SlideShare una empresa de Scribd logo
1 de 34
¿Protección de datos personales?
  ¿Por qué? ¿Cómo? ¿Cuándo?


          Ciudad de México
         22 de marzo de 2012




            D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
1.   ¿Por qué proteger los datos?

2.   ¿Cómo proteger los datos de acuerdo a la
       ley?

3.   ¿A partir de cuando debo cumplir?
Desarrollo de las
  tecnologías
Hay empresas de jaqueo que
logran el 100% de sus pruebas de
penetración.

El jaqueo interno es todavía más
fácil.
Tepito: $0.0013
centavos por dato.
5 millones de unidades económicas
            en el país.
Compromisos
internacionales
Directiva 95/46/CE
24 de octubre de 1995   Sectorial
D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
LEY FEDERAL DE PROTÉCCIÓN DE DATOS
      PERSONALES EN POSESIÓN DE
            PARTICULARES

   Publicación:   5 de julio de 2010.

   Reglamento:    21 de diciembre de 2011
   Antes:
    ◦ Instituto Federal de Acceso a la Información
      Pública.

   Ahora:
    ◦ Instituto Federal de Acceso a la Información Pública
      y Protección de Datos.

   Mantiene su acrónimo:
Conceptos básicos
Ex empleados.
Ex clientes.
Ex proveedores.
Proyectos futuros.
E-mail marketing.
Medidas compensatorias.
Documentar
Infracción                                 Sanción
1. Actuar con negligencia o dolo en la    Multa de $6,233 a $9,972,800 pesos.
tramitación de solicitud ARCO              
                                          En caso de reincidencia reiterada, la
2. Declarar dolosamente la inexistencia   multa adicional va de $6,233 a $19,
de datos personales                       945,600 pesos. 


3. Dar tratamiento a datos personales
                                          SMGV 2012: $62.33 (Área geográfica A)
en violación a los principios (licitud,
consentimiento, información, calidad,
finalidad, lealtad, proporcionalidad y
responsabilidad)
Infracción                                 Sanción

4. Omitir cualquiera de los requisitos     Multa de $6,233 a $9,972,800 pesos.
del aviso de privacidad, que refiere el     
artículo 16.                               En caso de reincidencia reiterada, la
                                           multa adicional va de $6,233 a $19,
                                           945,600 pesos. 


5. Mantener datos inexactos, cuando        SMGV 2012: $62.33 (Área geográfica A)
resulte imputable al responsable o no
efectuar rectificaciones o cancelaciones


6. No cumplir con el apercibimiento de
delito no grave
Infracción                                  Sanción

1. Incumplir el deber de                   Multa de $12,466 a $19, 945,600
confidencialidad.                          pesos.
2. Cambiar la finalidad del tratamiento,  
sin consentimiento del titular, cuando     En caso de reincidencia reiterada, la
el nuevo fin no sea compatible o           multa adicional va de $6,233 a $19,
análogo con los fines iniciales.           945,600 pesos. 
                                            
3. Transferir datos a terceros sin         En caso de datos sensibles, la multa se
comunicarles el aviso de privacidad que puede incrementar al doble, es decir,
contiene las limitaciones a que el titular de $24,932 a $39, 891,200 pesos.
sujetó la divulgación de los mismos.          

4. Vulnerar la seguridad de bases de
datos, cuando sea imputable al
responsable
5. Transferir o ceder datos, fuera de lo
establecido por la ley
Infracción                               Sanción
6. Transferir datos sin                 Multa de $12,466 a $19, 945,600
consentimiento expreso del              pesos.
titular, cuando así proceda.             
7. Obstruir actos de verificación       En caso de reincidencia reiterada, la
de la autoridad                         multa adicional va de $6,233 a $19,
                                        945,600 pesos. 
8. Recabar datos en forma engañosa o     
fraudulenta                             En caso de datos sensibles, la multa se
9. No acatar solicitudes de no uso de   puede incrementar al doble, es decir,
los datos, hecha por el titular o el    de $24,932 a $39, 891,200 pesos.
Instituto                                  
10. Tratar los datos de manera que se
afecte o impida el ejercicio de los
Derechos ARCO
11. Crear bases de datos
sensibles, sin que se justifique su
creación, para finalidades
legítimas, concretas y acorde a
las actividades o fines explícitos
Gracias
                        @JorgeMolet
http://mx.linkedin.com/pub/jorge-molet-burguete/5/122/124
                       dumont.com.mx
                    jmolet@dumont.com.mx
                            molet.mx



Av. De los Insurgentes Sur No. 1898, piso 21, Col. La Florida, C.P.
        01030. Del. Álvaro Obregón, México, D.F. -MEXICO.
                              D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.

