SlideShare una empresa de Scribd logo
Pontificia Universidad Católica del Ecuador
Sede Ibarra
Informática Legal
Diego Andrés Pozo Andrade
Actividad: Análisis de la Ley de Protección de datos personales en el Ecuador
Parte 1: Análisis de Ley de protección de datos Personales
Una vez revisada la información correspondiente de la ley de protección de datos próxima a
aprobarse, conteste las siguientes preguntas:
1. ¿Qué pasa con la Ley del Sistema Nacional del registro de datos públicos?
Cómo se engrana con el Código Orgánico Integral penal la Ley de protección de
datos personales?
Esta Ley no define los datos personales, pero es muy importante considerarla como parte del
engranaje donde tendrá que acoplarse la futura ley ecuatoriana referente a esta materia. Según
esta ley, datos públicos son aquellos que constan en los registros de datos públicos, sin hacer
una diferencia con datos personales protegidos.
2. ¿Cómo se define los datos Personales a nivel general?
a) En relación con la Unión Europea?
Datos personales: toda información sobre una persona física identificada o identificable (el
“interesado”); se considerará identificable toda persona cuya identidad pueda determinarse,
directa o indirectamente, en particular mediante un identificador, como por ejemplo in nombre,
un número de identificación, datos de localización, un identificador en línea o uno o varios
elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o
social de dicha persona
b) En relación con el Ecuador?
Datos personales: cualquier información vinculada o que pueda asociarse a una o varias
personas naturales identificadas o identificables: nombre y apellido, fecha de nacimiento,
dirección domiciliaria, correo electrónico, número de teléfono, número de cédula, matrícula
vehicular, información patrimonial e información académica o cualquier otra información
vinculada con la identidad del titular
3. ¿Cómo se define el responsable de datos Personales a nivel general?
a) En relación con la Unión Europea?
“responsable del tratamiento o responsable: la persona física o jurídica, autoridad pública,
servicio o cualquier otro organismo que solo o junto con otros, determine los fines y medios
del tratamiento...”.
b) En relación con Colombia?
Responsable del tratamiento: persona natural o jurídica, pública o privada, que por sí misma o
en asocio con otros, decida sobre la base de datos y/o el Tratamiento de los datos”.
c) En relación con Ecuador?
Responsable del tratamiento de la información: persona natural o jurídica, pública o privada
que sola o conjuntamente con otros, administra el sistema de tratamiento de datos personales
por cuenta del responsable del archivo, registro, base o banco de datos.
Toda operación de información que comprometa datos personales, en procedimiento
mecánico o automatizado que tenga como fin la recolección, ordenamiento, conservación,
almacenamiento, modificación, evaluación, destrucción, procesamiento de datos, así como el
acceso de terceros por cualquier medio, deberá observar estrictamente la normativa prevista,
bajo los derechos de protección y salvaguardia de identidad.
4. Cómo se define al Encargado del tratamiento de datos nivel general
a) En relación con la Unión Europea?
“Encargado del Tratamiento o Encargado: la persona física o jurídica, autoridad pública,
servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales
por cuenta del responsable del tratamiento”
b) En relación con Colombia?
“Encargado del Tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o
en asocio con otros, realice el tratamiento de datos personales por cuenta del responsable del
Tratamiento”
c) En relación con Ecuador?
“responsable del archivo, registro, base o banco de datos: persona natural o jurídica, pública o
privada que es titular de un archivo, registro, base o banco de datos como custodio y operador
de la información”.
5. Cómo se define la Seguridad y Confidencialidad de datos personales a nivel general
a) En relación con la Unión Europea?
Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance,
el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables
para los derechos y libertades de las personas físicas, el responsable y el encargado del
tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de
