SlideShare una empresa de Scribd logo
1 de 8
1
Benemérita Universidad Autónoma de Puebla
¿Está protegida tu información personal en Internet?
Jessica Karime Mariscal Flores
DHTICS
11:00 a.m.-1:00 p.m.
Licenciatura en Derecho
18/06/16
2
Índice
 Introducción………………………………………………………3
 Cuerpo:
1. Conceptos generales
1.1.1. Definición de datos personales……………………3
1.1.2. Definición de protección de datos personales……4
1.1.3. Definición de confidencialidad….…………………..4
1.1.4. Definición de privacidad……………………………..4
1.1.5. Clasificación de información de acuerdo a la ley...4
2. Protección de datos personales
2.1.1. Obligaciones requeridas……………………………5
2.1.2. Aviso de privacidad………………………………....5
2.1.3. Confidencialidad…………………………………….5
2.1.4. Agencias gubernamentales responsables de la
regulación y cumplimiento de la ley……………….…5
2.1.5. Casos en los que podrá ser transferida información
sin consentimiento escrito del propietario……………6
3. Ley federal para la protección de datos personales…..7
 Conclusión……………………………………………………….7
 Bibliografía………………………………………………………..7
3
Introducción
En la actualidad el uso de la tecnología es cada vez más indispensable, por lo que es
necesario cuidar lo que publicamos en internet ya que no solo la gente más cercana a
nosotros puede verlo si no el mundo entero, es por eso que me pareció interesante
conocer más sobre qué tan segura esta la información que compartes en Internet. Este
ensayo pretende dirigirse hacia un público joven con la finalidad de que tomen
conciencia sobre los peligros que representa compartir tus datos personales en internet,
mediante un lenguaje coloquial y fácil de leer.
Primeramente contendrá conceptos generales, es decir, definiciones que desde mi
punto de vista parecen necesarias para poder comprender mejor el texto, a
continuación el presente ensayo mencionará aspectos importantes en cuanto a la
protección de datos personales y como cierre detalles sobre la ley federal para la
protección de datos personales y el principal problema sobre la seguridad de los datos
personales en el contexto actual, así pues finalizando con la conclusión del tema.
Cuerpo:
Conceptos generales
Definición de datos personales
• Se consideran datos personales a la información concerniente a una persona
física identificada o identificable, entre otra, la relativa a su origen étnico o racial
o que esté referida a las características físicas, morales o emocionales a su vida
afectiva y familiar, domicilio, número telefónico, patrimonio, ideología y opiniones
políticas, creencias o convicciones religiosas o filosóficas, los estados de salud
físicos o mentales, las preferencias sexuales u otras análogas que afecten su
intimidad.
Definición de derecho a la protección de datos personales
4
• Es el reconocimiento y establecimiento de prerrogativas, principios y
procedimientos para el tratamiento por parte del Estado o de terceros, de la
información concerniente a personas físicas.
Definición de confidencialidad
• Según el DRAE significa que se hace o se dice en la confianza de que se
mantendrá la reserva de lo hecho o dicho.
Definición de privacidad
• Según el DRAE lo define como el ámbito de la vida privada que se tiene derecho
a proteger de cualquier intromisión.
Clasificación de información de acuerdo a la ley
• Datos Sensibles: Se define como la información que impropiamente manejada
puede conducir a la discriminación o implicar un serio riesgo al individuo. La Ley
prohíbe la creación de bases de datos sensibles, sin una justificación para su
creación con propósitos legítimos, concretos y de acuerdo a las actividades o
propósitos de la Parte Responsable de recolectarla.
• Información Personal: Cualquier información que identifique a una persona o lo/la
haga identificable, tal como nombre, dirección, edad, nacionalidad, profesión, etc.
Protección de datos personales
Obligaciones requeridas
 La Parte Responsable de recolectar, mantener y procesar la información tendrá
la obligación de informar al Propietario de dicha Información, la información que
está siendo recolectada y con qué propósitos, por medio de un Aviso de
Privacidad. La Parte Responsable tendrá la obligación de permitir al Propietario
de la Información:
A. Acceso a su información.
B. Negar transferencia de su información.
5
C. Rectificar información cuando esta sea errónea.
D. Cancelar información en cualquier momento, excepto en los casos
estipulados en la Ley.
Aviso de privacidad
 El Aviso de Privacidad es un escrito, electrónico o cualquier otro tipo de
documento generado por la Parte Responsable de la recolección de Información
del individuo, el cual debe de ponerse a disposición del Propietario de la
Información antes de procesar su Información Personal.
El aviso de privacidad, debe contener:
1. Nombre y domicilio de la Parte Responsable.
2. Las formas en que el Propietario de la Información tiene el derecho de
accesar, rectificar, cancelar u oponerse, de acuerdo a la Ley.
3. Propósito final de la información.
