SlideShare una empresa de Scribd logo
1 de 8
CECyTEM 
Colegio de Estudios Científicos Y Tecnológicos del Estado de 
México 
Seguridad Informática en el equipo de computo 
Prof. Víctor Eduardo Ríos Arrieta 
Alumna: Anaya Alvizuri sayuri Azucena 
LEY FEDERAL DE PROTECCIÓN 
DE DATOS
DECRETO 
SE EXPIDE LA LEY FEDERAL DE PROTECCIÓN DE DATOS 
PERSONALES EN POSESIÓN DE LOS PARTICULARES Y 
SE REFORMAN LOS ARTÍCULOS 3, FRACCIONES II Y VII, Y 
33, ASÍ COMO LA DENOMINACIÓN DEL CAPÍTULO II, DEL 
TÍTULO SEGUNDO, DE LA LEY FEDERAL DE 
TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA 
GUBERNAMENTAL.
tiene por objeto la 
protección de los datos 
personales en posesión de 
los particulares con 
finalidad regular su 
tratamiento legítimo 
los particulares sean 
personas físicas o morales 
de carácter privado que 
lleven a cabo el tratamiento 
de datos personales 
A falta de disposición se 
aplicarán de manera 
supletoria las 
disposiciones del Código 
Federal de 
Procedimientos Civiles y 
de la Ley Federal de 
Procedimiento 
Administrativo. 
tendrán como límite en 
cuanto a su observancia y 
ejercicio, la protección de 
la seguridad nacional 
Disposiciones 
generales
Deberán observar los principios de 
licitud, consentimiento, información, 
calidad, finalidad, lealtad, 
proporcionalidad y responsabilidad, 
previstos en la Ley. 
Los datos personales 
deberán recabarse y 
tratarse de manera lícita 
Todo tratamiento de datos 
personales estará sujeto al 
consentimiento de su titular, salvo 
las excepciones previstas por la 
presente Ley. 
El responsable tendrá la 
obligación de informar a los 
titulares de los datos, la 
información que se recaba 
de ellos y con qué fines, a 
través del aviso de 
privacidad. 
responsable procurará que los 
datos personales contenidos en 
las bases de datos sean 
pertinentes, correctos y 
actualizados para los fines para 
los cuales fueron recabados. 
De los 
Principios de 
Protección de 
Datos 
Personales
aviso de privacidad debe 
ponerse a disposición de los 
titulares a través de formatos 
impresos, digitales, visuales, 
sonoros o cualquier otra 
tecnología 
Cuando los datos no hayan 
sido obtenidos directamente 
del titular, el responsable 
deberá darle a conocer el 
cambio en el aviso de 
privacidad. 
Las vulneraciones de seguridad 
ocurridas en cualquier fase del 
tratamiento que afecten de 
forma significativa los derechos 
patrimoniales o morales de los 
titulares 
Todo responsable que lleve a cabo 
tratamiento de datos personales 
deberá establecer y mantener 
medidas de seguridad 
administrativas, técnicas y físicas 
que permitan proteger los datos 
El responsable que intervengan 
en cualquier fase del 
tratamiento de datos deberán 
guardar confidencialidad 
respecto de éstos, obligación 
que subsistirá aun después de 
finalizar sus relaciones con el 
titular
Los titulares tienen derecho a 
acceder a sus datos personales 
que obren en poder del 
responsable, así como conocer el 
Aviso de Privacidad al que está 
sujeto el tratamiento. 
El titular de los datos 
tendrá derecho a 
rectificarlos cuando 
sean inexactos o 
incompletos. 
El titular tendrá derecho 
en todo momento y por 
causa legítima a 
oponerse al tratamiento 
de sus datos. 
El titular tendrá en todo 
momento el derecho a 
cancelar sus datos 
personales 
Cualquier titular, o en su 
caso su representante 
legal, podrá ejercer los 
derechos de acceso, 
rectificación, cancelación y 
oposición previstos en la 
presente Ley 
De los 
Derechos de los 
Titulares de 
Datos 
Personales
En lo referente a las bases de 
datos de comercio, la regulación 
que emita la Secretaría 
La presente Ley constituirá el 
marco normativo que las 
dependencias deberán observar, en 
el ámbito de sus propias 
atribuciones 
El procedimiento se iniciará a 
instancia del titular de los datos 
o de su representante legal, 
expresando con claridad el 
contenido de su reclamación y 
de los preceptos de esta Ley que 
se consideran vulnerados 
En lo referente a las bases de datos de 
comercio, la regulación que emita la 
Secretaría, únicamente será aplicable 
a aquellas bases de datos 
automatizadas o que formen parte de 
un proceso de automatización. 
Las personas físicas o morales 
podrán convenir entre ellas o con 
organizaciones civiles o 
gubernamentales 
De las 
Autoridades 
Reguladoras
La verificación podrá 
iniciarse de oficio o a 
petición de parte. 
Si con motivo del 
desahogo del 
procedimiento de 
protección de derechos o 
del 
procedimiento de 
verificación que realice el 
Instituto 
Del Procedimiento 
de Verificación 
Constituyen infracciones a 
esta Ley, las siguientes 
conductas llevadas a cabo 
por el 
responsable 
el Instituto tendrá acceso a 
la información y 
documentación que 
considere necesarias, de 
acuerdo a la resolución 
que lo motive 
El procedimiento de 
imposición de 
sanciones dará 
comienzo con la 
notificación que 
efectúe el Instituto al 
presunto infractor

