SlideShare una empresa de Scribd logo
¿Protección de datos personales?
  ¿Por qué? ¿Cómo? ¿Cuándo?


          Ciudad de México
         22 de marzo de 2012




            D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
1.   ¿Por qué proteger los datos?

2.   ¿Cómo proteger los datos de acuerdo a la
       ley?

3.   ¿A partir de cuando debo cumplir?
Desarrollo de las
  tecnologías
Hay empresas de jaqueo que
logran el 100% de sus pruebas de
penetración.

El jaqueo interno es todavía más
fácil.
Tepito: $0.0013
centavos por dato.
5 millones de unidades económicas
            en el país.
Compromisos
internacionales
Directiva 95/46/CE
24 de octubre de 1995   Sectorial
D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
LEY FEDERAL DE PROTÉCCIÓN DE DATOS
      PERSONALES EN POSESIÓN DE
            PARTICULARES

   Publicación:   5 de julio de 2010.

   Reglamento:    21 de diciembre de 2011
   Antes:
    ◦ Instituto Federal de Acceso a la Información
      Pública.

   Ahora:
    ◦ Instituto Federal de Acceso a la Información Pública
      y Protección de Datos.

   Mantiene su acrónimo:
Conceptos básicos
Ex empleados.
Ex clientes.
Ex proveedores.
Proyectos futuros.
E-mail marketing.
Medidas compensatorias.
Documentar
Infracción                                 Sanción
1. Actuar con negligencia o dolo en la    Multa de $6,233 a $9,972,800 pesos.
tramitación de solicitud ARCO              
                                          En caso de reincidencia reiterada, la
2. Declarar dolosamente la inexistencia   multa adicional va de $6,233 a $19,
de datos personales                       945,600 pesos. 


3. Dar tratamiento a datos personales
                                          SMGV 2012: $62.33 (Área geográfica A)
en violación a los principios (licitud,
consentimiento, información, calidad,
finalidad, lealtad, proporcionalidad y
responsabilidad)
Infracción                                 Sanción

4. Omitir cualquiera de los requisitos     Multa de $6,233 a $9,972,800 pesos.
del aviso de privacidad, que refiere el     
artículo 16.                               En caso de reincidencia reiterada, la
                                           multa adicional va de $6,233 a $19,
                                           945,600 pesos. 


5. Mantener datos inexactos, cuando        SMGV 2012: $62.33 (Área geográfica A)
resulte imputable al responsable o no
efectuar rectificaciones o cancelaciones


6. No cumplir con el apercibimiento de
delito no grave
Infracción                                  Sanción

1. Incumplir el deber de                   Multa de $12,466 a $19, 945,600
confidencialidad.                          pesos.
2. Cambiar la finalidad del tratamiento,  
sin consentimiento del titular, cuando     En caso de reincidencia reiterada, la
el nuevo fin no sea compatible o           multa adicional va de $6,233 a $19,
análogo con los fines iniciales.           945,600 pesos. 
                                            
3. Transferir datos a terceros sin         En caso de datos sensibles, la multa se
comunicarles el aviso de privacidad que puede incrementar al doble, es decir,
contiene las limitaciones a que el titular de $24,932 a $39, 891,200 pesos.
sujetó la divulgación de los mismos.          

4. Vulnerar la seguridad de bases de
datos, cuando sea imputable al
responsable
5. Transferir o ceder datos, fuera de lo
establecido por la ley
Infracción                               Sanción
6. Transferir datos sin                 Multa de $12,466 a $19, 945,600
consentimiento expreso del              pesos.
titular, cuando así proceda.             
7. Obstruir actos de verificación       En caso de reincidencia reiterada, la
de la autoridad                         multa adicional va de $6,233 a $19,
                                        945,600 pesos. 
8. Recabar datos en forma engañosa o     
fraudulenta                             En caso de datos sensibles, la multa se
9. No acatar solicitudes de no uso de   puede incrementar al doble, es decir,
los datos, hecha por el titular o el    de $24,932 a $39, 891,200 pesos.
Instituto                                  
10. Tratar los datos de manera que se
afecte o impida el ejercicio de los
Derechos ARCO
11. Crear bases de datos
sensibles, sin que se justifique su
creación, para finalidades
legítimas, concretas y acorde a
las actividades o fines explícitos
Gracias
                        @JorgeMolet
http://mx.linkedin.com/pub/jorge-molet-burguete/5/122/124
                       dumont.com.mx
                    jmolet@dumont.com.mx
                            molet.mx



Av. De los Insurgentes Sur No. 1898, piso 21, Col. La Florida, C.P.
        01030. Del. Álvaro Obregón, México, D.F. -MEXICO.
                              D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.

