SlideShare una empresa de Scribd logo
1 de 2
PROTECCION DE DATOS.
                                                                                  Arreola Romero Lesly Giovanna
                                                        http://blog.derecho-informatico.org/faqs/datos-personales/




Protección de datos personales se encuentra dentro del campo de derechos informáticos. El
cual se encarga de garantizar el control de la propia información frente a su tratamiento
autorizado o no, es decir que no solo sea de la información que se encuentra en sistemas
computacionales, sino también en cualquier soporte que permita utilizar dicha información.

La información se considera un dato personal, el tipo de dato y el nivel de protección que
requiere dicho dato, es decir que el dato por sí solo no requiere ningún tipo de protección, en
cambio cuando el dato se relaciona con una persona ya no se protege al dato sino al titular
del mismo.

Tu nombre, teléfono, domicilio, fotografía o huella dactilares, o también cualquier otro dato
que pueda identificarte son datos personales, de dichos datos tu eres dueño y por lo tanto tú
decides para que, cuando y por que los proporcionas.

Existen diferentes categorías de datos como: identificación (nombre, domicilio, teléfono, etc.),
laborales (puesto, teléfono de trabajo), patrimoniales (historial crediticio, cuentas bancarias,
etc.), académicos (trayectoria educativa, numero de célula, certificados, etc.), ideológicos
(creencias religiosas), salud (estado de salud, enfermedades, historial clínico, etc.),
características personales (ADN, tipo de sangre, huella digital, etc.).

Es importante proteger los datos personales para evitar que dichos datos sean utilizados
para una finalidad distinta a la que fueron proporcionados. Todos debemos proteger los datos
personales, exigiendo tus derechos, quienes poseen estos datos, observando lo establecido
por la ley y el IFAI garantizando dicho derecho.

Las empresas deben asignar a un responsable que garantice la protección de los datos
personales, este responsable tienen que contar con las medidas de seguridad necesarias
que van a garantizar los datos contra uso indebido o no autorizado, o contra la perdida,
alteración robo o modificación de la información personal. Se tendrá que informar sobre el
uso que se dará a la información.

Los principios de protección de datos pueden definirse como una secuencia de reglas
menores que deben ser observadas por la empresa o entes privados que traten los datos
personales, garantizando así un uso adecuado de la información personal. Estos principios
son: principio de licitud, principio de consentimiento, principio de calidad, principio de
información, principio de proporcionalidad y principio de responsabilidad.

Para mayor información: https://www.gov.uk/data-protection/the-data-protection-act



Herramientas Automatizadas.                                                                    Secuencia: 2CM40
PROTECCION DE DATOS.
                                                                                 Arreola Romero Lesly Giovanna
                                                       http://blog.derecho-informatico.org/faqs/datos-personales/




Cualquier empresa o ente privado que solicite los datos personales, deberá elaborar un aviso
de privacidad, el cual es un documento en el que se podrá conocer la finalidad que tendrá la
información que se pida. Además deberá proporcionar información, que permitirá identificar a
la empresa que guarda los datos también deberá precisar la forma de hacer que sean
efectivo los derechos de acceso, rectificación, cancelación y oposición.

Este aviso se pone a disposición mediante medios físicos, digitales, visuales, sonoros o de
cualquier tecnología. Las empresas tienen un año para expandir los avisos de privacidad.

Hay que tener en cuenta que el acceso de terceros a la información, no puede excluirse por
completo si es que los datos se transmiten a través de internet, ya que aun no se utilizan
procedimiento de cifrados de transferencia, la protección del acceso no autorizado o no
protegido.

La ley federal de protección de datos personales en posesión de los particulares (LFPDPP),
regula la forma y condiciones en que debe utilizarse los datos personales por parte de las
personas físicas o morales en el ámbito privado. Tiene como objetivo principal garantizar la
protección de la información personal, y que se puede ejercer el derecho a decidir de manera
libre e informada sobre el uso que se le dará a los datos, a esto se le conoce como
autodeterminación informativa.

Para mayor información: http://www.ivoclarvivadent.com/es/proteccion-de-datos
De esta concluyo en que la protección de datos es importante, en las comunicaciones, ya
que el manejo e intercambio de datos se ha convertido en una práctica habitual, de igual
manera para el sector publico que para las empresa, las cuales los utilizan para el desarrollo
de sus actividades cotidianas como. Quien se encarga de la protección de los datos es la ley
federal de protección de datos personales en posesión de los particulares el cual lleva a cabo
inspecciones a los sistemas de bases de datos de las empresas con el fin de corroborar el
debido cumplimiento de las disposiciones contenidas en la ley.