seguridad adecuado al riesgo, que en su caso incluya, entre otros:
a) la seudonimización y el cifrado de datos personales; b) la capacidad de garantizar la
confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y
servicios de tratamiento; c) la capacidad de restaurar la disponibilidad y el acceso a los datos
personales de forma rápida en caso de incidente físico o técnico; d) un proceso de verificación,
evaluación y valoración regulares de la eficacia de las medidas técnicas y
organizativas para garantizar la seguridad del tratamiento.
b) En relación con Perú?
La ley peruana de protección de datos distingue claramente lo que es la seguridad y lo que es
la confidencialidad:
Seguridad del Tratamiento de Datos Personales: para fines del tratamiento de datos personales,
el titular del banco de datos personales de be adoptar medidas técnicas, organizativas y legales
que garanticen su seguridad y eviten su alteración, pérdida, tratamiento o acceso no autorizado
... Queda prohibido el tratamiento de datos personales en bancos de datos que no reúnan los
requisitos y las condiciones de seguridad a que se refiere este artículo.
Confidencialidad de Datos Personales: el titular del banco de datos personales, el encargado y
quienes intervengan en cualquier parte de su tratamiento están obligados a guardar
confidencialidad respecto de los mismos y de sus antecedentes...
c) En relación con Ecuador?
El proyecto de ley ecuatoriano no regula la seguridad de manera específica. No regula la
seudonimización, ni el cifrado, ni la aplicación de estándares de seguridad. Solo se menciona
la seguridad y confidencialidad de manera superficial y general en algunos artículos.
6. Cómo se define a la Autoridad Responsable de la protección de datos personales a
nivel general
a) En relación con España?
La Agencia de Protección de Datos es un ente de derecho público, con personalidad jurídica
propia y plena capacidad pública y privada, que actúa con plena independencia de las
Administraciones públicas en el ejercicio de sus funciones. Se regirá por lo dispuesto en la
presente Ley y en un Estatuto propio, que será aprobado por el Gobierno.
b) En relación con Ecuador?
En nuestro país, el artículo 11 del proyecto de ley asigna la autoridad de protección de datos a
la Dirección Nacional de Registro de Datos Públicos, órgano adscrito al Ministerio de
Telecomunicaciones y Sociedad de la Información.
7. Cómo se define a la Transferencia de datos personales a Terceros países a nivel
general
a) En relación con la unión europea?
Podrá realizarse una transferencia de datos personales a un tercer país u organización
internacional cuando la Comisión haya decidido que el tercer país, un territorio o uno o varios
sectores específicos de ese tercer país, o la organización internacional de que se trate garantizan
un nivel de protección adecuado. Dicha transferencia no requerirá ninguna autorización
específica.
b) En relación con Argentina?
“Es prohibida la transferencia de datos personales de cualquier tipo con países u organismos
internacionales o supranacionales, que no proporcionen niveles de protección adecuados”.
La regulación europea y la ley argentina coinciden en exigir un nivel adecuado de protección
para la transferencia de datos a otros países. En este punto, la clave es entender lo que implica
tener un nivel adecuado de protección. En la Unión Europea, la Comisión Europea decide qué
países ofrecen un nivel adecuado de protección de acuerdo a su legislación interna, y a los
acuerdos internacionales que haya suscrito en materia de protección de datos personales.
c) En relación con Ecuador?
“Prohibición: Se prohíbe la transferencia de datos personales de cualquier tipo a países u
organismos internacionales que no proporcionen niveles de protección de datos, conforme con
las normas de derecho internacional o regional en la materia”.
Genere sus conclusiones personales en base al análisis planteado sobe la ley de
protección de datos personales.
La ley que se propone para la protección de datos personales en Ecuador se la necesita de forma
urgente para proteger algunos derechos a la vida privada.
Fue una iniciativa muy importante para el Ecuador la elaboración de dicho proyecto por parte
de la Asamblea Nacional.