Más contenido relacionado

La actualidad más candente

Ley federal de proteccion de datos
Ley federal de proteccion de datosLey federal de proteccion de datos
Ley federal de proteccion de datosmatalica
 
LEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOSLEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOSMyrza & Dulce
 
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...M2s3 Ley federal de proteccion de datos personales en posesion de los particu...
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...AndFranJua
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datosFany Wayney
 
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARES
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARESLEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARES
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARESscherzo97
 
leyes de proteccion de datos
leyes de proteccion de datosleyes de proteccion de datos
leyes de proteccion de datosKevin Francisco
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)Michi Vega
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...NUGAR PMO
 
Resumen LOPD 15/1999
Resumen LOPD 15/1999Resumen LOPD 15/1999
Resumen LOPD 15/1999angelbgcc
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftJuan Carlos Carrillo
 

La actualidad más candente (18)

Ley federal de proteccion de datos
Ley federal de proteccion de datosLey federal de proteccion de datos
Ley federal de proteccion de datos
 
Jimisaac
JimisaacJimisaac
Jimisaac
 
LEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOSLEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOS
 
Ley federal de protección de datos
Ley federal de protección de datos Ley federal de protección de datos
Ley federal de protección de datos
 
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...M2s3 Ley federal de proteccion de datos personales en posesion de los particu...
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...
 
El nacho
El nachoEl nacho
El nacho
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Ley de datos hola
Ley de datos holaLey de datos hola
Ley de datos hola
 
Ley federal de protección de datos personales en
Ley federal de protección de datos personales enLey federal de protección de datos personales en
Ley federal de protección de datos personales en
 
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARES
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARESLEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARES
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARES
 
leyes de proteccion de datos
leyes de proteccion de datosleyes de proteccion de datos
leyes de proteccion de datos
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
 
Resumen LOPD 15/1999
Resumen LOPD 15/1999Resumen LOPD 15/1999
Resumen LOPD 15/1999
 
LOPD y SSL
LOPD y SSLLOPD y SSL
LOPD y SSL
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
 

Destacado

The Syrian Conflict in Photos Photos
The Syrian Conflict in Photos PhotosThe Syrian Conflict in Photos Photos
The Syrian Conflict in Photos Photoshappyfuton4368
 
6 general layout of project (6 of 6)
6 general layout of project (6 of 6)6 general layout of project (6 of 6)
6 general layout of project (6 of 6)Nikhil Jaipurkar
 
Argazki Lehiaketa Mugikortasuna - Concurso fotografías movilidad
Argazki Lehiaketa Mugikortasuna - Concurso fotografías movilidadArgazki Lehiaketa Mugikortasuna - Concurso fotografías movilidad
Argazki Lehiaketa Mugikortasuna - Concurso fotografías movilidadsanjoseweb
 
La geografia imposible de la Zona Intangible Tagaeri Taromenane
La geografia imposible de la Zona Intangible Tagaeri TaromenaneLa geografia imposible de la Zona Intangible Tagaeri Taromenane
La geografia imposible de la Zona Intangible Tagaeri TaromenaneMassimo De Marchi
 
ICT Entrepreneurship Janaki Technology, Nepal
ICT Entrepreneurship Janaki Technology, NepalICT Entrepreneurship Janaki Technology, Nepal
ICT Entrepreneurship Janaki Technology, NepalAmit Agrawal
 
poverty
poverty poverty
poverty IUGC
 
Effective tips for Managing school computers
Effective tips for Managing school computersEffective tips for Managing school computers
Effective tips for Managing school computersTom Peterson
 
