SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Tecnologías Emergentes
                                                                                            Torres Fierro Pablo Daniel
                                                        http://iibi.unam.mx/archivistica/ley_datos_personales_df.pdf




La protección de datos es un derecho a la intimidad que tienen las personas contra el posible
empleo no-autorizado de su información personal por parte de algún procesador de datos.
Esta disciplina tiene por objeto la protección de la intimidad de la persona ante el riesgo de la
recopilación y el mal uso de sus datos personales.

La protección de datos personales también permite a las personas saber quién y para qué
procesa los datos personales, pudiendo oponerse a usos inadecuados.

El control sobre los datos personales se concreta en la posibilidad de oponer el
procesamiento de estos y/o obtener, corregir, y objetar el uso de ellos una vez que hayan
sido obtenidos por un procesador o un tercero. En cualquier caso, el procesamiento debe ser
justo, legítimo, limitado y para un fin específico.

Por un lado, la protección de datos permite a las personas un mayor control en la manera en
que comparte sus datos con los procesadores de datos, sea el Estado o un particular. Y por
el otro, establece las obligaciones de los procesadores de datos: éste debe obtener el
consentimiento libre e informado de la persona antes del procesamiento; debe asegurar
medidas para garantizar la integridad y confidencialidad de los datos; y en caso de compartir
la información, debe asegurarse que los terceros cumplan este mismo nivel de protección. Al
existir un incumplimiento por parte del procesador de datos, la persona puede objetar
solicitando la corrección o supresión de sus datos personales.

Se entiende por datos personales toda aquella información personal de cualquier tipo referida
a personas. De esta manera, no sólo se refiere a los datos íntimos de la persona, sino a
cualquier tipo de dato, sea o no íntimo, cuyo conocimiento o empleo por procesadores de
datos que pueda afectar derechos.

Los avances en la tecnología de la computación, la medicina y la biotecnología dieron lugar a
un incremento en el tratamiento de datos personales en las diversas esferas de la actividad
económica y social, presentando desafíos tecnológicamente complejos. Por otro lado, el
progreso en la tecnología y el comercio electrónico hace que el tratamiento y el intercambio
de datos a través de fronteras internacionales sea cada vez más fácil y necesario. Por lo
tanto, es importante proteger los datos personales mientras que se siga fomentando el flujo
de información, los avances tecnológicos y comercio electrónico. Sin embargo, el significado
de la vida privada y los orígenes del derecho de un individuo a la privacidad varían ya que las
políticas y leyes que rigen este derecho difieren de país a país, por lo que ha nacido una



Herramientas Automatizadas                                                                                     2CM40
Tecnologías Emergentes
                                                                                        Torres Fierro Pablo Daniel
                                                    http://iibi.unam.mx/archivistica/ley_datos_personales_df.pdf




necesidad de desarrollar normas y reglamentos para regular el uso de datos personales y
garantizar los derechos fundamentales que de éstos se conllevan.




Herramientas Automatizadas                                                                                 2CM40

Más contenido relacionado

La actualidad más candente

Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
AlvaroPalaciios
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
Balbino Rodriguez
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Los aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digitalLos aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digital
jaque2213
 
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
Imadeinnova
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
AnalistaComercio
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
To Luis
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitos
Heidy Balanta
 

La actualidad más candente (20)

Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
El comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICEEl comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICE
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopd
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Los aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digitalLos aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digital
 
Aspectos éticos y legales asociados a la información digital.
Aspectos éticos y legales asociados a la información digital.Aspectos éticos y legales asociados a la información digital.
Aspectos éticos y legales asociados a la información digital.
 
Mapa conceptual erick
Mapa conceptual erickMapa conceptual erick
Mapa conceptual erick
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitos
 
Informe de optativa
Informe de optativaInforme de optativa
Informe de optativa
 

Destacado (9)

Romance 2b
Romance 2bRomance 2b
Romance 2b
 
Ingenieria economica.
Ingenieria economica.Ingenieria economica.
Ingenieria economica.
 
adeverinta Qvorum
adeverinta Qvorumadeverinta Qvorum
adeverinta Qvorum
 
álló logo
álló logoálló logo
álló logo
 
Petron Summer Internship 2014
Petron Summer Internship 2014Petron Summer Internship 2014
Petron Summer Internship 2014
 
Running in halls
Running in hallsRunning in halls
Running in halls
 
Ser vivo
Ser vivoSer vivo
Ser vivo
 
Doc2
Doc2Doc2
Doc2
 
( Espiritismo) # - aureo - hernani t sant'anna - universo e vida # cap 14 p...
( Espiritismo)   # - aureo - hernani t sant'anna - universo e vida # cap 14 p...( Espiritismo)   # - aureo - hernani t sant'anna - universo e vida # cap 14 p...
( Espiritismo) # - aureo - hernani t sant'anna - universo e vida # cap 14 p...
 