Más contenido relacionado

La actualidad más candente

Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
gio_vani
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
Daniela Chacon
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
Lautaro Mariano
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
Juan Carlos Carrillo
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
capacitacionpkfqueretaro
 
09052016 mat
09052016 mat09052016 mat
09052016 mat
EX ARTHUR MEXICO
 
Ley de Delitos Informáticos
Ley de Delitos InformáticosLey de Delitos Informáticos
Ley de Delitos Informáticos
Miguelangel Gutierrez
 
Propuesta de Reglamento Europeo sobre protección de datos
Propuesta de Reglamento Europeo sobre protección de datosPropuesta de Reglamento Europeo sobre protección de datos
Propuesta de Reglamento Europeo sobre protección de datos
Adigital
 
Habeas data
Habeas dataHabeas data
Habeas data
Paauli74
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
AMIPCI
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Universidad Tecnológica de México - UNITEC
 
Ley federal de protección de datos personales
Ley federal de protección de datos personalesLey federal de protección de datos personales
Ley federal de protección de datos personales
Antonio Medina
 
Ley de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaroLey de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaro
M Nelly Martinez Trejo
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes sociales
Aerco-PSM
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
Copperline
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
Dra. Myrna García
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
Juan Carlos Carrillo
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Joel Salas
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
Enza Almanzar
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"
Jess Maf
 

La actualidad más candente (20)

Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
09052016 mat
09052016 mat09052016 mat
09052016 mat
 
Ley de Delitos Informáticos
Ley de Delitos InformáticosLey de Delitos Informáticos
Ley de Delitos Informáticos
 
Propuesta de Reglamento Europeo sobre protección de datos
Propuesta de Reglamento Europeo sobre protección de datosPropuesta de Reglamento Europeo sobre protección de datos
Propuesta de Reglamento Europeo sobre protección de datos
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Ley federal de protección de datos personales
Ley federal de protección de datos personalesLey federal de protección de datos personales
Ley federal de protección de datos personales
 
Ley de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaroLey de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaro
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes sociales
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"
 

Similar a Taller n15 analisis ley proteccion datos

cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptx
JuanFernando144857
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
LucaGaveteLozano
 
1.3 proteccion de_datos
1.3 proteccion de_datos1.3 proteccion de_datos
1.3 proteccion de_datos
FranciscoVicente41
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
santcdg
 
La protección de datos
La protección de datosLa protección de datos
La protección de datos
amurjo
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
fmsalcar
 
Ley proteccion dstos
Ley proteccion dstosLey proteccion dstos
Ley proteccion dstos
Rafaelcarlosleonramirez
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
ts701
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesp
piedadcgc
 
PROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTEPROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTE
espeluy
 
sesion3-PresentaciónDiplomadoGIAO.pdf
sesion3-PresentaciónDiplomadoGIAO.pdfsesion3-PresentaciónDiplomadoGIAO.pdf
sesion3-PresentaciónDiplomadoGIAO.pdf
luisernestobuck
 
LOPD y SSL
LOPD y SSLLOPD y SSL
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
ssuserb1e1ee
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.
Mónica Rueda
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personalesl
luismtzgc
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
carlcalde
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
Lautaro Mariano
 
Proteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosProteccion de datos. Centros Educativos
Proteccion de datos. Centros Educativos
AntonioJess14
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
Juan Pedro Peña Piñón
 

Similar a Taller n15 analisis ley proteccion datos (20)

cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptx
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
1.3 proteccion de_datos
1.3 proteccion de_datos1.3 proteccion de_datos
1.3 proteccion de_datos
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
 
La protección de datos
La protección de datosLa protección de datos
La protección de datos
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
 
Ley proteccion dstos
Ley proteccion dstosLey proteccion dstos
Ley proteccion dstos
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesp
 
PROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTEPROTECCION DATOS EN CENTRO DOCENTE
PROTECCION DATOS EN CENTRO DOCENTE
 
sesion3-PresentaciónDiplomadoGIAO.pdf
sesion3-PresentaciónDiplomadoGIAO.pdfsesion3-PresentaciónDiplomadoGIAO.pdf
sesion3-PresentaciónDiplomadoGIAO.pdf
 
