SlideShare una empresa de Scribd logo
Ley 1266 de 2008
La Ley 1581 de 2012
¿Conoces el Derecho de Habeas Data en Colombia?
Alguna vez te ha llegado una notificación qué dice: sus datos están protegidos mediante
la Ley 1581 de 2012. Pues ante esto, hemos querido exponer en qué consiste el
derecho de Habeas data en Colombia.
Para empezar, es importante conocer que este derecho se encuentra regulado en
nuestra legislación colombiana: la Ley 1266 de 2008 y la Ley 1581 de 2012. Cada una
de ellas tiene aspectos diferenciadores, con un solo tema, que son los derechos de los
datos personales de todos los colombianos.
¿Qué es Habeas Data?
Lo primero es entender el Habeas Data como el derecho que tiene cada persona de conocer,
actualizar y rectificar la información que se haya recogido sobre ella por diferentes medios
digitales y físicos.
La Corte Constitucional lo definió como el derecho que otorga la facultad al titular de datos personales
de exigir de las administradoras de esos datos el acceso, inclusión, exclusión, corrección, adición,
actualización y certificación de los datos, así como la limitación en las posibilidades de su divulgación,
publicación o cesión, de conformidad con los principios que regulan el proceso de administración de
datos personales. Asimismo, ha señalado que este derecho tiene una naturaleza autónoma que lo
diferencia de otras garantías con las que está en permanente relación, como los derechos a la
intimidad y a la información.
Se conoce como Hábeas Data al recurso legal a disposición de todo individuo que permite
acceder a un banco de información o registro de datos que incluye referencias informativas
sobre sí mismo.
El sujeto tiene derecho a exigir que se corrijan parte o la totalidad de los datos en caso que
éstos le generen algún tipo de perjuicio o que sean erróneos.
¿Cuál es su importancia en la gestión empresarial?
 La importancia radica en que ninguna empresa está exenta de cumplir la Ley de Habeas
Data, pues todas administran datos tanto física como electrónicamente, ya sea de
empleados, proveedores, clientes, entre otros.
 Por eso, su empresa deberá elaborar, registrar y publicar una política de tratamiento de
datos personales para el buen uso de la información.
 Recuerde que esta deberá ser avalada por la Superintendencia de Industria y Comercio.
 La política tendrá que incluir la finalidad del tratamiento que se dará a la información de las
personas y los mecanismos que tiene la empresa para garantizar dicha privacidad.
 Por eso, también se le exigirá a su empresa que conserve una copia o evidencia de la
autorización de cada persona para el uso de la información por parte de ella.
 Es importante que tenga esto presente para evitarse problemas legales en el futuro.
¿Cómo aplicar el Habeas Data?
Esto es lo que requiere su empresa para garantizar la protección de la información personal,
bajo su tratamiento:
1. Adecuación legal
Se refiere a la política de tratamiento de la información, nombre, finalidad, forma de
tratamiento de la base de datos y la especificación de los canales que posee su empresa para
que los titulares de la información ejerzan sus derechos. Desde el 2016, la empresa debe
elaborar su política de tratamiento de la información y debe inscribir sus bases de datos de
manera virtual ante la Superintendencia de Industria y Comercio. ¡Cuidado! El no hacerlo
podría acarrearle sanciones a su empresa.
2. Adecuación Técnica
La empresa debe disponer de los mecanismos necesarios para velar por la información de
los consumidores, para que se encuentre completamente segura y, en lo posible, para evitar
que llegue a personas no autorizadas. Además, la empresa deberá contar con el soporte
físico o virtual para guardar la autorización de la persona para estar en la base de datos y
asegurar que la información se use únicamente para el propósito con el que fue recolectada
desde un principio.
3. Adecuación Organizativa
La empresa deberá contar con un área o una persona designada para proteger los datos
personales, dándole trámite a las solicitudes, consultas o reclamos de los ciudadanos.
¡Tips!
 Recuerde que su negocio debe elaborar la política de protección de la información, pues será un requerimiento de la Superintendencia de
Industria y Comercio, una vez haya constituido la empresa.
 Cumplir con la Ley de Habeas Data es un requisito obligatorio para las empresas en Colombia, independientemente de la antigüedad, tamaño,
sector o ubicación.
¿Quién es el titular de la información?
El titular de la información es la persona natural o jurídica a quien se refiere la información
que reposa en un banco de datos. Ejemplo: Un usuario que celebró el contrato de
prestación de servicio de comunicaciones.
¿Quién es la fuente de información?
La fuente de información es la persona, entidad u organización que recibe o conoce datos
personales de los titulares de la información, en virtud de una relación comercial o de
servicio o de cualquier otra índole y que, en razón de autorización legal o del titular,
suministra esos datos a un operador de información, el que a su vez los entregará al
usuario final. Ejemplo: El proveedor de servicios de comunicaciones.
Si la fuente entrega la información directamente a los usuarios, y no a través de un
