SlideShare una empresa de Scribd logo
1 de 37
Comisionado: Joel Salas Suárez
Sede: Veracruz, Veracruz
2 9 d e e n e r o d e 2 0 1 5
Índice
1. Entorno digital
2. Datos personales y derechos
3. Uso y riesgos
4. ¿Cómo te ayudan el IFAI y el ITEA?
5. Ejemplo: Resolución vs Google
Entorno digital
Entorno Digital en México
Fuente: consumoresponde/vértigopolítico/Forbes/Kaspersky
0
10
20
30
40
50
60
70
PorcentajedeUsuariosdeInternet
51.5 50.1
41.3
38.1 37.7
35.6
32 31.5
4° 7° 12° 19°
49
En Veracruz menos del 32%
usa Internet
Para su consulta en: http://www3.inegi.org.mx/sistemas/sisept/default.aspx?t=tinf239&s=est&c=26487
Porcentaje de Usuarios de Internet por Entidad Federativa (INEGI, 2014)
61.5
59.1
57.4
56
51.9
44.4% Promedio nacional
1° 2° 3° 8° 10° 24° 25° 27° 29° 30°
Redes Sociales más utilizadas
en México
Fuente: estudio de Marketing Digital y Social Media de la Asociación Mexicana de Internet (Amipci), en http://eleconomista.com.mx
RED SOCIAL
ALCANCE DE USUARIOS
(%)
Facebook 98.3
Twitter 92
Youtube 80.3
Google Plus 71.6
LinkedIn 70.9
Instagram 62.6
Foursquare 45
Pinterest 38.1
Waze 32.9
Vine 26.3
Datos personales
y derechos
¿Qué conmemoramos?
con el objetivo de promover
el conocimiento entre los
ciudadanos acerca de cuáles
son sus derechos y
responsabilidades en materia
de protección de datos.
El 28 de enero se conmemora el día de la
Protección de Datos Personales,
Un dato personal es…
Cualquier información que
permita identificarte o hacerte
identificable.
• Nombre
• Fecha de nacimiento
• Edad
• Teléfono
• Domicilio
• Correo
Cada segundo, 12 personas son
víctimas de un delito en la red.
El derecho a la protección de
datos personales
Reconoce al ciudadano la facultad
de controlar sus datos personales
y la capacidad para disponer y
decidir sobre los mismos.
Gracias a la Constitución y a las Leyes de protección
de datos personales tienes derecho a:
• Conocer, antes de entregar tus datos personales,
cómo serán tratados mediante un aviso de
privacidad.
• Tus datos sean tratados sólo para las finalidades que
te informaron en el aviso de privacidad;
• Cuiden y protejan tus datos personales para que
estén seguros;
• Guardar la confidencialidad de tus datos;
Además puedes…
• Acceder a tus datos
personales que estén en
posesión de empresas o del
gobierno;
• Rectificar tus datos cuando
sean erróneos;
• Cancelar los datos que ya no
son necesarios;
• Oponerte a que tus datos se
traten para usos específicos,
como mandarte publicidad.
Uso y riesgos
Frecuentemente damos datos
personales al gobierno…
Licencias
para
conducir
Programas
de apoyo
social y
becas
Inscripción
escuela o
universidad
Acta de
nacimiento
Servicio
médico
También entregamos datos
personales a particulares…
Solicitud
tarjeta de
crédito
Contrato de
celular
Descarga
de Apps y
juegos
Alta en
redes
sociales:
FB, Twitter
Respuesta a
encuestas
Vulneraciones en México
Fuente: consumoresponde/vértigopolítico/Forbes/Kaspersky
Vulneraciones en México
Fuente: Kaspersky en http://2p8k8h2xv0bq1lgs0t1chg7elq.wpengine.netdna-cdn.com/files/2014/04/Kaspersky_Lab_infographics_Identity_Theft.png
62% de las
personas sufrió
ataques sobre su
información
financiera.
27% de las personas
sufrió ataques de
Malware.
61% de las
personas nunca
podrá recuperar
toda la información
perdida durante un
ataque cibernético.
0
20
40
60
80
100
120
140
160
Vulneraciones en el Mundo
Número de usuarios afectados por empresa
Datos comprometidos:
Nombre
Dirección
Teléfono
Correo electrónico
Contraseñas
Número de seguro social
Tarjetas de crédito y
otros datos financieros
Hábitos de consumo
4.5
56
76
110
145
Fuente: Information Security Media Group en http://docs.ismgcorp.com/files/infographics/DBT-TopBreaches-123014.pdf
Cantidadenmillones
En el caso de
SONY
Pictures, se
desconoce la
cantidad de
usuarios
afectados
Riesgos al buscar empleo:
Una organización podría:Recabar tus datos
personales, sin
mostrar un aviso
de privacidad.
Usar tus datos
personales
sensibles, sin
solicitar tu
consentimiento.
Usar tu información
para otras
finalidades, sin
informarte.
Imagen por hugoo13: http://hugoo13.deviantart.com/art/Free-alien-cartoon-character-1-196543247
Ten cuidado con
anunciantes anónimos,
tu CV contiene muchos
datos personales.
Puedes negarte
a proporcionar
cualquier dato
que sea
irrelevante para
el proceso de
reclutamiento.
Lee cuidadosamente
el Aviso de
Privacidad del
reclutador, para
evitar cualquier
manejo indebido de
tu información