LOPD y SSL
LOPD y SSLLOPD y SSL
LOPD y SSL
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personalesl
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Proteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosProteccion de datos. Centros Educativos
Proteccion de datos. Centros Educativos
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 

Más de Andres Pozo

Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishing
Andres Pozo
 
Instalacion Herramientas Practica
Instalacion Herramientas PracticaInstalacion Herramientas Practica
Instalacion Herramientas Practica
Andres Pozo
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
Andres Pozo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Andres Pozo
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
Andres Pozo
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
Andres Pozo
 
Ley de proteccion de datos personales
Ley de proteccion de datos personalesLey de proteccion de datos personales
Ley de proteccion de datos personales
Andres Pozo
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
Andres Pozo
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
Andres Pozo
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticos
Andres Pozo
 
Instalacion vegas pro
Instalacion vegas proInstalacion vegas pro
Instalacion vegas pro
Andres Pozo
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
Andres Pozo
 
Análisis semántico
Análisis semánticoAnálisis semántico
Análisis semántico
Andres Pozo
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintactico
Andres Pozo
 
Compiladores manuales java c visual basic
Compiladores manuales java c visual basicCompiladores manuales java c visual basic
Compiladores manuales java c visual basic
Andres Pozo
 
Fortran
FortranFortran
Fortran
Andres Pozo
 
Compilador cruzado
Compilador cruzadoCompilador cruzado
Compilador cruzado
Andres Pozo
 
Ensambladores
EnsambladoresEnsambladores
Ensambladores
Andres Pozo
 
Vb decompilador
Vb decompiladorVb decompilador
Vb decompilador
Andres Pozo
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
Andres Pozo
 

Más de Andres Pozo (20)

Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishing
 
Instalacion Herramientas Practica
Instalacion Herramientas PracticaInstalacion Herramientas Practica
Instalacion Herramientas Practica
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
 
Ley de proteccion de datos personales
Ley de proteccion de datos personalesLey de proteccion de datos personales
Ley de proteccion de datos personales
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticos
 
Instalacion vegas pro
Instalacion vegas proInstalacion vegas pro
Instalacion vegas pro
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
 
Análisis semántico
Análisis semánticoAnálisis semántico
Análisis semántico
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintactico
 
Compiladores manuales java c visual basic
Compiladores manuales java c visual basicCompiladores manuales java c visual basic
Compiladores manuales java c visual basic
 
Fortran
FortranFortran
Fortran
 
Compilador cruzado
Compilador cruzadoCompilador cruzado
Compilador cruzado
 
Ensambladores
EnsambladoresEnsambladores
Ensambladores
 
Vb decompilador
Vb decompiladorVb decompilador
Vb decompilador
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
 

Último

INYECTABLES Y VENOCLISIS- y ASEPCIA.pptx
INYECTABLES Y VENOCLISIS- y ASEPCIA.pptxINYECTABLES Y VENOCLISIS- y ASEPCIA.pptx
INYECTABLES Y VENOCLISIS- y ASEPCIA.pptx
EnmanuelEscobedo
 
35 WAIS III Manual de administracion y puntuacion 1.pdf
35 WAIS III Manual de administracion y puntuacion 1.pdf35 WAIS III Manual de administracion y puntuacion 1.pdf
35 WAIS III Manual de administracion y puntuacion 1.pdf
JessicaNuez61
 
"Abordando la Complejidad de las Quemaduras: Desde los Orígenes y Factores de...
"Abordando la Complejidad de las Quemaduras: Desde los Orígenes y Factores de..."Abordando la Complejidad de las Quemaduras: Desde los Orígenes y Factores de...
"Abordando la Complejidad de las Quemaduras: Desde los Orígenes y Factores de...
AlexanderZrate2
 
ecografia en urgencias.pdf en para los estudiantes de medicina
ecografia en urgencias.pdf en para los estudiantes de medicinaecografia en urgencias.pdf en para los estudiantes de medicina
ecografia en urgencias.pdf en para los estudiantes de medicina
DaniMC6
 
