SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Lex Informática
                               Aspectos Legales de las Tecnologías de la Información



La confidencialidad está en todas partes
Joel A. Gómez Treviño

Es hasta cierto punto común pensar que los deberes de confidencialidad nacen siempre en
virtud de un contrato relacionado con negocios, muchas veces de los conocidos como
“Non Disclosure Agreements” o “NDA’s”. Si bien es cierto que este tipo de acuerdos o
convenios son bastante comunes en los negocios, también es cierto que la fuente principal
de obligaciones de confidencialidad y secrecía es la ley. El problema radica en que la
mayor parte de gente de negocios no conoce estas leyes, y por lo tanto cree que solo se
obliga en los términos de los contratos de confidencialidad que firma.

Si uno incumple un contrato la mayoría de las veces está en las manos de su contraparte
la decisión de demandarlo o no, y si lo hace puede que pasen años antes de que tenga
una repercusión negativa. En cambio, el desconocimiento de las “leyes de
confidencialidad” puede costarles muy caro, pues la violación de las mismas puede
acarrearles consecuencias económicas serias (multas de hasta más de $19 millones de
pesos) o inclusive sanciones corporales (hasta 12 años de prisión).

Cuando usted realiza un negocio es importante analice todos los ángulos de
confidencialidad de la información: (a) contratos y cláusulas de confidencialidad con su
contraparte; (b) contratos y cláusulas de confidencialidad con sus empleados; (c)
contratos y cláusulas de confidencialidad con sus proveedores; y (d) contratos y cláusulas
de datos personales y avisos de privacidad que tenga su contraparte, entre otros.

Además de lo anterior, y con independencia a que esté usted realizando o no un negocio,
siempre es importante que conozca lo que establecen las leyes más importantes de la
materia en torno a obligaciones de confidencialidad:

Ley Reglamentaria       ARTICULO 36.- Todo profesionista estará obligado a guardar
del Artículo 5°         estrictamente el secreto de los asuntos que se le confíen por sus
Constitucional,         clientes, salvo los informes que obligatoriamente establezcan las
relativo al Ejercicio   leyes respectivas.
de las Profesiones
en el D.F.
Ley de la               Artículo 84.- La persona que guarde un secreto industrial podrá
Propiedad               transmitirlo o autorizar su uso a un tercero. El usuario autorizado
Industrial         tendrá la obligación de no divulgar el secreto industrial por ningún
                   medio.
                   Artículo 85.- Toda aquella persona que, con motivo de su trabajo,
                   empleo, cargo, puesto, desempeño de su profesión o relación de
                   negocios, tenga acceso a un secreto industrial del cual se le haya
                   prevenido sobre su confidencialidad, deberá abstenerse de revelarlo
                   sin causa justificada y sin consentimiento de la persona que guarde
                   dicho secreto, o de su usuario autorizado.
                   Artículo 86.- La persona física o moral que contrate a un trabajador
                   que esté laborando o haya laborado o a un profesionista, asesor o
                   consultor que preste o haya prestado sus servicios para otra
                   persona, con el fin de obtener secretos industriales de ésta, será
                   responsable del pago de daños y perjuicios que le ocasione a dicha
                   persona.
Ley Federal de     Artículo 76 bis.- Las disposiciones del presente Capítulo aplican a
Protección al      las relaciones entre         proveedores y consumidores en las
Consumidor         transacciones efectuadas a través del uso de medios electrónicos,
                   ópticos o de cualquier otra tecnología. En la celebración de dichas
                   transacciones se cumplirá con lo siguiente:
                   I. El proveedor utilizará la información proporcionada por el
                   consumidor en forma confidencial, por lo que no podrá difundirla o
                   transmitirla a otros proveedores ajenos a la transacción, salvo
                   autorización expresa del propio consumidor o por requerimiento de
                   autoridad competente;
                   II. El proveedor utilizará alguno de los elementos técnicos
                   disponibles para brindar seguridad y confidencialidad a la
                   información proporcionada por el consumidor e informará a éste,
                   previamente a la celebración de la transacción, de las
                   características generales de dichos elementos;
Ley Federal de     Artículo 19.- Todo responsable que lleve a cabo tratamiento de
Protección de      datos personales deberá establecer y mantener medidas de
Datos Personales   seguridad administrativas, técnicas y físicas que permitan proteger
en Posesión de     los datos personales contra daño, pérdida, alteración, destrucción o
Particulares       el uso, acceso o tratamiento no autorizado.
                   Artículo 21.- El responsable o terceros que intervengan en cualquier
                   fase del tratamiento de datos personales deberán guardar
                   confidencialidad respecto de éstos, obligación que subsistirá aun
                   después de finalizar sus relaciones con el titular o, en su caso, con
                   el responsable.
                   Artículos 63 y 64.- La multa por incumplir el deber de
                   confidencialidad respecto de cualquier fase del tratamiento de datos
                   personales puede ser de hasta $19,142,400 pesos (320,000 salarios
mínimos).
Reglamento de la   El artículo 2 define los siguientes términos:
Ley Federal de     V. Medidas de seguridad administrativas: Conjunto de acciones y
Protección de      mecanismos para establecer la gestión, soporte y revisión de la
Datos Personales   seguridad de la información a nivel organizacional, la identificación
en Posesión de     y clasificación de la información, así como la concienciación,
Particulares       formación y capacitación del personal, en materia de protección de
                   datos personales;
                   VI. Medidas de seguridad físicas: Conjunto de acciones y
                   mecanismos, ya sea que empleen o no la tecnología, destinados
                   para:
                   a) Prevenir el acceso no autorizado, el daño o interferencia a las
                   instalaciones físicas, áreas críticas de la organización, equipo e
                   información;
                   b) Proteger los equipos móviles, portátiles o de fácil remoción,
                   situados dentro o fuera de las instalaciones;
                   c) Proveer a los equipos que contienen o almacenan datos
                   personales de un mantenimiento que asegure su disponibilidad,
                   funcionalidad e integridad, y
                   d) Garantizar la eliminación de datos de forma segura;
                   VII. Medidas de seguridad técnicas: Conjunto de actividades,
                   controles o mecanismos con resultado medible, que se valen de la
                   tecnología para asegurar que:
                   a) El acceso a las bases de datos lógicas o a la información en
                   formato lógico sea por usuarios identificados y autorizados;
                   b) El acceso referido en el inciso anterior sea únicamente para que
                   el usuario lleve a cabo las actividades que requiere con motivo de
                   sus funciones;
                   c) Se incluyan acciones para la adquisición¸ operación, desarrollo y
                   mantenimiento de sistemas seguros, y