4. Las elección o medios ofrecidos por la Parte Responsable al Propietario
de la Información con el propósito de limitar el uso o revelación de dicha
información.
5. En su caso, la transferencia de información llevada a cabo
6. El procedimiento y forma por el cual la Parte Responsable comunicará a
los Propietarios de la Información de cualquier cambio aplicable a su
Aviso de Privacidad, de acuerdo a lo previsto por la Ley.
Confidencialidad
• La ley requiere que las empresas y terceras partes involucradas en el proceso de
la información personal mantengan la confidencialidad de la información personal
todo el tiempo. La obligación de mantener la confidencialidad existe aún después
de que termine la relación con el Propietario de la información.
Agencias gubernamentales responsables de la regulación y cumplimiento de la ley.
 El Instituto de Acceso a la Información y Protección de Información (IFAI): será
responsable de salvaguardar y proteger la información y solo actuará a petición
6
de los propietarios de la información y sus representantes legales. El IFAI será la
autoridad responsable de investigar e imponer cualquier multa y/o penalidad a
las Partes Responsables, en caso de infracción a la Ley.
 Secretaría de Economía: su propósito principal será informar y asesorar sobre
las obligaciones relativas a la protección de la información personal, entre
empresas nacionales e internacionales con actividades comerciales en el
territorio mexicano.
Casos en los que podrá ser transferida información sin consentimiento escrito del
propietario.
1. Cuando dicha transferencia sea proporcionada en una Ley o Tratado en el cual
México forme parte.
2. Cuando dicha transferencia sea necesaria para la prevención o diagnóstico
médico, prestación de servicios de salud, tratamiento médico o el manejo de
servicios de la salud.
3. Cuando dicha transferencia tome parte entre sociedades, subsidiarias o afiliadas
bajo el control de la Parte Responsable, o una empresa matriz o cualquier otra
empresa del mismo grupo de la Parte Responsable que opere bajo el mismo
proceso y políticas internas.
4. Cuando la transferencia sea necesaria debido a un convenio celebrado o a ser
celebrado por interés del Propietario de la Información, la Parte Responsable y
una tercera parte.
5. Cuando la transferencia sea necesaria o legalmente requerida para la seguridad
de un interés público, o por el cumplimiento o administración de justicia.
6. Cuando la transferencia sea necesaria para el establecimiento, ejercicio o para
defender un derecho en un proceso judicial, y
7. Cuando la transferencia sea necesaria para el mantenimiento o cumplimiento de
una relación judicial entre la Parte Responsable y el Propietario de la
Información.
7
Ley federal para la protección de datos personales
• A nivel general, la promulgación de la Ley atiende también al sentido común de
alinearse con bloques económicos con los cuales México ha suscrito acuerdos
comerciales y que cuentan con regulación en materia de protección de datos
personales. La Directiva 95/46 del Parlamento y Consejo europeos sólo permite
la transferencia de datos personales de los ciudadanos de sus Estados
miembros hacia terceros países que ofrezcan un nivel de protección adecuado a
dicha información, considerando la naturaleza de los datos, la finalidad y
duración del tratamiento que se llevará a cabo, el país de origen y el de destino
final, las normas generales, sectoriales o profesionales y las medidas de
seguridad en vigor en ellos.
Conclusión
• Hoy en día resulta fundamental proteger la información más valiosa que
poseemos, es decir, nuestra datos personales puesto que los crímenes
evolucionan del mismo modo que lo hace la tecnología y por ello contar
con protección frente al robo de identidad se ha convertido en algo tan
importante como el seguro del coche o vivienda. Es importante conocer los
conceptos fundamentales sobre la ley de protección de datos personales que
tiene como principal objetivo regular el tratamiento de la información
proporcionada de forma legítima, controlada e informada, a efecto de garantizar
la privacidad y el derecho a la autodeterminación informativa de las personas.
Bibliografía
 Gómez Robledo/ Ornelas Núñez. "Protección de datos personales en México.
"Biblioteca jurídica UNAM. 2016. UNAM. 2016
http://biblio.juridicas.unam.mx/libros/5/2299/3.pdf.
 José Al.. "¿Está protegida tu información en Internet?. " Abogados Portaley
Madrid penal, civil e Internet.. 2015. Abogados Portaley. 2016
http://portaley.com/2015/04/esta-protegida-tu-identidad-en-internet/.
8
 Pasero abogados, S. C.. "Ley Federal para la Protección de Datos Personales.
"Pasero abogados, S. C.. 2011. Pasero abogados, S. C.. 2016
http://www.paseroabogados.com/es/boletin_noticias/2011-04-
ley_federal_para_la_proteccion_de_datos_personales.php
 Rodrigo Orenday Serratos. "¿Por qué una ley de protección de datos
personales?”
Forbes2015: 1. Forbes. 2016 http://www.forbes.com.mx/por-que-una-ley-de-
proteccion-de-datos-personales/.