La doble vida del ATP. DIEGO GOMEZ.pdf 123
La doble vida del ATP. DIEGO GOMEZ.pdf 123La doble vida del ATP. DIEGO GOMEZ.pdf 123
La doble vida del ATP. DIEGO GOMEZ.pdf 123
DiegoGomez400963
 
reflejos neuropediatria en fisioterapia.pptx
reflejos neuropediatria en fisioterapia.pptxreflejos neuropediatria en fisioterapia.pptx
reflejos neuropediatria en fisioterapia.pptx
victorblake7
 
Virus de la Inmunodeficiencia humana (VIH).pdf
Virus de la Inmunodeficiencia humana (VIH).pdfVirus de la Inmunodeficiencia humana (VIH).pdf
Virus de la Inmunodeficiencia humana (VIH).pdf
melaniepalomino1502
 
Cardiopatias cianogenas con hipoflujo pulmonar.pptx
Cardiopatias cianogenas con hipoflujo pulmonar.pptxCardiopatias cianogenas con hipoflujo pulmonar.pptx
Cardiopatias cianogenas con hipoflujo pulmonar.pptx
ELVISGLEN
 
Nodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power pointNodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power point
iansam1319
 
Aminoácidos, peptidos y proteínas UNE II
Aminoácidos, peptidos y proteínas UNE IIAminoácidos, peptidos y proteínas UNE II
Aminoácidos, peptidos y proteínas UNE II
isaacgutierrez1509
 
Bianchi-2005-Historia-social-del-mundo-occidental.pdf
Bianchi-2005-Historia-social-del-mundo-occidental.pdfBianchi-2005-Historia-social-del-mundo-occidental.pdf
Bianchi-2005-Historia-social-del-mundo-occidental.pdf
perezcandela938
 
Priones, definiciones y la enfermedad de las vacas locas
Priones, definiciones y la enfermedad de las vacas locasPriones, definiciones y la enfermedad de las vacas locas
Priones, definiciones y la enfermedad de las vacas locas
alexandrajunchaya3
 
oso panda vida reproducción hábitat y hábitos
oso panda vida reproducción hábitat y hábitososo panda vida reproducción hábitat y hábitos
oso panda vida reproducción hábitat y hábitos
olswaldso62
 
geologia de venezuela. TEMA PRECAMBRICO.pdf
geologia de venezuela. TEMA PRECAMBRICO.pdfgeologia de venezuela. TEMA PRECAMBRICO.pdf
geologia de venezuela. TEMA PRECAMBRICO.pdf
DanielaAlvarez728528
 
Los enigmáticos priones en la naturales, características y ejemplos
Los enigmáticos priones en la naturales, características y ejemplosLos enigmáticos priones en la naturales, características y ejemplos
Los enigmáticos priones en la naturales, características y ejemplos
alexandrajunchaya3
 
DIAPOSITIVA-DE-POLIPOSIS-NASAL2024.pptx.
DIAPOSITIVA-DE-POLIPOSIS-NASAL2024.pptx.DIAPOSITIVA-DE-POLIPOSIS-NASAL2024.pptx.
DIAPOSITIVA-DE-POLIPOSIS-NASAL2024.pptx.
axelleo0406
 
la gangrena de fournier presentacion de p
la gangrena de fournier presentacion de pla gangrena de fournier presentacion de p
la gangrena de fournier presentacion de p
cesarivan2201
 
geología de Venezuela, TEMA PALEOZOICO.pdf
geología de Venezuela, TEMA PALEOZOICO.pdfgeología de Venezuela, TEMA PALEOZOICO.pdf
geología de Venezuela, TEMA PALEOZOICO.pdf
DanielaAlvarez728528
 
