SlideShare una empresa de Scribd logo
1 de 13
LA LEY ORGÁNICA DE
PROTECCIÓN DE
DATOS PERSONALES
Sobre la Ley
 Es un registro oficial del Ecuador.
 Fue publicado el 26 de mayo de 2021.
 Registro Oficial Suplemento No. 459.
 Garantiza que la información personal los
ciudadanos esté protegida.
Puntos tratados
Libertades de los
ciudadanos
Información sensible
Sanciones pertinentes
ARTÍCULOS RELACIONADOS CON EL
ÁMBITO TECNOLÓGICO
SELECCIÓN DE ARTÍCULOS DE LA LEY CON RESPECTO AL MANEJO DE LA
INFORMAICÓN DIGITAL
Artículo 13.- Derechos de acceso
Derecho del titular para
que se le entregue su
información detallada y
sus datos personales y sin
obligación de presentar
justificación.
Artículo 14.- Derecho de rectificación y
actualización
Derecho del titular para
modificar sus datos si es
que estos se encuentran
incompletos o erróneos.
Artículo 20.- No ser objeto de una decisión basada
en valoraciones automatizadas.
a. Solicitar los motivos sobre la
decisión tomada.
b. Presentar observaciones del
caso.
c. Criterios de valoración del
programa automatizado.
d. Información sobre datos
usados y su fuente.
e. Impugnar la decisión tomada.
Artículo 23.- Derecho a la educación
digital.
Los titulares tienen derecho
al acceso de los recursos
para el manejo de
herramientas tecnológicas,
de forma digna, y de carácter
inclusivo sobre todo con
personas con necesidades
especiales.
Artículo 37.- Seguridad de datos
personales
El responsable de los datos
debe cerciorarse del correcto
manejo de los datos,
incluyendo las categorías, el
volumen, las técnicas, las
prácticas integrales, costos y
posibles riesgos.
Artículo 37.- Seguridad de datos
personales
1) Anonimizar y cifrar los datos.
2) Mantener la
confidencialidad.
3) Mejorar las resistencias.
4) Seguir estándares
internacionales para la
gestión de datos,
autorizados.
Artículo 38.- Medidas de seguridad en el
ámbito del sector público
El mecanismo guberna-
mental de seguridad de la
información debe incluir
todas las medidas para tratar
los datos personales para
evitar riesgos, amenazas y
vulnerabilidades en el ma-
nejo de la información.
Artículo 43.- Notificación de vulneración de
seguridad
El responsable del
tratamiento debe notificar
las vulneraciones de
seguridad de los datos a la
Autoridad de Protección de
Datos Personales y a
ARCOTEL
Artículo 44.- Acceso a datos personales para
atención a incidentes informáticos
Las autoridades, equipos de
respuesta a emergencias, los
centros de operaciones de
seguridad y los proveedores
de tecnología podrán
efectuar tratamientos sobre
los datos para su análisis de
cualquier incidente.

Más contenido relacionado

La actualidad más candente

Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2
DallasHaselhorst
 
Presentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPresentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digital
Pablo7Vazquez
 
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
PECB
 

La actualidad más candente (20)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Concepto de bases de datos
Concepto de bases de datosConcepto de bases de datos
Concepto de bases de datos
 
Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2
 
Presentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPresentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digital
 
Big Data: conceptos generales e impacto en los negocios
Big Data: conceptos generales e impacto en los negociosBig Data: conceptos generales e impacto en los negocios
Big Data: conceptos generales e impacto en los negocios
 
1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf
 
Unidad 1. TICS: 1.2 Aplicaciones TICS
Unidad 1. TICS: 1.2 Aplicaciones TICSUnidad 1. TICS: 1.2 Aplicaciones TICS
Unidad 1. TICS: 1.2 Aplicaciones TICS
 
CSIRT_16_Jun
CSIRT_16_JunCSIRT_16_Jun
CSIRT_16_Jun
 
The Role of Information Security Policy
The Role of Information Security PolicyThe Role of Information Security Policy
The Role of Information Security Policy
 