Presentations of the OECD 2nd CIRCLE technical workshop (2-3 Oct. 2014)
Presentations of the OECD 2nd CIRCLE technical workshop (2-3 Oct. 2014)Presentations of the OECD 2nd CIRCLE technical workshop (2-3 Oct. 2014)
Presentations of the OECD 2nd CIRCLE technical workshop (2-3 Oct. 2014)OECD Environment
 
Long-term ecosystem development and plant diversity
Long-term ecosystem development and plant diversityLong-term ecosystem development and plant diversity
Long-term ecosystem development and plant diversityelalib
 
Olumide adeola pidan c
Olumide adeola pidan cOlumide adeola pidan c
Olumide adeola pidan cAmit Ranjan
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014linapiedrahita
 
Audience Theories
Audience TheoriesAudience Theories
Audience Theoriesliamouse
 
Siglo XVIII. La crisis del antiguo regimen
Siglo XVIII. La crisis del antiguo regimenSiglo XVIII. La crisis del antiguo regimen
Siglo XVIII. La crisis del antiguo regimenfrancisco gonzalez
 
Financial industry credentials
Financial industry credentialsFinancial industry credentials
Financial industry credentialsexamsuccess
 

Destacado (20)

Angular Classy
Angular ClassyAngular Classy
Angular Classy
 
The Syrian Conflict in Photos Photos
The Syrian Conflict in Photos PhotosThe Syrian Conflict in Photos Photos
The Syrian Conflict in Photos Photos
 
Upcoming slide share
Upcoming slide shareUpcoming slide share
Upcoming slide share
 
Robotics
RoboticsRobotics
Robotics
 
6 general layout of project (6 of 6)
6 general layout of project (6 of 6)6 general layout of project (6 of 6)
6 general layout of project (6 of 6)
 
Face to face
Face to faceFace to face
Face to face
 
Argazki Lehiaketa Mugikortasuna - Concurso fotografías movilidad
Argazki Lehiaketa Mugikortasuna - Concurso fotografías movilidadArgazki Lehiaketa Mugikortasuna - Concurso fotografías movilidad
Argazki Lehiaketa Mugikortasuna - Concurso fotografías movilidad
 
La geografia imposible de la Zona Intangible Tagaeri Taromenane
La geografia imposible de la Zona Intangible Tagaeri TaromenaneLa geografia imposible de la Zona Intangible Tagaeri Taromenane
La geografia imposible de la Zona Intangible Tagaeri Taromenane
 
We love NLTK
We love NLTKWe love NLTK
We love NLTK
 
ICT Entrepreneurship Janaki Technology, Nepal
ICT Entrepreneurship Janaki Technology, NepalICT Entrepreneurship Janaki Technology, Nepal
ICT Entrepreneurship Janaki Technology, Nepal
 
poverty
poverty poverty
poverty
 
Effective tips for Managing school computers
Effective tips for Managing school computersEffective tips for Managing school computers
Effective tips for Managing school computers
 
Presentations of the OECD 2nd CIRCLE technical workshop (2-3 Oct. 2014)
Presentations of the OECD 2nd CIRCLE technical workshop (2-3 Oct. 2014)Presentations of the OECD 2nd CIRCLE technical workshop (2-3 Oct. 2014)
Presentations of the OECD 2nd CIRCLE technical workshop (2-3 Oct. 2014)
 
Long-term ecosystem development and plant diversity
Long-term ecosystem development and plant diversityLong-term ecosystem development and plant diversity
Long-term ecosystem development and plant diversity
 
Olumide adeola pidan c
Olumide adeola pidan cOlumide adeola pidan c
Olumide adeola pidan c
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
 
Audience Theories
Audience TheoriesAudience Theories
Audience Theories
 
Siglo XVIII. La crisis del antiguo regimen
Siglo XVIII. La crisis del antiguo regimenSiglo XVIII. La crisis del antiguo regimen
Siglo XVIII. La crisis del antiguo regimen
 
29 stop log panel-1
29 stop log panel-129 stop log panel-1
29 stop log panel-1
 
Financial industry credentials
Financial industry credentialsFinancial industry credentials
Financial industry credentials
 

Similar a Sayuri anaya (1)

Ley federal Protección de Datos
Ley federal Protección de DatosLey federal Protección de Datos
Ley federal Protección de DatosArly_Ins
 