Más contenido relacionado

Destacado

Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMAC Cartuche
 
Diapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno localDiapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno localAlbert Wesker
 
Modelo entidad relacion 129 paginas
Modelo entidad relacion 129 paginasModelo entidad relacion 129 paginas
Modelo entidad relacion 129 paginasEnrique Martinez
 
Transferencia electronica de fondos
Transferencia electronica de fondosTransferencia electronica de fondos
Transferencia electronica de fondosDiego Lellenquien
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAJunior Sinche
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaGalo Lalangui
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.HHernan Cahuana Ordoño
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaDaniel Valdivieso
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwarekarencardozo
 
Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.Arisdelsy
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditorialuismarlmg
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 

Destacado (20)

ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Diapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno localDiapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno local
 
Modelo entidad relacion 129 paginas
Modelo entidad relacion 129 paginasModelo entidad relacion 129 paginas
Modelo entidad relacion 129 paginas
 
Transferencia electronica de fondos
Transferencia electronica de fondosTransferencia electronica de fondos
Transferencia electronica de fondos
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditoria
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Ley de Protección de Datos Personales

Protección de Datos Personales: Webinar 19/jul/11
Protección de Datos Personales: Webinar 19/jul/11Protección de Datos Personales: Webinar 19/jul/11
Protección de Datos Personales: Webinar 19/jul/11protecciondedatos
 
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...Sanciones recientes impuestas por el IFAI en materia de protección de datos p...
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...Hogan Lovells BSTL
 
Presentación pdp sector educativo
Presentación pdp sector educativoPresentación pdp sector educativo
Presentación pdp sector educativojimab10012006
 
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Mundo Contact
 
Network inventory advisor
Network inventory advisorNetwork inventory advisor
Network inventory advisorTeffyta21
 
Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaMarrugo Rivera & Asociados
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
AVISO_PRIVACIDAD.pdf hhhhhhhhhhhhhhhhhhh
AVISO_PRIVACIDAD.pdf hhhhhhhhhhhhhhhhhhhAVISO_PRIVACIDAD.pdf hhhhhhhhhhhhhhhhhhh
AVISO_PRIVACIDAD.pdf hhhhhhhhhhhhhhhhhhhPapiElMejor1
 
Exposición ley delcomercio electronico
Exposición ley delcomercio electronicoExposición ley delcomercio electronico
Exposición ley delcomercio electronicoshesicajohanalaramazon
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Future Experts
 
Sesion abierta de la Agencia de Proteccion de Datos
Sesion abierta de la Agencia de Proteccion de DatosSesion abierta de la Agencia de Proteccion de Datos
Sesion abierta de la Agencia de Proteccion de Datosederdata
 
Sesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteSesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteJesús Pérez Serna
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 

Similar a Ley de Protección de Datos Personales (20)

Protección de Datos Personales: Webinar 19/jul/11
Protección de Datos Personales: Webinar 19/jul/11Protección de Datos Personales: Webinar 19/jul/11
Protección de Datos Personales: Webinar 19/jul/11
 
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...Sanciones recientes impuestas por el IFAI en materia de protección de datos p...
Sanciones recientes impuestas por el IFAI en materia de protección de datos p...
 
Presentación pdp sector educativo
Presentación pdp sector educativoPresentación pdp sector educativo
Presentación pdp sector educativo
 
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...
 
Network inventory advisor
Network inventory advisorNetwork inventory advisor
Network inventory advisor
 
Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en Colombia
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
AVISO_PRIVACIDAD.pdf hhhhhhhhhhhhhhhhhhh
AVISO_PRIVACIDAD.pdf hhhhhhhhhhhhhhhhhhhAVISO_PRIVACIDAD.pdf hhhhhhhhhhhhhhhhhhh
AVISO_PRIVACIDAD.pdf hhhhhhhhhhhhhhhhhhh
 
Exposición ley delcomercio electronico
Exposición ley delcomercio electronicoExposición ley delcomercio electronico
Exposición ley delcomercio electronico
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)
 
Lopd sanciones
Lopd sancionesLopd sanciones
Lopd sanciones
 
Sesion abierta de la Agencia de Proteccion de Datos
Sesion abierta de la Agencia de Proteccion de DatosSesion abierta de la Agencia de Proteccion de Datos
Sesion abierta de la Agencia de Proteccion de Datos
 
Sesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parteSesion abierta 2010_segunda_parte
Sesion abierta 2010_segunda_parte
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 

Más de FromDoppler

Inbound Marketing & Email Marketing para nuevos negocios digitales
Inbound Marketing & Email Marketing para nuevos negocios digitalesInbound Marketing & Email Marketing para nuevos negocios digitales
Inbound Marketing & Email Marketing para nuevos negocios digitalesFromDoppler
 