Secure remote work
Secure remote workSecure remote work
Secure remote work
 
Las TIC en el ambito laboral
Las TIC en el ambito laboralLas TIC en el ambito laboral
Las TIC en el ambito laboral
 
DLP
DLPDLP
DLP
 
El uso de las tic
El uso de las ticEl uso de las tic
El uso de las tic
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Gdpr presentation
Gdpr presentationGdpr presentation
Gdpr presentation
 
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
 
Data protection
Data protectionData protection
Data protection
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Similar a Ley orgánica de protección de datos personales Ecuador

Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
Renatarastafari
 
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
EUROsociAL II
 

Similar a Ley orgánica de protección de datos personales Ecuador (20)

Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 
Mª Dolores Luengo 1.3.pptx
Mª Dolores Luengo 1.3.pptxMª Dolores Luengo 1.3.pptx
Mª Dolores Luengo 1.3.pptx
 
Entorno digital y protección de datos
Entorno digital y protección de datosEntorno digital y protección de datos
Entorno digital y protección de datos
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Ley de proteccion_de_datos
Ley de proteccion_de_datosLey de proteccion_de_datos
Ley de proteccion_de_datos
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
 
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datos
 

Último

Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 

Último (10)

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 

Ley orgánica de protección de datos personales Ecuador

  • 1. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES
  • 2. Sobre la Ley  Es un registro oficial del Ecuador.  Fue publicado el 26 de mayo de 2021.  Registro Oficial Suplemento No. 459.  Garantiza que la información personal los ciudadanos esté protegida.
  • 3. Puntos tratados Libertades de los ciudadanos Información sensible Sanciones pertinentes
  • 4. ARTÍCULOS RELACIONADOS CON EL ÁMBITO TECNOLÓGICO SELECCIÓN DE ARTÍCULOS DE LA LEY CON RESPECTO AL MANEJO DE LA INFORMAICÓN DIGITAL
  • 5. Artículo 13.- Derechos de acceso Derecho del titular para que se le entregue su información detallada y sus datos personales y sin obligación de presentar justificación.
  • 6. Artículo 14.- Derecho de rectificación y actualización Derecho del titular para modificar sus datos si es que estos se encuentran incompletos o erróneos.
  • 7. Artículo 20.- No ser objeto de una decisión basada en valoraciones automatizadas. a. Solicitar los motivos sobre la decisión tomada. b. Presentar observaciones del caso. c. Criterios de valoración del programa automatizado. d. Información sobre datos usados y su fuente. e. Impugnar la decisión tomada.
  • 8. Artículo 23.- Derecho a la educación digital. Los titulares tienen derecho al acceso de los recursos para el manejo de herramientas tecnológicas, de forma digna, y de carácter inclusivo sobre todo con personas con necesidades especiales.
  • 9. Artículo 37.- Seguridad de datos personales El responsable de los datos debe cerciorarse del correcto manejo de los datos, incluyendo las categorías, el volumen, las técnicas, las prácticas integrales, costos y posibles riesgos.
  • 10. Artículo 37.- Seguridad de datos personales 1) Anonimizar y cifrar los datos. 2) Mantener la confidencialidad. 3) Mejorar las resistencias. 4) Seguir estándares internacionales para la gestión de datos, autorizados.
  • 11. Artículo 38.- Medidas de seguridad en el ámbito del sector público El mecanismo guberna- mental de seguridad de la información debe incluir todas las medidas para tratar los datos personales para evitar riesgos, amenazas y vulnerabilidades en el ma- nejo de la información.
  • 12. Artículo 43.- Notificación de vulneración de seguridad El responsable del tratamiento debe notificar las vulneraciones de seguridad de los datos a la Autoridad de Protección de Datos Personales y a ARCOTEL
  • 13. Artículo 44.- Acceso a datos personales para atención a incidentes informáticos Las autoridades, equipos de respuesta a emergencias, los centros de operaciones de seguridad y los proveedores de tecnología podrán efectuar tratamientos sobre los datos para su análisis de cualquier incidente.