SlideShare una empresa de Scribd logo
Ley de privacidad de datos
Antecedentes

  Declaración universal de derechos humanos
      Articulo 12
Nadie será objeto de injerencias arbitrarias en su vida
privada, su familia, su domicilio o su correspondencia, ni
de ataques a su honra o a su reputación. Toda persona
tiene derecho a la protección de la ley contra tales
injerencias o ataques.
  Constitución política de los estados unidos mexicanos
      Articulo 16
Nadie puede ser molestado en su persona, familia,
domicilio, posesiones o derechos sino en virtud de
mandamiento escrito de la autoridad competente
debidamente fundado y motivado
Objetivo de la ley

  Reglamentar las bases a las que estarán sujetas las
   personas y empresas propietarias de archivos y bases
   de datos, y guardar el equilibrio entre sus derechos
   de uso, comercialización o transferencia respecto de
   su titularidad y los derechos de privacidad de los
   individuos
  Los responsables en el tratamiento de datos
   personales, deberán recabarse y tratarse de manera
   lícita, con el consentimiento, información, calidad,
   finalidad, lealtad, proporcionalidad y
   responsabilidad, sin engañar o cometer fraude.
Aplicabilidad

  La ley es de orden público y de observancia general
   en toda la República
  La ley le aplica a los particulares sean personas
   físicas o morales de carácter privado que lleven a
   cabo el tratamiento de datos personales
  Cuando la ley no contenga disposiciones expresas, se
   aplicará el Código Federal de Procedimientos Civiles
   y la Ley Federal de Procedimiento Administrativo
Highlights

  La clasificación y protección de datos será una función que toda
     empresa deberá cumplir. Artículo 2
    Las empresas deberán tener una ventanilla para recepción de
     solicitudes de información. Artículo 28
    Es permitida la autorregulación. Artículo 44
    Los resultados de las investigaciones del IFAI serán publicas.
     Artículo 57
    El IFAI tendrá el poder de ir a las organizaciones a revisar mis
     mecanismos de protección de datos. Artículo 59 y Artículo 60
    Las multas solo serán en caso de reincidencia, pero pueden ser hasta
     de 60 millones de pesos o 10 años de cárcel. Artículo 64,
     Artículo 68 y Artículo 69
    La ley de privacidad tuvo sus bases de creación en otras leyes como
     la de Europa, USA, Canadá, Chile, etc. y el ISO27001
Gracias

  juan.carlos@sm4rt.com
  Twitter.com/juan_carrillo

Más contenido relacionado

La actualidad más candente

Guía para presentar informe anual LOTAIP
Guía para presentar informe anual LOTAIPGuía para presentar informe anual LOTAIP
Guía para presentar informe anual LOTAIP
Defensoría Del Pueblo Ecuador
 
Acceso a la información pública
Acceso a la información públicaAcceso a la información pública
Acceso a la información pública
NORMA VILLACIS
 
Constitucion politica de oaxaca
Constitucion politica de oaxacaConstitucion politica de oaxaca
Constitucion politica de oaxaca
Rosario Garcia Benitez
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Gilbetrt
 
Reunión de Capacitación con Municipios
Reunión de Capacitación con MunicipiosReunión de Capacitación con Municipios
Reunión de Capacitación con Municipios
Armando Barron
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
Made Jiménez Flores
 
Reglas de Heredia
Reglas de HerediaReglas de Heredia
Reglas de Heredia
Lucio112009
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
lorgaleras3
 
Habeas data
Habeas dataHabeas data
Derecho taller 3
Derecho taller 3Derecho taller 3
Derecho taller 3
Daniel Caiza
 
Capitulo 1 y 2 de la constitucion politica de la republica de guatemala
Capitulo 1 y 2 de la constitucion politica de la republica de guatemalaCapitulo 1 y 2 de la constitucion politica de la republica de guatemala
Capitulo 1 y 2 de la constitucion politica de la republica de guatemala
Lissa Fernanda
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
Percy Samaniego Pimentel
 
Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6
RUBENFER25
 
Ley 20285 sobre transparencia
Ley 20285 sobre transparenciaLey 20285 sobre transparencia
Ley 20285 sobre transparencia
Asociacion de Funcionarios Academicos UTAL
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
Juan Carlos Carrillo
 
Lfpdppp alida ploneda
Lfpdppp alida plonedaLfpdppp alida ploneda
Lfpdppp alida ploneda
ALIDA ESPERANZA PLONEDA BARRETO
 
Ley de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jaliscoLey de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jalisco
rafael_vaca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
VictorQuispeOchoa
 
Activdad 5
Activdad 5 Activdad 5

La actualidad más candente (19)

Guía para presentar informe anual LOTAIP
Guía para presentar informe anual LOTAIPGuía para presentar informe anual LOTAIP
Guía para presentar informe anual LOTAIP
 
