SlideShare una empresa de Scribd logo
1 de 8
Ley Federal de 
protección de 
datos
Ley Federal de protección de 
dato 
Este tipo de ley no es 
nueva en el mundo, 
pues tanto en Europa 
como en Estados Unidos 
existen leyes parecidas a 
la nuestra desde hace 
varios años.
En México tenemos la 
ventaja de que la ley 
integra conceptos que 
no contemplan las leyes 
de otros países, ya que la 
innovación tecnológica 
de los últimos diez años 
hace que el tratamiento 
de datos personales sea 
completamente distinto
El objetivo de la ley es proteger 
los datos personales en 
posesión de las empresas, así 
como regular que dichos datos 
sean usados únicamente para la 
finalidad que fueron 
entregados, que se tenga un 
control de quién y para qué los 
tiene y que el titular o dueño de 
los datos siempre esté 
informado del trato de dichos 
datos, buscando con lo anterior 
garantizar la privacidad y el 
derecho a la autodeterminación 
informativa de los individuos.
La ley define a los datos 
personales como cualquier 
información que haga a 
una persona identificada o 
identificable, y a su vez 
menciona que, son datos 
personales sensibles 
aquellos datos que afecten 
a la esfera más íntima de 
su titular, como podrían 
ser estado de salud, 
preferencias religiosas o 
sexuales.
Dichos derechos son: acceso a sus 
datos rectificación de datos 
erróneos o incompletos, así como 
la responsabilidad de que las 
empresas notifiquen a sus 
terceros dichas rectificaciones 
Cancelación de los datos, que 
puede involucrar el que sean 
bloqueados por un periodo o su 
total borrado y Oposición, por la 
cual, el titular puede solicitar la 
exclusión de los datos de 
cualquier tipo de tratamiento.
Uno de los temas más 
importantes de la ley es el 
reparto de responsabilidades. 
Ahora, la autoridad 
responsable tiene el poder de 
realizar verificaciones de oficio 
o a petición de parte, poner 
penas de hasta 10 años de 
prisión o multas de hasta 76 
millones de pesos, y por último, 
publicar los resultados y 
resoluciones de forma pública, 
lo que implica un riesgo 
reputacional, altísimo.
 Durante los últimos meses he impartido 
distintas conferencias sobre la Ley de 
Protección de Datos en la gran mayoría 
de los casos, las personas no conocen la 
ley, ni sus derechos, y aún peor, las 
empresas están realizando esfuerzos 
mínimos para proteger a los titulares. 
Por qué ocurre esta situación Hay dos 
aspectos básicos: 
 Dado que se trata de una ley, quienes la 
están leyendo-entendiendo son 
únicamente las áreas legales, dejando de 
lado las áreas de sistemas, recursos 
humanos operaciones, finanzas, riesgos, 
etcétera. 
 En nuestro país tenemos una escasa 
cultura sobre seguridad informática, por 
lo que nos parece que una ley como ésta 
es letra muerta, y que las autoridades no 
cumplirán ni con las penas ni con las 
multas que la ley prescriba.

Más contenido relacionado

La actualidad más candente

4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informaticaJose Pulga
 
Conversia Delegado de Protección de Datos · RGPD
Conversia Delegado de Protección de Datos · RGPDConversia Delegado de Protección de Datos · RGPD
Conversia Delegado de Protección de Datos · RGPDDiana Vega Hernandez
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiapaolagb66
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 
Ley 1273 reglamentos sobre delitos informáticos
Ley 1273 reglamentos sobre delitos informáticosLey 1273 reglamentos sobre delitos informáticos
Ley 1273 reglamentos sobre delitos informáticosdaanimacias
 
Análisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deAnálisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deDante Campos
 
Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.Arisdelsy
 
Ley de Protección de Datos Personales de Panamá - Icaza, González-Ruiz & Alemán
Ley de Protección de Datos Personales de Panamá - Icaza, González-Ruiz & AlemánLey de Protección de Datos Personales de Panamá - Icaza, González-Ruiz & Alemán
Ley de Protección de Datos Personales de Panamá - Icaza, González-Ruiz & AlemánIcaza, González-Ruiz & Alemán
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 

La actualidad más candente (17)

4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informatica
 
Tecnologiaa
TecnologiaaTecnologiaa
Tecnologiaa
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Conversia Delegado de Protección de Datos · RGPD
Conversia Delegado de Protección de Datos · RGPDConversia Delegado de Protección de Datos · RGPD
Conversia Delegado de Protección de Datos · RGPD
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Ley 1273 reglamentos sobre delitos informáticos
Ley 1273 reglamentos sobre delitos informáticosLey 1273 reglamentos sobre delitos informáticos
Ley 1273 reglamentos sobre delitos informáticos
 
Análisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deAnálisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley de
 
Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.
 