Más contenido relacionado

Destacado

Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMAC Cartuche
 
Diapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno localDiapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno localAlbert Wesker
 
Modelo entidad relacion 129 paginas
Modelo entidad relacion 129 paginasModelo entidad relacion 129 paginas
Modelo entidad relacion 129 paginasEnrique Martinez
 
Transferencia electronica de fondos
Transferencia electronica de fondosTransferencia electronica de fondos
Transferencia electronica de fondosDiego Lellenquien
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAJunior Sinche
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaGalo Lalangui
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.HHernan Cahuana Ordoño
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaDaniel Valdivieso
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwarekarencardozo
 
Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.Arisdelsy
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditorialuismarlmg
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 

Destacado (20)

ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Diapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno localDiapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno local
 
Modelo entidad relacion 129 paginas
Modelo entidad relacion 129 paginasModelo entidad relacion 129 paginas
Modelo entidad relacion 129 paginas
 
Transferencia electronica de fondos
Transferencia electronica de fondosTransferencia electronica de fondos
Transferencia electronica de fondos
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditoria
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Ley de Protección de Datos Personales

Protección de Datos Personales: Webinar 19/jul/11
Protección de Datos Personales: Webinar 19/jul/11Protección de Datos Personales: Webinar 19/jul/11
Protección de Datos Personales: Webinar 19/jul/11protecciondedatos
 
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...Sanciones recientes impuestas por el IFAI en materia de protección de datos p...
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...Hogan Lovells BSTL
 
Presentación pdp sector educativo
Presentación pdp sector educativoPresentación pdp sector educativo
Presentación pdp sector educativojimab10012006
 
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Mundo Contact
 
Network inventory advisor
Network inventory advisorNetwork inventory advisor
Network inventory advisorTeffyta21
 
Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaMarrugo Rivera & Asociados
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Exposición ley delcomercio electronico
Exposición ley delcomercio electronicoExposición ley delcomercio electronico
Exposición ley delcomercio electronicoshesicajohanalaramazon
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Future Experts
 
Sesion abierta de la Agencia de Proteccion de Datos
Sesion abierta de la Agencia de Proteccion de DatosSesion abierta de la Agencia de Proteccion de Datos
Sesion abierta de la Agencia de Proteccion de Datosederdata
 
Sesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteSesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteJesús Pérez Serna
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datostonynetword
 

Similar a Ley de Protección de Datos Personales (20)

Protección de Datos Personales: Webinar 19/jul/11
Protección de Datos Personales: Webinar 19/jul/11Protección de Datos Personales: Webinar 19/jul/11
Protección de Datos Personales: Webinar 19/jul/11
 
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...Sanciones recientes impuestas por el IFAI en materia de protección de datos p...
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...
 
Presentación pdp sector educativo
Presentación pdp sector educativoPresentación pdp sector educativo
Presentación pdp sector educativo
 
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
 
Network inventory advisor
Network inventory advisorNetwork inventory advisor
Network inventory advisor
 
Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en Colombia
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Exposición ley delcomercio electronico
Exposición ley delcomercio electronicoExposición ley delcomercio electronico
Exposición ley delcomercio electronico
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)
 
Lopd sanciones
Lopd sancionesLopd sanciones
Lopd sanciones
 
Sesion abierta de la Agencia de Proteccion de Datos
Sesion abierta de la Agencia de Proteccion de DatosSesion abierta de la Agencia de Proteccion de Datos
Sesion abierta de la Agencia de Proteccion de Datos
 
Sesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteSesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parte
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
 

Más de FromDoppler

Inbound Marketing & Email Marketing para nuevos negocios digitales
Inbound Marketing & Email Marketing para nuevos negocios digitalesInbound Marketing & Email Marketing para nuevos negocios digitales
Inbound Marketing & Email Marketing para nuevos negocios digitalesFromDoppler
 
