SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Pontificia Universidad Católica del Ecuador
Sede Ibarra
Informática Legal
Diego Andrés Pozo Andrade
Actividad: Análisis de la Ley de Protección de datos personales en el Ecuador
Parte 1: Análisis de Ley de protección de datos Personales
Una vez revisada la información correspondiente de la ley de protección de datos próxima a
aprobarse, conteste las siguientes preguntas:
1. ¿Qué pasa con la Ley del Sistema Nacional del registro de datos públicos?
Cómo se engrana con el Código Orgánico Integral penal la Ley de protección de
datos personales?
Esta Ley no define los datos personales, pero es muy importante considerarla como parte del
engranaje donde tendrá que acoplarse la futura ley ecuatoriana referente a esta materia. Según
esta ley, datos públicos son aquellos que constan en los registros de datos públicos, sin hacer
una diferencia con datos personales protegidos.
2. ¿Cómo se define los datos Personales a nivel general?
a) En relación con la Unión Europea?
Datos personales: toda información sobre una persona física identificada o identificable (el
“interesado”); se considerará identificable toda persona cuya identidad pueda determinarse,
directa o indirectamente, en particular mediante un identificador, como por ejemplo in nombre,
un número de identificación, datos de localización, un identificador en línea o uno o varios
elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o
social de dicha persona
b) En relación con el Ecuador?
Datos personales: cualquier información vinculada o que pueda asociarse a una o varias
personas naturales identificadas o identificables: nombre y apellido, fecha de nacimiento,
dirección domiciliaria, correo electrónico, número de teléfono, número de cédula, matrícula
vehicular, información patrimonial e información académica o cualquier otra información
vinculada con la identidad del titular
3. ¿Cómo se define el responsable de datos Personales a nivel general?
a) En relación con la Unión Europea?
“responsable del tratamiento o responsable: la persona física o jurídica, autoridad pública,
servicio o cualquier otro organismo que solo o junto con otros, determine los fines y medios
del tratamiento...”.
b) En relación con Colombia?
Responsable del tratamiento: persona natural o jurídica, pública o privada, que por sí misma o
en asocio con otros, decida sobre la base de datos y/o el Tratamiento de los datos”.
c) En relación con Ecuador?
Responsable del tratamiento de la información: persona natural o jurídica, pública o privada
que sola o conjuntamente con otros, administra el sistema de tratamiento de datos personales
por cuenta del responsable del archivo, registro, base o banco de datos.
Toda operación de información que comprometa datos personales, en procedimiento
mecánico o automatizado que tenga como fin la recolección, ordenamiento, conservación,
almacenamiento, modificación, evaluación, destrucción, procesamiento de datos, así como el
acceso de terceros por cualquier medio, deberá observar estrictamente la normativa prevista,
bajo los derechos de protección y salvaguardia de identidad.
4. Cómo se define al Encargado del tratamiento de datos nivel general
a) En relación con la Unión Europea?
“Encargado del Tratamiento o Encargado: la persona física o jurídica, autoridad pública,
servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales
por cuenta del responsable del tratamiento”
b) En relación con Colombia?
“Encargado del Tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o
en asocio con otros, realice el tratamiento de datos personales por cuenta del responsable del
Tratamiento”
c) En relación con Ecuador?
“responsable del archivo, registro, base o banco de datos: persona natural o jurídica, pública o
privada que es titular de un archivo, registro, base o banco de datos como custodio y operador
de la información”.
5. Cómo se define la Seguridad y Confidencialidad de datos personales a nivel general
a) En relación con la Unión Europea?
Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance,
el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables
para los derechos y libertades de las personas físicas, el responsable y el encargado del
tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de