Similar a Ha2 cm40 torres f pablo-proteccion de datos

Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
Nancy Monroy
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídico
lsatanuniandesr
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídico
lsatanuniandesr
 

Similar a Ha2 cm40 torres f pablo-proteccion de datos (20)

413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Diapositivas capitulo iv
Diapositivas capitulo ivDiapositivas capitulo iv
Diapositivas capitulo iv
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las tisg
Las tisgLas tisg
Las tisg
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídico
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídico
 

Más de klef258

Ha2 cm40 torres f pablo-case
Ha2 cm40 torres f pablo-caseHa2 cm40 torres f pablo-case
Ha2 cm40 torres f pablo-case
klef258
 
Ha2 cm40 torres f pablo-normalización
Ha2 cm40 torres f pablo-normalizaciónHa2 cm40 torres f pablo-normalización
Ha2 cm40 torres f pablo-normalización
klef258
 
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
klef258
 
Ha2 cm40 torres f pablo-itil
Ha2 cm40 torres f pablo-itilHa2 cm40 torres f pablo-itil
Ha2 cm40 torres f pablo-itil
klef258
 
Ha2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisaHa2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisa
klef258
 
Ha2 cm40 torres f pablo-soa
Ha2 cm40 torres f pablo-soaHa2 cm40 torres f pablo-soa
Ha2 cm40 torres f pablo-soa
klef258
 
Ha2 cm40 torres f pablo-nfc
Ha2 cm40 torres f pablo-nfcHa2 cm40 torres f pablo-nfc
Ha2 cm40 torres f pablo-nfc
klef258
 
Ha2 cm40 torres f pablo-saas
Ha2 cm40 torres f pablo-saasHa2 cm40 torres f pablo-saas
Ha2 cm40 torres f pablo-saas
klef258
 
Ha2 cm40 torres f pablo-computo en la nube
Ha2 cm40 torres f pablo-computo en la nubeHa2 cm40 torres f pablo-computo en la nube
Ha2 cm40 torres f pablo-computo en la nube
klef258
 
Ha2 cm40 torres f pablo-acta
Ha2 cm40 torres f pablo-actaHa2 cm40 torres f pablo-acta
Ha2 cm40 torres f pablo-acta
klef258
 
Ha2 cm40 torres f pablo-esr
Ha2 cm40 torres f pablo-esrHa2 cm40 torres f pablo-esr
Ha2 cm40 torres f pablo-esr
klef258
 
Ha2 cm40 torres f pablo-rfid
Ha2 cm40 torres f pablo-rfidHa2 cm40 torres f pablo-rfid
Ha2 cm40 torres f pablo-rfid
klef258
 
Ha2 cm40 torres f pablo-cobit
Ha2 cm40 torres f pablo-cobitHa2 cm40 torres f pablo-cobit
Ha2 cm40 torres f pablo-cobit
klef258
 
Ha2 cm40 torres f pablo-cmmi
Ha2 cm40 torres f pablo-cmmiHa2 cm40 torres f pablo-cmmi
Ha2 cm40 torres f pablo-cmmi
klef258
 
Ha2 cm40 torres f pablo-iso
Ha2 cm40 torres f pablo-isoHa2 cm40 torres f pablo-iso
Ha2 cm40 torres f pablo-iso
klef258
 
Ha2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosHa2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datos
klef258
 
Ha2 cm40 torres f pablo-tecnologías emergentes
Ha2 cm40 torres f pablo-tecnologías emergentesHa2 cm40 torres f pablo-tecnologías emergentes
Ha2 cm40 torres f pablo-tecnologías emergentes
klef258
 
Ha2 cm40 eq2-rationalrose
Ha2 cm40 eq2-rationalroseHa2 cm40 eq2-rationalrose
Ha2 cm40 eq2-rationalrose
klef258
 
Ha2 cm40 eq2-proyecto
Ha2 cm40 eq2-proyectoHa2 cm40 eq2-proyecto
Ha2 cm40 eq2-proyecto
klef258
 
Ha2 cm40 eq2-iso
Ha2 cm40 eq2-isoHa2 cm40 eq2-iso
Ha2 cm40 eq2-iso
klef258
 

Más de klef258 (20)

Ha2 cm40 torres f pablo-case
Ha2 cm40 torres f pablo-caseHa2 cm40 torres f pablo-case
Ha2 cm40 torres f pablo-case
 
Ha2 cm40 torres f pablo-normalización
Ha2 cm40 torres f pablo-normalizaciónHa2 cm40 torres f pablo-normalización
Ha2 cm40 torres f pablo-normalización
 
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
 
Ha2 cm40 torres f pablo-itil
Ha2 cm40 torres f pablo-itilHa2 cm40 torres f pablo-itil
Ha2 cm40 torres f pablo-itil
 
Ha2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisaHa2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisa
 
Ha2 cm40 torres f pablo-soa
Ha2 cm40 torres f pablo-soaHa2 cm40 torres f pablo-soa
Ha2 cm40 torres f pablo-soa
 
Ha2 cm40 torres f pablo-nfc
Ha2 cm40 torres f pablo-nfcHa2 cm40 torres f pablo-nfc
Ha2 cm40 torres f pablo-nfc
 
Ha2 cm40 torres f pablo-saas
Ha2 cm40 torres f pablo-saasHa2 cm40 torres f pablo-saas
Ha2 cm40 torres f pablo-saas
 