Ley de Protección de Datos Personales de Panamá - Icaza, González-Ruiz & Alemán
Ley de Protección de Datos Personales de Panamá - Icaza, González-Ruiz & AlemánLey de Protección de Datos Personales de Panamá - Icaza, González-Ruiz & Alemán
Ley de Protección de Datos Personales de Panamá - Icaza, González-Ruiz & Alemán
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 

Destacado

Universidad tecnica axpo de kine
Universidad tecnica axpo de kineUniversidad tecnica axpo de kine
Universidad tecnica axpo de kineEsteban Veintimilla
 
150603 教育学特殊(学級規模) 第7講
150603 教育学特殊(学級規模) 第7講150603 教育学特殊(学級規模) 第7講
150603 教育学特殊(学級規模) 第7講Koyo Yamamori
 
Nxt progrmar
Nxt progrmarNxt progrmar
Nxt progrmarjohanjock
 
Diapositivas equipo tardaditos
Diapositivas equipo tardaditosDiapositivas equipo tardaditos
Diapositivas equipo tardaditosAdolfo Ceron
 
Programa Eleitoral da Lista Candidata à Assembleia de Freguesia de Chancelaria
Programa Eleitoral da Lista Candidata à Assembleia de Freguesia de ChancelariaPrograma Eleitoral da Lista Candidata à Assembleia de Freguesia de Chancelaria
Programa Eleitoral da Lista Candidata à Assembleia de Freguesia de ChancelariaCdu Alter Do Chão
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESMarvelia Cozatl
 
Kinh kimcangbatnha doantrungcon-2
Kinh kimcangbatnha doantrungcon-2Kinh kimcangbatnha doantrungcon-2
Kinh kimcangbatnha doantrungcon-2Đỗ Bình
 
Copper welding studs
Copper welding studsCopper welding studs
Copper welding studsconexcoppe
 
Compras en USA por internet
Compras en USA por internetCompras en USA por internet
Compras en USA por internetGabriel Puente
 
Actividades unidad vi educacion a distancia
Actividades unidad vi educacion a distanciaActividades unidad vi educacion a distancia
Actividades unidad vi educacion a distancia12200503ma
 
Fundamentos de la Investigacion (Exposicion Grupal)
Fundamentos de la Investigacion (Exposicion Grupal)Fundamentos de la Investigacion (Exposicion Grupal)
Fundamentos de la Investigacion (Exposicion Grupal)Pedrinini
 

Destacado (20)

Universidad tecnica axpo de kine
Universidad tecnica axpo de kineUniversidad tecnica axpo de kine
Universidad tecnica axpo de kine
 
150603 教育学特殊(学級規模) 第7講
150603 教育学特殊(学級規模) 第7講150603 教育学特殊(学級規模) 第7講
150603 教育学特殊(学級規模) 第7講
 
Jiliinetses2012
Jiliinetses2012Jiliinetses2012
Jiliinetses2012
 
Reglamento estudiantil
Reglamento estudiantil Reglamento estudiantil
Reglamento estudiantil
 
Trabajo tecnologica
Trabajo tecnologicaTrabajo tecnologica
Trabajo tecnologica
 
Nxt progrmar
Nxt progrmarNxt progrmar
Nxt progrmar
 
3
33
3
 
Diapositivas equipo tardaditos
Diapositivas equipo tardaditosDiapositivas equipo tardaditos
Diapositivas equipo tardaditos
 
Programa Eleitoral da Lista Candidata à Assembleia de Freguesia de Chancelaria
Programa Eleitoral da Lista Candidata à Assembleia de Freguesia de ChancelariaPrograma Eleitoral da Lista Candidata à Assembleia de Freguesia de Chancelaria
Programa Eleitoral da Lista Candidata à Assembleia de Freguesia de Chancelaria
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALES
 
Kinh kimcangbatnha doantrungcon-2
Kinh kimcangbatnha doantrungcon-2Kinh kimcangbatnha doantrungcon-2
Kinh kimcangbatnha doantrungcon-2
 
Copper welding studs
Copper welding studsCopper welding studs
Copper welding studs
 
ENTREVISTA INFORMÀTICA A ABRAHAM MATEO
ENTREVISTA INFORMÀTICA A ABRAHAM MATEOENTREVISTA INFORMÀTICA A ABRAHAM MATEO
ENTREVISTA INFORMÀTICA A ABRAHAM MATEO
 
El computador sus componentes
El computador sus componentesEl computador sus componentes
El computador sus componentes
 