Más contenido relacionado

La actualidad más candente

Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 
Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosYhein Calisaya Sarmiento
 
Derecho informático e ingeniería de sistemas
Derecho informático e ingeniería de sistemasDerecho informático e ingeniería de sistemas
Derecho informático e ingeniería de sistemasthebye
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesJoel A. Gómez Treviño
 
Data Privacy in India and data theft
Data Privacy in India and data theftData Privacy in India and data theft
Data Privacy in India and data theftAmber Gupta
 
MODELO DE DENUNCIA DE PRESTACIÓN DE SERVICIO NO IDÓNEO- INDECOPI
MODELO DE DENUNCIA DE PRESTACIÓN DE SERVICIO NO IDÓNEO- INDECOPI MODELO DE DENUNCIA DE PRESTACIÓN DE SERVICIO NO IDÓNEO- INDECOPI
MODELO DE DENUNCIA DE PRESTACIÓN DE SERVICIO NO IDÓNEO- INDECOPI Massey Abogados (Oscar Massey)
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridicarosmanjaimes
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridicaGlisber
 
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ
 
El homicidio calificado 1
El homicidio calificado 1El homicidio calificado 1
El homicidio calificado 1sandrastephanie
 
DENUNCIA MUNICIPAL POR RUIDOS MOLESTOSOS
DENUNCIA MUNICIPAL POR RUIDOS MOLESTOSOSDENUNCIA MUNICIPAL POR RUIDOS MOLESTOSOS
DENUNCIA MUNICIPAL POR RUIDOS MOLESTOSOSEnrique Laos, Etica Cal
 
Mapa conceptual simulacion de audiencia en juicio oral equipo 5
Mapa conceptual simulacion de audiencia en juicio oral equipo 5Mapa conceptual simulacion de audiencia en juicio oral equipo 5
Mapa conceptual simulacion de audiencia en juicio oral equipo 5Yorjan Coa
 
Laudo Arbitral
 Laudo Arbitral Laudo Arbitral
Laudo Arbitralnidhaus
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 

La actualidad más candente (20)

Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticos
 
Derecho informático e ingeniería de sistemas
Derecho informático e ingeniería de sistemasDerecho informático e ingeniería de sistemas
Derecho informático e ingeniería de sistemas
 
Etapas del Procedimiento Administrativo
Etapas del Procedimiento AdministrativoEtapas del Procedimiento Administrativo
Etapas del Procedimiento Administrativo
 
Pliego de posiciones
Pliego de posicionesPliego de posiciones
Pliego de posiciones
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Data Privacy in India and data theft
Data Privacy in India and data theftData Privacy in India and data theft
Data Privacy in India and data theft
 