Ha2 cm40 torres f pablo-computo en la nube
Ha2 cm40 torres f pablo-computo en la nubeHa2 cm40 torres f pablo-computo en la nube
Ha2 cm40 torres f pablo-computo en la nube
 
Ha2 cm40 torres f pablo-acta
Ha2 cm40 torres f pablo-actaHa2 cm40 torres f pablo-acta
Ha2 cm40 torres f pablo-acta
 
Ha2 cm40 torres f pablo-esr
Ha2 cm40 torres f pablo-esrHa2 cm40 torres f pablo-esr
Ha2 cm40 torres f pablo-esr
 
Ha2 cm40 torres f pablo-rfid
Ha2 cm40 torres f pablo-rfidHa2 cm40 torres f pablo-rfid
Ha2 cm40 torres f pablo-rfid
 
Ha2 cm40 torres f pablo-cobit
Ha2 cm40 torres f pablo-cobitHa2 cm40 torres f pablo-cobit
Ha2 cm40 torres f pablo-cobit
 
Ha2 cm40 torres f pablo-cmmi
Ha2 cm40 torres f pablo-cmmiHa2 cm40 torres f pablo-cmmi
Ha2 cm40 torres f pablo-cmmi
 
Ha2 cm40 torres f pablo-iso
Ha2 cm40 torres f pablo-isoHa2 cm40 torres f pablo-iso
Ha2 cm40 torres f pablo-iso
 
Ha2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosHa2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datos
 
Ha2 cm40 torres f pablo-tecnologías emergentes
Ha2 cm40 torres f pablo-tecnologías emergentesHa2 cm40 torres f pablo-tecnologías emergentes
Ha2 cm40 torres f pablo-tecnologías emergentes
 
Ha2 cm40 eq2-rationalrose
Ha2 cm40 eq2-rationalroseHa2 cm40 eq2-rationalrose
Ha2 cm40 eq2-rationalrose
 
Ha2 cm40 eq2-proyecto
Ha2 cm40 eq2-proyectoHa2 cm40 eq2-proyecto
Ha2 cm40 eq2-proyecto
 
Ha2 cm40 eq2-iso
Ha2 cm40 eq2-isoHa2 cm40 eq2-iso
Ha2 cm40 eq2-iso
 

Ha2 cm40 torres f pablo-proteccion de datos

  • 1. Tecnologías Emergentes Torres Fierro Pablo Daniel http://iibi.unam.mx/archivistica/ley_datos_personales_df.pdf La protección de datos es un derecho a la intimidad que tienen las personas contra el posible empleo no-autorizado de su información personal por parte de algún procesador de datos. Esta disciplina tiene por objeto la protección de la intimidad de la persona ante el riesgo de la recopilación y el mal uso de sus datos personales. La protección de datos personales también permite a las personas saber quién y para qué procesa los datos personales, pudiendo oponerse a usos inadecuados. El control sobre los datos personales se concreta en la posibilidad de oponer el procesamiento de estos y/o obtener, corregir, y objetar el uso de ellos una vez que hayan sido obtenidos por un procesador o un tercero. En cualquier caso, el procesamiento debe ser justo, legítimo, limitado y para un fin específico. Por un lado, la protección de datos permite a las personas un mayor control en la manera en que comparte sus datos con los procesadores de datos, sea el Estado o un particular. Y por el otro, establece las obligaciones de los procesadores de datos: éste debe obtener el consentimiento libre e informado de la persona antes del procesamiento; debe asegurar medidas para garantizar la integridad y confidencialidad de los datos; y en caso de compartir la información, debe asegurarse que los terceros cumplan este mismo nivel de protección. Al existir un incumplimiento por parte del procesador de datos, la persona puede objetar solicitando la corrección o supresión de sus datos personales. Se entiende por datos personales toda aquella información personal de cualquier tipo referida a personas. De esta manera, no sólo se refiere a los datos íntimos de la persona, sino a cualquier tipo de dato, sea o no íntimo, cuyo conocimiento o empleo por procesadores de datos que pueda afectar derechos. Los avances en la tecnología de la computación, la medicina y la biotecnología dieron lugar a un incremento en el tratamiento de datos personales en las diversas esferas de la actividad económica y social, presentando desafíos tecnológicamente complejos. Por otro lado, el progreso en la tecnología y el comercio electrónico hace que el tratamiento y el intercambio de datos a través de fronteras internacionales sea cada vez más fácil y necesario. Por lo tanto, es importante proteger los datos personales mientras que se siga fomentando el flujo de información, los avances tecnológicos y comercio electrónico. Sin embargo, el significado de la vida privada y los orígenes del derecho de un individuo a la privacidad varían ya que las políticas y leyes que rigen este derecho difieren de país a país, por lo que ha nacido una Herramientas Automatizadas 2CM40
  • 2. Tecnologías Emergentes Torres Fierro Pablo Daniel http://iibi.unam.mx/archivistica/ley_datos_personales_df.pdf necesidad de desarrollar normas y reglamentos para regular el uso de datos personales y garantizar los derechos fundamentales que de éstos se conllevan. Herramientas Automatizadas 2CM40