SlideShare una empresa de Scribd logo
LA LEY ORGÁNICA DE
PROTECCIÓN DE
DATOS PERSONALES
Sobre la Ley
 Es un registro oficial del Ecuador.
 Fue publicado el 26 de mayo de 2021.
 Registro Oficial Suplemento No. 459.
 Garantiza que la información personal los
ciudadanos esté protegida.
Puntos tratados
Libertades de los
ciudadanos
Información sensible
Sanciones pertinentes
ARTÍCULOS RELACIONADOS CON EL
ÁMBITO TECNOLÓGICO
SELECCIÓN DE ARTÍCULOS DE LA LEY CON RESPECTO AL MANEJO DE LA
INFORMAICÓN DIGITAL
Artículo 13.- Derechos de acceso
Derecho del titular para
que se le entregue su
información detallada y
sus datos personales y sin
obligación de presentar
justificación.
Artículo 14.- Derecho de rectificación y
actualización
Derecho del titular para
modificar sus datos si es
que estos se encuentran
incompletos o erróneos.
Artículo 20.- No ser objeto de una decisión basada
en valoraciones automatizadas.
a. Solicitar los motivos sobre la
decisión tomada.
b. Presentar observaciones del
caso.
c. Criterios de valoración del
programa automatizado.
d. Información sobre datos
usados y su fuente.
e. Impugnar la decisión tomada.
Artículo 23.- Derecho a la educación
digital.
Los titulares tienen derecho
al acceso de los recursos
para el manejo de
herramientas tecnológicas,
de forma digna, y de carácter
inclusivo sobre todo con
personas con necesidades
especiales.
Artículo 37.- Seguridad de datos
personales
El responsable de los datos
debe cerciorarse del correcto
manejo de los datos,
incluyendo las categorías, el
volumen, las técnicas, las
prácticas integrales, costos y
posibles riesgos.
Artículo 37.- Seguridad de datos
personales
1) Anonimizar y cifrar los datos.
2) Mantener la
confidencialidad.
3) Mejorar las resistencias.
4) Seguir estándares
internacionales para la
gestión de datos,
autorizados.
Artículo 38.- Medidas de seguridad en el
ámbito del sector público
El mecanismo guberna-
mental de seguridad de la
información debe incluir
todas las medidas para tratar
los datos personales para
evitar riesgos, amenazas y
vulnerabilidades en el ma-
nejo de la información.
Artículo 43.- Notificación de vulneración de
seguridad
El responsable del
tratamiento debe notificar
las vulneraciones de
seguridad de los datos a la
Autoridad de Protección de
Datos Personales y a
ARCOTEL
Artículo 44.- Acceso a datos personales para
atención a incidentes informáticos
Las autoridades, equipos de
respuesta a emergencias, los
centros de operaciones de
seguridad y los proveedores
de tecnología podrán
efectuar tratamientos sobre
los datos para su análisis de
cualquier incidente.

Más contenido relacionado

La actualidad más candente

Ley de Comercio Electrónico
 Ley de Comercio Electrónico Ley de Comercio Electrónico
Ley de Comercio Electrónico
DanielaAnahy
 
GDPR Overview
GDPR OverviewGDPR Overview
GDPR Overview
Trish McGinity, CCSK
 
Cyber law final
Cyber law finalCyber law final
Cyber law final
jaskiran_sahni
 
General Data Protection Regulation
General Data Protection RegulationGeneral Data Protection Regulation
General Data Protection Regulation
BCC - Solutions for IBM Collaboration Software
 
An Overview of GDPR
An Overview of GDPR An Overview of GDPR
An Overview of GDPR
The Pathway Group
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datosLey de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
jl22castro
 
An overview of the Indian Data Privacy Bill
An overview of the Indian Data Privacy Bill An overview of the Indian Data Privacy Bill
An overview of the Indian Data Privacy Bill
Komal Gadia
 
