SlideShare una empresa de Scribd logo
1 de 7
Ley de privacidad de datos
Antecedentes

  Declaración universal de derechos humanos
      Articulo 12
Nadie será objeto de injerencias arbitrarias en su vida
privada, su familia, su domicilio o su correspondencia, ni
de ataques a su honra o a su reputación. Toda persona
tiene derecho a la protección de la ley contra tales
injerencias o ataques.
  Constitución política de los estados unidos mexicanos
      Articulo 16
Nadie puede ser molestado en su persona, familia,
domicilio, posesiones o derechos sino en virtud de
mandamiento escrito de la autoridad competente
debidamente fundado y motivado
Objetivo de la ley

  Reglamentar las bases a las que estarán sujetas las
   personas y empresas propietarias de archivos y bases
   de datos, y guardar el equilibrio entre sus derechos
   de uso, comercialización o transferencia respecto de
   su titularidad y los derechos de privacidad de los
   individuos
  Los responsables en el tratamiento de datos
   personales, deberán recabarse y tratarse de manera
   lícita, con el consentimiento, información, calidad,
   finalidad, lealtad, proporcionalidad y
   responsabilidad, sin engañar o cometer fraude.
Aplicabilidad

  La ley es de orden público y de observancia general
   en toda la República
  La ley le aplica a los particulares sean personas
   físicas o morales de carácter privado que lleven a
   cabo el tratamiento de datos personales
  Cuando la ley no contenga disposiciones expresas, se
   aplicará el Código Federal de Procedimientos Civiles
   y la Ley Federal de Procedimiento Administrativo
Highlights

  La clasificación y protección de datos será una función que toda
     empresa deberá cumplir. Artículo 2
    Las empresas deberán tener una ventanilla para recepción de
     solicitudes de información. Artículo 28
    Es permitida la autorregulación. Artículo 44
    Los resultados de las investigaciones del IFAI serán publicas.
     Artículo 57
    El IFAI tendrá el poder de ir a las organizaciones a revisar mis
     mecanismos de protección de datos. Artículo 59 y Artículo 60
    Las multas solo serán en caso de reincidencia, pero pueden ser hasta
     de 60 millones de pesos o 10 años de cárcel. Artículo 64,
     Artículo 68 y Artículo 69
    La ley de privacidad tuvo sus bases de creación en otras leyes como
     la de Europa, USA, Canadá, Chile, etc. y el ISO27001
Gracias

  juan.carlos@sm4rt.com
  Twitter.com/juan_carrillo

Más contenido relacionado

La actualidad más candente

Acceso a la información pública
Acceso a la información públicaAcceso a la información pública
Acceso a la información públicaNORMA VILLACIS
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Gilbetrt
 
Reunión de Capacitación con Municipios
Reunión de Capacitación con MunicipiosReunión de Capacitación con Municipios
Reunión de Capacitación con MunicipiosArmando Barron
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPMade Jiménez Flores
 
Reglas de Heredia
Reglas de HerediaReglas de Heredia
Reglas de HerediaLucio112009
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 
Capitulo 1 y 2 de la constitucion politica de la republica de guatemala
Capitulo 1 y 2 de la constitucion politica de la republica de guatemalaCapitulo 1 y 2 de la constitucion politica de la republica de guatemala
Capitulo 1 y 2 de la constitucion politica de la republica de guatemalaLissa Fernanda
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 
Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6RUBENFER25
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jaliscoLey de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jaliscorafael_vaca
 

La actualidad más candente (19)

Guía para presentar informe anual LOTAIP
Guía para presentar informe anual LOTAIPGuía para presentar informe anual LOTAIP
Guía para presentar informe anual LOTAIP
 
Acceso a la información pública
Acceso a la información públicaAcceso a la información pública
Acceso a la información pública
 
Constitucion politica de oaxaca
Constitucion politica de oaxacaConstitucion politica de oaxaca
Constitucion politica de oaxaca
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
 
Reunión de Capacitación con Municipios
Reunión de Capacitación con MunicipiosReunión de Capacitación con Municipios
Reunión de Capacitación con Municipios
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Reglas de Heredia
Reglas de HerediaReglas de Heredia
Reglas de Heredia
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Derecho taller 3
Derecho taller 3Derecho taller 3
Derecho taller 3
 
Capitulo 1 y 2 de la constitucion politica de la republica de guatemala
Capitulo 1 y 2 de la constitucion politica de la republica de guatemalaCapitulo 1 y 2 de la constitucion politica de la republica de guatemala
Capitulo 1 y 2 de la constitucion politica de la republica de guatemala
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6
 
Ley 20285 sobre transparencia
Ley 20285 sobre transparenciaLey 20285 sobre transparencia
Ley 20285 sobre transparencia
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Lfpdppp alida ploneda
Lfpdppp alida plonedaLfpdppp alida ploneda
Lfpdppp alida ploneda
 
Ley de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jaliscoLey de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jalisco
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 

Destacado

ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...Conaudisa
 
Dictamen de Excencion de Renta a Aguinaldos 2015
Dictamen de Excencion de Renta a Aguinaldos 2015Dictamen de Excencion de Renta a Aguinaldos 2015
Dictamen de Excencion de Renta a Aguinaldos 2015Miguel A. C. Sánchez
 
I programa de capacitación
I programa de capacitaciónI programa de capacitación
I programa de capacitaciónfranzdeveloper1
 
Tεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
Tεχνολογία Υλικών Κεφ.8 / Σαράφη ΑντιγόνηTεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
Tεχνολογία Υλικών Κεφ.8 / Σαράφη ΑντιγόνηAntigoni Sarafi
 