seguridad adecuado al riesgo, que en su caso incluya, entre otros:
a) la seudonimización y el cifrado de datos personales; b) la capacidad de garantizar la
confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y
servicios de tratamiento; c) la capacidad de restaurar la disponibilidad y el acceso a los datos
personales de forma rápida en caso de incidente físico o técnico; d) un proceso de verificación,
evaluación y valoración regulares de la eficacia de las medidas técnicas y
organizativas para garantizar la seguridad del tratamiento.
b) En relación con Perú?
La ley peruana de protección de datos distingue claramente lo que es la seguridad y lo que es
la confidencialidad:
Seguridad del Tratamiento de Datos Personales: para fines del tratamiento de datos personales,
el titular del banco de datos personales de be adoptar medidas técnicas, organizativas y legales
que garanticen su seguridad y eviten su alteración, pérdida, tratamiento o acceso no autorizado
... Queda prohibido el tratamiento de datos personales en bancos de datos que no reúnan los
requisitos y las condiciones de seguridad a que se refiere este artículo.
Confidencialidad de Datos Personales: el titular del banco de datos personales, el encargado y
quienes intervengan en cualquier parte de su tratamiento están obligados a guardar
confidencialidad respecto de los mismos y de sus antecedentes...
c) En relación con Ecuador?
El proyecto de ley ecuatoriano no regula la seguridad de manera específica. No regula la
seudonimización, ni el cifrado, ni la aplicación de estándares de seguridad. Solo se menciona
la seguridad y confidencialidad de manera superficial y general en algunos artículos.
6. Cómo se define a la Autoridad Responsable de la protección de datos personales a
nivel general
a) En relación con España?
La Agencia de Protección de Datos es un ente de derecho público, con personalidad jurídica
propia y plena capacidad pública y privada, que actúa con plena independencia de las
Administraciones públicas en el ejercicio de sus funciones. Se regirá por lo dispuesto en la
presente Ley y en un Estatuto propio, que será aprobado por el Gobierno.
b) En relación con Ecuador?
En nuestro país, el artículo 11 del proyecto de ley asigna la autoridad de protección de datos a
la Dirección Nacional de Registro de Datos Públicos, órgano adscrito al Ministerio de
Telecomunicaciones y Sociedad de la Información.
7. Cómo se define a la Transferencia de datos personales a Terceros países a nivel
general
a) En relación con la unión europea?
Podrá realizarse una transferencia de datos personales a un tercer país u organización
internacional cuando la Comisión haya decidido que el tercer país, un territorio o uno o varios
sectores específicos de ese tercer país, o la organización internacional de que se trate garantizan
un nivel de protección adecuado. Dicha transferencia no requerirá ninguna autorización
específica.
b) En relación con Argentina?
“Es prohibida la transferencia de datos personales de cualquier tipo con países u organismos
internacionales o supranacionales, que no proporcionen niveles de protección adecuados”.
La regulación europea y la ley argentina coinciden en exigir un nivel adecuado de protección
para la transferencia de datos a otros países. En este punto, la clave es entender lo que implica
tener un nivel adecuado de protección. En la Unión Europea, la Comisión Europea decide qué
países ofrecen un nivel adecuado de protección de acuerdo a su legislación interna, y a los
acuerdos internacionales que haya suscrito en materia de protección de datos personales.
c) En relación con Ecuador?
“Prohibición: Se prohíbe la transferencia de datos personales de cualquier tipo a países u
organismos internacionales que no proporcionen niveles de protección de datos, conforme con
las normas de derecho internacional o regional en la materia”.
Genere sus conclusiones personales en base al análisis planteado sobe la ley de
protección de datos personales.
La ley que se propone para la protección de datos personales en Ecuador se la necesita de forma
urgente para proteger algunos derechos a la vida privada.
Fue una iniciativa muy importante para el Ecuador la elaboración de dicho proyecto por parte
de la Asamblea Nacional.