Reasonable security practices and procedures and sensitive personal data or i...
Reasonable security practices and procedures and sensitive personal data or i...Reasonable security practices and procedures and sensitive personal data or i...
Reasonable security practices and procedures and sensitive personal data or i...
Vijay Dalmia
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
Héctor Revelo Herrera
 
Digital personal data protection act, 2023.pptx
Digital personal data protection act, 2023.pptxDigital personal data protection act, 2023.pptx
Digital personal data protection act, 2023.pptx
DineshPrasad64
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
Isnel Sayago
 
DPDP Act 2023.pdf
DPDP Act 2023.pdfDPDP Act 2023.pdf
DPDP Act 2023.pdf
Priyanka Aash
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
Anaylen Lopez
 
Data Privacy in India and data theft
Data Privacy in India and data theftData Privacy in India and data theft
Data Privacy in India and data theft
Amber Gupta
 
It Amendments Act
It Amendments ActIt Amendments Act
It Amendments Act
anthony4web
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Indira Espinosa
 
Gdpr overview ciso platform presentation
Gdpr overview ciso platform presentationGdpr overview ciso platform presentation
Gdpr overview ciso platform presentation
Priyanka Aash
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
WB-2022-01-25-India Data Protection Bill
WB-2022-01-25-India Data Protection BillWB-2022-01-25-India Data Protection Bill
WB-2022-01-25-India Data Protection Bill
TrustArc
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
Mauricio Garrido
 

La actualidad más candente (20)

Ley de Comercio Electrónico
 Ley de Comercio Electrónico Ley de Comercio Electrónico
Ley de Comercio Electrónico
 
GDPR Overview
GDPR OverviewGDPR Overview
GDPR Overview
 
Cyber law final
Cyber law finalCyber law final
Cyber law final
 
General Data Protection Regulation
General Data Protection RegulationGeneral Data Protection Regulation
General Data Protection Regulation
 
An Overview of GDPR
An Overview of GDPR An Overview of GDPR
An Overview of GDPR
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datosLey de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
 
An overview of the Indian Data Privacy Bill
An overview of the Indian Data Privacy Bill An overview of the Indian Data Privacy Bill
An overview of the Indian Data Privacy Bill
 
Reasonable security practices and procedures and sensitive personal data or i...
Reasonable security practices and procedures and sensitive personal data or i...Reasonable security practices and procedures and sensitive personal data or i...
Reasonable security practices and procedures and sensitive personal data or i...
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Digital personal data protection act, 2023.pptx
Digital personal data protection act, 2023.pptxDigital personal data protection act, 2023.pptx
Digital personal data protection act, 2023.pptx
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
DPDP Act 2023.pdf
DPDP Act 2023.pdfDPDP Act 2023.pdf
DPDP Act 2023.pdf
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Data Privacy in India and data theft
Data Privacy in India and data theftData Privacy in India and data theft
Data Privacy in India and data theft
 
It Amendments Act
It Amendments ActIt Amendments Act
It Amendments Act
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
 
Gdpr overview ciso platform presentation
Gdpr overview ciso platform presentationGdpr overview ciso platform presentation
Gdpr overview ciso platform presentation
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
WB-2022-01-25-India Data Protection Bill
WB-2022-01-25-India Data Protection BillWB-2022-01-25-India Data Protection Bill
WB-2022-01-25-India Data Protection Bill
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 

Similar a Ley orgánica de protección de datos personales Ecuador

Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
Renatarastafari
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
marvincarvajal
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
PUCE
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
cepgranada
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
Juan Carlos Carrillo
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
Agust Allende
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
Rames Sarwat
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
Javier Peña Alonso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
VJ Sanz Vergara
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
Marrugo Rivera & Asociados
 
Mª Dolores Luengo 1.3.pptx
Mª Dolores Luengo 1.3.pptxMª Dolores Luengo 1.3.pptx
Mª Dolores Luengo 1.3.pptx
Lola243056
 