Ley de aprovacion de datos personales.
Ley de aprovacion de datos personales.Ley de aprovacion de datos personales.
Ley de aprovacion de datos personales.L1a2u3
 
ley federal de proteccion de los datos
ley federal de proteccion de los datosley federal de proteccion de los datos
ley federal de proteccion de los datosCECyTEM
 
Protecciondedatos304
Protecciondedatos304Protecciondedatos304
Protecciondedatos304Gagajackson
 
Ley de aprovacion de datos personales. Grupo302
Ley de aprovacion de datos personales. Grupo302Ley de aprovacion de datos personales. Grupo302
Ley de aprovacion de datos personales. Grupo302Magaby123
 
Ley de datos personales
Ley de datos personalesLey de datos personales
Ley de datos personalesBrandon Soto
 
Ley de datos personales
Ley de datos personalesLey de datos personales
Ley de datos personalesBrandon Soto
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopdsgalvan
 
PROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTEPROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTEespeluy
 
97- 2003
97- 200397- 2003
97- 2003EdibeRM
 
DS.003-2013-JUS Aprueba Reglamento de la Ley 29733 Ley de Protección de Dat...
DS.003-2013-JUS  Aprueba Reglamento de la Ley 29733  Ley de Protección de Dat...DS.003-2013-JUS  Aprueba Reglamento de la Ley 29733  Ley de Protección de Dat...
DS.003-2013-JUS Aprueba Reglamento de la Ley 29733 Ley de Protección de Dat...Teresa Clotilde Ojeda Sánchez
 
Proteccion de los datos personales
Proteccion de los datos personalesProteccion de los datos personales
Proteccion de los datos personalesgmnunez
 
Ley 25326 protección de los datos personales
Ley 25326 protección de los datos personalesLey 25326 protección de los datos personales
Ley 25326 protección de los datos personalespeladiton
 

Similar a Sayuri anaya (1) (20)

Ley federal Protección de Datos
Ley federal Protección de DatosLey federal Protección de Datos
Ley federal Protección de Datos
 
Ley de habes data.
Ley de habes data.Ley de habes data.
Ley de habes data.
 
Ley de aprovacion de datos personales.
Ley de aprovacion de datos personales.Ley de aprovacion de datos personales.
Ley de aprovacion de datos personales.
 
ley federal de proteccion de los datos
ley federal de proteccion de los datosley federal de proteccion de los datos
ley federal de proteccion de los datos
 
Protecciondedatos304
Protecciondedatos304Protecciondedatos304
Protecciondedatos304
 
Ley de aprovacion de datos personales. Grupo302
Ley de aprovacion de datos personales. Grupo302Ley de aprovacion de datos personales. Grupo302
Ley de aprovacion de datos personales. Grupo302
 
ley de datos
ley de datosley de datos
ley de datos
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Protec datos salvadoralarcon
Protec datos salvadoralarconProtec datos salvadoralarcon
Protec datos salvadoralarcon
 
Ley de datos personales
Ley de datos personalesLey de datos personales
Ley de datos personales
 
Ley de datos personales
Ley de datos personalesLey de datos personales
Ley de datos personales
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
Habeas data
Habeas dataHabeas data
Habeas data
 
PROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTEPROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTE
 
97- 2003
97- 200397- 2003
97- 2003
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
DS.003-2013-JUS Aprueba Reglamento de la Ley 29733 Ley de Protección de Dat...
DS.003-2013-JUS  Aprueba Reglamento de la Ley 29733  Ley de Protección de Dat...DS.003-2013-JUS  Aprueba Reglamento de la Ley 29733  Ley de Protección de Dat...
DS.003-2013-JUS Aprueba Reglamento de la Ley 29733 Ley de Protección de Dat...
 
Proteccion de los datos personales
Proteccion de los datos personalesProteccion de los datos personales
Proteccion de los datos personales
 
Ley 25326 protección de los datos personales
Ley 25326 protección de los datos personalesLey 25326 protección de los datos personales
Ley 25326 protección de los datos personales
 

Más de Sayuri Anaya

Más de Sayuri Anaya (11)

La lengua y los hablantes
La lengua y los hablantesLa lengua y los hablantes
La lengua y los hablantes
 
Lengua e-ideología
Lengua e-ideologíaLengua e-ideología
Lengua e-ideología
 
Global
GlobalGlobal
Global
 
julio
juliojulio
julio
 
Proyecto de venus
Proyecto de venusProyecto de venus
Proyecto de venus
 
Presentacion s 1
Presentacion s 1Presentacion s 1
Presentacion s 1
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Sayuri (1)
Sayuri (1)Sayuri (1)
Sayuri (1)
 