                   d) Se lleve a cabo la gestión de comunicaciones y operaciones de
                   los recursos informáticos que se utilicen en el tratamiento de datos
                   personales;
                   Capítulo III.- De las Medidas de Seguridad en el Tratamiento de
                   Datos Personales:
                        Alcance
                        Atenuación de sanciones
                        Funciones de seguridad
                        Factores para determinar las medidas de seguridad
                        Acciones para la seguridad de los datos personales
                        Actualizaciones de las medidas de seguridad
                        Vulneraciones de seguridad
    Notificación de vulneraciones de seguridad
                             Información mínima al titular en caso de vulneraciones de
                              seguridad
                           Medidas correctivas en caso de vulneraciones de seguridad
Ley Federal del       Artículo 47.- Son causas de rescisión de la relación de trabajo, sin
Trabajo               responsabilidad para el patrón:
                      IX. Revelar el trabajador los secretos de fabricación o dar a conocer
                      asuntos de carácter reservado, con perjuicio de la empresa;
                      Artículo 134.- Son obligaciones de los trabajadores:
                      XIII. Guardar escrupulosamente los secretos técnicos, comerciales y
                      de fabricación de los productos a cuya elaboración concurran
                      directa o indirectamente, o de los cuales tengan conocimiento por
                      razón del trabajo que desempeñen, así como de los asuntos
                      administrativos reservados, cuya divulgación pueda causar
                      perjuicios a la empresa.
Código Penal          Artículo 210.- Se impondrán de treinta a doscientas jornadas de
Federal               trabajo en favor de la comunidad, al que sin justa causa, con
                      perjuicio de alguien y sin consentimiento del que pueda resultar
                      perjudicado, revele algún secreto o comunicación reservada que
                      conoce o ha recibido con motivo de su empleo, cargo o puesto.
                      Artículo 211.- La sanción será de uno a cinco años, multa de
                      cincuenta a quinientos pesos y suspensión de profesión en su caso,
                      de dos meses a un año, cuando la revelación punible sea hecha por
                      persona que presta servicios profesionales o técnicos o por
                      funcionario o empleado público o cuando el secreto revelado o
                      publicado sea de carácter industrial.
                      Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o
                      en perjuicio de otro, información o imágenes obtenidas en una
                      intervención de comunicación privada, se le aplicarán sanciones de
                      seis a doce años de prisión y de trescientos a seiscientos días
                      multa.
Ley Federal de        Artículo 15. Fracción V. Seguridad de la información. Consiste en la
Seguridad Privada     preservación, integridad y disponibilidad de la información del
                      prestatario, a través de sistemas de administración de seguridad,
                      de bases de datos, redes locales, corporativas y globales, sistemas
                      de cómputo, transacciones electrónicas, así como respaldo y
                      recuperación de dicha información, sea ésta documental,
                      electrónica o multimedia.
Acuerdo por el que    Artículo 2. Para los efectos del presente Acuerdo, se entenderá por:
se establece el       Ciberseguridad: a la aplicación de un proceso de análisis y gestión
Esquema de            de riesgos relacionados con el uso, procesamiento, almacenamiento
Interoperabilidad y   y transmisión de información, así como con los sistemas y procesos
de Datos Abiertos      usados para ello, que permite llegar a una situación de riesgo
de la                  conocida y controlada;
Administración
Pública Federal
Acuerdo por el que     1. Definiciones y Términos:
se expide el           Seguridad de la información: La capacidad de preservación de la
Manual                 confidencialidad, integridad y disponibilidad de la información.
Administrativo de      Vulnerabilidad: La debilidad en la seguridad de la información
Aplicación General     dentro de una organización que potencialmente permite que una
en Materia de          amenaza afecte a un activo de TIC.
Tecnologías de la      SGSI: Sistema de Gestión de Seguridad de la Información, parte de
Información y          un sistema global de gestión que basado en el análisis de riesgos,
Comunicaciones         establece, implementa, opera, monitorea, revisa, mantiene y
                       mejora la seguridad de la información.
                       5.9.4 Administración de la seguridad de los sistemas informáticos
                       5.9.4.1 Objetivos del proceso
                       General: Establecer los mecanismos que permitan la administración
                       de la seguridad de la información de la Institución contenida en
                       medios electrónicos y sistemas informáticos.
                       Específicos: Establecer un Sistema de Gestión de Seguridad de la
                       Información (SGSI) que proteja la información de la
                       Institución contenida en medios electrónicos y sistema informáticos,
                       contra accesos y usos no autorizados, con la finalidad de conservar
                       su confidencialidad, integridad y disponibilidad.