Email Marketing en Navidad: 7 ejemplos prácticos y exitosos
Email Marketing en Navidad: 7 ejemplos prácticos y exitososEmail Marketing en Navidad: 7 ejemplos prácticos y exitosos
Email Marketing en Navidad: 7 ejemplos prácticos y exitososFromDoppler
 
Masterclass - Email y Automation Marketing (En EUDE)
Masterclass - Email y Automation Marketing (En EUDE)Masterclass - Email y Automation Marketing (En EUDE)
Masterclass - Email y Automation Marketing (En EUDE)FromDoppler
 
Inmersión en el Email Marketing para Emprendedores
Inmersión en el Email Marketing para EmprendedoresInmersión en el Email Marketing para Emprendedores
Inmersión en el Email Marketing para EmprendedoresFromDoppler
 
Email y Automation Marketing
Email y Automation Marketing Email y Automation Marketing
Email y Automation Marketing FromDoppler
 
Estrategias digitales para potenciar tu negocio
Estrategias digitales para potenciar tu negocioEstrategias digitales para potenciar tu negocio
Estrategias digitales para potenciar tu negocioFromDoppler
 
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°FromDoppler
 
Dime cómo comunicas y te diré cuánto vendes
Dime cómo comunicas y te diré cuánto vendesDime cómo comunicas y te diré cuánto vendes
Dime cómo comunicas y te diré cuánto vendesFromDoppler
 
Redes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para venderRedes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para venderFromDoppler
 
Email Marketing para vender
Email Marketing para vender Email Marketing para vender
Email Marketing para vender FromDoppler
 
WiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio onlineWiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio onlineFromDoppler
 
Aspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales SegurasAspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales SegurasFromDoppler
 
Caso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para NavidadCaso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para NavidadFromDoppler
 
Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019FromDoppler
 
Introducción al Planning Digital
Introducción al Planning DigitalIntroducción al Planning Digital
Introducción al Planning DigitalFromDoppler
 
Aumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email MarketingAumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email MarketingFromDoppler
 
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...FromDoppler
 
Copywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventasCopywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventasFromDoppler
 
10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing Navideño10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing NavideñoFromDoppler
 
Doppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresasDoppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresasFromDoppler
 

Más de FromDoppler (20)

Inbound Marketing & Email Marketing para nuevos negocios digitales
Inbound Marketing & Email Marketing para nuevos negocios digitalesInbound Marketing & Email Marketing para nuevos negocios digitales
Inbound Marketing & Email Marketing para nuevos negocios digitales
 
Email Marketing en Navidad: 7 ejemplos prácticos y exitosos
Email Marketing en Navidad: 7 ejemplos prácticos y exitososEmail Marketing en Navidad: 7 ejemplos prácticos y exitosos
Email Marketing en Navidad: 7 ejemplos prácticos y exitosos
 
Masterclass - Email y Automation Marketing (En EUDE)
Masterclass - Email y Automation Marketing (En EUDE)Masterclass - Email y Automation Marketing (En EUDE)
Masterclass - Email y Automation Marketing (En EUDE)
 
Inmersión en el Email Marketing para Emprendedores
Inmersión en el Email Marketing para EmprendedoresInmersión en el Email Marketing para Emprendedores
Inmersión en el Email Marketing para Emprendedores
 
Email y Automation Marketing
Email y Automation Marketing Email y Automation Marketing
Email y Automation Marketing
 
Estrategias digitales para potenciar tu negocio
Estrategias digitales para potenciar tu negocioEstrategias digitales para potenciar tu negocio
Estrategias digitales para potenciar tu negocio
 
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°
¿Qué es la Omnicanalidad?: Cómo implementar una estrategia de Marketing 360°
 
Dime cómo comunicas y te diré cuánto vendes
Dime cómo comunicas y te diré cuánto vendesDime cómo comunicas y te diré cuánto vendes
Dime cómo comunicas y te diré cuánto vendes
 
Redes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para venderRedes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para vender
 
Email Marketing para vender
Email Marketing para vender Email Marketing para vender
Email Marketing para vender
 
WiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio onlineWiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio online
 
Aspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales SegurasAspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales Seguras
 
Caso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para NavidadCaso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para Navidad
 
Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019
 
Introducción al Planning Digital
Introducción al Planning DigitalIntroducción al Planning Digital
Introducción al Planning Digital
 
Aumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email MarketingAumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email Marketing
 
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
 
Copywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventasCopywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventas
 
10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing Navideño10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing Navideño
 
Doppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresasDoppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresas
 

Último

EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxestherregaladocordov
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.femayormisleidys
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppteconoya12
 
Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Vocación Digital Raiola
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELLilianBaosMedina
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSILVANALIZBETHMORALE
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALdorislilianagarb
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssQuerubinOlayamedina
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcessarvargass23
 
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfAPE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfPaolaAlexandraLozano2
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdfzenen3
 