Jesus y sus tentaciones
Jesus y sus tentacionesJesus y sus tentaciones
Jesus y sus tentaciones
 
Compras en USA por internet
Compras en USA por internetCompras en USA por internet
Compras en USA por internet
 
Actividades unidad vi educacion a distancia
Actividades unidad vi educacion a distanciaActividades unidad vi educacion a distancia
Actividades unidad vi educacion a distancia
 
Fundamentos de la Investigacion (Exposicion Grupal)
Fundamentos de la Investigacion (Exposicion Grupal)Fundamentos de la Investigacion (Exposicion Grupal)
Fundamentos de la Investigacion (Exposicion Grupal)
 
Alunos e vulcao
Alunos e vulcaoAlunos e vulcao
Alunos e vulcao
 
ECX Solution Sheet
ECX Solution SheetECX Solution Sheet
ECX Solution Sheet
 

Similar a Presentación187

Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datosjulan gonzalez
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad guestdb3d8d5
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad guestdb3d8d5
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad guestdb3d8d5
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Future Experts
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de informaciónAndresamv2015
 
Proteccion de datos personales
Proteccion de datos personales Proteccion de datos personales
Proteccion de datos personales JOjeda01
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftJuan Carlos Carrillo
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Responablidad social del contador publico en las organizaciones publicas o p...
Responablidad social del contador publico en las organizaciones publicas  o p...Responablidad social del contador publico en las organizaciones publicas  o p...
Responablidad social del contador publico en las organizaciones publicas o p...WendyYajure
 

Similar a Presentación187 (20)

Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Proteccion de datos personales
Proteccion de datos personales Proteccion de datos personales
Proteccion de datos personales
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
 
Responablidad social del contador publico en las organizaciones publicas o p...
Responablidad social del contador publico en las organizaciones publicas  o p...Responablidad social del contador publico en las organizaciones publicas  o p...
Responablidad social del contador publico en las organizaciones publicas o p...
 

Último

Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Presentación187

  • 1. Ley Federal de protección de datos
  • 2. Ley Federal de protección de dato Este tipo de ley no es nueva en el mundo, pues tanto en Europa como en Estados Unidos existen leyes parecidas a la nuestra desde hace varios años.
  • 3. En México tenemos la ventaja de que la ley integra conceptos que no contemplan las leyes de otros países, ya que la innovación tecnológica de los últimos diez años hace que el tratamiento de datos personales sea completamente distinto
  • 4. El objetivo de la ley es proteger los datos personales en posesión de las empresas, así como regular que dichos datos sean usados únicamente para la finalidad que fueron entregados, que se tenga un control de quién y para qué los tiene y que el titular o dueño de los datos siempre esté informado del trato de dichos datos, buscando con lo anterior garantizar la privacidad y el derecho a la autodeterminación informativa de los individuos.
  • 5. La ley define a los datos personales como cualquier información que haga a una persona identificada o identificable, y a su vez menciona que, son datos personales sensibles aquellos datos que afecten a la esfera más íntima de su titular, como podrían ser estado de salud, preferencias religiosas o sexuales.
  • 6. Dichos derechos son: acceso a sus datos rectificación de datos erróneos o incompletos, así como la responsabilidad de que las empresas notifiquen a sus terceros dichas rectificaciones Cancelación de los datos, que puede involucrar el que sean bloqueados por un periodo o su total borrado y Oposición, por la cual, el titular puede solicitar la exclusión de los datos de cualquier tipo de tratamiento.
  • 7. Uno de los temas más importantes de la ley es el reparto de responsabilidades. Ahora, la autoridad responsable tiene el poder de realizar verificaciones de oficio o a petición de parte, poner penas de hasta 10 años de prisión o multas de hasta 76 millones de pesos, y por último, publicar los resultados y resoluciones de forma pública, lo que implica un riesgo reputacional, altísimo.
  • 8.  Durante los últimos meses he impartido distintas conferencias sobre la Ley de Protección de Datos en la gran mayoría de los casos, las personas no conocen la ley, ni sus derechos, y aún peor, las empresas están realizando esfuerzos mínimos para proteger a los titulares. Por qué ocurre esta situación Hay dos aspectos básicos:  Dado que se trata de una ley, quienes la están leyendo-entendiendo son únicamente las áreas legales, dejando de lado las áreas de sistemas, recursos humanos operaciones, finanzas, riesgos, etcétera.  En nuestro país tenemos una escasa cultura sobre seguridad informática, por lo que nos parece que una ley como ésta es letra muerta, y que las autoridades no cumplirán ni con las penas ni con las multas que la ley prescriba.