Más contenido relacionado

La actualidad más candente

Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2gio_vani
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticosDaniela Chacon
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftJuan Carlos Carrillo
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Propuesta de Reglamento Europeo sobre protección de datos
Propuesta de Reglamento Europeo sobre protección de datosPropuesta de Reglamento Europeo sobre protección de datos
Propuesta de Reglamento Europeo sobre protección de datosAdigital
 
Habeas data
Habeas dataHabeas data
Habeas dataPaauli74
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...AMIPCI
 
Ley federal de protección de datos personales
Ley federal de protección de datos personalesLey federal de protección de datos personales
Ley federal de protección de datos personalesAntonio Medina
 
Ley de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaroLey de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaroM Nelly Martinez Trejo
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesAerco-PSM
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionCopperline
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Jess Maf
 

La actualidad más candente (20)

Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
09052016 mat
09052016 mat09052016 mat
09052016 mat
 
Ley de Delitos Informáticos
Ley de Delitos InformáticosLey de Delitos Informáticos
Ley de Delitos Informáticos
 
Propuesta de Reglamento Europeo sobre protección de datos
Propuesta de Reglamento Europeo sobre protección de datosPropuesta de Reglamento Europeo sobre protección de datos
Propuesta de Reglamento Europeo sobre protección de datos
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Ley federal de protección de datos personales
Ley federal de protección de datos personalesLey federal de protección de datos personales
Ley federal de protección de datos personales
 
Ley de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaroLey de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaro
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes sociales
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"
 

Similar a Taller n15 analisis ley proteccion datos

cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxJuanFernando144857
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personalesssantcdg
 
La protección de datos
La protección de datosLa protección de datos
La protección de datosamurjo
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesffmsalcar
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalestts701
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesppiedadcgc
 
PROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTEPROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTEespeluy
 
sesion3-PresentaciónDiplomadoGIAO.pdf
sesion3-PresentaciónDiplomadoGIAO.pdfsesion3-PresentaciónDiplomadoGIAO.pdf
sesion3-PresentaciónDiplomadoGIAO.pdfluisernestobuck
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Mónica Rueda
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personaleslluismtzgc
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en Españacarlcalde
 
Proteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosProteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosAntonioJess14
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesJuan Pedro Peña Piñón
 

Similar a Taller n15 analisis ley proteccion datos (20)

cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptx
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
1.3 proteccion de_datos
1.3 proteccion de_datos1.3 proteccion de_datos
1.3 proteccion de_datos
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
 
La protección de datos
La protección de datosLa protección de datos
La protección de datos
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
 
Ley proteccion dstos
Ley proteccion dstosLey proteccion dstos
Ley proteccion dstos
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesp
 
PROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTEPROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTE
 
sesion3-PresentaciónDiplomadoGIAO.pdf
sesion3-PresentaciónDiplomadoGIAO.pdfsesion3-PresentaciónDiplomadoGIAO.pdf
sesion3-PresentaciónDiplomadoGIAO.pdf
 
LOPD y SSL
LOPD y SSLLOPD y SSL
LOPD y SSL
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personalesl
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Proteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosProteccion de datos. Centros Educativos
Proteccion de datos. Centros Educativos
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 

Más de Andres Pozo

Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishingAndres Pozo
 
Instalacion Herramientas Practica
Instalacion Herramientas PracticaInstalacion Herramientas Practica
Instalacion Herramientas PracticaAndres Pozo
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAndres Pozo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseAndres Pozo
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forenseAndres Pozo
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito InformaticoAndres Pozo
 
Ley de proteccion de datos personales
Ley de proteccion de datos personalesLey de proteccion de datos personales
Ley de proteccion de datos personalesAndres Pozo
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicaAndres Pozo
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAndres Pozo
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticosAndres Pozo
 
Instalacion vegas pro
Instalacion vegas proInstalacion vegas pro
Instalacion vegas proAndres Pozo
 
Análisis semántico
Análisis semánticoAnálisis semántico
Análisis semánticoAndres Pozo
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintacticoAndres Pozo
 
Compiladores manuales java c visual basic
Compiladores manuales java c visual basicCompiladores manuales java c visual basic
Compiladores manuales java c visual basicAndres Pozo
 
Compilador cruzado
Compilador cruzadoCompilador cruzado
Compilador cruzadoAndres Pozo
 

Más de Andres Pozo (20)

Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishing
 
Instalacion Herramientas Practica
Instalacion Herramientas PracticaInstalacion Herramientas Practica
Instalacion Herramientas Practica
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
 
Ley de proteccion de datos personales
Ley de proteccion de datos personalesLey de proteccion de datos personales
Ley de proteccion de datos personales
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticos
 
Instalacion vegas pro
Instalacion vegas proInstalacion vegas pro
Instalacion vegas pro
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
 
Análisis semántico
Análisis semánticoAnálisis semántico
Análisis semántico
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintactico
 
Compiladores manuales java c visual basic
Compiladores manuales java c visual basicCompiladores manuales java c visual basic
Compiladores manuales java c visual basic
 
