SlideShare una empresa de Scribd logo
INGENIERIA EN TECNOLOGIAS DE LA
INFORMACION Y COMUNICACIONES
C2 Legislación Informática En México
MATERIA: AUDITORIA EN LAS TIC’S
ALUMNOS:
CRUZ GARCIA URIEL
Grupo: 10821
Profesor: Karla Isabel
Carrasco Bello
Introducción:
La protección de datos personales se ubica dentro del campo de estudio del
Derecho Informático, del derecho de la información, de los derechos humanos
y del derecho constitucional. La protección de datos personales se ubica
dentro del campo de estudio del Derecho Informático, del derecho de la
información, de los derechos humanos y del derecho constitucional. Se trata
de la garantía o la facultad de control de la propia información frente a su
tratamiento automatizado o no, es decir, no solo a aquella información
albergada en sistemas computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento, organización y acceso. En algunos
países la protección de datos encuentra reconocimiento constitucional, como
derecho humano y en otros simplemente legal. Se protege también a través
del derecho a la privacidad y del derecho a la inviolabilidad de las
comunicaciones.
México cuenta con una ley que regula el tratamiento de los datos
personales por parte de empresas del sector privado desde el 5 de julio de
2010, esa ley se llama Ley Federal de Protección de Datos Personales en
Posesión de los Particulares o Ley de Protección de Datos. Su aplicación
determina que se evite que los datos personales sean utilizados
indebidamente, que se respeten los derechos de los dueños de los datos y
que se garantice una expectativa razonable de privacidad. Quienes traten
datos personales deben tomar en cuenta las guías y documentos emitidos
por el Instituto Nacional de Transparencia, Acceso a la Información y
Protección de Datos Personales ("INAI").
El INAI es el Organismo Público Autónomo encargado de facilitar y garantizar
el acceso de las personas a la información pública y el acceso y protección
de los datos personales, promover la cultura de la transparencia en la gestión
pública y la rendición de cuentas del gobierno a la sociedad.
El Instituto Nacional de Transparencia, Acceso a la Información y Protección
de Datos Personales es un órgano constitucional autónomo de México
encargado del cumplimiento de dos derechos fundamentales: el acceso a la
información pública y la protección de datos personales. Para ello, sus
funciones incluyen: poner a disposición de la ciudadanía todo dato de la
administración pública realizada por cualquier funcionario y ente
gubernamental, así como personas morales o físicas que ejerzan recursos
económicos o de autoridad por parte del Estado Mexicano vigilar que todo
proceso de registro o documentación administrativo, civil y económico se
apegue a los principios que salvaguardan la identidad de los beneficiarios y
usuarios de lo antes mencionado.
El organismo fue constituido en mayo de 2014 y renombrado en 2015, al
sustituir al Instituto Federal de Acceso a la Información y Protección de Datos.
Desarrollo:
+Calidad de los datos: Este principio proporciona racionalidad y
proporcionalidad en el tratamiento de los datos personales:
-Sólo se deberán de recoger datos adecuados, pertinentes y no excesivos.
-Sólo podrán utilizarse para la finalidad inicial para la que se han recogido.
-Los datos deberán ser exactos y estar actualizados correspondiendo con la
situación actual.
-Una vez que ya no sean necesarios o pertinentes para la finalidad inicial para
la que se recogieron los datos, estos deberán de ser cancelados.
-Se debe permitir el derecho de acceso a los datos excepto cuando son
legalmente cancelados.
-Nunca podrán recogerse datos por medios ilícitos.
+Derecho de información en la recogida de datos: Siempre que se pidan
datos personales se deberá informar de forma expresa, precisa e
inequívoca al interesado, de las siguientes cosas:
-Que existe un fichero donde se almacenarán, para qué van a utilizarse los
datos y quienes van a ser los destinatarios de la información.
-Si las preguntas que se les hacen son de obligada respuesta o no.
-Cuales son las consecuencias tanto de la obtención de los datos como de
la negativa a proporcionarlos.
-La posibilidad que tendrán de ejercitar su derecho de acceso, rectificación,
cancelación y oposición.
-De quién es y cual es la dirección del responsable del tratamiento.
+Consentimiento del afectado: La ley de protección de datos exige la
prestación del consentimiento previo e inequívoco para el tratamiento de los
datos y dice lo siguiente:
-El tratamiento de datos de carácter personal obliga a la petición de un
consentimiento inequívoco del afectado, excepto cuando la ley diga otra cosa,
sean necesarios para funciones propias de la Administración o se utilicen
para un contrato o precontrato de una relación laboral, de negocio o
administrativa.
-Este consentimiento siempre podrá ser revocado sin hay una causa que lo
justifique.
+Datos especialmente protegidos: Son datos especialmente protegidos los
que revelan la ideología, afiliación sindical, religión y creencias de una