Email Marketing en Navidad: 7 ejemplos prácticos y exitosos
Email Marketing en Navidad: 7 ejemplos prácticos y exitososEmail Marketing en Navidad: 7 ejemplos prácticos y exitosos
Email Marketing en Navidad: 7 ejemplos prácticos y exitososFromDoppler
 
Masterclass - Email y Automation Marketing (En EUDE)
Masterclass - Email y Automation Marketing (En EUDE)Masterclass - Email y Automation Marketing (En EUDE)
Masterclass - Email y Automation Marketing (En EUDE)FromDoppler
 
Inmersión en el Email Marketing para Emprendedores
Inmersión en el Email Marketing para EmprendedoresInmersión en el Email Marketing para Emprendedores
Inmersión en el Email Marketing para EmprendedoresFromDoppler
 
Email y Automation Marketing
Email y Automation Marketing Email y Automation Marketing
Email y Automation Marketing FromDoppler
 
Estrategias digitales para potenciar tu negocio
Estrategias digitales para potenciar tu negocioEstrategias digitales para potenciar tu negocio
Estrategias digitales para potenciar tu negocioFromDoppler
 
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°FromDoppler
 
Dime cómo comunicas y te diré cuánto vendes
Dime cómo comunicas y te diré cuánto vendesDime cómo comunicas y te diré cuánto vendes
Dime cómo comunicas y te diré cuánto vendesFromDoppler
 
Redes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para venderRedes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para venderFromDoppler
 
Email Marketing para vender
Email Marketing para vender Email Marketing para vender
Email Marketing para vender FromDoppler
 
WiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio onlineWiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio onlineFromDoppler
 
Aspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales SegurasAspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales SegurasFromDoppler
 
Caso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para NavidadCaso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para NavidadFromDoppler
 
Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019FromDoppler
 
Introducción al Planning Digital
Introducción al Planning DigitalIntroducción al Planning Digital
Introducción al Planning DigitalFromDoppler
 
Aumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email MarketingAumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email MarketingFromDoppler
 
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...FromDoppler
 
Copywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventasCopywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventasFromDoppler
 
10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing Navideño10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing NavideñoFromDoppler
 
Doppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresasDoppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresasFromDoppler
 

Más de FromDoppler (20)

Inbound Marketing & Email Marketing para nuevos negocios digitales
Inbound Marketing & Email Marketing para nuevos negocios digitalesInbound Marketing & Email Marketing para nuevos negocios digitales
Inbound Marketing & Email Marketing para nuevos negocios digitales
 
Email Marketing en Navidad: 7 ejemplos prácticos y exitosos
Email Marketing en Navidad: 7 ejemplos prácticos y exitososEmail Marketing en Navidad: 7 ejemplos prácticos y exitosos
Email Marketing en Navidad: 7 ejemplos prácticos y exitosos
 
Masterclass - Email y Automation Marketing (En EUDE)
Masterclass - Email y Automation Marketing (En EUDE)Masterclass - Email y Automation Marketing (En EUDE)
Masterclass - Email y Automation Marketing (En EUDE)
 
Inmersión en el Email Marketing para Emprendedores
Inmersión en el Email Marketing para EmprendedoresInmersión en el Email Marketing para Emprendedores
Inmersión en el Email Marketing para Emprendedores
 
Email y Automation Marketing
Email y Automation Marketing Email y Automation Marketing
Email y Automation Marketing
 
Estrategias digitales para potenciar tu negocio
Estrategias digitales para potenciar tu negocioEstrategias digitales para potenciar tu negocio
Estrategias digitales para potenciar tu negocio
 
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°
 
Dime cómo comunicas y te diré cuánto vendes
Dime cómo comunicas y te diré cuánto vendesDime cómo comunicas y te diré cuánto vendes
Dime cómo comunicas y te diré cuánto vendes
 
Redes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para venderRedes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para vender
 
Email Marketing para vender
Email Marketing para vender Email Marketing para vender
Email Marketing para vender
 
WiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio onlineWiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio online
 
Aspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales SegurasAspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales Seguras
 
Caso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para NavidadCaso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para Navidad
 
Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019
 
Introducción al Planning Digital
Introducción al Planning DigitalIntroducción al Planning Digital
Introducción al Planning Digital
 
Aumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email MarketingAumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email Marketing
 
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
 
Copywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventasCopywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventas
 
10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing Navideño10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing Navideño
 
Doppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresasDoppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresas
 