Sayuri
SayuriSayuri
Sayuri
 
Presentación1
Presentación1Presentación1
Presentación1
 
Drive Image
Drive Image Drive Image
Drive Image
 

Último

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 

Último (18)

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 

Sayuri anaya (1)

  • 1. CECyTEM Colegio de Estudios Científicos Y Tecnológicos del Estado de México Seguridad Informática en el equipo de computo Prof. Víctor Eduardo Ríos Arrieta Alumna: Anaya Alvizuri sayuri Azucena LEY FEDERAL DE PROTECCIÓN DE DATOS
  • 2. DECRETO SE EXPIDE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Y SE REFORMAN LOS ARTÍCULOS 3, FRACCIONES II Y VII, Y 33, ASÍ COMO LA DENOMINACIÓN DEL CAPÍTULO II, DEL TÍTULO SEGUNDO, DE LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA GUBERNAMENTAL.
  • 3. tiene por objeto la protección de los datos personales en posesión de los particulares con finalidad regular su tratamiento legítimo los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales A falta de disposición se aplicarán de manera supletoria las disposiciones del Código Federal de Procedimientos Civiles y de la Ley Federal de Procedimiento Administrativo. tendrán como límite en cuanto a su observancia y ejercicio, la protección de la seguridad nacional Disposiciones generales
  • 4. Deberán observar los principios de licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad, previstos en la Ley. Los datos personales deberán recabarse y tratarse de manera lícita Todo tratamiento de datos personales estará sujeto al consentimiento de su titular, salvo las excepciones previstas por la presente Ley. El responsable tendrá la obligación de informar a los titulares de los datos, la información que se recaba de ellos y con qué fines, a través del aviso de privacidad. responsable procurará que los datos personales contenidos en las bases de datos sean pertinentes, correctos y actualizados para los fines para los cuales fueron recabados. De los Principios de Protección de Datos Personales
  • 5. aviso de privacidad debe ponerse a disposición de los titulares a través de formatos impresos, digitales, visuales, sonoros o cualquier otra tecnología Cuando los datos no hayan sido obtenidos directamente del titular, el responsable deberá darle a conocer el cambio en el aviso de privacidad. Las vulneraciones de seguridad ocurridas en cualquier fase del tratamiento que afecten de forma significativa los derechos patrimoniales o morales de los titulares Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos El responsable que intervengan en cualquier fase del tratamiento de datos deberán guardar confidencialidad respecto de éstos, obligación que subsistirá aun después de finalizar sus relaciones con el titular
  • 6. Los titulares tienen derecho a acceder a sus datos personales que obren en poder del responsable, así como conocer el Aviso de Privacidad al que está sujeto el tratamiento. El titular de los datos tendrá derecho a rectificarlos cuando sean inexactos o incompletos. El titular tendrá derecho en todo momento y por causa legítima a oponerse al tratamiento de sus datos. El titular tendrá en todo momento el derecho a cancelar sus datos personales Cualquier titular, o en su caso su representante legal, podrá ejercer los derechos de acceso, rectificación, cancelación y oposición previstos en la presente Ley De los Derechos de los Titulares de Datos Personales
  • 7. En lo referente a las bases de datos de comercio, la regulación que emita la Secretaría La presente Ley constituirá el marco normativo que las dependencias deberán observar, en el ámbito de sus propias atribuciones El procedimiento se iniciará a instancia del titular de los datos o de su representante legal, expresando con claridad el contenido de su reclamación y de los preceptos de esta Ley que se consideran vulnerados En lo referente a las bases de datos de comercio, la regulación que emita la Secretaría, únicamente será aplicable a aquellas bases de datos automatizadas o que formen parte de un proceso de automatización. Las personas físicas o morales podrán convenir entre ellas o con organizaciones civiles o gubernamentales De las Autoridades Reguladoras
  • 8. La verificación podrá iniciarse de oficio o a petición de parte. Si con motivo del desahogo del procedimiento de protección de derechos o del procedimiento de verificación que realice el Instituto Del Procedimiento de Verificación Constituyen infracciones a esta Ley, las siguientes conductas llevadas a cabo por el responsable el Instituto tendrá acceso a la información y documentación que considere necesarias, de acuerdo a la resolución que lo motive El procedimiento de imposición de sanciones dará comienzo con la notificación que efectúe el Instituto al presunto infractor