personal.
¿Cómo cuido mis datos al
buscar empleo?
Navegar en sitios
poco confiables
puede causar que el
equipo de cómputo
se infecte con virus,
y exponga nuestra
información
personal.
Las computadoras y
dispositivos móviles
almacenan una enorme
cantidad de datos
personales, su robo o
pérdida puede tener
serias implicaciones.
Riesgos al utilizar
Entornos Digitales:
Al conectarnos a
redes no confiables,
como las de los
aeropuertos o
cafeterías, nuestra
información podría
ser interceptada por
otros.
Cuando un dispositivo se
manda a reparación o se
deshecha, alguien
malintencionado podría
acceder fácilmente a los
datos personales.
¿Cómo cuido mis datos en
Entornos Digitales?
Considera el riesgo
que implica divulgar
nuestra información,
la de familiares o
amigos.
Sé consciente del
nivel de difusión
que puede tener la
información en
redes sociales,
servicios de
mensajería o
grupos de chat.
Modera el uso de
aplicaciones y redes
sociales para
compartir de manera
continua hábitos,
ubicación o dar clic a
“me gusta”, ya que
todo esto puede
servir para perfilarte.
VIDEO
Vídeo del Gobierno de Paraguay sobre la Protección de Datos Personales
Consúltalo aquí: https://www.youtube.com/watch?v=FNaHgP9a5Zc
¿Cómo te ayudan
el IFAI y el IVAI?
Ley Federal de Protección de
Datos Personales en Posesión
de los Particulares y su
reglamento.
Ámbito Federal Ámbito local
Sector privado
empresas, profesionistas …
Ley Federal de Transparencia y
Acceso a la información Pública
Gubernamental y su
Reglamento
Gobierno Federal
Secretarías, etc.
Gobierno Estatal
Gobierno municipal
Marco Jurídico en México
Actualmente existen 11 leyes especiales
para garantizar la protección de datos
personales en posesión del gobierno
(Colima, Guanajuato, Oaxaca, Distrito Federal, Tlaxcala,
Campeche, Veracruz, Estado de México, Chihuahua,
Durango, y Puebla)
Marco Jurídico en el estado
de Veracruz
La Ley para la Tutela de los Datos Personales en el Estado de Veracruz
de Ignacio de la Llave. En vigor desde el 3 de octubre de 2012
Deben proteger los datos personales en su posesión, entre otras, las siguientes
instancias del estado:
 Poder Ejecutivo
 Poder Legislativo
 Poder Judicial
 Ayuntamientos o Consejos Municipales
 Organismos Autónomos del Estado
 Los Partidos y Asociaciones Políticas con registro en el Estado
 Los Notarios Públicos
 Organizaciones de la Sociedad Civil que reciban recursos públicos
Podrás
recibirlos por
correo
certificado en
tu domicilio o
en la unidad
de enlace.
Puedes acceder o rectificar tus
datos ante el Gobierno Federal
Acude a la
unidad de
enlace de la
dependencia
federal o en
INFOMEX
ESPERA
NOTIFICACIONES
RECIBE TUS
DATOS
SOLICITA
RECIBE
RESPUESTA
En caso de
que falten
datos podrán
pedirte más
información.
Deberás
acreditar
identidad
(identificación
oficial) o
representación
legal (por
ejemplo, ser el
padre del
menor)
PAGA
10 días
hábiles
Por regla
general se
puede acceder
a los datos 1
vez al año,
gratuitamente.
Las copias
certificadas
cuestan al igual
que el envío.
Pero…
• No siempre procede el ejercicio de los derechos
de acceso, rectificación, cancelación y oposición.
• No procederán:
En función de los peligros que pudieran derivarse para la
defensa del Estado o la seguridad pública, la protección de
los derechos y libertades de terceros o las necesidades de
las investigaciones que se estén realizando;
Cuando los mismos obstaculicen la actuación de la
autoridad en el cumplimiento de sus atribuciones.
Artículo 25 de la Ley para la Tutela de los Datos Personales en el Estado de
Veracruz de Ignacio de la Llave.
• Acude a presentar tu solicitud del estado o sus municipios.
• Esta atento a notificaciones. Pueden pedirte información adicional en los 5 días
siguientes.
• Pueden darte respuesta en 15 días hábiles, (pero la dependencia puede ampliar el
plazo por 15 días más).
• Una vez recibida la respuesta, tienes 10 días para hacer efectiva tu solicitud.
• Si no estas conforme acude al
Si quieres ejercer tus derechos ARCO ante
dependencias del estado o municipios…
Si no estás conforme con la respuesta acude
con nosotros:
Gobierno Federal
Empresas
Gobierno del Estado
Gobiernos municipales
Presenta su solicitud
ante el responsable
20 días para notificar la
determinación
(contados a partir del mismo día en
que se recibió la solicitud)
SÍ es
procedente
Se hará efectiva la
determinación, dentro de los
15 días siguientes a la fecha en
que se comunicó la respuesta
El responsable emite