Fortran
FortranFortran
Fortran
 
Compilador cruzado
Compilador cruzadoCompilador cruzado
Compilador cruzado
 
Ensambladores
EnsambladoresEnsambladores
Ensambladores
 
Vb decompilador
Vb decompiladorVb decompilador
Vb decompilador
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
 

Último

Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdffrank0071
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...frank0071
 
Matemáticas Aplicadas usando Python
Matemáticas Aplicadas   usando    PythonMatemáticas Aplicadas   usando    Python
Matemáticas Aplicadas usando PythonErnesto Crespo
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPieroalex1
 
La señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malosLa señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malosDomingoAlbertoCorpor1
 
Glaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdfGlaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdffrank0071
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptxllacza2004
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdffrank0071
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...Champs Elysee Roldan
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxangietatianasanchezc
 
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxPRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxAlexandraNeryHuamanM2
 
La Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vidaLa Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vidaMaraJosQuiroz2
 
medicinatradicionalescuelanacionaldesalud.pptx
medicinatradicionalescuelanacionaldesalud.pptxmedicinatradicionalescuelanacionaldesalud.pptx
medicinatradicionalescuelanacionaldesalud.pptxMAMANIMAMANI4
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...frank0071
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Juan Carlos Fonseca Mata
 
Moda colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendasModa colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendasMorenaVictorero1
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.ChiquinquirMilagroTo
 
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptxCASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptx4bsbmpg98x
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)s.calleja
 

Último (20)

La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
 
Matemáticas Aplicadas usando Python
Matemáticas Aplicadas   usando    PythonMatemáticas Aplicadas   usando    Python
Matemáticas Aplicadas usando Python
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
 
La señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malosLa señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malos
 
Glaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdfGlaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdf
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
 
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxPRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
 
La Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vidaLa Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vida
 
medicinatradicionalescuelanacionaldesalud.pptx
medicinatradicionalescuelanacionaldesalud.pptxmedicinatradicionalescuelanacionaldesalud.pptx
medicinatradicionalescuelanacionaldesalud.pptx
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
 
Moda colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendasModa colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendas
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.
 
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptxCASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
 