Teoría del prión y enfermedades relacionadas
Teoría del prión y  enfermedades relacionadasTeoría del prión y  enfermedades relacionadas
Teoría del prión y enfermedades relacionadas
alexandrajunchaya3
 
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptxMÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
KEIKOFABIANAZETATEMO
 

Último (20)

INYECTABLES Y VENOCLISIS- y ASEPCIA.pptx
INYECTABLES Y VENOCLISIS- y ASEPCIA.pptxINYECTABLES Y VENOCLISIS- y ASEPCIA.pptx
INYECTABLES Y VENOCLISIS- y ASEPCIA.pptx
 
35 WAIS III Manual de administracion y puntuacion 1.pdf
35 WAIS III Manual de administracion y puntuacion 1.pdf35 WAIS III Manual de administracion y puntuacion 1.pdf
35 WAIS III Manual de administracion y puntuacion 1.pdf
 
"Abordando la Complejidad de las Quemaduras: Desde los Orígenes y Factores de...
"Abordando la Complejidad de las Quemaduras: Desde los Orígenes y Factores de..."Abordando la Complejidad de las Quemaduras: Desde los Orígenes y Factores de...
"Abordando la Complejidad de las Quemaduras: Desde los Orígenes y Factores de...
 
ecografia en urgencias.pdf en para los estudiantes de medicina
ecografia en urgencias.pdf en para los estudiantes de medicinaecografia en urgencias.pdf en para los estudiantes de medicina
ecografia en urgencias.pdf en para los estudiantes de medicina
 
La doble vida del ATP. DIEGO GOMEZ.pdf 123
La doble vida del ATP. DIEGO GOMEZ.pdf 123La doble vida del ATP. DIEGO GOMEZ.pdf 123
La doble vida del ATP. DIEGO GOMEZ.pdf 123
 
reflejos neuropediatria en fisioterapia.pptx
reflejos neuropediatria en fisioterapia.pptxreflejos neuropediatria en fisioterapia.pptx
reflejos neuropediatria en fisioterapia.pptx
 
Virus de la Inmunodeficiencia humana (VIH).pdf
Virus de la Inmunodeficiencia humana (VIH).pdfVirus de la Inmunodeficiencia humana (VIH).pdf
Virus de la Inmunodeficiencia humana (VIH).pdf
 
Cardiopatias cianogenas con hipoflujo pulmonar.pptx
Cardiopatias cianogenas con hipoflujo pulmonar.pptxCardiopatias cianogenas con hipoflujo pulmonar.pptx
Cardiopatias cianogenas con hipoflujo pulmonar.pptx
 
Nodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power pointNodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power point
 
Aminoácidos, peptidos y proteínas UNE II
Aminoácidos, peptidos y proteínas UNE IIAminoácidos, peptidos y proteínas UNE II
Aminoácidos, peptidos y proteínas UNE II
 
Bianchi-2005-Historia-social-del-mundo-occidental.pdf
Bianchi-2005-Historia-social-del-mundo-occidental.pdfBianchi-2005-Historia-social-del-mundo-occidental.pdf
Bianchi-2005-Historia-social-del-mundo-occidental.pdf
 
Priones, definiciones y la enfermedad de las vacas locas
Priones, definiciones y la enfermedad de las vacas locasPriones, definiciones y la enfermedad de las vacas locas
Priones, definiciones y la enfermedad de las vacas locas
 
oso panda vida reproducción hábitat y hábitos
oso panda vida reproducción hábitat y hábitososo panda vida reproducción hábitat y hábitos
oso panda vida reproducción hábitat y hábitos
 
geologia de venezuela. TEMA PRECAMBRICO.pdf
geologia de venezuela. TEMA PRECAMBRICO.pdfgeologia de venezuela. TEMA PRECAMBRICO.pdf
geologia de venezuela. TEMA PRECAMBRICO.pdf
 