respuesta
+ 20 días
+ 15 días
RESPUESTAS
• Previa acreditación
• Siempre se debe emitir una respuesta: formato legible, comprensible y de fácil
acceso.
• NEGATIVA: Justificar respuesta e informar sobre el derecho que le asiste (sol. de
protección de derechos)
También puedes ejercer tus derechos ARCO ante un ente
privado…
Si no estás de acuerdo con la respuesta del ente
privado, o bien tienes conocimiento de alguna
violación a la Ley, el IFAI sustancia los siguientes
procedimientos:
Protección de Derechos
Verificación
Imposición de Sanciones
Delitos informáticos
• Ingresar en una base de datos, sistema o red de
computadoras para obtener, conocer, utilizar, alterar o
reproducir la información, en ellos contenida; o
• Interceptar, interferir, usar, alterar, dañar o destruir un
soporte lógico o programa informático o la información
contenida en el mismo o en la base, sistema o red.
Los delitos se sancionarán con pena de 6 mese
a 2 años de prisión y trecientos días multa
Delitos sancionados por el Código Penal
del Estado de Veracruz
Ejemplo: Resolución vs Google
El Titular se inconformó con el tratamiento de información publicada en el motor de
búsqueda de Google, indicando que “afecta mi esfera más intima… relaciones comerciales y
financieras… seguridad personal e integridad física”.
Google México (el Responsable) indicó que no presta, ni administra la operación del servicio
de motor de búsqueda. Este corresponde a “Google Inc” (Estados Unidos).
En el análisis realizado en el expediente PPD 0094/14 se identificó que:
• Google México está constituida en el país (le aplican derechos y obligaciones).
• Es responsable del tratamiento de datos personales del Titular.
• El Titular ejerció sus derechos ARCO (Arts. 25, 27, 28 y 29 de la LFPDPPP).
• El argumento de “imposibilidad” utilizado por el Responsable no es válido (Art. 32).
El Titular presentó inconformidad puesto que:
• El nombre de “Google México” aparece en la página del motor de búsqueda.
• El argumento de Google México para deslindarse de responsabilidades es una declaración
unilateral.
• Es falso que Google México no opere y preste servicios del motor de búsqueda.
• Google México está sujeto a la LFPDPPP.
• Se REVOCA la respuesta de Google México. Debe hacer efectivos los derechos de
Oposición y Cancelación de datos personales del Titular; ello implica que:
• Al teclear el nombre del Titular no aparezcan los links o URLs referidos (Art. 27).
• Cancelará datos del Titular que obren en sus bases de datos (Art. 25).
• El IFAI analizará si procede iniciar un proceso de sanción, ya que Google México podría
estar incurriendo en incumplimiento a las disposiciones de la LFPDPPP (Art. 61 y 63)
PPD 0094/14 vs Google México respecto a Cancelación y Oposición de Datos Personales
El derecho al olvido es el derecho que tienen las personas a que información acerca de ellos
sea eliminada después de cierto periodo de tiempo. La era de internet ha traído consigo la
necesidad de generar un balance entre la diseminación de información y las garantías
personales. El derecho al olvido comprende tres facetas:
• El derecho al olvido del pasado judicial,
• el derecho al olvido establecido por la legislación de protección de datos y
• el derecho equivalente a la atribución de una fecha de caducidad a los datos personales o
que debería aplicarse en el contexto específico de las redes sociales.
Caso similar
La Agencia Española de Protección de Datos (AEPD) resolvió un caso similar, estableciendo
que los particulares pueden pedirle a Google (España) que deje de referenciar a ellos
determinada información.
Google España y Google Inc llevaron el caso a la Corte de Justicia de la Unión Europea (CJEU)
buscando anulación de la resolución de la AEPD. La CJEU determinó que:
• Las actividades de los motores de búsqueda de Google son considerados como
“procesadores de datos personales” y que Google puede ser calificado como “Controlador
de datos” y que Google España se encontraba bajo el marco regulatorio correspondiente.
• La CJEU, aludiendo a derechos fundamentales (vida privada y protección de datos
personales) calificó el procesamiento de datos relacionados con el nombre de un
particular podría afectar estos derechos.
El derecho al olvido puede definirse como el derecho a salvaguardar la reputación, o
procurar la tranquilidad de las personas, desligándolas de acontecimientos que les afecten.
Gracias
ifai.org.mx
@ifaimexico