MODELO DE DENUNCIA DE PRESTACIÓN DE SERVICIO NO IDÓNEO- INDECOPI
MODELO DE DENUNCIA DE PRESTACIÓN DE SERVICIO NO IDÓNEO- INDECOPI MODELO DE DENUNCIA DE PRESTACIÓN DE SERVICIO NO IDÓNEO- INDECOPI
MODELO DE DENUNCIA DE PRESTACIÓN DE SERVICIO NO IDÓNEO- INDECOPI
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Robo impropio
Robo impropioRobo impropio
Robo impropio
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
 
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
 
Mapa conceptual derecho penal
Mapa conceptual derecho penalMapa conceptual derecho penal
Mapa conceptual derecho penal
 
El homicidio calificado 1
El homicidio calificado 1El homicidio calificado 1
El homicidio calificado 1
 
DENUNCIA MUNICIPAL POR RUIDOS MOLESTOSOS
DENUNCIA MUNICIPAL POR RUIDOS MOLESTOSOSDENUNCIA MUNICIPAL POR RUIDOS MOLESTOSOS
DENUNCIA MUNICIPAL POR RUIDOS MOLESTOSOS
 
INNOVACIONES A LA NLPT
INNOVACIONES A LA NLPTINNOVACIONES A LA NLPT
INNOVACIONES A LA NLPT
 
Mapa conceptual simulacion de audiencia en juicio oral equipo 5
Mapa conceptual simulacion de audiencia en juicio oral equipo 5Mapa conceptual simulacion de audiencia en juicio oral equipo 5
Mapa conceptual simulacion de audiencia en juicio oral equipo 5
 
Laudo Arbitral
 Laudo Arbitral Laudo Arbitral
Laudo Arbitral
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 

Similar a Ensayo "¿Está protegida tu información personal en Internet?"

Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpDanielarroyo451
 
Proteccion de datos personales
Proteccion de datos personales Proteccion de datos personales
Proteccion de datos personales JOjeda01
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En MéxicoUrielCGz
 
Está protegida tu información personal en internet
Está protegida tu información personal en internetEstá protegida tu información personal en internet
Está protegida tu información personal en internetJess Maf
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data constXYZDIANAMIRAN
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personalesssantcdg
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personalesjulios17
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesffmsalcar
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personaleslluismtzgc
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalestts701
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesppiedadcgc
 

Similar a Ensayo "¿Está protegida tu información personal en Internet?" (20)

Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
 
Proteccion de datos personales
Proteccion de datos personales Proteccion de datos personales
Proteccion de datos personales
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En México
 
Está protegida tu información personal en internet
Está protegida tu información personal en internetEstá protegida tu información personal en internet
Está protegida tu información personal en internet
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data const
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
 
ideilin.pptx
ideilin.pptxideilin.pptx
ideilin.pptx
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personalesl
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesp
 

Último

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 

Último (20)

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 

Ensayo "¿Está protegida tu información personal en Internet?"