persona, origen racial, de salud y de vida sexual. Sólo con el consentimiento
expreso y por escrito pueden ser objeto de tratamiento:
-Si se pide el consentimiento para recoger estos datos se debe advertir a su
vez del derecho a no prestarlo.
-Solo podrán recogerlos sin consentimiento expreso los partidos políticos,
sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones,
fundaciones y otras entidades sin ánimo de lucro, las cuales tienen finalidad
política, filosófica, religiosa o sindical, sin perjuicio de que para la cesión de
estos datos siempre será necesario el consentimiento previo.
-Para el resto de casos se necesita consentimiento expreso o una ley que así
lo disponga.
-No obstante sí podrán ser objeto de tratamiento cuando sea necesario para
la prevención o diagnóstico médico, la prestación sanitaria o la gestión de
servicios sanitarios, siempre que estos tratamientos sean realizados por
profesionales sanitarios.
+Seguridad de los datos:
-Se deberán adoptar medidas de índole técnica y organizativas para
garantizar la
-Seguridad de los datos de carácter personal y evitar su alteración, pérdida,
tratamiento o acceso no autorizado.
-No se pueden registrar datos de carácter personal en ficheros que no tengan
las condiciones que se determinen con respecto a su integridad y seguridad.
-Se determinarán las condiciones que deben reunir los ficheros y las personas
que intervienen en el tratamiento de los datos.
+Deber de secreto: Todos los que intervienen en cualquier fase del
tratamiento de los datos de carácter personal están obligados al secreto
profesional respecto de los mismos, así como al deber de guardarlos. Estas
obligaciones se mantienen incluso aunque se haya finalizado la relación con
el titular o con el responsable del fichero.
+Comunicación de datos: Una comunicación o cesión de datos se produce
cuando los datos del afectado se comunican a un tercero. Son necesarios
dos requisitos para que se produzca la cesión de datos personales:
-La cesión se realiza para el cumplimiento de fines directamente relacionados
con las funciones legítimas del cedente y del cesionario.
-El consentimiento previo del interesado.
Pero existen algunos supuestos regulados en la LOPD para los que no es
necesario el consentimiento:
-Cuando la cesión está autorizada por una ley.
-Cuando son datos recogidos de fuentes accesibles al público.
+Acceso a los datos por cuenta de terceros: Se trata de la posibilidad de
que los datos personales sean tratados por personal distinto a los usuarios
de la propia organización del responsable del fichero, por encargo de él. Esa
tercera persona pasa a ser el encargado de tratamiento, y presta servicios al
responsable del fichero, siempre que dichos servicios tengan como objeto
una finalidad lícita y legítima.
-No es una comunicación de datos si dicho acceso es necesario para prestar
un servicio al responsable del tratamiento.
-La realización de tratamientos por cuenta de terceros estará regulada
mediante un contrato, estableciéndose expresamente que el encargado del
tratamiento sólo tratará los datos conforme a las instrucciones del
responsable del tratamiento, que no los utilizará para distinto uso al que figure
en el contrato, ni los comunicará, ni siquiera para su conservación, a otras
personas. En ese contrato se pactarán las medidas de seguridad que el
encargado del tratamiento estará obligado a implementar.
-Al finalizar la prestación contractual, los datos de carácter personal deberán
ser destruidos o devueltos al responsable del tratamiento, al igual que
cualquier soporte o documentos en que conste algún dato de carácter
personal objeto del tratamiento.
-Si el encargado del tratamiento destina los datos a otra finalidad, los
comunica o los utiliza incumpliendo las estipulaciones del contrato, será
considerado también responsable del tratamiento, respondiendo de las
infracciones en que hubiera incurrido personalmente.
Conclusión:
El uso de la Informática actualmente en la sociedad, es muy ilógica a veces
pues está basada en información y conocimiento; pero a través del tiempo se
han presentado complejos conflictos morales y éticos, los más comunes son
la piratería del software, creación de virus, ciberpornografía, acceso no
autorizado a sistemas de información, base de datos o correo electrónico a
través de recursos computacionales e informáticos.
Los cuales representan un desafío a afrontar por los informáticos de una
manera responsable; administrando los conocimientos e información con un
juicio moral, cuidando los principios éticos, políticas y procedimientos a seguir
para el uso óptimo de la información.
Es importante que el gobierno adapte la legislación para penar actos ilícitos
de carácter informático salvaguardando la integridad y confidencialidad de la
información, de igual manera se debe de concientizar a la población del
impacto que tiene el uso inadecuado de los recursos informáticos; sobre las
repercusiones que se pueden generar en el tratamiento o distribución de la
información.