Más contenido relacionado

La actualidad más candente

Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresRemigio Salvador Sánchez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingerct23
 
Diseño con uml, caso
Diseño con uml, casoDiseño con uml, caso
Diseño con uml, casocams21
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Tema3 modelo relacional - normalización
Tema3   modelo relacional - normalizaciónTema3   modelo relacional - normalización
Tema3 modelo relacional - normalizaciónAlvaro Loustau
 
CIBERBULLYING.pptx
CIBERBULLYING.pptxCIBERBULLYING.pptx
CIBERBULLYING.pptxLuisaQuispe7
 
Funciones de DBA Y Tipos de base de datos
Funciones de DBA Y Tipos de base de datosFunciones de DBA Y Tipos de base de datos
Funciones de DBA Y Tipos de base de datosLuis Alva Espinoza
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
Diagramas de caso de uso
Diagramas de caso de usoDiagramas de caso de uso
Diagramas de caso de usoTensor
 

La actualidad más candente (20)

Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadores
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Diseño con uml, caso
Diseño con uml, casoDiseño con uml, caso
Diseño con uml, caso
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Tema3 modelo relacional - normalización
Tema3   modelo relacional - normalizaciónTema3   modelo relacional - normalización
Tema3 modelo relacional - normalización
 
CIBERBULLYING.pptx
CIBERBULLYING.pptxCIBERBULLYING.pptx
CIBERBULLYING.pptx
 
Modelo Entidad Relación
Modelo Entidad RelaciónModelo Entidad Relación
Modelo Entidad Relación
 
Funciones de DBA Y Tipos de base de datos
Funciones de DBA Y Tipos de base de datosFunciones de DBA Y Tipos de base de datos
Funciones de DBA Y Tipos de base de datos
 
Ejercicio parciall 2
Ejercicio parciall 2Ejercicio parciall 2
Ejercicio parciall 2
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Presentacion de Microsoft SQL Server.
Presentacion de Microsoft SQL Server. Presentacion de Microsoft SQL Server.
Presentacion de Microsoft SQL Server.
 
Diagramas de caso de uso
Diagramas de caso de usoDiagramas de caso de uso
Diagramas de caso de uso
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Malware
MalwareMalware
Malware
 

Similar a Importancia de la Protección de Datos Personales y Seguridad en el Entorno Digital Veracruz

Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...
Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...
Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...Joel Salas
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes socialesKz Txus Arrigo
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesdocumentosMH
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosGustavo Damián Cucuzza
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personalesALLNIGHTLONG
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - GargiuloMaaiGargiulo
 

Similar a Importancia de la Protección de Datos Personales y Seguridad en el Entorno Digital Veracruz (20)

Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...
Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...
Protección de Datos Personales y Seguridad en el Entorno Digital en Aguascali...
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personales
 
Capacitación datos personales ITEI
Capacitación datos personales ITEICapacitación datos personales ITEI
Capacitación datos personales ITEI
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
 
Power Point
Power PointPower Point
Power Point
 
Power point
Power point Power point
Power point
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
 

Más de Joel Salas

Observando Nayarit
Observando NayaritObservando Nayarit
Observando NayaritJoel Salas
 
Datos sensibles. Una responsabilidad compartida.
Datos sensibles. Una responsabilidad compartida. Datos sensibles. Una responsabilidad compartida.
Datos sensibles. Una responsabilidad compartida. Joel Salas
 
Parlamento Abierto en Nayarit
Parlamento Abierto en NayaritParlamento Abierto en Nayarit
Parlamento Abierto en NayaritJoel Salas
 
Mejores prácticas y lineamientos en la protección de datos personales
Mejores prácticas y lineamientos en la protección de datos personalesMejores prácticas y lineamientos en la protección de datos personales
Mejores prácticas y lineamientos en la protección de datos personalesJoel Salas
 
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...Joel Salas
 
Convenio de Parlamento Abierto del Congreso de Nuevo León
Convenio de Parlamento Abierto del Congreso de Nuevo León Convenio de Parlamento Abierto del Congreso de Nuevo León
Convenio de Parlamento Abierto del Congreso de Nuevo León Joel Salas
 
Declaratoria Conjunta para la Implementación de Acciones de Gobierno Abierto
Declaratoria Conjunta para la Implementación de Acciones de Gobierno AbiertoDeclaratoria Conjunta para la Implementación de Acciones de Gobierno Abierto
Declaratoria Conjunta para la Implementación de Acciones de Gobierno AbiertoJoel Salas
 
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'.
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'. Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'.
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'. Joel Salas
 
Marco Normativo del Gobierno Abierto en México
Marco Normativo del Gobierno Abierto en MéxicoMarco Normativo del Gobierno Abierto en México
Marco Normativo del Gobierno Abierto en MéxicoJoel Salas
 
Gobierno Abierto
Gobierno AbiertoGobierno Abierto
Gobierno AbiertoJoel Salas
 
Retos del Gobierno Abierto
Retos del Gobierno AbiertoRetos del Gobierno Abierto
Retos del Gobierno AbiertoJoel Salas
 
El futuro de la AGA en México
El futuro de la AGA en MéxicoEl futuro de la AGA en México
El futuro de la AGA en MéxicoJoel Salas
 
Seguridad y transparencia en Nayarit
Seguridad y transparencia en NayaritSeguridad y transparencia en Nayarit
Seguridad y transparencia en NayaritJoel Salas
 
Gobierno abierto: el rol de los órganos garantes
Gobierno abierto: el rol de los órganos garantesGobierno abierto: el rol de los órganos garantes
Gobierno abierto: el rol de los órganos garantesJoel Salas
 