  • 1. 1 Benemérita Universidad Autónoma de Puebla ¿Está protegida tu información personal en Internet? Jessica Karime Mariscal Flores DHTICS 11:00 a.m.-1:00 p.m. Licenciatura en Derecho 18/06/16
  • 2. 2 Índice  Introducción………………………………………………………3  Cuerpo: 1. Conceptos generales 1.1.1. Definición de datos personales……………………3 1.1.2. Definición de protección de datos personales……4 1.1.3. Definición de confidencialidad….…………………..4 1.1.4. Definición de privacidad……………………………..4 1.1.5. Clasificación de información de acuerdo a la ley...4 2. Protección de datos personales 2.1.1. Obligaciones requeridas……………………………5 2.1.2. Aviso de privacidad………………………………....5 2.1.3. Confidencialidad…………………………………….5 2.1.4. Agencias gubernamentales responsables de la regulación y cumplimiento de la ley……………….…5 2.1.5. Casos en los que podrá ser transferida información sin consentimiento escrito del propietario……………6 3. Ley federal para la protección de datos personales…..7  Conclusión……………………………………………………….7  Bibliografía………………………………………………………..7
  • 3. 3 Introducción En la actualidad el uso de la tecnología es cada vez más indispensable, por lo que es necesario cuidar lo que publicamos en internet ya que no solo la gente más cercana a nosotros puede verlo si no el mundo entero, es por eso que me pareció interesante conocer más sobre qué tan segura esta la información que compartes en Internet. Este ensayo pretende dirigirse hacia un público joven con la finalidad de que tomen conciencia sobre los peligros que representa compartir tus datos personales en internet, mediante un lenguaje coloquial y fácil de leer. Primeramente contendrá conceptos generales, es decir, definiciones que desde mi punto de vista parecen necesarias para poder comprender mejor el texto, a continuación el presente ensayo mencionará aspectos importantes en cuanto a la protección de datos personales y como cierre detalles sobre la ley federal para la protección de datos personales y el principal problema sobre la seguridad de los datos personales en el contexto actual, así pues finalizando con la conclusión del tema. Cuerpo: Conceptos generales Definición de datos personales • Se consideran datos personales a la información concerniente a una persona física identificada o identificable, entre otra, la relativa a su origen étnico o racial o que esté referida a las características físicas, morales o emocionales a su vida afectiva y familiar, domicilio, número telefónico, patrimonio, ideología y opiniones políticas, creencias o convicciones religiosas o filosóficas, los estados de salud físicos o mentales, las preferencias sexuales u otras análogas que afecten su intimidad. Definición de derecho a la protección de datos personales
  • 4. 4 • Es el reconocimiento y establecimiento de prerrogativas, principios y procedimientos para el tratamiento por parte del Estado o de terceros, de la información concerniente a personas físicas. Definición de confidencialidad • Según el DRAE significa que se hace o se dice en la confianza de que se mantendrá la reserva de lo hecho o dicho. Definición de privacidad • Según el DRAE lo define como el ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. Clasificación de información de acuerdo a la ley • Datos Sensibles: Se define como la información que impropiamente manejada puede conducir a la discriminación o implicar un serio riesgo al individuo. La Ley prohíbe la creación de bases de datos sensibles, sin una justificación para su creación con propósitos legítimos, concretos y de acuerdo a las actividades o propósitos de la Parte Responsable de recolectarla. • Información Personal: Cualquier información que identifique a una persona o lo/la haga identificable, tal como nombre, dirección, edad, nacionalidad, profesión, etc. Protección de datos personales Obligaciones requeridas  La Parte Responsable de recolectar, mantener y procesar la información tendrá la obligación de informar al Propietario de dicha Información, la información que está siendo recolectada y con qué propósitos, por medio de un Aviso de Privacidad. La Parte Responsable tendrá la obligación de permitir al Propietario de la Información: A. Acceso a su información. B. Negar transferencia de su información.