Más contenido relacionado

Similar a C2 Legislación Informática En México

Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2gio_vani
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitivaLola Ortega Zamora
 
ley de protección de privacidad
ley de protección de privacidad ley de protección de privacidad
ley de protección de privacidad Jose Sanchez
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambroneroFátima Cambronero
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Jess Maf
 
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
Presentación  A Tus Datos Personales Quién Los Cuida .PptxPresentación  A Tus Datos Personales Quién Los Cuida .Pptx
Presentación A Tus Datos Personales Quién Los Cuida .PptxFátima Cambronero
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpDanielarroyo451
 
Seginf17 . ley_de_proteccion_de_datos
Seginf17 . ley_de_proteccion_de_datosSeginf17 . ley_de_proteccion_de_datos
Seginf17 . ley_de_proteccion_de_datosjechuxon
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datosIRIARTETXE
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datosIRIARTETXE
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaRominaGarrido
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datosjulan gonzalez
 

Similar a C2 Legislación Informática En México (20)

Politica de privacidad
Politica de privacidadPolitica de privacidad
Politica de privacidad
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
La Protección de Datos
La Protección de DatosLa Protección de Datos
La Protección de Datos
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitiva
 
ley de protección de privacidad
ley de protección de privacidad ley de protección de privacidad
ley de protección de privacidad
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"
 
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
Presentación  A Tus Datos Personales Quién Los Cuida .PptxPresentación  A Tus Datos Personales Quién Los Cuida .Pptx
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
 
ideilin.pptx
ideilin.pptxideilin.pptx
ideilin.pptx
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
 
Seginf17 . ley_de_proteccion_de_datos
Seginf17 . ley_de_proteccion_de_datosSeginf17 . ley_de_proteccion_de_datos
Seginf17 . ley_de_proteccion_de_datos
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, Lima
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 

Último

14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdfDavidHunucoAlbornoz
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfIvanIsraelPiaColina
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfEmanuelMuoz11
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdffrankysteven
 
habilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdfhabilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdfJosemanuelMayradamia
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.HaroldKewinCanaza1
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLuisLobatoingaruca
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASClaudiaRamirez765933
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPTLuisLobatoingaruca
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfLuisMarioMartnez1
 
problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosTefyReyes2
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionalberto891871
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariamesiassalazarpresent
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.thatycameron2004
 
Efecto. Fotovoltaico y paneles.pdf
Efecto.     Fotovoltaico  y  paneles.pdfEfecto.     Fotovoltaico  y  paneles.pdf
Efecto. Fotovoltaico y paneles.pdfadrianmunozriveros96
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadKevinCabrera96
 
Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdffrankysteven
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfjoseabachesoto
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporalema3825
 

Último (20)

14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
 
habilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdfhabilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdf
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de DeustoDeusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdf
 
problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelos
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
Efecto. Fotovoltaico y paneles.pdf
Efecto.     Fotovoltaico  y  paneles.pdfEfecto.     Fotovoltaico  y  paneles.pdf
Efecto. Fotovoltaico y paneles.pdf
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdf
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vapor
 