Presentación del Sistema de Evaluación del Desempeño de IFAI
Presentación del Sistema de Evaluación del Desempeño de IFAIPresentación del Sistema de Evaluación del Desempeño de IFAI
Presentación del Sistema de Evaluación del Desempeño de IFAIJoel Salas
 
Visión, misión y objetivos estratégicos
Visión, misión y objetivos estratégicosVisión, misión y objetivos estratégicos
Visión, misión y objetivos estratégicosJoel Salas
 
Presentación pasos comaip
Presentación pasos comaipPresentación pasos comaip
Presentación pasos comaipJoel Salas
 
Gobierno Abierto: Nuevo Reto de la Transparencia
Gobierno Abierto: Nuevo Reto de la TransparenciaGobierno Abierto: Nuevo Reto de la Transparencia
Gobierno Abierto: Nuevo Reto de la TransparenciaJoel Salas
 
Agenda de la Comisión de Gobierno Abierto del IFAI
Agenda de la Comisión de Gobierno Abierto del IFAIAgenda de la Comisión de Gobierno Abierto del IFAI
Agenda de la Comisión de Gobierno Abierto del IFAIJoel Salas
 
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...Joel Salas
 

Más de Joel Salas (20)

Observando Nayarit
Observando NayaritObservando Nayarit
Observando Nayarit
 
Datos sensibles. Una responsabilidad compartida.
Datos sensibles. Una responsabilidad compartida. Datos sensibles. Una responsabilidad compartida.
Datos sensibles. Una responsabilidad compartida.
 
Parlamento Abierto en Nayarit
Parlamento Abierto en NayaritParlamento Abierto en Nayarit
Parlamento Abierto en Nayarit
 
Mejores prácticas y lineamientos en la protección de datos personales
Mejores prácticas y lineamientos en la protección de datos personalesMejores prácticas y lineamientos en la protección de datos personales
Mejores prácticas y lineamientos en la protección de datos personales
 
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...
INAI’S STATEMENT REGARDING CIVIL SOCIETY DEPARTURE OF MEXICO’S TECHNICAL TRIP...
 
Convenio de Parlamento Abierto del Congreso de Nuevo León
Convenio de Parlamento Abierto del Congreso de Nuevo León Convenio de Parlamento Abierto del Congreso de Nuevo León
Convenio de Parlamento Abierto del Congreso de Nuevo León
 
Declaratoria Conjunta para la Implementación de Acciones de Gobierno Abierto
Declaratoria Conjunta para la Implementación de Acciones de Gobierno AbiertoDeclaratoria Conjunta para la Implementación de Acciones de Gobierno Abierto
Declaratoria Conjunta para la Implementación de Acciones de Gobierno Abierto
 
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'.
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'. Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'.
Capacitación del 'Modelo Teórico de Gobierno Abierto del INAI Y el SNT'.
 
Marco Normativo del Gobierno Abierto en México
Marco Normativo del Gobierno Abierto en MéxicoMarco Normativo del Gobierno Abierto en México
Marco Normativo del Gobierno Abierto en México
 
Gobierno Abierto
Gobierno AbiertoGobierno Abierto
Gobierno Abierto
 
Retos del Gobierno Abierto
Retos del Gobierno AbiertoRetos del Gobierno Abierto
Retos del Gobierno Abierto
 
El futuro de la AGA en México
El futuro de la AGA en MéxicoEl futuro de la AGA en México
El futuro de la AGA en México
 
Seguridad y transparencia en Nayarit
Seguridad y transparencia en NayaritSeguridad y transparencia en Nayarit
Seguridad y transparencia en Nayarit
 
Gobierno abierto: el rol de los órganos garantes
Gobierno abierto: el rol de los órganos garantesGobierno abierto: el rol de los órganos garantes
Gobierno abierto: el rol de los órganos garantes
 
Presentación del Sistema de Evaluación del Desempeño de IFAI
Presentación del Sistema de Evaluación del Desempeño de IFAIPresentación del Sistema de Evaluación del Desempeño de IFAI
Presentación del Sistema de Evaluación del Desempeño de IFAI
 
Visión, misión y objetivos estratégicos
Visión, misión y objetivos estratégicosVisión, misión y objetivos estratégicos
Visión, misión y objetivos estratégicos
 
Presentación pasos comaip
Presentación pasos comaipPresentación pasos comaip
Presentación pasos comaip
 
Gobierno Abierto: Nuevo Reto de la Transparencia
Gobierno Abierto: Nuevo Reto de la TransparenciaGobierno Abierto: Nuevo Reto de la Transparencia
Gobierno Abierto: Nuevo Reto de la Transparencia
 
Agenda de la Comisión de Gobierno Abierto del IFAI
Agenda de la Comisión de Gobierno Abierto del IFAIAgenda de la Comisión de Gobierno Abierto del IFAI
Agenda de la Comisión de Gobierno Abierto del IFAI
 
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...
Fortalecimiento de la democracia y transparencia en partidos políticos (ensen...
 