Los enigmáticos priones en la naturales, características y ejemplos
Los enigmáticos priones en la naturales, características y ejemplosLos enigmáticos priones en la naturales, características y ejemplos
Los enigmáticos priones en la naturales, características y ejemplos
 
DIAPOSITIVA-DE-POLIPOSIS-NASAL2024.pptx.
DIAPOSITIVA-DE-POLIPOSIS-NASAL2024.pptx.DIAPOSITIVA-DE-POLIPOSIS-NASAL2024.pptx.
DIAPOSITIVA-DE-POLIPOSIS-NASAL2024.pptx.
 
la gangrena de fournier presentacion de p
la gangrena de fournier presentacion de pla gangrena de fournier presentacion de p
la gangrena de fournier presentacion de p
 
geología de Venezuela, TEMA PALEOZOICO.pdf
geología de Venezuela, TEMA PALEOZOICO.pdfgeología de Venezuela, TEMA PALEOZOICO.pdf
geología de Venezuela, TEMA PALEOZOICO.pdf
 
Teoría del prión y enfermedades relacionadas
Teoría del prión y  enfermedades relacionadasTeoría del prión y  enfermedades relacionadas
Teoría del prión y enfermedades relacionadas
 
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptxMÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
 

Taller n15 analisis ley proteccion datos

  • 1. Pontificia Universidad Católica del Ecuador Sede Ibarra Informática Legal Diego Andrés Pozo Andrade Actividad: Análisis de la Ley de Protección de datos personales en el Ecuador Parte 1: Análisis de Ley de protección de datos Personales Una vez revisada la información correspondiente de la ley de protección de datos próxima a aprobarse, conteste las siguientes preguntas: 1. ¿Qué pasa con la Ley del Sistema Nacional del registro de datos públicos? Cómo se engrana con el Código Orgánico Integral penal la Ley de protección de datos personales? Esta Ley no define los datos personales, pero es muy importante considerarla como parte del engranaje donde tendrá que acoplarse la futura ley ecuatoriana referente a esta materia. Según esta ley, datos públicos son aquellos que constan en los registros de datos públicos, sin hacer una diferencia con datos personales protegidos. 2. ¿Cómo se define los datos Personales a nivel general? a) En relación con la Unión Europea? Datos personales: toda información sobre una persona física identificada o identificable (el “interesado”); se considerará identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo in nombre, un número de identificación, datos de localización, un identificador en línea o uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona b) En relación con el Ecuador? Datos personales: cualquier información vinculada o que pueda asociarse a una o varias personas naturales identificadas o identificables: nombre y apellido, fecha de nacimiento, dirección domiciliaria, correo electrónico, número de teléfono, número de cédula, matrícula vehicular, información patrimonial e información académica o cualquier otra información vinculada con la identidad del titular 3. ¿Cómo se define el responsable de datos Personales a nivel general? a) En relación con la Unión Europea?
  • 2. “responsable del tratamiento o responsable: la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que solo o junto con otros, determine los fines y medios del tratamiento...”. b) En relación con Colombia? Responsable del tratamiento: persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, decida sobre la base de datos y/o el Tratamiento de los datos”. c) En relación con Ecuador? Responsable del tratamiento de la información: persona natural o jurídica, pública o privada que sola o conjuntamente con otros, administra el sistema de tratamiento de datos personales por cuenta del responsable del archivo, registro, base o banco de datos. Toda operación de información que comprometa datos personales, en procedimiento mecánico o automatizado que tenga como fin la recolección, ordenamiento, conservación, almacenamiento, modificación, evaluación, destrucción, procesamiento de datos, así como el acceso de terceros por cualquier medio, deberá observar estrictamente la normativa prevista, bajo los derechos de protección y salvaguardia de identidad. 4. Cómo se define al Encargado del tratamiento de datos nivel general a) En relación con la Unión Europea? “Encargado del Tratamiento o Encargado: la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento” b) En relación con Colombia? “Encargado del Tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, realice el tratamiento de datos personales por cuenta del responsable del Tratamiento” c) En relación con Ecuador? “responsable del archivo, registro, base o banco de datos: persona natural o jurídica, pública o privada que es titular de un archivo, registro, base o banco de datos como custodio y operador de la información”. 5. Cómo se define la Seguridad y Confidencialidad de datos personales a nivel general a) En relación con la Unión Europea? Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, el responsable y el encargado del