operador, tendrá la doble condición de fuente y operador y asumirá los deberes y
responsabilidades de ambos.
¿Qué se entiende por vínculo de cualquier otra índole?
El vínculo de cualquier otra índole debe entenderse como aquel que genere una o más obligaciones entre la
fuente y el titular que legitime al primero a reportar información tanto negativa como positiva del último por lo
que es claro que, el contar solamente con la autorización de reporte no genera obligación alguna entre la
supuesta fuente y el reclamante; será requisito indispensable la existencia de una obligación entre estos
para que sea posible realizar un reporte.
¿Quién es el operador de la información?
Se denomina operador de información a la persona, entidad u organización que recibe de la fuente datos
personales sobre varios titulares de la información, los administra y los pone en conocimiento de los
usuarios bajo los parámetros de la ley. Ejemplo: Central de Información Financiera CIFIN y Datacrédito.
¿Quién es el usuario de la información?
El usuario es la persona natural o jurídica que puede acceder a información personal de uno o varios
titulares de la información suministrada por el operador o por la fuente, o directamente por el titular de la
información. Ejemplo: Las entidades bancarias que solicitan la información con el fin de analizar el riesgo
crediticio, o los proveedores de servicios de comunicaciones quienes pueden actuar como fuente de
información, y asimismo como usuarios de la misma.
¿Qué es un dato personal?
El dato personal se refiere a cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o jurídica. Los
datos personales pueden ser públicos, semiprivados o privados.
Los datos serán públicos cuando la ley o la Constitución así lo establezcan, y cuando no
sean de aquellos clasificados como semiprivados o privados. Son públicos, entre otros, los
datos contenidos en documentos públicos, sentencias judiciales debidamente ejecutoriadas
y los relativos al estado civil de las personas.
El dato semiprivado es aquel que no tiene naturaleza íntima, reservada, ni pública y cuyo
conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector personas o a la
sociedad en general, como el dato financiero y crediticio.
El dato privado es el dato que por su naturaleza íntima o reservada sólo es relevante para el
titular.
¿Qué es el principio de finalidad?
El principio de finalidad, obliga a que las actividades de recolección de datos personales obedezcan a una
finalidad legítima de acuerdo con la Constitución y la ley. Con fundamento en este principio la finalidad debe
ser comunicada al titular de la información previa o concomitante con el otorgamiento del titular de la
autorización, cuando ella sea necesaria o, en general, siempre que el titular solicite información al respecto.
¿En qué consiste la circulación restringida?
El principio de circulación restringida consiste en que a menos que la información sea pública, los datos
personales no podrán ser accesibles por Internet o por otros medios de divulgación o comunicación masiva,
salvo que dicho acceso sea técnicamente controlable para brindar un conocimiento restringido sólo a los
titulares o a los usuarios autorizados para ello.
¿Qué es la temporalidad de la información?
El principio de temporalidad de la información se refiere a la necesidad de que el dato del titular no podrá ser
suministrado a los usuarios cuando deje de servir para la finalidad del banco de datos.
¿Qué es el principio de interpretación integral de derechos constitucionales?
La interpretación integral de derechos constitucionales, consiste en que la normas que rigen los datos
personales se interpretarán en el sentido que se amparen otros derechos constitucionales, como son el hábeas
data, el derecho al buen nombre, el derecho a la honra, el derecho a la intimidad y el derecho a la información.
Asimismo, se refiere a que los derechos de los titulares se interpretarán en armonía con el derecho a la
información y demás derechos constitucionales aplicables.
¿En qué consiste el principio de seguridad?
El principio de seguridad impone que en la información contenida en los bancos de datos, así como aquella
que resulte de las consultas que realicen los usuarios, se incorporen las medidas técnicas necesarias para
garantizar la seguridad de los registros, con el fin de evitar su adulteración, pérdida, consulta o uso no
autorizado.
¿Qué es el principio de confidencialidad?
El principio de confidencialidad en la información consiste en que todas las personas naturales o jurídicas que
intervengan en la administración de datos personales que no tengan carácter público, están obligadas en todo
tiempo a garantizar la reserva de la información, inclusive después de finalizada su relación con alguna de las
labores que comprende la administración de datos, pudiendo sólo realizar el suministro o comunicación de
datos cuando ello corresponda al desarrollo de las actividades autorizadas.
Conclusiones
El desarrollo del Habeas Data en nuestro ordenamiento jurídico surge como mecanismo de
protección a los derechos fundamentales como derecho a la intimidad, igualdad, honra,
honor entre otros, que no tienen fin diferente al de proteger a los ciudadanos de la
información contenida en las bases de datos y archivos de las entidades públicas y
privadas.