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdf
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdfGOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdf
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdfJudyythHernandez
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejojeuzouu
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOsergioandreslozanogi
 
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONALESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONALAbdonQuispe2
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...mijhaelbrayan952
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptxgiltoledoluis123
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO73995891
 
Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixbigoteveloz05
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullobigoteveloz05
 

Último (20)

EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
 
Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfAPE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
 
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdf
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdfGOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdf
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdf
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONALESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
 
Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mix
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullo
 

Ley de Protección de Datos Personales

  • 1. ¿Protección de datos personales? ¿Por qué? ¿Cómo? ¿Cuándo? Ciudad de México 22 de marzo de 2012 D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
  • 2. 1. ¿Por qué proteger los datos? 2. ¿Cómo proteger los datos de acuerdo a la ley? 3. ¿A partir de cuando debo cumplir?
  • 3. Desarrollo de las tecnologías
  • 4. Hay empresas de jaqueo que logran el 100% de sus pruebas de penetración. El jaqueo interno es todavía más fácil.
  • 6. 5 millones de unidades económicas en el país.
  • 9. D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
  • 10. D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.
  • 11. LEY FEDERAL DE PROTÉCCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES  Publicación: 5 de julio de 2010.  Reglamento: 21 de diciembre de 2011
  • 12. Antes: ◦ Instituto Federal de Acceso a la Información Pública.  Ahora: ◦ Instituto Federal de Acceso a la Información Pública y Protección de Datos.  Mantiene su acrónimo:
  • 14.
  • 15.
  • 16.
  • 17. Ex empleados. Ex clientes. Ex proveedores. Proyectos futuros. E-mail marketing.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 25.
  • 27.
  • 28. Infracción Sanción 1. Actuar con negligencia o dolo en la Multa de $6,233 a $9,972,800 pesos. tramitación de solicitud ARCO   En caso de reincidencia reiterada, la 2. Declarar dolosamente la inexistencia multa adicional va de $6,233 a $19, de datos personales 945,600 pesos.  3. Dar tratamiento a datos personales SMGV 2012: $62.33 (Área geográfica A) en violación a los principios (licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad)
  • 29. Infracción Sanción 4. Omitir cualquiera de los requisitos Multa de $6,233 a $9,972,800 pesos. del aviso de privacidad, que refiere el   artículo 16. En caso de reincidencia reiterada, la multa adicional va de $6,233 a $19, 945,600 pesos.  5. Mantener datos inexactos, cuando SMGV 2012: $62.33 (Área geográfica A) resulte imputable al responsable o no efectuar rectificaciones o cancelaciones 6. No cumplir con el apercibimiento de delito no grave
  • 30. Infracción Sanción 1. Incumplir el deber de Multa de $12,466 a $19, 945,600 confidencialidad. pesos. 2. Cambiar la finalidad del tratamiento,   sin consentimiento del titular, cuando En caso de reincidencia reiterada, la el nuevo fin no sea compatible o multa adicional va de $6,233 a $19, análogo con los fines iniciales. 945,600 pesos.    3. Transferir datos a terceros sin En caso de datos sensibles, la multa se comunicarles el aviso de privacidad que puede incrementar al doble, es decir, contiene las limitaciones a que el titular de $24,932 a $39, 891,200 pesos. sujetó la divulgación de los mismos.     4. Vulnerar la seguridad de bases de datos, cuando sea imputable al responsable 5. Transferir o ceder datos, fuera de lo establecido por la ley
  • 31. Infracción Sanción 6. Transferir datos sin Multa de $12,466 a $19, 945,600 consentimiento expreso del pesos. titular, cuando así proceda.   7. Obstruir actos de verificación En caso de reincidencia reiterada, la de la autoridad multa adicional va de $6,233 a $19, 945,600 pesos.  8. Recabar datos en forma engañosa o   fraudulenta En caso de datos sensibles, la multa se 9. No acatar solicitudes de no uso de puede incrementar al doble, es decir, los datos, hecha por el titular o el de $24,932 a $39, 891,200 pesos. Instituto     10. Tratar los datos de manera que se afecte o impida el ejercicio de los Derechos ARCO 11. Crear bases de datos sensibles, sin que se justifique su creación, para finalidades legítimas, concretas y acorde a las actividades o fines explícitos
  • 32.
  • 33.
  • 34. Gracias @JorgeMolet http://mx.linkedin.com/pub/jorge-molet-burguete/5/122/124 dumont.com.mx jmolet@dumont.com.mx molet.mx Av. De los Insurgentes Sur No. 1898, piso 21, Col. La Florida, C.P. 01030. Del. Álvaro Obregón, México, D.F. -MEXICO. D.R. © Dumont Bergman Bider & Co., S.C. México, D.F. 2011.