SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
ESCUELA DE INGENIERÍA
INGENIERÍA EN SISTEMAS
SEGUNDO PERIODO ACADÉMICO 2020-02
SEMESTRE SEPTIEMBRE 2020 – ENERO 2021
TALLER NRO 15
INFORMÁTICA LEGAL
Nombre: Diana Paola Vaca Delgado
Fecha: 23-11-2020
Actividad: Análisis de la Ley de Protección de datos personales en el Ecuador
Parte 1: Análisis de Ley de protección de datos Personales
Una vez revisada la información correspondiente de la ley de protección de datos próxima
a aprobarse, conteste las siguientes preguntas:
1. ¿Qué pasa con la Ley del Sistema Nacional del registro de datos públicos?
La presente Ley rige para las instituciones del sector público y privado que actualmente o
en el futuro administren bases o registros de datos públicos, sobre las personas naturales o
jurídicas, sus bienes o patrimonio y para las usuarias o usuarios de los registros públicos
Cómo se engrana con el Código Orgánico Integral penal la Ley de protección de
datos personales?
Como norma conexa, cabe mencionar que el Código Orgánico Integral Penal tipi-fica el
delito de violación a la intimidad
2. ¿Cómo se define los datos Personales a nivel general?
Los datos son una categoría muy amplia, por tanto se intentará extraer su esencia:
• Datos: información dispuesta de manera adecuada para su tratamiento por un ordenador.
• Metadatos: datos acerca de los datos. Ejemplos de metadatos son: la fecha de
creación o modificación de un archivo, el encabezado de un email que contiene la ruta que
siguió el mensaje, o la dirección IP 10 de origen.
• Protección de datos (enfoque técnico): consiste en salvaguardar la información,
para evitar su pérdida o corrupción.
• Protección de datos personales (enfoque jurídico): la protección de datos personales es
un mecanismo jurídico para proteger el derecho a la vida privada. Enel mundo de hoy, toda
actividad humana es traducida en datos digitales.
a) En relación con la Unión Europea?
Datos personales: toda información sobre una persona física identificada o identificable (el
“interesado”); se considerará identificable toda persona cuya identidad pueda determinar-
se, directa o indirectamente, en particular mediante un identificador, como por ejemplo un
nombre, un número de identificación, datos de localización, un identificador en línea o uno
o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica,
cultural o social de dicha persona.
b) En relación con el Ecuador?
Datos personales: cualquier información vinculada o que pueda asociarse a una o varias
personas naturales identificadas o identificables: nombre y apellido, fecha de nacimiento,
dirección domiciliaria, correo electrónico, número de teléfono, número de cédula,
matrícula vehicular, información patrimonial e información académica o cualquier otra
información vinculada con la identidad del titular.
3. ¿Cómo se define el responsable de datos Personales a nivel general?
a) En relación con la Unión Europea?
b) En relación con Colombia?
c) En relación con Ecuador?
4. Cómo se define al Encargado del tratamiento de datos nivel general
a) En relación con la Unión Europea?
b) En relación con Colombia?
c) En relación con Ecuador?
5. Cómo se define la Seguridad y Confidencialidad de datos personales a nivel general
a) En relación con la Unión Europea?
Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el
alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad
variables para los derechos y libertades de las personas físicas, el responsable y el
encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para
garantizar un nivel de seguridad adecuado al riesgo, que en su caso incluya, entre otros:
a) la seudonimización y el cifrado de datos personales;
b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia
permanentes de los sistemas yservicios de tratamiento;
c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma
rápida en caso de incidente físico o técnico;
d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas
técnicas y organizativas para garantizar la seguridad del tratamiento.
b) En relación con Perú?
La ley peruana de protección de datos distingue claramente lo que es la seguridad y lo que
es la confidencialidad:
Seguridad del Tratamiento de Datos Personales: para fines del tratamiento de datos
personales, el titular del banco de datos personales de be adoptar medidas técnicas,
organizativas y legales que garanticen su seguridad y eviten su alteración, pérdida,
tratamiento o acceso no autorizado ... Queda prohibido el tratamiento de datos personales
en bancos de datos que no reúnan los requisitos y las condiciones de seguridad a que se
refiere este artículo.
Confidencialidad de Datos Personales: el titular del banco de datos personales, el encargado
y quienes intervengan en cualquier parte de su tratamiento están obligados a guardar
confidencialidad respecto de los mismos y de sus antecedentes..
c) En relación con Ecuador?
El proyecto de ley ecuatoriano no regula la seguridad de manera específica. No regula la
seudonimización, ni el cifrado, ni la aplicación de estándares de seguridad. Solo se menciona
la seguridad y confidencialidad de manera superficial y general en algunos artículos.
6. Cómo se define a la Autoridad Responsable de la protección de datos personales a
nivel general
Es potestad de los Estados el delegar una autoridad la competencia para hacer efectiva la
tutela de los derechos establecidos en las leyes de protección de datos personales. En la
Unión Europea, el Reglamento 2016/679 delega dicha responsabilidad a cada miembro de
la Unión, pero recomendando la independencia de dicha autoridad.
a) En relación con España?
La Agencia de Protección de Datos es un ente de derecho público, con personalidad jurídica
propia y plena capacidad pública y privada, que actúa con plena independencia de las
Administraciones públicas en el ejercicio de sus funciones.
c) En relación con Ecuador?
El artículo 11 del proyecto de ley asigna la autoridad de protección de datos a la
Dirección Nacional de Registro de Datos Públicos, órgano adscrito al Ministerio de
Telecomunicaciones y Sociedad de la Información.
7. Cómo se define a la Transferencia de datos personales a Terceros países a nivel
general
a) En relación con la unión europea?
Podrá realizarse una transferencia de datos personales a un tercer país u organización
internacional cuando la Comisión haya decidido que el tercer país, un territorio o uno o
varios sectores específicos de ese tercer país, o la organización internacional de que se trate
garantizan un nivel de protección adecuado. Dicha transferencia no requerirá ninguna
autorización específica.
d) En relación con Argentina?
Es prohibida la transferencia de datos personales de cualquier tipo con países u
organismos internacionales o supranacionales, que no proporcionen niveles de
protección adecuados
c) En relación con Ecuador?
Se prohíbe la transferencia de datos personales de cualquier tipo a países u organismos
internacionales que no proporcionen niveles de protección de datos, conforme con las
normas de derecho internacional o regional en la materia.
8. Genere sus conclusiones personales en base al análisis planteado sobe la ley de
protección de datos personales.
Se debe tener una ley sobre protección de datos personales que sea eficiente y que
contemple todos los elementos que se necesita para que los ciudadanos podamos usar
internet de manera segura y que nuestros datos personales se mantengan personales y
seguros. Es importante para las compañías y para los usuario tener claras cuales son las
leyes para que no cometan infracciones y procuren mantener en buen estado y seguros los
datos personales.
Recuerde, colocar este documento embebido en el blog de trabajo y adjuntar la URL
respectiva para su calificación y subir la información al espacio virtual con la dirección de su
blog de trabajo hasta la hora indicada por su profesor.