Más contenido relacionado

Similar a HabbeasData_DESCARGAR.pptx

Manuel zearoldan
Manuel zearoldanManuel zearoldan
Manuel zearoldan
ManuelZeaRoldn
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
Wolf Man
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
ensayo2.docx
ensayo2.docxensayo2.docx
ensayo2.docx
wilsonromero51
 
LeyOrganicaDeProtecciónDeDatosInformación.pptx
LeyOrganicaDeProtecciónDeDatosInformación.pptxLeyOrganicaDeProtecciónDeDatosInformación.pptx
LeyOrganicaDeProtecciónDeDatosInformación.pptx
DANIMARTINEZ885015
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En México
UrielCGz
 
Tema 3
Tema 3Tema 3
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.pptjoisbello
 
Responsabilidad en el manejo de la información
Responsabilidad en el manejo de la informaciónResponsabilidad en el manejo de la información
Responsabilidad en el manejo de la información
Valeria Diaz
 
Aspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De DocAspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De DocMarisol Martinez-Vega
 

Similar a HabbeasData_DESCARGAR.pptx (20)

Manuel zearoldan
Manuel zearoldanManuel zearoldan
Manuel zearoldan
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
ensayo2.docx
ensayo2.docxensayo2.docx
ensayo2.docx
 
LeyOrganicaDeProtecciónDeDatosInformación.pptx
LeyOrganicaDeProtecciónDeDatosInformación.pptxLeyOrganicaDeProtecciónDeDatosInformación.pptx
LeyOrganicaDeProtecciónDeDatosInformación.pptx
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En México
 
Tema 3
Tema 3Tema 3
Tema 3
 
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.ppt
 
Responsabilidad en el manejo de la información
Responsabilidad en el manejo de la informaciónResponsabilidad en el manejo de la información
Responsabilidad en el manejo de la información
 
Aspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De DocAspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De Doc
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 

Más de ssuserd375f5

SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxSISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxSISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
ssuserd375f5
 

Más de ssuserd375f5 (20)

SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxSISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxSISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
 

Último

Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
Victor Manuel Rivera Guevara
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
Fernando Benavidez
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
Melvin191754
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 

Último (20)

Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 

HabbeasData_DESCARGAR.pptx

  • 1. Ley 1266 de 2008 La Ley 1581 de 2012
  • 2. ¿Conoces el Derecho de Habeas Data en Colombia? Alguna vez te ha llegado una notificación qué dice: sus datos están protegidos mediante la Ley 1581 de 2012. Pues ante esto, hemos querido exponer en qué consiste el derecho de Habeas data en Colombia. Para empezar, es importante conocer que este derecho se encuentra regulado en nuestra legislación colombiana: la Ley 1266 de 2008 y la Ley 1581 de 2012. Cada una de ellas tiene aspectos diferenciadores, con un solo tema, que son los derechos de los datos personales de todos los colombianos.
  • 3. ¿Qué es Habeas Data? Lo primero es entender el Habeas Data como el derecho que tiene cada persona de conocer, actualizar y rectificar la información que se haya recogido sobre ella por diferentes medios digitales y físicos. La Corte Constitucional lo definió como el derecho que otorga la facultad al titular de datos personales de exigir de las administradoras de esos datos el acceso, inclusión, exclusión, corrección, adición, actualización y certificación de los datos, así como la limitación en las posibilidades de su divulgación, publicación o cesión, de conformidad con los principios que regulan el proceso de administración de datos personales. Asimismo, ha señalado que este derecho tiene una naturaleza autónoma que lo diferencia de otras garantías con las que está en permanente relación, como los derechos a la intimidad y a la información.
  • 4. Se conoce como Hábeas Data al recurso legal a disposición de todo individuo que permite acceder a un banco de información o registro de datos que incluye referencias informativas sobre sí mismo. El sujeto tiene derecho a exigir que se corrijan parte o la totalidad de los datos en caso que éstos le generen algún tipo de perjuicio o que sean erróneos.
  • 5. ¿Cuál es su importancia en la gestión empresarial?  La importancia radica en que ninguna empresa está exenta de cumplir la Ley de Habeas Data, pues todas administran datos tanto física como electrónicamente, ya sea de empleados, proveedores, clientes, entre otros.  Por eso, su empresa deberá elaborar, registrar y publicar una política de tratamiento de datos personales para el buen uso de la información.  Recuerde que esta deberá ser avalada por la Superintendencia de Industria y Comercio.  La política tendrá que incluir la finalidad del tratamiento que se dará a la información de las personas y los mecanismos que tiene la empresa para garantizar dicha privacidad.  Por eso, también se le exigirá a su empresa que conserve una copia o evidencia de la autorización de cada persona para el uso de la información por parte de ella.  Es importante que tenga esto presente para evitarse problemas legales en el futuro.
  • 6. ¿Cómo aplicar el Habeas Data? Esto es lo que requiere su empresa para garantizar la protección de la información personal, bajo su tratamiento: 1. Adecuación legal Se refiere a la política de tratamiento de la información, nombre, finalidad, forma de tratamiento de la base de datos y la especificación de los canales que posee su empresa para que los titulares de la información ejerzan sus derechos. Desde el 2016, la empresa debe elaborar su política de tratamiento de la información y debe inscribir sus bases de datos de manera virtual ante la Superintendencia de Industria y Comercio. ¡Cuidado! El no hacerlo podría acarrearle sanciones a su empresa.
  • 7. 2. Adecuación Técnica La empresa debe disponer de los mecanismos necesarios para velar por la información de los consumidores, para que se encuentre completamente segura y, en lo posible, para evitar que llegue a personas no autorizadas. Además, la empresa deberá contar con el soporte físico o virtual para guardar la autorización de la persona para estar en la base de datos y asegurar que la información se use únicamente para el propósito con el que fue recolectada desde un principio. 3. Adecuación Organizativa La empresa deberá contar con un área o una persona designada para proteger los datos personales, dándole trámite a las solicitudes, consultas o reclamos de los ciudadanos.
  • 8. ¡Tips!  Recuerde que su negocio debe elaborar la política de protección de la información, pues será un requerimiento de la Superintendencia de Industria y Comercio, una vez haya constituido la empresa.  Cumplir con la Ley de Habeas Data es un requisito obligatorio para las empresas en Colombia, independientemente de la antigüedad, tamaño, sector o ubicación.
  • 9. ¿Quién es el titular de la información? El titular de la información es la persona natural o jurídica a quien se refiere la información que reposa en un banco de datos. Ejemplo: Un usuario que celebró el contrato de prestación de servicio de comunicaciones. ¿Quién es la fuente de información? La fuente de información es la persona, entidad u organización que recibe o conoce datos personales de los titulares de la información, en virtud de una relación comercial o de servicio o de cualquier otra índole y que, en razón de autorización legal o del titular, suministra esos datos a un operador de información, el que a su vez los entregará al usuario final. Ejemplo: El proveedor de servicios de comunicaciones. Si la fuente entrega la información directamente a los usuarios, y no a través de un operador, tendrá la doble condición de fuente y operador y asumirá los deberes y responsabilidades de ambos.