Importancia de la Protección de Datos Personales y Seguridad en el Entorno Digital Veracruz

  • 1. Comisionado: Joel Salas Suárez Sede: Veracruz, Veracruz 2 9 d e e n e r o d e 2 0 1 5
  • 2. Índice 1. Entorno digital 2. Datos personales y derechos 3. Uso y riesgos 4. ¿Cómo te ayudan el IFAI y el ITEA? 5. Ejemplo: Resolución vs Google
  • 4. Entorno Digital en México Fuente: consumoresponde/vértigopolítico/Forbes/Kaspersky
  • 5. 0 10 20 30 40 50 60 70 PorcentajedeUsuariosdeInternet 51.5 50.1 41.3 38.1 37.7 35.6 32 31.5 4° 7° 12° 19° 49 En Veracruz menos del 32% usa Internet Para su consulta en: http://www3.inegi.org.mx/sistemas/sisept/default.aspx?t=tinf239&s=est&c=26487 Porcentaje de Usuarios de Internet por Entidad Federativa (INEGI, 2014) 61.5 59.1 57.4 56 51.9 44.4% Promedio nacional 1° 2° 3° 8° 10° 24° 25° 27° 29° 30°
  • 6. Redes Sociales más utilizadas en México Fuente: estudio de Marketing Digital y Social Media de la Asociación Mexicana de Internet (Amipci), en http://eleconomista.com.mx RED SOCIAL ALCANCE DE USUARIOS (%) Facebook 98.3 Twitter 92 Youtube 80.3 Google Plus 71.6 LinkedIn 70.9 Instagram 62.6 Foursquare 45 Pinterest 38.1 Waze 32.9 Vine 26.3
  • 8. ¿Qué conmemoramos? con el objetivo de promover el conocimiento entre los ciudadanos acerca de cuáles son sus derechos y responsabilidades en materia de protección de datos. El 28 de enero se conmemora el día de la Protección de Datos Personales,
  • 9. Un dato personal es… Cualquier información que permita identificarte o hacerte identificable. • Nombre • Fecha de nacimiento • Edad • Teléfono • Domicilio • Correo Cada segundo, 12 personas son víctimas de un delito en la red.
  • 10. El derecho a la protección de datos personales Reconoce al ciudadano la facultad de controlar sus datos personales y la capacidad para disponer y decidir sobre los mismos.
  • 11. Gracias a la Constitución y a las Leyes de protección de datos personales tienes derecho a: • Conocer, antes de entregar tus datos personales, cómo serán tratados mediante un aviso de privacidad. • Tus datos sean tratados sólo para las finalidades que te informaron en el aviso de privacidad; • Cuiden y protejan tus datos personales para que estén seguros; • Guardar la confidencialidad de tus datos;
  • 12. Además puedes… • Acceder a tus datos personales que estén en posesión de empresas o del gobierno; • Rectificar tus datos cuando sean erróneos; • Cancelar los datos que ya no son necesarios; • Oponerte a que tus datos se traten para usos específicos, como mandarte publicidad.
  • 14. Frecuentemente damos datos personales al gobierno… Licencias para conducir Programas de apoyo social y becas Inscripción escuela o universidad Acta de nacimiento Servicio médico
  • 15. También entregamos datos personales a particulares… Solicitud tarjeta de crédito Contrato de celular Descarga de Apps y juegos Alta en redes sociales: FB, Twitter Respuesta a encuestas
  • 16. Vulneraciones en México Fuente: consumoresponde/vértigopolítico/Forbes/Kaspersky
  • 17. Vulneraciones en México Fuente: Kaspersky en http://2p8k8h2xv0bq1lgs0t1chg7elq.wpengine.netdna-cdn.com/files/2014/04/Kaspersky_Lab_infographics_Identity_Theft.png 62% de las personas sufrió ataques sobre su información financiera. 27% de las personas sufrió ataques de Malware. 61% de las personas nunca podrá recuperar toda la información perdida durante un ataque cibernético.
  • 18. 0 20 40 60 80 100 120 140 160 Vulneraciones en el Mundo Número de usuarios afectados por empresa Datos comprometidos: Nombre Dirección Teléfono Correo electrónico Contraseñas Número de seguro social Tarjetas de crédito y otros datos financieros Hábitos de consumo 4.5 56 76 110 145 Fuente: Information Security Media Group en http://docs.ismgcorp.com/files/infographics/DBT-TopBreaches-123014.pdf Cantidadenmillones En el caso de SONY Pictures, se desconoce la cantidad de usuarios afectados
  • 19. Riesgos al buscar empleo: Una organización podría:Recabar tus datos personales, sin mostrar un aviso de privacidad. Usar tus datos personales sensibles, sin solicitar tu consentimiento. Usar tu información para otras finalidades, sin informarte.
  • 20. Imagen por hugoo13: http://hugoo13.deviantart.com/art/Free-alien-cartoon-character-1-196543247 Ten cuidado con anunciantes anónimos, tu CV contiene muchos datos personales. Puedes negarte a proporcionar cualquier dato que sea irrelevante para el proceso de reclutamiento. Lee cuidadosamente el Aviso de Privacidad del reclutador, para evitar cualquier manejo indebido de tu información personal. ¿Cómo cuido mis datos al buscar empleo?
  • 21. Navegar en sitios poco confiables puede causar que el equipo de cómputo se infecte con virus, y exponga nuestra información personal. Las computadoras y dispositivos móviles almacenan una enorme cantidad de datos personales, su robo o pérdida puede tener serias implicaciones. Riesgos al utilizar Entornos Digitales: Al conectarnos a redes no confiables, como las de los aeropuertos o cafeterías, nuestra información podría ser interceptada por otros. Cuando un dispositivo se manda a reparación o se deshecha, alguien malintencionado podría acceder fácilmente a los datos personales.
  • 22. ¿Cómo cuido mis datos en Entornos Digitales? Considera el riesgo que implica divulgar nuestra información, la de familiares o amigos. Sé consciente del nivel de difusión que puede tener la información en redes sociales, servicios de mensajería o grupos de chat. Modera el uso de aplicaciones y redes sociales para compartir de manera continua hábitos, ubicación o dar clic a “me gusta”, ya que todo esto puede servir para perfilarte.
  • 23. VIDEO Vídeo del Gobierno de Paraguay sobre la Protección de Datos Personales Consúltalo aquí: https://www.youtube.com/watch?v=FNaHgP9a5Zc
  • 24. ¿Cómo te ayudan el IFAI y el IVAI?
  • 25. Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su reglamento. Ámbito Federal Ámbito local Sector privado empresas, profesionistas … Ley Federal de Transparencia y Acceso a la información Pública Gubernamental y su Reglamento Gobierno Federal Secretarías, etc. Gobierno Estatal Gobierno municipal Marco Jurídico en México Actualmente existen 11 leyes especiales para garantizar la protección de datos personales en posesión del gobierno (Colima, Guanajuato, Oaxaca, Distrito Federal, Tlaxcala, Campeche, Veracruz, Estado de México, Chihuahua, Durango, y Puebla)
  • 26. Marco Jurídico en el estado de Veracruz La Ley para la Tutela de los Datos Personales en el Estado de Veracruz de Ignacio de la Llave. En vigor desde el 3 de octubre de 2012 Deben proteger los datos personales en su posesión, entre otras, las siguientes instancias del estado:  Poder Ejecutivo  Poder Legislativo  Poder Judicial  Ayuntamientos o Consejos Municipales  Organismos Autónomos del Estado  Los Partidos y Asociaciones Políticas con registro en el Estado  Los Notarios Públicos  Organizaciones de la Sociedad Civil que reciban recursos públicos