Último

15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorMarcosAlvarezSalinas
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxec677944
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxUrabeSj
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 

Último (20)

15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejor
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptx
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 

Ley de Protección de Datos Personales

  • 1. ¿Protección de datos personales? ¿Por qué? ¿Cómo? ¿Cuándo? Ciudad de México 22 de marzo de 2012 D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
  • 2. 1. ¿Por qué proteger los datos? 2. ¿Cómo proteger los datos de acuerdo a la ley? 3. ¿A partir de cuando debo cumplir?
  • 3. Desarrollo de las tecnologías
  • 4. Hay empresas de jaqueo que logran el 100% de sus pruebas de penetración. El jaqueo interno es todavía más fácil.
  • 6. 5 millones de unidades económicas en el país.
  • 9. D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
  • 10. D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
  • 11. LEY FEDERAL DE PROTÉCCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES  Publicación: 5 de julio de 2010.  Reglamento: 21 de diciembre de 2011
  • 12. Antes: ◦ Instituto Federal de Acceso a la Información Pública.  Ahora: ◦ Instituto Federal de Acceso a la Información Pública y Protección de Datos.  Mantiene su acrónimo:
  • 14.
  • 15.
  • 16.
  • 17. Ex empleados. Ex clientes. Ex proveedores. Proyectos futuros. E-mail marketing.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 25.
  • 27.
  • 28. Infracción Sanción 1. Actuar con negligencia o dolo en la Multa de $6,233 a $9,972,800 pesos. tramitación de solicitud ARCO   En caso de reincidencia reiterada, la 2. Declarar dolosamente la inexistencia multa adicional va de $6,233 a $19, de datos personales 945,600 pesos.  3. Dar tratamiento a datos personales SMGV 2012: $62.33 (Área geográfica A) en violación a los principios (licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad)
  • 29. Infracción Sanción 4. Omitir cualquiera de los requisitos Multa de $6,233 a $9,972,800 pesos. del aviso de privacidad, que refiere el   artículo 16. En caso de reincidencia reiterada, la multa adicional va de $6,233 a $19, 945,600 pesos.  5. Mantener datos inexactos, cuando SMGV 2012: $62.33 (Área geográfica A) resulte imputable al responsable o no efectuar rectificaciones o cancelaciones 6. No cumplir con el apercibimiento de delito no grave
  • 30. Infracción Sanción 1. Incumplir el deber de Multa de $12,466 a $19, 945,600 confidencialidad. pesos. 2. Cambiar la finalidad del tratamiento,   sin consentimiento del titular, cuando En caso de reincidencia reiterada, la el nuevo fin no sea compatible o multa adicional va de $6,233 a $19, análogo con los fines iniciales. 945,600 pesos.    3. Transferir datos a terceros sin En caso de datos sensibles, la multa se comunicarles el aviso de privacidad que puede incrementar al doble, es decir, contiene las limitaciones a que el titular de $24,932 a $39, 891,200 pesos. sujetó la divulgación de los mismos.     4. Vulnerar la seguridad de bases de datos, cuando sea imputable al responsable 5. Transferir o ceder datos, fuera de lo establecido por la ley
  • 31. Infracción Sanción 6. Transferir datos sin Multa de $12,466 a $19, 945,600 consentimiento expreso del pesos. titular, cuando así proceda.   7. Obstruir actos de verificación En caso de reincidencia reiterada, la de la autoridad multa adicional va de $6,233 a $19, 945,600 pesos.  8. Recabar datos en forma engañosa o   fraudulenta En caso de datos sensibles, la multa se 9. No acatar solicitudes de no uso de puede incrementar al doble, es decir, los datos, hecha por el titular o el de $24,932 a $39, 891,200 pesos. Instituto     10. Tratar los datos de manera que se afecte o impida el ejercicio de los Derechos ARCO 11. Crear bases de datos sensibles, sin que se justifique su creación, para finalidades legítimas, concretas y acorde a las actividades o fines explícitos
  • 32.
  • 33.
  • 34. Gracias @JorgeMolet http://mx.linkedin.com/pub/jorge-molet-burguete/5/122/124 dumont.com.mx jmolet@dumont.com.mx molet.mx Av. De los Insurgentes Sur No. 1898, piso 21, Col. La Florida, C.P. 01030. Del. Álvaro Obregón, México, D.F. -MEXICO. D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.