organismos públicos desconcentrados, descentralizados, las empresas de participación estatal, dependencias y unidades de apoyo.  Los organismos públicos autónomos.  Los fideicomisos públicos estatales y municipales, y  Organismos, institutos y personas, que ejerzan recursos púbicos. Cabe señalar que los partidos políticos que cuenten con registro oficial estarán obligados a proporcionar información a través del Instituto Estatal Electoral.
  • 27. @joelsas Podrás recibirlos por correo certificado en tu domicilio o en la unidad de enlace. Puedes acceder o rectificar tus datos ante el Gobierno Federal Acude a la unidad de enlace de la dependencia federal o en INFOMEX ESPERA NOTIFICACIONES RECIBE TUS DATOS SOLICITA RECIBE RESPUESTA En caso de que falten datos podrán pedirte más información. Deberás acreditar identidad (identificación oficial) o representación legal (por ejemplo, ser el padre del menor) PAGA 10 días hábiles Por regla general se puede acceder a los datos 1 vez al año, gratuitamente. Las copias certificadas cuestan al igual que el envío.
  • 28. @joelsas Pero… • No siempre procede el ejercicio de los derechos de acceso, rectificación, cancelación y oposición. • No procederán cuando existan: Datos personales tratados con fines de seguridad y salud pública; Disposiciones de orden público; Protejan derechos de terceros; Artículo 16 de la CPEUM
  • 29. @joelsas Si quieres ejercer tus derechos ARCO ante los sujetos obligados… • Sólo los interesados o sus legítimos representantes, previa acreditación, podrán presentar solicitud de ejercicio de derechos ARCO ante la Unidad de Enlace o su equivalente. • Permanece atento a notificaciones. Si la solicitud no contiene todos los datos requeridos o son erróneos, pueden pedirte información adicional en los 10 días hábiles siguientes. • Deben darte respuesta en 10 días hábiles (pero los sujetos obligados pueden ampliar el plazo por 10 días hábiles más). • En caso de que no tenerse por resuelta la información solicitada en los plazos y modalidades establecidas, serán aplicadas a la autoridad las sanciones que se establecen en la Ley. • Si no estas conforme puedes interponer el recurso de revisión ante el superior del titular de la Unidad de Enlace de los sujetos obligados, o bien, interponer el recurso de inconformidad directamente ante él.
  • 30. @joelsas Si no estás conforme con la respuesta acude con nosotros: Gobierno Federal Empresas Gobierno del estado • Superior del Titular de la Unidad de Enlace de los sujetos obligados a través del recurso de revisión. • Directamente ante el Instituto de Transparencia del Estado de Aguascalientes a través del recurso de inconformidad. • Instancias jurisdiccionales correspondientes.
  • 31. @joelsas Presenta su solicitud ante el responsable 20 días para notificar la determinación (contados a partir del mismo día en que se recibió la solicitud) SÍ es procedente Se hará efectiva la determinación, dentro de los 15 días siguientes a la fecha en que se comunicó la respuesta El responsable emite respuesta + 20 días + 15 días RESPUESTAS • Previa acreditación • Siempre se debe emitir una respuesta: formato legible, comprensible y de fácil acceso. • NEGATIVA: Justificar respuesta e informar sobre el derecho que le asiste (sol. de protección de derechos) También puedes ejercer tus derechos ARCO ante un ente privado…
  • 32. @joelsas Si no estás de acuerdo con la respuesta del ente privado, o bien tienes conocimiento de alguna violación a la Ley, el IFAI sustancia los siguientes procedimientos: Protección de Derechos Verificación Imposición de Sanciones
  • 33. @joelsas Acceder a la información contenida en un aparato para el procesamiento de datos o cualquier dispositivo de almacenamiento de información sin autorización de su propietario o poseedor legítimo; o Interferir el buen funcionamiento de un sistema operativo, programa de computadora, base de datos o cualquier archivo informático, sin autorización de su propietario o poseedor legítimo. • De 1 a 3 meses de prisión. • De 150 a 300 días multa. • El pago de la reparación de los daños y perjuicios ocasionados. Para el Responsable del mantenimiento: • De 2 a 6 meses de prisión. • De 300 a 600 días multa. • El pago de la reparación de daños y perjuicios ocasionados. Abrir o interceptar en forma dolosa, una comunicación escrita, electrónica, magnética, óptica o informática que no esté dirigida al inculpado. • De 3 a 6 meses de prisión. • De 5 a 20 días multa. • Pago total de la reparación de los daños y perjuicios ocasionados.  ACCESO INFORMÁTICO INDEBIDO  VIOLACIÓN DE CORRESPONDENCIA Delitos sancionados por el Código Penal para el Estado de Ags.