  • 10. ¿Qué se entiende por vínculo de cualquier otra índole? El vínculo de cualquier otra índole debe entenderse como aquel que genere una o más obligaciones entre la fuente y el titular que legitime al primero a reportar información tanto negativa como positiva del último por lo que es claro que, el contar solamente con la autorización de reporte no genera obligación alguna entre la supuesta fuente y el reclamante; será requisito indispensable la existencia de una obligación entre estos para que sea posible realizar un reporte. ¿Quién es el operador de la información? Se denomina operador de información a la persona, entidad u organización que recibe de la fuente datos personales sobre varios titulares de la información, los administra y los pone en conocimiento de los usuarios bajo los parámetros de la ley. Ejemplo: Central de Información Financiera CIFIN y Datacrédito. ¿Quién es el usuario de la información? El usuario es la persona natural o jurídica que puede acceder a información personal de uno o varios titulares de la información suministrada por el operador o por la fuente, o directamente por el titular de la información. Ejemplo: Las entidades bancarias que solicitan la información con el fin de analizar el riesgo crediticio, o los proveedores de servicios de comunicaciones quienes pueden actuar como fuente de información, y asimismo como usuarios de la misma.
  • 11. ¿Qué es un dato personal? El dato personal se refiere a cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica. Los datos personales pueden ser públicos, semiprivados o privados. Los datos serán públicos cuando la ley o la Constitución así lo establezcan, y cuando no sean de aquellos clasificados como semiprivados o privados. Son públicos, entre otros, los datos contenidos en documentos públicos, sentencias judiciales debidamente ejecutoriadas y los relativos al estado civil de las personas. El dato semiprivado es aquel que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector personas o a la sociedad en general, como el dato financiero y crediticio. El dato privado es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular.
  • 12. ¿Qué es el principio de finalidad? El principio de finalidad, obliga a que las actividades de recolección de datos personales obedezcan a una finalidad legítima de acuerdo con la Constitución y la ley. Con fundamento en este principio la finalidad debe ser comunicada al titular de la información previa o concomitante con el otorgamiento del titular de la autorización, cuando ella sea necesaria o, en general, siempre que el titular solicite información al respecto. ¿En qué consiste la circulación restringida? El principio de circulación restringida consiste en que a menos que la información sea pública, los datos personales no podrán ser accesibles por Internet o por otros medios de divulgación o comunicación masiva, salvo que dicho acceso sea técnicamente controlable para brindar un conocimiento restringido sólo a los titulares o a los usuarios autorizados para ello. ¿Qué es la temporalidad de la información? El principio de temporalidad de la información se refiere a la necesidad de que el dato del titular no podrá ser suministrado a los usuarios cuando deje de servir para la finalidad del banco de datos.
  • 13. ¿Qué es el principio de interpretación integral de derechos constitucionales? La interpretación integral de derechos constitucionales, consiste en que la normas que rigen los datos personales se interpretarán en el sentido que se amparen otros derechos constitucionales, como son el hábeas data, el derecho al buen nombre, el derecho a la honra, el derecho a la intimidad y el derecho a la información. Asimismo, se refiere a que los derechos de los titulares se interpretarán en armonía con el derecho a la información y demás derechos constitucionales aplicables. ¿En qué consiste el principio de seguridad? El principio de seguridad impone que en la información contenida en los bancos de datos, así como aquella que resulte de las consultas que realicen los usuarios, se incorporen las medidas técnicas necesarias para garantizar la seguridad de los registros, con el fin de evitar su adulteración, pérdida, consulta o uso no autorizado. ¿Qué es el principio de confidencialidad? El principio de confidencialidad en la información consiste en que todas las personas naturales o jurídicas que intervengan en la administración de datos personales que no tengan carácter público, están obligadas en todo tiempo a garantizar la reserva de la información, inclusive después de finalizada su relación con alguna de las labores que comprende la administración de datos, pudiendo sólo realizar el suministro o comunicación de datos cuando ello corresponda al desarrollo de las actividades autorizadas.
  • 14. Conclusiones El desarrollo del Habeas Data en nuestro ordenamiento jurídico surge como mecanismo de protección a los derechos fundamentales como derecho a la intimidad, igualdad, honra, honor entre otros, que no tienen fin diferente al de proteger a los ciudadanos de la información contenida en las bases de datos y archivos de las entidades públicas y privadas.