Como puede apreciar, guardar la confidencialidad de la información es cosa seria. No tome
a la ligera estas obligaciones que nacen no solo por la vía contractual, sino también por
orden de ley en muy diversos ámbitos. Conozca sus obligaciones y busque la asesoría
adecuada para cumplirlas cabalmente.

Más contenido relacionado

La actualidad más candente

Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
 
Legislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronicaLegislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronicaHAROLDECH
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Edgar Dorantes
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software LibreHeidy Balanta
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Aspectos legales del comercio electrónico
 Aspectos legales del comercio electrónico Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicolaurittabarrera
 
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Privadesa
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Rodolfo Herrera Bravo
 
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaLos Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaAlexander Díaz García
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalUNIVERSIDAD NACIONAL DE COLOMBIA
 
Ponencia: Dr. Mauro Andino ante el Pleno de la Asamblea Proyecto de Ley de Pr...
Ponencia: Dr. Mauro Andino ante el Pleno de la Asamblea Proyecto de Ley de Pr...Ponencia: Dr. Mauro Andino ante el Pleno de la Asamblea Proyecto de Ley de Pr...
Ponencia: Dr. Mauro Andino ante el Pleno de la Asamblea Proyecto de Ley de Pr...Mauro Andino
 
Legislación.pptx_ exposición grupo 6
  Legislación.pptx_ exposición grupo 6  Legislación.pptx_ exposición grupo 6
Legislación.pptx_ exposición grupo 6caod14
 

La actualidad más candente (19)

Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Legislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronicaLegislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronica
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Marco legal
Marco legalMarco legal
Marco legal
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
 
Aspectos legales del comercio electrónico
 Aspectos legales del comercio electrónico Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
 
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...
 
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaLos Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos final
 
Ponencia: Dr. Mauro Andino ante el Pleno de la Asamblea Proyecto de Ley de Pr...
Ponencia: Dr. Mauro Andino ante el Pleno de la Asamblea Proyecto de Ley de Pr...Ponencia: Dr. Mauro Andino ante el Pleno de la Asamblea Proyecto de Ley de Pr...
Ponencia: Dr. Mauro Andino ante el Pleno de la Asamblea Proyecto de Ley de Pr...
 
Legislación.pptx_ exposición grupo 6
  Legislación.pptx_ exposición grupo 6  Legislación.pptx_ exposición grupo 6
Legislación.pptx_ exposición grupo 6
 

Destacado

Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Joel A. Gómez Treviño
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Joel A. Gómez Treviño
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyJoel A. Gómez Treviño
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Joel A. Gómez Treviño
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15Joel A. Gómez Treviño
 
Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Joel A. Gómez Treviño
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Joel A. Gómez Treviño
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Joel A. Gómez Treviño
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Joel A. Gómez Treviño
 

Destacado (20)

Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 
Tarjeteros Terroristas
Tarjeteros TerroristasTarjeteros Terroristas
Tarjeteros Terroristas
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Obtén fondos en internet 20110815
Obtén fondos en internet 20110815Obtén fondos en internet 20110815
Obtén fondos en internet 20110815
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 
Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517
 
Rezagan protección de datos 20110620
Rezagan protección de datos 20110620Rezagan protección de datos 20110620
Rezagan protección de datos 20110620
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620
 
World war web 20120123
World war web 20120123World war web 20120123
World war web 20120123
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712
 
Incumplen ley de datos 20110907
Incumplen ley de datos 20110907Incumplen ley de datos 20110907
Incumplen ley de datos 20110907
 
Cumplen pocas ley de datos 20110907
Cumplen pocas ley de datos 20110907Cumplen pocas ley de datos 20110907
Cumplen pocas ley de datos 20110907
 

Similar a Las leyes de confidencialidad en México

Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosJoel A. Gómez Treviño
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Actividad 5 unidad 5
Actividad 5 unidad 5Actividad 5 unidad 5
Actividad 5 unidad 5mikefz16
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Joel A. Gómez Treviño
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
El secreto empresarial
El secreto empresarialEl secreto empresarial
El secreto empresarialinmentor
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informáticaElisa Torres Esparza
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3EDGARLOZANO28
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3EDGARLOZANO28
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCertChristian Ballejo
 

Similar a Las leyes de confidencialidad en México (20)

Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos Informáticos
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Actividad 5 unidad 5
Actividad 5 unidad 5Actividad 5 unidad 5
Actividad 5 unidad 5
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
El secreto empresarial
El secreto empresarialEl secreto empresarial
El secreto empresarial
 
Lpdp
LpdpLpdp
Lpdp
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Lopd idcsalud
Lopd   idcsaludLopd   idcsalud
Lopd idcsalud
 
Lopd quironsalud
Lopd   quironsaludLopd   quironsalud
Lopd quironsalud
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Secretos industriales.
Secretos industriales.Secretos industriales.
Secretos industriales.
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 

Más de Joel A. Gómez Treviño

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Joel A. Gómez Treviño
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos PersonalesJoel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraJoel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoJoel A. Gómez Treviño
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Joel A. Gómez Treviño
 

Más de Joel A. Gómez Treviño (17)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Las leyes de confidencialidad en México