  • 35. El Titular se inconformó con el tratamiento de información publicada en el motor de búsqueda de Google, indicando que “afecta mi esfera más intima… relaciones comerciales y financieras… seguridad personal e integridad física”. Google México (el Responsable) indicó que no presta, ni administra la operación del servicio de motor de búsqueda. Este corresponde a “Google Inc” (Estados Unidos). En el análisis realizado en el expediente PPD 0094/14 se identificó que: • Google México está constituida en el país (le aplican derechos y obligaciones). • Es responsable del tratamiento de datos personales del Titular. • El Titular ejerció sus derechos ARCO (Arts. 25, 27, 28 y 29 de la LFPDPPP). • El argumento de “imposibilidad” utilizado por el Responsable no es válido (Art. 32). El Titular presentó inconformidad puesto que: • El nombre de “Google México” aparece en la página del motor de búsqueda. • El argumento de Google México para deslindarse de responsabilidades es una declaración unilateral. • Es falso que Google México no opere y preste servicios del motor de búsqueda. • Google México está sujeto a la LFPDPPP. • Se REVOCA la respuesta de Google México. Debe hacer efectivos los derechos de Oposición y Cancelación de datos personales del Titular; ello implica que: • Al teclear el nombre del Titular no aparezcan los links o URLs referidos (Art. 27). • Cancelará datos del Titular que obren en sus bases de datos (Art. 25). • El IFAI analizará si procede iniciar un proceso de sanción, ya que Google México podría estar incurriendo en incumplimiento a las disposiciones de la LFPDPPP (Art. 61 y 63) PPD 0094/14 vs Google México respecto a Cancelación y Oposición de Datos Personales
  • 36. El derecho al olvido es el derecho que tienen las personas a que información acerca de ellos sea eliminada después de cierto periodo de tiempo. La era de internet ha traído consigo la necesidad de generar un balance entre la diseminación de información y las garantías personales. El derecho al olvido comprende tres facetas: • El derecho al olvido del pasado judicial, • el derecho al olvido establecido por la legislación de protección de datos y • el derecho equivalente a la atribución de una fecha de caducidad a los datos personales o que debería aplicarse en el contexto específico de las redes sociales. Caso similar La Agencia Española de Protección de Datos (AEPD) resolvió un caso similar, estableciendo que los particulares pueden pedirle a Google (España) que deje de referenciar a ellos determinada información. Google España y Google Inc llevaron el caso a la Corte de Justicia de la Unión Europea (CJEU) buscando anulación de la resolución de la AEPD. La CJEU determinó que: • Las actividades de los motores de búsqueda de Google son considerados como “procesadores de datos personales” y que Google puede ser calificado como “Controlador de datos” y que Google España se encontraba bajo el marco regulatorio correspondiente. • La CJEU, aludiendo a derechos fundamentales (vida privada y protección de datos personales) calificó el procesamiento de datos relacionados con el nombre de un particular podría afectar estos derechos. El derecho al olvido puede definirse como el derecho a salvaguardar la reputación, o procurar la tranquilidad de las personas, desligándolas de acontecimientos que les afecten.

Notas del editor

  1. código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  2. Durante 2014, se registraron vulneraciones a la seguridad de la información de grandes corporativos, afectando a millones de usuarios.
  3. Los sujetos obligados arriba mencionados, están establecidos en el artículo 1 de la Ley de Transparencia y Acceso a la Información Pública del Estado de Aguascalientes –en adelante, la Ley-.
  4. El artículo 28 de la Ley de Transparencia y Acceso a la Información Pública del Estado de Aguascalientes establece que contra la negativa de entregar, corregir datos personales o falta de respuesta en el plazo de 10 días hábiles, procederá la interposición del recurso de revisión o inconformidad, con independencia de las sanciones que pudiera aplicar el Instituto en términos de la Ley. El artículo 56 de la Ley, establece que los interesados afectados por los actos y resoluciones de las autoridades que negaron o limitaron el acceso a la información, podrán interponer el recurso de revisión en forma escrita o electrónica, ante el superior del titular de la Unidad de Enlace, sin menoscabo de recurrir en forma directa al recurso de inconformidad ante el Instituto, así como a las instancias jurisdiccionales correspondientes.
  5. El Código Penal para el Estado de Aguascalientes -en adelante, CPA- se encuentra disponible para su consulta en el siguiente vínculo electrónico: http://www.aguascalientes.gob.mx/gobierno/leyes/leyes_PDF/09102014_120354.pdf Fundamento: Artículo 180 del CPA. Violación de correspondencia Establece que la violación de correspondencia consiste en abrir o interceptar en forma dolosa, una comunicación escrita, electrónica, magnética, óptica o informática que no esté dirigida al inculpado. Al responsable de Violación de Correspondencia se le aplicarán de 3 a 6 meses de prisión y de 5 a 20 días multa, y al pago total de la reparación de los daños y perjuicios ocasionados. Esta punibilidad no se aplicará si el responsable ejerce la patria potestad, tutela o custodia, y la comunicación escrita se dirige a las personas bajo su tutela o guarda. ARTÍCULO 181 del CPA.- Acceso informático indebido. El Acceso Informático Indebido consiste en: I. Acceder a la información contenida en un aparato para el procesamiento de datos o cualquier dispositivo de almacenamiento de información sin autorización de su propietario o poseedor legítimo; o II. Interferir el buen funcionamiento de un sistema operativo, programa de computadora, base de datos o cualquier archivo informático, sin autorización de su propietario o poseedor legítimo. Al responsable del Acceso Informático Indebido se le aplicará de 1 a 3 meses de prisión, de 150 a 300 días multa así como el pago de la reparación de los daños y perjuicios ocasionados. Si quien realiza el Acceso Informático Indebido es el responsable del mantenimiento o seguridad del sistema de información sobre el que se perpetra, se le aplicará de 2 a 6 meses de prisión, de 300 a 600 días multa así como el pago de la reparación de daños y perjuicios ocasionados.