  • 3. tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, que en su caso incluya, entre otros: a) la seudonimización y el cifrado de datos personales; b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento; c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico; d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento. b) En relación con Perú? La ley peruana de protección de datos distingue claramente lo que es la seguridad y lo que es la confidencialidad: Seguridad del Tratamiento de Datos Personales: para fines del tratamiento de datos personales, el titular del banco de datos personales de be adoptar medidas técnicas, organizativas y legales que garanticen su seguridad y eviten su alteración, pérdida, tratamiento o acceso no autorizado ... Queda prohibido el tratamiento de datos personales en bancos de datos que no reúnan los requisitos y las condiciones de seguridad a que se refiere este artículo. Confidencialidad de Datos Personales: el titular del banco de datos personales, el encargado y quienes intervengan en cualquier parte de su tratamiento están obligados a guardar confidencialidad respecto de los mismos y de sus antecedentes... c) En relación con Ecuador? El proyecto de ley ecuatoriano no regula la seguridad de manera específica. No regula la seudonimización, ni el cifrado, ni la aplicación de estándares de seguridad. Solo se menciona la seguridad y confidencialidad de manera superficial y general en algunos artículos. 6. Cómo se define a la Autoridad Responsable de la protección de datos personales a nivel general a) En relación con España? La Agencia de Protección de Datos es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones públicas en el ejercicio de sus funciones. Se regirá por lo dispuesto en la presente Ley y en un Estatuto propio, que será aprobado por el Gobierno. b) En relación con Ecuador? En nuestro país, el artículo 11 del proyecto de ley asigna la autoridad de protección de datos a la Dirección Nacional de Registro de Datos Públicos, órgano adscrito al Ministerio de Telecomunicaciones y Sociedad de la Información.
  • 4. 7. Cómo se define a la Transferencia de datos personales a Terceros países a nivel general a) En relación con la unión europea? Podrá realizarse una transferencia de datos personales a un tercer país u organización internacional cuando la Comisión haya decidido que el tercer país, un territorio o uno o varios sectores específicos de ese tercer país, o la organización internacional de que se trate garantizan un nivel de protección adecuado. Dicha transferencia no requerirá ninguna autorización específica. b) En relación con Argentina? “Es prohibida la transferencia de datos personales de cualquier tipo con países u organismos internacionales o supranacionales, que no proporcionen niveles de protección adecuados”. La regulación europea y la ley argentina coinciden en exigir un nivel adecuado de protección para la transferencia de datos a otros países. En este punto, la clave es entender lo que implica tener un nivel adecuado de protección. En la Unión Europea, la Comisión Europea decide qué países ofrecen un nivel adecuado de protección de acuerdo a su legislación interna, y a los acuerdos internacionales que haya suscrito en materia de protección de datos personales. c) En relación con Ecuador? “Prohibición: Se prohíbe la transferencia de datos personales de cualquier tipo a países u organismos internacionales que no proporcionen niveles de protección de datos, conforme con las normas de derecho internacional o regional en la materia”. Genere sus conclusiones personales en base al análisis planteado sobe la ley de protección de datos personales. La ley que se propone para la protección de datos personales en Ecuador se la necesita de forma urgente para proteger algunos derechos a la vida privada. Fue una iniciativa muy importante para el Ecuador la elaboración de dicho proyecto por parte de la Asamblea Nacional.