Herramientas Automatizadas.                                                                   Secuencia: 2CM40

Más contenido relacionado

La actualidad más candente

Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)nuriaribas
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDRamiro Cid
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPDpabloprodasva
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personalesALLNIGHTLONG
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 

La actualidad más candente (20)

Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
LOPD Presentacion
LOPD PresentacionLOPD Presentacion
LOPD Presentacion
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPD
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Curso LOPD ICAV
Curso LOPD ICAVCurso LOPD ICAV
Curso LOPD ICAV
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 

Similar a Ha2 cm40 arreola r lesly-proteccion de datos

Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datosjulan gonzalez
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de informaciónAndresamv2015
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxWilliamBeltran26
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesProtiviti Peru
 
Marco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxMarco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxUrielCGz
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0Victor GS
 
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoOportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoJavier Alvarez Hernando
 
Ley de protección de datos y su impacto en los procesos de la empresa.
Ley de protección de datos y su impacto en los procesos de la empresa.Ley de protección de datos y su impacto en los procesos de la empresa.
Ley de protección de datos y su impacto en los procesos de la empresa.BLEIN Consulting
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 

Similar a Ha2 cm40 arreola r lesly-proteccion de datos (20)

Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
 
Marco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxMarco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptx
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoOportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
 
1.3 proteccion de_datos
1.3 proteccion de_datos1.3 proteccion de_datos
1.3 proteccion de_datos
 
Ley de protección de datos y su impacto en los procesos de la empresa.
Ley de protección de datos y su impacto en los procesos de la empresa.Ley de protección de datos y su impacto en los procesos de la empresa.
Ley de protección de datos y su impacto en los procesos de la empresa.
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Expo 4.4 (1)
Expo 4.4 (1)Expo 4.4 (1)
Expo 4.4 (1)
 

Más de lslyar

CU3CM60-ARREOLA R LESLY-PROYECTO GAIA
CU3CM60-ARREOLA R LESLY-PROYECTO GAIACU3CM60-ARREOLA R LESLY-PROYECTO GAIA
CU3CM60-ARREOLA R LESLY-PROYECTO GAIAlslyar
 
CU3CM60-EQ#3-REDES CON SENSORES
CU3CM60-EQ#3-REDES CON SENSORESCU3CM60-EQ#3-REDES CON SENSORES
CU3CM60-EQ#3-REDES CON SENSORESlslyar
 
CU3CM60-EQ#3-INFRARROJO
CU3CM60-EQ#3-INFRARROJOCU3CM60-EQ#3-INFRARROJO
CU3CM60-EQ#3-INFRARROJOlslyar
 
CU3CM60-EQ3-INFRARROJO
CU3CM60-EQ3-INFRARROJOCU3CM60-EQ3-INFRARROJO
CU3CM60-EQ3-INFRARROJOlslyar
 
CU3CM60-EQ3-REDES CON SENSORES
CU3CM60-EQ3-REDES CON SENSORESCU3CM60-EQ3-REDES CON SENSORES
CU3CM60-EQ3-REDES CON SENSORESlslyar
 
CU3CM60-EQ3-SHAZAM
CU3CM60-EQ3-SHAZAMCU3CM60-EQ3-SHAZAM
CU3CM60-EQ3-SHAZAMlslyar
 
CU3CM60-EQ3-SHAZAM
CU3CM60-EQ3-SHAZAMCU3CM60-EQ3-SHAZAM
CU3CM60-EQ3-SHAZAMlslyar
 
CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOS
CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOSCU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOS
CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOSlslyar
 
CU3CM60-ARREOLA R LESLY-REALIDAD AUMENTADA
CU3CM60-ARREOLA R LESLY-REALIDAD AUMENTADACU3CM60-ARREOLA R LESLY-REALIDAD AUMENTADA
CU3CM60-ARREOLA R LESLY-REALIDAD AUMENTADAlslyar
 
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTESCU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTESlslyar
 
CU3CM60-ARREOLA R LESLY-COMPUTACION GRID
CU3CM60-ARREOLA R LESLY-COMPUTACION GRIDCU3CM60-ARREOLA R LESLY-COMPUTACION GRID
CU3CM60-ARREOLA R LESLY-COMPUTACION GRIDlslyar
 