Acceso a la información pública
Acceso a la información públicaAcceso a la información pública
Acceso a la información pública
 
Constitucion politica de oaxaca
Constitucion politica de oaxacaConstitucion politica de oaxaca
Constitucion politica de oaxaca
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
 
Reunión de Capacitación con Municipios
Reunión de Capacitación con MunicipiosReunión de Capacitación con Municipios
Reunión de Capacitación con Municipios
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Reglas de Heredia
Reglas de HerediaReglas de Heredia
Reglas de Heredia
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Derecho taller 3
Derecho taller 3Derecho taller 3
Derecho taller 3
 
Capitulo 1 y 2 de la constitucion politica de la republica de guatemala
Capitulo 1 y 2 de la constitucion politica de la republica de guatemalaCapitulo 1 y 2 de la constitucion politica de la republica de guatemala
Capitulo 1 y 2 de la constitucion politica de la republica de guatemala
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6
 
Ley 20285 sobre transparencia
Ley 20285 sobre transparenciaLey 20285 sobre transparencia
Ley 20285 sobre transparencia
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Lfpdppp alida ploneda
Lfpdppp alida plonedaLfpdppp alida ploneda
Lfpdppp alida ploneda
 
Ley de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jaliscoLey de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jalisco
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 

Destacado

Abhishek_Shukla_Updated
Abhishek_Shukla_UpdatedAbhishek_Shukla_Updated
Abhishek_Shukla_Updated
Abhishek Shukla
 
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
Conaudisa
 
Tarea seminario 3
Tarea seminario 3Tarea seminario 3
Tarea seminario 3
Verónica Caballero
 
Dictamen de Excencion de Renta a Aguinaldos 2015
Dictamen de Excencion de Renta a Aguinaldos 2015Dictamen de Excencion de Renta a Aguinaldos 2015
Dictamen de Excencion de Renta a Aguinaldos 2015
Miguel A. C. Sánchez
 
Payments Anywhere with PayPal
Payments Anywhere with PayPalPayments Anywhere with PayPal
Payments Anywhere with PayPal
PayPalX Developer Network
 
Mates 4 prim_pag2
Mates 4 prim_pag2Mates 4 prim_pag2
Mates 4 prim_pag2
Miriam Rivas
 
bachelor
bachelorbachelor
Neville CV (003)
Neville CV (003)Neville CV (003)
Neville CV (003)
Neville Young
 
I programa de capacitación
I programa de capacitaciónI programa de capacitación
I programa de capacitación
franzdeveloper1
 
Tεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
Tεχνολογία Υλικών Κεφ.8 / Σαράφη ΑντιγόνηTεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
Tεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
Antigoni Sarafi
 
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη ΑντιγόνηAntigoni Sarafi
 
CONTABILIDAD AVANZADA II
CONTABILIDAD AVANZADA IICONTABILIDAD AVANZADA II
CONTABILIDAD AVANZADA II
Teach for All
 
04 texnologies ektypwsewn
04 texnologies ektypwsewn04 texnologies ektypwsewn
04 texnologies ektypwsewn
eretrianews
 

Destacado (13)

Abhishek_Shukla_Updated
Abhishek_Shukla_UpdatedAbhishek_Shukla_Updated
Abhishek_Shukla_Updated
 
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
ley orgánica para evitar la evasión del impuesto a la renta sobre herencias, ...
 
Tarea seminario 3
Tarea seminario 3Tarea seminario 3
Tarea seminario 3
 
Dictamen de Excencion de Renta a Aguinaldos 2015
Dictamen de Excencion de Renta a Aguinaldos 2015Dictamen de Excencion de Renta a Aguinaldos 2015
Dictamen de Excencion de Renta a Aguinaldos 2015
 
Payments Anywhere with PayPal
Payments Anywhere with PayPalPayments Anywhere with PayPal
Payments Anywhere with PayPal
 
Mates 4 prim_pag2
Mates 4 prim_pag2Mates 4 prim_pag2
Mates 4 prim_pag2
 
bachelor
bachelorbachelor
bachelor
 
Neville CV (003)
Neville CV (003)Neville CV (003)
Neville CV (003)
 
I programa de capacitación
I programa de capacitaciónI programa de capacitación
I programa de capacitación
 
Tεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
Tεχνολογία Υλικών Κεφ.8 / Σαράφη ΑντιγόνηTεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
Tεχνολογία Υλικών Κεφ.8 / Σαράφη Αντιγόνη
 
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη
(13/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.13 - Σαράφη Αντιγόνη
 