Taller n15 analisis ley proteccion datos

  • 1. Pontificia Universidad Católica del Ecuador Sede Ibarra Informática Legal Diego Andrés Pozo Andrade Actividad: Análisis de la Ley de Protección de datos personales en el Ecuador Parte 1: Análisis de Ley de protección de datos Personales Una vez revisada la información correspondiente de la ley de protección de datos próxima a aprobarse, conteste las siguientes preguntas: 1. ¿Qué pasa con la Ley del Sistema Nacional del registro de datos públicos? Cómo se engrana con el Código Orgánico Integral penal la Ley de protección de datos personales? Esta Ley no define los datos personales, pero es muy importante considerarla como parte del engranaje donde tendrá que acoplarse la futura ley ecuatoriana referente a esta materia. Según esta ley, datos públicos son aquellos que constan en los registros de datos públicos, sin hacer una diferencia con datos personales protegidos. 2. ¿Cómo se define los datos Personales a nivel general? a) En relación con la Unión Europea? Datos personales: toda información sobre una persona física identificada o identificable (el “interesado”); se considerará identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo in nombre, un número de identificación, datos de localización, un identificador en línea o uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona b) En relación con el Ecuador? Datos personales: cualquier información vinculada o que pueda asociarse a una o varias personas naturales identificadas o identificables: nombre y apellido, fecha de nacimiento, dirección domiciliaria, correo electrónico, número de teléfono, número de cédula, matrícula vehicular, información patrimonial e información académica o cualquier otra información vinculada con la identidad del titular 3. ¿Cómo se define el responsable de datos Personales a nivel general? a) En relación con la Unión Europea?
  • 2. “responsable del tratamiento o responsable: la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que solo o junto con otros, determine los fines y medios del tratamiento...”. b) En relación con Colombia? Responsable del tratamiento: persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, decida sobre la base de datos y/o el Tratamiento de los datos”. c) En relación con Ecuador? Responsable del tratamiento de la información: persona natural o jurídica, pública o privada que sola o conjuntamente con otros, administra el sistema de tratamiento de datos personales por cuenta del responsable del archivo, registro, base o banco de datos. Toda operación de información que comprometa datos personales, en procedimiento mecánico o automatizado que tenga como fin la recolección, ordenamiento, conservación, almacenamiento, modificación, evaluación, destrucción, procesamiento de datos, así como el acceso de terceros por cualquier medio, deberá observar estrictamente la normativa prevista, bajo los derechos de protección y salvaguardia de identidad. 4. Cómo se define al Encargado del tratamiento de datos nivel general a) En relación con la Unión Europea? “Encargado del Tratamiento o Encargado: la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento” b) En relación con Colombia? “Encargado del Tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, realice el tratamiento de datos personales por cuenta del responsable del Tratamiento” c) En relación con Ecuador? “responsable del archivo, registro, base o banco de datos: persona natural o jurídica, pública o privada que es titular de un archivo, registro, base o banco de datos como custodio y operador de la información”. 5. Cómo se define la Seguridad y Confidencialidad de datos personales a nivel general a) En relación con la Unión Europea? Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, el responsable y el encargado del
  • 3. tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, que en su caso incluya, entre otros: a) la seudonimización y el cifrado de datos personales; b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento; c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico; d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento. b) En relación con Perú? La ley peruana de protección de datos distingue claramente lo que es la seguridad y lo que es la confidencialidad: Seguridad del Tratamiento de Datos Personales: para fines del tratamiento de datos personales, el titular del banco de datos personales de be adoptar medidas técnicas, organizativas y legales que garanticen su seguridad y eviten su alteración, pérdida, tratamiento o acceso no autorizado ... Queda prohibido el tratamiento de datos personales en bancos de datos que no reúnan los requisitos y las condiciones de seguridad a que se refiere este artículo. Confidencialidad de Datos Personales: el titular del banco de datos personales, el encargado y quienes intervengan en cualquier parte de su tratamiento están obligados a guardar confidencialidad respecto de los mismos y de sus antecedentes... c) En relación con Ecuador? El proyecto de ley ecuatoriano no regula la seguridad de manera específica. No regula la seudonimización, ni el cifrado, ni la aplicación de estándares de seguridad. Solo se menciona la seguridad y confidencialidad de manera superficial y general en algunos artículos. 6. Cómo se define a la Autoridad Responsable de la protección de datos personales a nivel general a) En relación con España? La Agencia de Protección de Datos es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones públicas en el ejercicio de sus funciones. Se regirá por lo dispuesto en la presente Ley y en un Estatuto propio, que será aprobado por el Gobierno. b) En relación con Ecuador? En nuestro país, el artículo 11 del proyecto de ley asigna la autoridad de protección de datos a la Dirección Nacional de Registro de Datos Públicos, órgano adscrito al Ministerio de Telecomunicaciones y Sociedad de la Información.
  • 4. 7. Cómo se define a la Transferencia de datos personales a Terceros países a nivel general a) En relación con la unión europea? Podrá realizarse una transferencia de datos personales a un tercer país u organización internacional cuando la Comisión haya decidido que el tercer país, un territorio o uno o varios sectores específicos de ese tercer país, o la organización internacional de que se trate garantizan un nivel de protección adecuado. Dicha transferencia no requerirá ninguna autorización específica. b) En relación con Argentina? “Es prohibida la transferencia de datos personales de cualquier tipo con países u organismos internacionales o supranacionales, que no proporcionen niveles de protección adecuados”. La regulación europea y la ley argentina coinciden en exigir un nivel adecuado de protección para la transferencia de datos a otros países. En este punto, la clave es entender lo que implica tener un nivel adecuado de protección. En la Unión Europea, la Comisión Europea decide qué países ofrecen un nivel adecuado de protección de acuerdo a su legislación interna, y a los acuerdos internacionales que haya suscrito en materia de protección de datos personales. c) En relación con Ecuador? “Prohibición: Se prohíbe la transferencia de datos personales de cualquier tipo a países u organismos internacionales que no proporcionen niveles de protección de datos, conforme con las normas de derecho internacional o regional en la materia”. Genere sus conclusiones personales en base al análisis planteado sobe la ley de protección de datos personales. La ley que se propone para la protección de datos personales en Ecuador se la necesita de forma urgente para proteger algunos derechos a la vida privada. Fue una iniciativa muy importante para el Ecuador la elaboración de dicho proyecto por parte de la Asamblea Nacional.