CU3CM60-ARREOLA R LESLY-GREEN COMPUTING
CU3CM60-ARREOLA R LESLY-GREEN COMPUTINGCU3CM60-ARREOLA R LESLY-GREEN COMPUTING
CU3CM60-ARREOLA R LESLY-GREEN COMPUTINGlslyar
 
CU3CM60-ARREOLA R LESLY-COMPUTACION URBANA
CU3CM60-ARREOLA R LESLY-COMPUTACION URBANACU3CM60-ARREOLA R LESLY-COMPUTACION URBANA
CU3CM60-ARREOLA R LESLY-COMPUTACION URBANAlslyar
 
CU3CM60-ARREOLA R LESLY-PROYECTO NEW SONG
CU3CM60-ARREOLA R LESLY-PROYECTO NEW SONGCU3CM60-ARREOLA R LESLY-PROYECTO NEW SONG
CU3CM60-ARREOLA R LESLY-PROYECTO NEW SONGlslyar
 
CU3CM60-ARREOLA R LESLY-SENSIBILIDAD AL CONTEXTO
CU3CM60-ARREOLA R LESLY-SENSIBILIDAD AL CONTEXTOCU3CM60-ARREOLA R LESLY-SENSIBILIDAD AL CONTEXTO
CU3CM60-ARREOLA R LESLY-SENSIBILIDAD AL CONTEXTOlslyar
 
CU3CM60-ARREOLA R LESLY-OUTSOURCING
CU3CM60-ARREOLA R LESLY-OUTSOURCINGCU3CM60-ARREOLA R LESLY-OUTSOURCING
CU3CM60-ARREOLA R LESLY-OUTSOURCINGlslyar
 
CU3CM60-ARREOLA R LESLY-NEXT GENERATION NETWORKING
CU3CM60-ARREOLA R LESLY-NEXT GENERATION NETWORKINGCU3CM60-ARREOLA R LESLY-NEXT GENERATION NETWORKING
CU3CM60-ARREOLA R LESLY-NEXT GENERATION NETWORKINGlslyar
 
CU3CM60-ARREOLA R LESLY-ZIGBEE
CU3CM60-ARREOLA R LESLY-ZIGBEECU3CM60-ARREOLA R LESLY-ZIGBEE
CU3CM60-ARREOLA R LESLY-ZIGBEElslyar
 
CU3CM60-ARREOLA R LESLY-INSTITUTE FOR PERVASIVE COMPUTING
CU3CM60-ARREOLA R LESLY-INSTITUTE FOR PERVASIVE COMPUTINGCU3CM60-ARREOLA R LESLY-INSTITUTE FOR PERVASIVE COMPUTING
CU3CM60-ARREOLA R LESLY-INSTITUTE FOR PERVASIVE COMPUTINGlslyar
 
CU3CM60-ARREOLA R LESLY-INTELIGENCIA AMBIENTAL
CU3CM60-ARREOLA R LESLY-INTELIGENCIA AMBIENTALCU3CM60-ARREOLA R LESLY-INTELIGENCIA AMBIENTAL
CU3CM60-ARREOLA R LESLY-INTELIGENCIA AMBIENTALlslyar
 

Más de lslyar (20)

CU3CM60-ARREOLA R LESLY-PROYECTO GAIA
CU3CM60-ARREOLA R LESLY-PROYECTO GAIACU3CM60-ARREOLA R LESLY-PROYECTO GAIA
CU3CM60-ARREOLA R LESLY-PROYECTO GAIA
 
CU3CM60-EQ#3-REDES CON SENSORES
CU3CM60-EQ#3-REDES CON SENSORESCU3CM60-EQ#3-REDES CON SENSORES
CU3CM60-EQ#3-REDES CON SENSORES
 
CU3CM60-EQ#3-INFRARROJO
CU3CM60-EQ#3-INFRARROJOCU3CM60-EQ#3-INFRARROJO
CU3CM60-EQ#3-INFRARROJO
 
CU3CM60-EQ3-INFRARROJO
CU3CM60-EQ3-INFRARROJOCU3CM60-EQ3-INFRARROJO
CU3CM60-EQ3-INFRARROJO
 
CU3CM60-EQ3-REDES CON SENSORES
CU3CM60-EQ3-REDES CON SENSORESCU3CM60-EQ3-REDES CON SENSORES
CU3CM60-EQ3-REDES CON SENSORES
 