  • 1. Lex Informática Aspectos Legales de las Tecnologías de la Información La confidencialidad está en todas partes Joel A. Gómez Treviño Es hasta cierto punto común pensar que los deberes de confidencialidad nacen siempre en virtud de un contrato relacionado con negocios, muchas veces de los conocidos como “Non Disclosure Agreements” o “NDA’s”. Si bien es cierto que este tipo de acuerdos o convenios son bastante comunes en los negocios, también es cierto que la fuente principal de obligaciones de confidencialidad y secrecía es la ley. El problema radica en que la mayor parte de gente de negocios no conoce estas leyes, y por lo tanto cree que solo se obliga en los términos de los contratos de confidencialidad que firma. Si uno incumple un contrato la mayoría de las veces está en las manos de su contraparte la decisión de demandarlo o no, y si lo hace puede que pasen años antes de que tenga una repercusión negativa. En cambio, el desconocimiento de las “leyes de confidencialidad” puede costarles muy caro, pues la violación de las mismas puede acarrearles consecuencias económicas serias (multas de hasta más de $19 millones de pesos) o inclusive sanciones corporales (hasta 12 años de prisión). Cuando usted realiza un negocio es importante analice todos los ángulos de confidencialidad de la información: (a) contratos y cláusulas de confidencialidad con su contraparte; (b) contratos y cláusulas de confidencialidad con sus empleados; (c) contratos y cláusulas de confidencialidad con sus proveedores; y (d) contratos y cláusulas de datos personales y avisos de privacidad que tenga su contraparte, entre otros. Además de lo anterior, y con independencia a que esté usted realizando o no un negocio, siempre es importante que conozca lo que establecen las leyes más importantes de la materia en torno a obligaciones de confidencialidad: Ley Reglamentaria ARTICULO 36.- Todo profesionista estará obligado a guardar del Artículo 5° estrictamente el secreto de los asuntos que se le confíen por sus Constitucional, clientes, salvo los informes que obligatoriamente establezcan las relativo al Ejercicio leyes respectivas. de las Profesiones en el D.F. Ley de la Artículo 84.- La persona que guarde un secreto industrial podrá Propiedad transmitirlo o autorizar su uso a un tercero. El usuario autorizado
  • 2. Industrial tendrá la obligación de no divulgar el secreto industrial por ningún medio. Artículo 85.- Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado. Artículo 86.- La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona. Ley Federal de Artículo 76 bis.- Las disposiciones del presente Capítulo aplican a Protección al las relaciones entre proveedores y consumidores en las Consumidor transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. En la celebración de dichas transacciones se cumplirá con lo siguiente: I. El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, por lo que no podrá difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente; II. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor e informará a éste, previamente a la celebración de la transacción, de las características generales de dichos elementos; Ley Federal de Artículo 19.- Todo responsable que lleve a cabo tratamiento de Protección de datos personales deberá establecer y mantener medidas de Datos Personales seguridad administrativas, técnicas y físicas que permitan proteger en Posesión de los datos personales contra daño, pérdida, alteración, destrucción o Particulares el uso, acceso o tratamiento no autorizado. Artículo 21.- El responsable o terceros que intervengan en cualquier fase del tratamiento de datos personales deberán guardar confidencialidad respecto de éstos, obligación que subsistirá aun después de finalizar sus relaciones con el titular o, en su caso, con el responsable. Artículos 63 y 64.- La multa por incumplir el deber de confidencialidad respecto de cualquier fase del tratamiento de datos personales puede ser de hasta $19,142,400 pesos (320,000 salarios