  • 5. 5 C. Rectificar información cuando esta sea errónea. D. Cancelar información en cualquier momento, excepto en los casos estipulados en la Ley. Aviso de privacidad  El Aviso de Privacidad es un escrito, electrónico o cualquier otro tipo de documento generado por la Parte Responsable de la recolección de Información del individuo, el cual debe de ponerse a disposición del Propietario de la Información antes de procesar su Información Personal. El aviso de privacidad, debe contener: 1. Nombre y domicilio de la Parte Responsable. 2. Las formas en que el Propietario de la Información tiene el derecho de accesar, rectificar, cancelar u oponerse, de acuerdo a la Ley. 3. Propósito final de la información. 4. Las elección o medios ofrecidos por la Parte Responsable al Propietario de la Información con el propósito de limitar el uso o revelación de dicha información. 5. En su caso, la transferencia de información llevada a cabo 6. El procedimiento y forma por el cual la Parte Responsable comunicará a los Propietarios de la Información de cualquier cambio aplicable a su Aviso de Privacidad, de acuerdo a lo previsto por la Ley. Confidencialidad • La ley requiere que las empresas y terceras partes involucradas en el proceso de la información personal mantengan la confidencialidad de la información personal todo el tiempo. La obligación de mantener la confidencialidad existe aún después de que termine la relación con el Propietario de la información. Agencias gubernamentales responsables de la regulación y cumplimiento de la ley.  El Instituto de Acceso a la Información y Protección de Información (IFAI): será responsable de salvaguardar y proteger la información y solo actuará a petición
  • 6. 6 de los propietarios de la información y sus representantes legales. El IFAI será la autoridad responsable de investigar e imponer cualquier multa y/o penalidad a las Partes Responsables, en caso de infracción a la Ley.  Secretaría de Economía: su propósito principal será informar y asesorar sobre las obligaciones relativas a la protección de la información personal, entre empresas nacionales e internacionales con actividades comerciales en el territorio mexicano. Casos en los que podrá ser transferida información sin consentimiento escrito del propietario. 1. Cuando dicha transferencia sea proporcionada en una Ley o Tratado en el cual México forme parte. 2. Cuando dicha transferencia sea necesaria para la prevención o diagnóstico médico, prestación de servicios de salud, tratamiento médico o el manejo de servicios de la salud. 3. Cuando dicha transferencia tome parte entre sociedades, subsidiarias o afiliadas bajo el control de la Parte Responsable, o una empresa matriz o cualquier otra empresa del mismo grupo de la Parte Responsable que opere bajo el mismo proceso y políticas internas. 4. Cuando la transferencia sea necesaria debido a un convenio celebrado o a ser celebrado por interés del Propietario de la Información, la Parte Responsable y una tercera parte. 5. Cuando la transferencia sea necesaria o legalmente requerida para la seguridad de un interés público, o por el cumplimiento o administración de justicia. 6. Cuando la transferencia sea necesaria para el establecimiento, ejercicio o para defender un derecho en un proceso judicial, y 7. Cuando la transferencia sea necesaria para el mantenimiento o cumplimiento de una relación judicial entre la Parte Responsable y el Propietario de la Información.
  • 7. 7 Ley federal para la protección de datos personales • A nivel general, la promulgación de la Ley atiende también al sentido común de alinearse con bloques económicos con los cuales México ha suscrito acuerdos comerciales y que cuentan con regulación en materia de protección de datos personales. La Directiva 95/46 del Parlamento y Consejo europeos sólo permite la transferencia de datos personales de los ciudadanos de sus Estados miembros hacia terceros países que ofrezcan un nivel de protección adecuado a dicha información, considerando la naturaleza de los datos, la finalidad y duración del tratamiento que se llevará a cabo, el país de origen y el de destino final, las normas generales, sectoriales o profesionales y las medidas de seguridad en vigor en ellos. Conclusión • Hoy en día resulta fundamental proteger la información más valiosa que poseemos, es decir, nuestra datos personales puesto que los crímenes evolucionan del mismo modo que lo hace la tecnología y por ello contar con protección frente al robo de identidad se ha convertido en algo tan importante como el seguro del coche o vivienda. Es importante conocer los conceptos fundamentales sobre la ley de protección de datos personales que tiene como principal objetivo regular el tratamiento de la información proporcionada de forma legítima, controlada e informada, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas. Bibliografía  Gómez Robledo/ Ornelas Núñez. "Protección de datos personales en México. "Biblioteca jurídica UNAM. 2016. UNAM. 2016 http://biblio.juridicas.unam.mx/libros/5/2299/3.pdf.  José Al.. "¿Está protegida tu información en Internet?. " Abogados Portaley Madrid penal, civil e Internet.. 2015. Abogados Portaley. 2016 http://portaley.com/2015/04/esta-protegida-tu-identidad-en-internet/.
  • 8. 8  Pasero abogados, S. C.. "Ley Federal para la Protección de Datos Personales. "Pasero abogados, S. C.. 2011. Pasero abogados, S. C.. 2016 http://www.paseroabogados.com/es/boletin_noticias/2011-04- ley_federal_para_la_proteccion_de_datos_personales.php  Rodrigo Orenday Serratos. "¿Por qué una ley de protección de datos personales?” Forbes2015: 1. Forbes. 2016 http://www.forbes.com.mx/por-que-una-ley-de- proteccion-de-datos-personales/.