CU3CM60-EQ3-SHAZAM
CU3CM60-EQ3-SHAZAMCU3CM60-EQ3-SHAZAM
CU3CM60-EQ3-SHAZAM
 
CU3CM60-EQ3-SHAZAM
CU3CM60-EQ3-SHAZAMCU3CM60-EQ3-SHAZAM
CU3CM60-EQ3-SHAZAM
 
CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOS
CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOSCU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOS
CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOS
 
CU3CM60-ARREOLA R LESLY-REALIDAD AUMENTADA
CU3CM60-ARREOLA R LESLY-REALIDAD AUMENTADACU3CM60-ARREOLA R LESLY-REALIDAD AUMENTADA
CU3CM60-ARREOLA R LESLY-REALIDAD AUMENTADA
 
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTESCU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
 
CU3CM60-ARREOLA R LESLY-COMPUTACION GRID
CU3CM60-ARREOLA R LESLY-COMPUTACION GRIDCU3CM60-ARREOLA R LESLY-COMPUTACION GRID
CU3CM60-ARREOLA R LESLY-COMPUTACION GRID
 
CU3CM60-ARREOLA R LESLY-GREEN COMPUTING
CU3CM60-ARREOLA R LESLY-GREEN COMPUTINGCU3CM60-ARREOLA R LESLY-GREEN COMPUTING
CU3CM60-ARREOLA R LESLY-GREEN COMPUTING
 
CU3CM60-ARREOLA R LESLY-COMPUTACION URBANA
CU3CM60-ARREOLA R LESLY-COMPUTACION URBANACU3CM60-ARREOLA R LESLY-COMPUTACION URBANA
CU3CM60-ARREOLA R LESLY-COMPUTACION URBANA
 
CU3CM60-ARREOLA R LESLY-PROYECTO NEW SONG
CU3CM60-ARREOLA R LESLY-PROYECTO NEW SONGCU3CM60-ARREOLA R LESLY-PROYECTO NEW SONG
CU3CM60-ARREOLA R LESLY-PROYECTO NEW SONG
 
CU3CM60-ARREOLA R LESLY-SENSIBILIDAD AL CONTEXTO
CU3CM60-ARREOLA R LESLY-SENSIBILIDAD AL CONTEXTOCU3CM60-ARREOLA R LESLY-SENSIBILIDAD AL CONTEXTO
CU3CM60-ARREOLA R LESLY-SENSIBILIDAD AL CONTEXTO
 
CU3CM60-ARREOLA R LESLY-OUTSOURCING
CU3CM60-ARREOLA R LESLY-OUTSOURCINGCU3CM60-ARREOLA R LESLY-OUTSOURCING
CU3CM60-ARREOLA R LESLY-OUTSOURCING
 
CU3CM60-ARREOLA R LESLY-NEXT GENERATION NETWORKING
CU3CM60-ARREOLA R LESLY-NEXT GENERATION NETWORKINGCU3CM60-ARREOLA R LESLY-NEXT GENERATION NETWORKING
CU3CM60-ARREOLA R LESLY-NEXT GENERATION NETWORKING
 
CU3CM60-ARREOLA R LESLY-ZIGBEE
CU3CM60-ARREOLA R LESLY-ZIGBEECU3CM60-ARREOLA R LESLY-ZIGBEE
CU3CM60-ARREOLA R LESLY-ZIGBEE
 
CU3CM60-ARREOLA R LESLY-INSTITUTE FOR PERVASIVE COMPUTING
CU3CM60-ARREOLA R LESLY-INSTITUTE FOR PERVASIVE COMPUTINGCU3CM60-ARREOLA R LESLY-INSTITUTE FOR PERVASIVE COMPUTING
CU3CM60-ARREOLA R LESLY-INSTITUTE FOR PERVASIVE COMPUTING
 
CU3CM60-ARREOLA R LESLY-INTELIGENCIA AMBIENTAL
CU3CM60-ARREOLA R LESLY-INTELIGENCIA AMBIENTALCU3CM60-ARREOLA R LESLY-INTELIGENCIA AMBIENTAL
CU3CM60-ARREOLA R LESLY-INTELIGENCIA AMBIENTAL
 