  • 3. mínimos). Reglamento de la El artículo 2 define los siguientes términos: Ley Federal de V. Medidas de seguridad administrativas: Conjunto de acciones y Protección de mecanismos para establecer la gestión, soporte y revisión de la Datos Personales seguridad de la información a nivel organizacional, la identificación en Posesión de y clasificación de la información, así como la concienciación, Particulares formación y capacitación del personal, en materia de protección de datos personales; VI. Medidas de seguridad físicas: Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología, destinados para: a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones físicas, áreas críticas de la organización, equipo e información; b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o fuera de las instalaciones; c) Proveer a los equipos que contienen o almacenan datos personales de un mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y d) Garantizar la eliminación de datos de forma segura; VII. Medidas de seguridad técnicas: Conjunto de actividades, controles o mecanismos con resultado medible, que se valen de la tecnología para asegurar que: a) El acceso a las bases de datos lógicas o a la información en formato lógico sea por usuarios identificados y autorizados; b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a cabo las actividades que requiere con motivo de sus funciones; c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento de sistemas seguros, y d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos informáticos que se utilicen en el tratamiento de datos personales; Capítulo III.- De las Medidas de Seguridad en el Tratamiento de Datos Personales:  Alcance  Atenuación de sanciones  Funciones de seguridad  Factores para determinar las medidas de seguridad  Acciones para la seguridad de los datos personales  Actualizaciones de las medidas de seguridad  Vulneraciones de seguridad
  • 4. Notificación de vulneraciones de seguridad  Información mínima al titular en caso de vulneraciones de seguridad  Medidas correctivas en caso de vulneraciones de seguridad Ley Federal del Artículo 47.- Son causas de rescisión de la relación de trabajo, sin Trabajo responsabilidad para el patrón: IX. Revelar el trabajador los secretos de fabricación o dar a conocer asuntos de carácter reservado, con perjuicio de la empresa; Artículo 134.- Son obligaciones de los trabajadores: XIII. Guardar escrupulosamente los secretos técnicos, comerciales y de fabricación de los productos a cuya elaboración concurran directa o indirectamente, o de los cuales tengan conocimiento por razón del trabajo que desempeñen, así como de los asuntos administrativos reservados, cuya divulgación pueda causar perjuicios a la empresa. Código Penal Artículo 210.- Se impondrán de treinta a doscientas jornadas de Federal trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto. Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. Ley Federal de Artículo 15. Fracción V. Seguridad de la información. Consiste en la Seguridad Privada preservación, integridad y disponibilidad de la información del prestatario, a través de sistemas de administración de seguridad, de bases de datos, redes locales, corporativas y globales, sistemas de cómputo, transacciones electrónicas, así como respaldo y recuperación de dicha información, sea ésta documental, electrónica o multimedia. Acuerdo por el que Artículo 2. Para los efectos del presente Acuerdo, se entenderá por: se establece el Ciberseguridad: a la aplicación de un proceso de análisis y gestión Esquema de de riesgos relacionados con el uso, procesamiento, almacenamiento Interoperabilidad y y transmisión de información, así como con los sistemas y procesos
  • 5. de Datos Abiertos usados para ello, que permite llegar a una situación de riesgo de la conocida y controlada; Administración Pública Federal Acuerdo por el que 1. Definiciones y Términos: se expide el Seguridad de la información: La capacidad de preservación de la Manual confidencialidad, integridad y disponibilidad de la información. Administrativo de Vulnerabilidad: La debilidad en la seguridad de la información Aplicación General dentro de una organización que potencialmente permite que una en Materia de amenaza afecte a un activo de TIC. Tecnologías de la SGSI: Sistema de Gestión de Seguridad de la Información, parte de Información y un sistema global de gestión que basado en el análisis de riesgos, Comunicaciones establece, implementa, opera, monitorea, revisa, mantiene y mejora la seguridad de la información. 5.9.4 Administración de la seguridad de los sistemas informáticos 5.9.4.1 Objetivos del proceso General: Establecer los mecanismos que permitan la administración de la seguridad de la información de la Institución contenida en medios electrónicos y sistemas informáticos. Específicos: Establecer un Sistema de Gestión de Seguridad de la Información (SGSI) que proteja la información de la Institución contenida en medios electrónicos y sistema informáticos, contra accesos y usos no autorizados, con la finalidad de conservar su confidencialidad, integridad y disponibilidad. Como puede apreciar, guardar la confidencialidad de la información es cosa seria. No tome a la ligera estas obligaciones que nacen no solo por la vía contractual, sino también por orden de ley en muy diversos ámbitos. Conozca sus obligaciones y busque la asesoría adecuada para cumplirlas cabalmente.