CONTABILIDAD AVANZADA II
CONTABILIDAD AVANZADA IICONTABILIDAD AVANZADA II
CONTABILIDAD AVANZADA II
 
04 texnologies ektypwsewn
04 texnologies ektypwsewn04 texnologies ektypwsewn
04 texnologies ektypwsewn
 

Similar a Ley de privacidad de datos personales

Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosArticulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Edgar Vásquez Cruz
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
capacitacionpkfqueretaro
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
Joel A. Gómez Treviño
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
laura_milefv
 
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
Fátima Cambronero
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
Cecytem Nezahualcoyotl II
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
Juan Carlos Carrillo
 
Titulo ii
Titulo iiTitulo ii
Titulo ii
juanmafe123
 
Garantiasindividuales
GarantiasindividualesGarantiasindividuales
Garantiasindividuales
Blanhuepa123
 
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
PaolaBarrera61
 
Ley 1581 al 2012
Ley 1581 al 2012Ley 1581 al 2012
Ley 1581 al 2012
tatianapazc
 
Ley 1581 al 2012
Ley 1581 al 2012Ley 1581 al 2012
Ley 1581 al 2012
tatianapazc
 
PDH.pptx
PDH.pptxPDH.pptx
PDH.pptx
DeiscySalvador1
 
Ley18.331
Ley18.331 Ley18.331
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
arianator292108
 
119 articulos
119 articulos119 articulos
119 articulos
jhonmariocasas
 
habeas data.pptx
habeas data.pptxhabeas data.pptx
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtual
Heidy Balanta
 
3
33
119 articulos
119 articulos119 articulos
119 articulos
jhonmariocasas
 

Similar a Ley de privacidad de datos personales (20)

Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosArticulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
 
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Titulo ii
Titulo iiTitulo ii
Titulo ii
 
Garantiasindividuales
GarantiasindividualesGarantiasindividuales
Garantiasindividuales
 
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
 
Ley 1581 al 2012
Ley 1581 al 2012Ley 1581 al 2012
Ley 1581 al 2012
 
Ley 1581 al 2012
Ley 1581 al 2012Ley 1581 al 2012
Ley 1581 al 2012
 
PDH.pptx
PDH.pptxPDH.pptx
PDH.pptx
 
Ley18.331
Ley18.331 Ley18.331
Ley18.331
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
119 articulos
119 articulos119 articulos
119 articulos
 
habeas data.pptx
habeas data.pptxhabeas data.pptx
habeas data.pptx
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtual
 
3
33
3
 
119 articulos
119 articulos119 articulos
119 articulos
 

Más de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
Juan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
Juan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Juan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
Juan Carlos Carrillo
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
Juan Carlos Carrillo
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Juan Carlos Carrillo
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
Juan Carlos Carrillo
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
Juan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
Juan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
Juan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
Juan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Juan Carlos Carrillo
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
Juan Carlos Carrillo
 

Más de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
 

Último

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Ley de privacidad de datos personales

  • 1. Ley de privacidad de datos
  • 2. Antecedentes   Declaración universal de derechos humanos   Articulo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.   Constitución política de los estados unidos mexicanos   Articulo 16 Nadie puede ser molestado en su persona, familia, domicilio, posesiones o derechos sino en virtud de mandamiento escrito de la autoridad competente debidamente fundado y motivado
  • 3. Objetivo de la ley   Reglamentar las bases a las que estarán sujetas las personas y empresas propietarias de archivos y bases de datos, y guardar el equilibrio entre sus derechos de uso, comercialización o transferencia respecto de su titularidad y los derechos de privacidad de los individuos   Los responsables en el tratamiento de datos personales, deberán recabarse y tratarse de manera lícita, con el consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad, sin engañar o cometer fraude.
  • 4. Aplicabilidad   La ley es de orden público y de observancia general en toda la República   La ley le aplica a los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales   Cuando la ley no contenga disposiciones expresas, se aplicará el Código Federal de Procedimientos Civiles y la Ley Federal de Procedimiento Administrativo
  • 5. Highlights   La clasificación y protección de datos será una función que toda empresa deberá cumplir. Artículo 2   Las empresas deberán tener una ventanilla para recepción de solicitudes de información. Artículo 28   Es permitida la autorregulación. Artículo 44   Los resultados de las investigaciones del IFAI serán publicas. Artículo 57   El IFAI tendrá el poder de ir a las organizaciones a revisar mis mecanismos de protección de datos. Artículo 59 y Artículo 60   Las multas solo serán en caso de reincidencia, pero pueden ser hasta de 60 millones de pesos o 10 años de cárcel. Artículo 64, Artículo 68 y Artículo 69   La ley de privacidad tuvo sus bases de creación en otras leyes como la de Europa, USA, Canadá, Chile, etc. y el ISO27001
  • 6.
  • 7. Gracias juan.carlos@sm4rt.com Twitter.com/juan_carrillo