Ha2 cm40 arreola r lesly-proteccion de datos

  • 1. PROTECCION DE DATOS. Arreola Romero Lesly Giovanna http://blog.derecho-informatico.org/faqs/datos-personales/ Protección de datos personales se encuentra dentro del campo de derechos informáticos. El cual se encarga de garantizar el control de la propia información frente a su tratamiento autorizado o no, es decir que no solo sea de la información que se encuentra en sistemas computacionales, sino también en cualquier soporte que permita utilizar dicha información. La información se considera un dato personal, el tipo de dato y el nivel de protección que requiere dicho dato, es decir que el dato por sí solo no requiere ningún tipo de protección, en cambio cuando el dato se relaciona con una persona ya no se protege al dato sino al titular del mismo. Tu nombre, teléfono, domicilio, fotografía o huella dactilares, o también cualquier otro dato que pueda identificarte son datos personales, de dichos datos tu eres dueño y por lo tanto tú decides para que, cuando y por que los proporcionas. Existen diferentes categorías de datos como: identificación (nombre, domicilio, teléfono, etc.), laborales (puesto, teléfono de trabajo), patrimoniales (historial crediticio, cuentas bancarias, etc.), académicos (trayectoria educativa, numero de célula, certificados, etc.), ideológicos (creencias religiosas), salud (estado de salud, enfermedades, historial clínico, etc.), características personales (ADN, tipo de sangre, huella digital, etc.). Es importante proteger los datos personales para evitar que dichos datos sean utilizados para una finalidad distinta a la que fueron proporcionados. Todos debemos proteger los datos personales, exigiendo tus derechos, quienes poseen estos datos, observando lo establecido por la ley y el IFAI garantizando dicho derecho. Las empresas deben asignar a un responsable que garantice la protección de los datos personales, este responsable tienen que contar con las medidas de seguridad necesarias que van a garantizar los datos contra uso indebido o no autorizado, o contra la perdida, alteración robo o modificación de la información personal. Se tendrá que informar sobre el uso que se dará a la información. Los principios de protección de datos pueden definirse como una secuencia de reglas menores que deben ser observadas por la empresa o entes privados que traten los datos personales, garantizando así un uso adecuado de la información personal. Estos principios son: principio de licitud, principio de consentimiento, principio de calidad, principio de información, principio de proporcionalidad y principio de responsabilidad. Para mayor información: https://www.gov.uk/data-protection/the-data-protection-act Herramientas Automatizadas. Secuencia: 2CM40
  • 2. PROTECCION DE DATOS. Arreola Romero Lesly Giovanna http://blog.derecho-informatico.org/faqs/datos-personales/ Cualquier empresa o ente privado que solicite los datos personales, deberá elaborar un aviso de privacidad, el cual es un documento en el que se podrá conocer la finalidad que tendrá la información que se pida. Además deberá proporcionar información, que permitirá identificar a la empresa que guarda los datos también deberá precisar la forma de hacer que sean efectivo los derechos de acceso, rectificación, cancelación y oposición. Este aviso se pone a disposición mediante medios físicos, digitales, visuales, sonoros o de cualquier tecnología. Las empresas tienen un año para expandir los avisos de privacidad. Hay que tener en cuenta que el acceso de terceros a la información, no puede excluirse por completo si es que los datos se transmiten a través de internet, ya que aun no se utilizan procedimiento de cifrados de transferencia, la protección del acceso no autorizado o no protegido. La ley federal de protección de datos personales en posesión de los particulares (LFPDPP), regula la forma y condiciones en que debe utilizarse los datos personales por parte de las personas físicas o morales en el ámbito privado. Tiene como objetivo principal garantizar la protección de la información personal, y que se puede ejercer el derecho a decidir de manera libre e informada sobre el uso que se le dará a los datos, a esto se le conoce como autodeterminación informativa. Para mayor información: http://www.ivoclarvivadent.com/es/proteccion-de-datos De esta concluyo en que la protección de datos es importante, en las comunicaciones, ya que el manejo e intercambio de datos se ha convertido en una práctica habitual, de igual manera para el sector publico que para las empresa, las cuales los utilizan para el desarrollo de sus actividades cotidianas como. Quien se encarga de la protección de los datos es la ley federal de protección de datos personales en posesión de los particulares el cual lleva a cabo inspecciones a los sistemas de bases de datos de las empresas con el fin de corroborar el debido cumplimiento de las disposiciones contenidas en la ley. Herramientas Automatizadas. Secuencia: 2CM40