C2 Legislación Informática En México

  • 1. INGENIERIA EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIONES C2 Legislación Informática En México MATERIA: AUDITORIA EN LAS TIC’S ALUMNOS: CRUZ GARCIA URIEL Grupo: 10821 Profesor: Karla Isabel Carrasco Bello
  • 2. Introducción: La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático, del derecho de la información, de los derechos humanos y del derecho constitucional. La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático, del derecho de la información, de los derechos humanos y del derecho constitucional. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no solo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal. Se protege también a través del derecho a la privacidad y del derecho a la inviolabilidad de las comunicaciones. México cuenta con una ley que regula el tratamiento de los datos personales por parte de empresas del sector privado desde el 5 de julio de 2010, esa ley se llama Ley Federal de Protección de Datos Personales en Posesión de los Particulares o Ley de Protección de Datos. Su aplicación determina que se evite que los datos personales sean utilizados indebidamente, que se respeten los derechos de los dueños de los datos y que se garantice una expectativa razonable de privacidad. Quienes traten datos personales deben tomar en cuenta las guías y documentos emitidos por el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales ("INAI"). El INAI es el Organismo Público Autónomo encargado de facilitar y garantizar el acceso de las personas a la información pública y el acceso y protección de los datos personales, promover la cultura de la transparencia en la gestión pública y la rendición de cuentas del gobierno a la sociedad. El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales es un órgano constitucional autónomo de México encargado del cumplimiento de dos derechos fundamentales: el acceso a la información pública y la protección de datos personales. Para ello, sus funciones incluyen: poner a disposición de la ciudadanía todo dato de la administración pública realizada por cualquier funcionario y ente gubernamental, así como personas morales o físicas que ejerzan recursos económicos o de autoridad por parte del Estado Mexicano vigilar que todo proceso de registro o documentación administrativo, civil y económico se apegue a los principios que salvaguardan la identidad de los beneficiarios y
  • 3. usuarios de lo antes mencionado. El organismo fue constituido en mayo de 2014 y renombrado en 2015, al sustituir al Instituto Federal de Acceso a la Información y Protección de Datos. Desarrollo: +Calidad de los datos: Este principio proporciona racionalidad y proporcionalidad en el tratamiento de los datos personales: -Sólo se deberán de recoger datos adecuados, pertinentes y no excesivos. -Sólo podrán utilizarse para la finalidad inicial para la que se han recogido. -Los datos deberán ser exactos y estar actualizados correspondiendo con la situación actual. -Una vez que ya no sean necesarios o pertinentes para la finalidad inicial para la que se recogieron los datos, estos deberán de ser cancelados. -Se debe permitir el derecho de acceso a los datos excepto cuando son legalmente cancelados. -Nunca podrán recogerse datos por medios ilícitos. +Derecho de información en la recogida de datos: Siempre que se pidan datos personales se deberá informar de forma expresa, precisa e inequívoca al interesado, de las siguientes cosas: -Que existe un fichero donde se almacenarán, para qué van a utilizarse los datos y quienes van a ser los destinatarios de la información. -Si las preguntas que se les hacen son de obligada respuesta o no. -Cuales son las consecuencias tanto de la obtención de los datos como de la negativa a proporcionarlos. -La posibilidad que tendrán de ejercitar su derecho de acceso, rectificación, cancelación y oposición. -De quién es y cual es la dirección del responsable del tratamiento. +Consentimiento del afectado: La ley de protección de datos exige la prestación del consentimiento previo e inequívoco para el tratamiento de los datos y dice lo siguiente: -El tratamiento de datos de carácter personal obliga a la petición de un consentimiento inequívoco del afectado, excepto cuando la ley diga otra cosa, sean necesarios para funciones propias de la Administración o se utilicen para un contrato o precontrato de una relación laboral, de negocio o administrativa. -Este consentimiento siempre podrá ser revocado sin hay una causa que lo justifique.