  • 27. Podrás recibirlos por correo certificado en tu domicilio o en la unidad de enlace. Puedes acceder o rectificar tus datos ante el Gobierno Federal Acude a la unidad de enlace de la dependencia federal o en INFOMEX ESPERA NOTIFICACIONES RECIBE TUS DATOS SOLICITA RECIBE RESPUESTA En caso de que falten datos podrán pedirte más información. Deberás acreditar identidad (identificación oficial) o representación legal (por ejemplo, ser el padre del menor) PAGA 10 días hábiles Por regla general se puede acceder a los datos 1 vez al año, gratuitamente. Las copias certificadas cuestan al igual que el envío.
  • 28. Pero… • No siempre procede el ejercicio de los derechos de acceso, rectificación, cancelación y oposición. • No procederán: En función de los peligros que pudieran derivarse para la defensa del Estado o la seguridad pública, la protección de los derechos y libertades de terceros o las necesidades de las investigaciones que se estén realizando; Cuando los mismos obstaculicen la actuación de la autoridad en el cumplimiento de sus atribuciones. Artículo 25 de la Ley para la Tutela de los Datos Personales en el Estado de Veracruz de Ignacio de la Llave.
  • 29. • Acude a presentar tu solicitud del estado o sus municipios. • Esta atento a notificaciones. Pueden pedirte información adicional en los 5 días siguientes. • Pueden darte respuesta en 15 días hábiles, (pero la dependencia puede ampliar el plazo por 15 días más). • Una vez recibida la respuesta, tienes 10 días para hacer efectiva tu solicitud. • Si no estas conforme acude al Si quieres ejercer tus derechos ARCO ante dependencias del estado o municipios…
  • 30. Si no estás conforme con la respuesta acude con nosotros: Gobierno Federal Empresas Gobierno del Estado Gobiernos municipales
  • 31. Presenta su solicitud ante el responsable 20 días para notificar la determinación (contados a partir del mismo día en que se recibió la solicitud) SÍ es procedente Se hará efectiva la determinación, dentro de los 15 días siguientes a la fecha en que se comunicó la respuesta El responsable emite respuesta + 20 días + 15 días RESPUESTAS • Previa acreditación • Siempre se debe emitir una respuesta: formato legible, comprensible y de fácil acceso. • NEGATIVA: Justificar respuesta e informar sobre el derecho que le asiste (sol. de protección de derechos) También puedes ejercer tus derechos ARCO ante un ente privado…
  • 32. Si no estás de acuerdo con la respuesta del ente privado, o bien tienes conocimiento de alguna violación a la Ley, el IFAI sustancia los siguientes procedimientos: Protección de Derechos Verificación Imposición de Sanciones
  • 33. Delitos informáticos • Ingresar en una base de datos, sistema o red de computadoras para obtener, conocer, utilizar, alterar o reproducir la información, en ellos contenida; o • Interceptar, interferir, usar, alterar, dañar o destruir un soporte lógico o programa informático o la información contenida en el mismo o en la base, sistema o red. Los delitos se sancionarán con pena de 6 mese a 2 años de prisión y trecientos días multa Delitos sancionados por el Código Penal del Estado de Veracruz
  • 35. El Titular se inconformó con el tratamiento de información publicada en el motor de búsqueda de Google, indicando que “afecta mi esfera más intima… relaciones comerciales y financieras… seguridad personal e integridad física”. Google México (el Responsable) indicó que no presta, ni administra la operación del servicio de motor de búsqueda. Este corresponde a “Google Inc” (Estados Unidos). En el análisis realizado en el expediente PPD 0094/14 se identificó que: • Google México está constituida en el país (le aplican derechos y obligaciones). • Es responsable del tratamiento de datos personales del Titular. • El Titular ejerció sus derechos ARCO (Arts. 25, 27, 28 y 29 de la LFPDPPP). • El argumento de “imposibilidad” utilizado por el Responsable no es válido (Art. 32). El Titular presentó inconformidad puesto que: • El nombre de “Google México” aparece en la página del motor de búsqueda. • El argumento de Google México para deslindarse de responsabilidades es una declaración unilateral. • Es falso que Google México no opere y preste servicios del motor de búsqueda. • Google México está sujeto a la LFPDPPP. • Se REVOCA la respuesta de Google México. Debe hacer efectivos los derechos de Oposición y Cancelación de datos personales del Titular; ello implica que: • Al teclear el nombre del Titular no aparezcan los links o URLs referidos (Art. 27). • Cancelará datos del Titular que obren en sus bases de datos (Art. 25). • El IFAI analizará si procede iniciar un proceso de sanción, ya que Google México podría estar incurriendo en incumplimiento a las disposiciones de la LFPDPPP (Art. 61 y 63) PPD 0094/14 vs Google México respecto a Cancelación y Oposición de Datos Personales
  • 36. El derecho al olvido es el derecho que tienen las personas a que información acerca de ellos sea eliminada después de cierto periodo de tiempo. La era de internet ha traído consigo la necesidad de generar un balance entre la diseminación de información y las garantías personales. El derecho al olvido comprende tres facetas: • El derecho al olvido del pasado judicial, • el derecho al olvido establecido por la legislación de protección de datos y • el derecho equivalente a la atribución de una fecha de caducidad a los datos personales o que debería aplicarse en el contexto específico de las redes sociales. Caso similar La Agencia Española de Protección de Datos (AEPD) resolvió un caso similar, estableciendo que los particulares pueden pedirle a Google (España) que deje de referenciar a ellos determinada información. Google España y Google Inc llevaron el caso a la Corte de Justicia de la Unión Europea (CJEU) buscando anulación de la resolución de la AEPD. La CJEU determinó que: • Las actividades de los motores de búsqueda de Google son considerados como “procesadores de datos personales” y que Google puede ser calificado como “Controlador de datos” y que Google España se encontraba bajo el marco regulatorio correspondiente. • La CJEU, aludiendo a derechos fundamentales (vida privada y protección de datos personales) calificó el procesamiento de datos relacionados con el nombre de un particular podría afectar estos derechos. El derecho al olvido puede definirse como el derecho a salvaguardar la reputación, o procurar la tranquilidad de las personas, desligándolas de acontecimientos que les afecten.