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη ΑντιγόνηAntigoni Sarafi
 
CONTABILIDAD AVANZADA II
CONTABILIDAD AVANZADA IICONTABILIDAD AVANZADA II
CONTABILIDAD AVANZADA IITeach for All
 
04 texnologies ektypwsewn
04 texnologies ektypwsewn04 texnologies ektypwsewn
04 texnologies ektypwsewneretrianews
 

Destacado (13)

Abhishek_Shukla_Updated
Abhishek_Shukla_UpdatedAbhishek_Shukla_Updated
Abhishek_Shukla_Updated
 
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
 
Tarea seminario 3
Tarea seminario 3Tarea seminario 3
Tarea seminario 3
 
Dictamen de Excencion de Renta a Aguinaldos 2015
Dictamen de Excencion de Renta a Aguinaldos 2015Dictamen de Excencion de Renta a Aguinaldos 2015
Dictamen de Excencion de Renta a Aguinaldos 2015
 
Payments Anywhere with PayPal
Payments Anywhere with PayPalPayments Anywhere with PayPal
Payments Anywhere with PayPal
 
Mates 4 prim_pag2
Mates 4 prim_pag2Mates 4 prim_pag2
Mates 4 prim_pag2
 
bachelor
bachelorbachelor
bachelor
 
Neville CV (003)
Neville CV (003)Neville CV (003)
Neville CV (003)
 
I programa de capacitación
I programa de capacitaciónI programa de capacitación
I programa de capacitación
 
Tεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
Tεχνολογία Υλικών Κεφ.8 / Σαράφη ΑντιγόνηTεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
Tεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
 
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη
 
CONTABILIDAD AVANZADA II
CONTABILIDAD AVANZADA IICONTABILIDAD AVANZADA II
CONTABILIDAD AVANZADA II
 
04 texnologies ektypwsewn
04 texnologies ektypwsewn04 texnologies ektypwsewn
04 texnologies ektypwsewn
 

Similar a Ley de privacidad de datos personales

Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosArticulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosEdgar Vásquez Cruz
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02laura_milefv
 
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...Fátima Cambronero
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Garantiasindividuales
GarantiasindividualesGarantiasindividuales
GarantiasindividualesBlanhuepa123
 
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...PaolaBarrera61
 
Ley 1581 al 2012
Ley 1581 al 2012Ley 1581 al 2012
Ley 1581 al 2012tatianapazc
 
Ley 1581 al 2012
Ley 1581 al 2012Ley 1581 al 2012
Ley 1581 al 2012tatianapazc
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualHeidy Balanta
 

Similar a Ley de privacidad de datos personales (20)

Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosArticulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
 
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Titulo ii
Titulo iiTitulo ii
Titulo ii
 
Garantiasindividuales
GarantiasindividualesGarantiasindividuales
Garantiasindividuales
 
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
 
Ley 1581 al 2012
Ley 1581 al 2012Ley 1581 al 2012
Ley 1581 al 2012
 
Ley 1581 al 2012
Ley 1581 al 2012Ley 1581 al 2012
Ley 1581 al 2012
 
PDH.pptx
PDH.pptxPDH.pptx
PDH.pptx
 
Ley18.331
Ley18.331 Ley18.331
Ley18.331
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
119 articulos
119 articulos119 articulos
119 articulos
 
habeas data.pptx
habeas data.pptxhabeas data.pptx
habeas data.pptx
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtual
 
3
33
3
 
119 articulos
119 articulos119 articulos
119 articulos
 

Más de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor ChapelaJuan Carlos Carrillo
 

Más de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Ley de privacidad de datos personales

  • 1. Ley de privacidad de datos
  • 2. Antecedentes   Declaración universal de derechos humanos   Articulo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.   Constitución política de los estados unidos mexicanos   Articulo 16 Nadie puede ser molestado en su persona, familia, domicilio, posesiones o derechos sino en virtud de mandamiento escrito de la autoridad competente debidamente fundado y motivado
  • 3. Objetivo de la ley   Reglamentar las bases a las que estarán sujetas las personas y empresas propietarias de archivos y bases de datos, y guardar el equilibrio entre sus derechos de uso, comercialización o transferencia respecto de su titularidad y los derechos de privacidad de los individuos   Los responsables en el tratamiento de datos personales, deberán recabarse y tratarse de manera lícita, con el consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad, sin engañar o cometer fraude.
  • 4. Aplicabilidad   La ley es de orden público y de observancia general en toda la República   La ley le aplica a los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales   Cuando la ley no contenga disposiciones expresas, se aplicará el Código Federal de Procedimientos Civiles y la Ley Federal de Procedimiento Administrativo
  • 5. Highlights   La clasificación y protección de datos será una función que toda empresa deberá cumplir. Artículo 2   Las empresas deberán tener una ventanilla para recepción de solicitudes de información. Artículo 28   Es permitida la autorregulación. Artículo 44   Los resultados de las investigaciones del IFAI serán publicas. Artículo 57   El IFAI tendrá el poder de ir a las organizaciones a revisar mis mecanismos de protección de datos. Artículo 59 y Artículo 60   Las multas solo serán en caso de reincidencia, pero pueden ser hasta de 60 millones de pesos o 10 años de cárcel. Artículo 64, Artículo 68 y Artículo 69   La ley de privacidad tuvo sus bases de creación en otras leyes como la de Europa, USA, Canadá, Chile, etc. y el ISO27001
  • 6.
  • 7. Gracias juan.carlos@sm4rt.com Twitter.com/juan_carrillo