Entorno digital y protección de datos
Entorno digital y protección de datosEntorno digital y protección de datos
Entorno digital y protección de datos
Cámara de Comercio de Medellín para Antioquia
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
Andrés Romero
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
Christian Ballejo
 
Ley de proteccion_de_datos
Ley de proteccion_de_datosLey de proteccion_de_datos
Ley de proteccion_de_datos
Esteban Pillajo
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
Instituto De Investigacion Forense
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Miguel A. Amutio
 
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
EUROsociAL II
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datos
Andres Pozo
 
Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14Félix Barrio_Ciberseg14

Similar a Ley orgánica de protección de datos personales Ecuador (20)

Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 
Mª Dolores Luengo 1.3.pptx
Mª Dolores Luengo 1.3.pptxMª Dolores Luengo 1.3.pptx
Mª Dolores Luengo 1.3.pptx
 
Entorno digital y protección de datos
Entorno digital y protección de datosEntorno digital y protección de datos
Entorno digital y protección de datos
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Ley de proteccion_de_datos
Ley de proteccion_de_datosLey de proteccion_de_datos
Ley de proteccion_de_datos
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
 
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datos
 
Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14
 

Último

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
daniellopez200031
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 

Último (20)

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 

Ley orgánica de protección de datos personales Ecuador

  • 1. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES
  • 2. Sobre la Ley  Es un registro oficial del Ecuador.  Fue publicado el 26 de mayo de 2021.  Registro Oficial Suplemento No. 459.  Garantiza que la información personal los ciudadanos esté protegida.
  • 3. Puntos tratados Libertades de los ciudadanos Información sensible Sanciones pertinentes
  • 4. ARTÍCULOS RELACIONADOS CON EL ÁMBITO TECNOLÓGICO SELECCIÓN DE ARTÍCULOS DE LA LEY CON RESPECTO AL MANEJO DE LA INFORMAICÓN DIGITAL
  • 5. Artículo 13.- Derechos de acceso Derecho del titular para que se le entregue su información detallada y sus datos personales y sin obligación de presentar justificación.
  • 6. Artículo 14.- Derecho de rectificación y actualización Derecho del titular para modificar sus datos si es que estos se encuentran incompletos o erróneos.
  • 7. Artículo 20.- No ser objeto de una decisión basada en valoraciones automatizadas. a. Solicitar los motivos sobre la decisión tomada. b. Presentar observaciones del caso. c. Criterios de valoración del programa automatizado. d. Información sobre datos usados y su fuente. e. Impugnar la decisión tomada.
  • 8. Artículo 23.- Derecho a la educación digital. Los titulares tienen derecho al acceso de los recursos para el manejo de herramientas tecnológicas, de forma digna, y de carácter inclusivo sobre todo con personas con necesidades especiales.
  • 9. Artículo 37.- Seguridad de datos personales El responsable de los datos debe cerciorarse del correcto manejo de los datos, incluyendo las categorías, el volumen, las técnicas, las prácticas integrales, costos y posibles riesgos.
  • 10. Artículo 37.- Seguridad de datos personales 1) Anonimizar y cifrar los datos. 2) Mantener la confidencialidad. 3) Mejorar las resistencias. 4) Seguir estándares internacionales para la gestión de datos, autorizados.
  • 11. Artículo 38.- Medidas de seguridad en el ámbito del sector público El mecanismo guberna- mental de seguridad de la información debe incluir todas las medidas para tratar los datos personales para evitar riesgos, amenazas y vulnerabilidades en el ma- nejo de la información.
  • 12. Artículo 43.- Notificación de vulneración de seguridad El responsable del tratamiento debe notificar las vulneraciones de seguridad de los datos a la Autoridad de Protección de Datos Personales y a ARCOTEL
  • 13. Artículo 44.- Acceso a datos personales para atención a incidentes informáticos Las autoridades, equipos de respuesta a emergencias, los centros de operaciones de seguridad y los proveedores de tecnología podrán efectuar tratamientos sobre los datos para su análisis de cualquier incidente.