Notas del editor

  1. código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  2. Durante 2014, se registraron vulneraciones a la seguridad de la información de grandes corporativos, afectando a millones de usuarios.
  3. El Estado de Veracruz, es uno de los 11 estados de la República que cuenta con una ley específica y especializada legislación en materia de datos personales. La Ley para la Tutela de los Datos Personales en el Estado de Veracruz de Ignacio de la Llave tiene por objeto establecer los principios, derechos, obligaciones y procedimientos que regulan la protección y tratamiento de los datos personales en posesión de los entes públicos. El Instituto Veracruzano de Acceso a la Información es el órgano encargado de dirigir y vigilar el cumplimiento de la Ley de datos del Estado, así como de las normas que de ella deriven; y es la autoridad encargada de garantizar la protección y el correcto tratamiento de datos personales.
  4. El artículo 25 de la Ley para la Tutela de los Datos Personales en el Estado de Veracruz de Ignacio de la Llave, establece que los responsables de los sistemas de datos personales con fines policiales, para la prevención de conductas delictivas o en materia tributaria, podrán negar el acceso, rectificación, oposición y cancelación de datos personales en función de los peligros que pudieran derivarse para la defensa del Estado o la seguridad pública, la protección de los derechos y libertades de terceros o las necesidades de las investigaciones que se estén realizando, así como cuando los mismos obstaculicen la actuación de la autoridad en el cumplimiento de sus atribuciones.