  • 4. +Datos especialmente protegidos: Son datos especialmente protegidos los que revelan la ideología, afiliación sindical, religión y creencias de una persona, origen racial, de salud y de vida sexual. Sólo con el consentimiento expreso y por escrito pueden ser objeto de tratamiento: -Si se pide el consentimiento para recoger estos datos se debe advertir a su vez del derecho a no prestarlo. -Solo podrán recogerlos sin consentimiento expreso los partidos políticos, sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones, fundaciones y otras entidades sin ánimo de lucro, las cuales tienen finalidad política, filosófica, religiosa o sindical, sin perjuicio de que para la cesión de estos datos siempre será necesario el consentimiento previo. -Para el resto de casos se necesita consentimiento expreso o una ley que así lo disponga. -No obstante sí podrán ser objeto de tratamiento cuando sea necesario para la prevención o diagnóstico médico, la prestación sanitaria o la gestión de servicios sanitarios, siempre que estos tratamientos sean realizados por profesionales sanitarios. +Seguridad de los datos: -Se deberán adoptar medidas de índole técnica y organizativas para garantizar la -Seguridad de los datos de carácter personal y evitar su alteración, pérdida, tratamiento o acceso no autorizado. -No se pueden registrar datos de carácter personal en ficheros que no tengan las condiciones que se determinen con respecto a su integridad y seguridad. -Se determinarán las condiciones que deben reunir los ficheros y las personas que intervienen en el tratamiento de los datos. +Deber de secreto: Todos los que intervienen en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos, así como al deber de guardarlos. Estas obligaciones se mantienen incluso aunque se haya finalizado la relación con el titular o con el responsable del fichero. +Comunicación de datos: Una comunicación o cesión de datos se produce cuando los datos del afectado se comunican a un tercero. Son necesarios dos requisitos para que se produzca la cesión de datos personales: -La cesión se realiza para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario. -El consentimiento previo del interesado.
  • 5. Pero existen algunos supuestos regulados en la LOPD para los que no es necesario el consentimiento: -Cuando la cesión está autorizada por una ley. -Cuando son datos recogidos de fuentes accesibles al público. +Acceso a los datos por cuenta de terceros: Se trata de la posibilidad de que los datos personales sean tratados por personal distinto a los usuarios de la propia organización del responsable del fichero, por encargo de él. Esa tercera persona pasa a ser el encargado de tratamiento, y presta servicios al responsable del fichero, siempre que dichos servicios tengan como objeto una finalidad lícita y legítima. -No es una comunicación de datos si dicho acceso es necesario para prestar un servicio al responsable del tratamiento. -La realización de tratamientos por cuenta de terceros estará regulada mediante un contrato, estableciéndose expresamente que el encargado del tratamiento sólo tratará los datos conforme a las instrucciones del responsable del tratamiento, que no los utilizará para distinto uso al que figure en el contrato, ni los comunicará, ni siquiera para su conservación, a otras personas. En ese contrato se pactarán las medidas de seguridad que el encargado del tratamiento estará obligado a implementar. -Al finalizar la prestación contractual, los datos de carácter personal deberán ser destruidos o devueltos al responsable del tratamiento, al igual que cualquier soporte o documentos en que conste algún dato de carácter personal objeto del tratamiento. -Si el encargado del tratamiento destina los datos a otra finalidad, los comunica o los utiliza incumpliendo las estipulaciones del contrato, será considerado también responsable del tratamiento, respondiendo de las infracciones en que hubiera incurrido personalmente.
  • 6. Conclusión: El uso de la Informática actualmente en la sociedad, es muy ilógica a veces pues está basada en información y conocimiento; pero a través del tiempo se han presentado complejos conflictos morales y éticos, los más comunes son la piratería del software, creación de virus, ciberpornografía, acceso no autorizado a sistemas de información, base de datos o correo electrónico a través de recursos computacionales e informáticos. Los cuales representan un desafío a afrontar por los informáticos de una manera responsable; administrando los conocimientos e información con un juicio moral, cuidando los principios éticos, políticas y procedimientos a seguir para el uso óptimo de la información. Es importante que el gobierno adapte la legislación para penar actos ilícitos de carácter informático salvaguardando la integridad y confidencialidad de la información, de igual manera se debe de concientizar a la población del impacto que tiene el uso inadecuado de los recursos informáticos; sobre las repercusiones que se pueden generar en el tratamiento o distribución de la información.