Weitere ähnliche Inhalte

Was ist angesagt?

Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Bases legales en la informatica de venezuela
Bases legales en la informatica de venezuelaBases legales en la informatica de venezuela
Bases legales en la informatica de venezuelaKuttyk9
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Unidad 9. Aspecto Legal de la Gerencia Informatica
Unidad 9. Aspecto Legal de la Gerencia InformaticaUnidad 9. Aspecto Legal de la Gerencia Informatica
Unidad 9. Aspecto Legal de la Gerencia Informaticaalixjoanmerindriagosalas
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2gio_vani
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforAnibal Linares
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoNidal El-Zabayar Shevchenko
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Bases legales relacionadas con la informática en el contexto venezolano
Bases legales relacionadas con la informática en el contexto venezolanoBases legales relacionadas con la informática en el contexto venezolano
Bases legales relacionadas con la informática en el contexto venezolanogrimir
 

Was ist angesagt? (20)

Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Bases legales en la informatica de venezuela
Bases legales en la informatica de venezuelaBases legales en la informatica de venezuela
Bases legales en la informatica de venezuela
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Unidad 9. Aspecto Legal de la Gerencia Informatica
Unidad 9. Aspecto Legal de la Gerencia InformaticaUnidad 9. Aspecto Legal de la Gerencia Informatica
Unidad 9. Aspecto Legal de la Gerencia Informatica
 
Ley 18.331
Ley 18.331Ley 18.331
Ley 18.331
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Ensayo
EnsayoEnsayo
Ensayo
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_infor
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Bases legales
Bases legalesBases legales
Bases legales
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Bases legales relacionadas con la informática en el contexto venezolano
Bases legales relacionadas con la informática en el contexto venezolanoBases legales relacionadas con la informática en el contexto venezolano
Bases legales relacionadas con la informática en el contexto venezolano
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 

Ähnlich wie Analisis de proteccion de datos

cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxJuanFernando144857
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesJuan Pedro Peña Piñón
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionCopperline
 
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptxAnexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptxssuser2e3989
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterPROFESIONALWEB
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en Españacarlcalde
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Mónica Rueda
 
El ciudadano y el acceso a su Historia Clínica
El ciudadano y el acceso a su Historia ClínicaEl ciudadano y el acceso a su Historia Clínica
El ciudadano y el acceso a su Historia ClínicaEsther Parra Andujar
 
La protección de datos
La protección de datosLa protección de datos
La protección de datosamurjo
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piquerascepgranada
 

Ähnlich wie Analisis de proteccion de datos (20)

1.3 proteccion de_datos
1.3 proteccion de_datos1.3 proteccion de_datos
1.3 proteccion de_datos
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptx
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 
RGPD
RGPDRGPD
RGPD
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
 
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptxAnexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptx
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.
 
El ciudadano y el acceso a su Historia Clínica
El ciudadano y el acceso a su Historia ClínicaEl ciudadano y el acceso a su Historia Clínica
El ciudadano y el acceso a su Historia Clínica
 
Ley proteccion dstos
Ley proteccion dstosLey proteccion dstos
Ley proteccion dstos
 
RGPD (Alejandro Silva)
RGPD  (Alejandro Silva)RGPD  (Alejandro Silva)
RGPD (Alejandro Silva)
 
La protección de datos
La protección de datosLa protección de datos
La protección de datos
 
GUÍA 2.pdf
GUÍA 2.pdfGUÍA 2.pdf
GUÍA 2.pdf
 
Presentacion tecnologias
Presentacion tecnologiasPresentacion tecnologias
Presentacion tecnologias
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
 

Mehr von PUCE

Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2PUCE
 
Diana vacataller24
Diana vacataller24Diana vacataller24
Diana vacataller24PUCE
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosPUCE
 
Metología Forense
Metología ForenseMetología Forense
Metología ForensePUCE
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORPUCE
 
Constitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaConstitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaPUCE
 

Mehr von PUCE (6)

Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Diana vacataller24
Diana vacataller24Diana vacataller24
Diana vacataller24
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
Metología Forense
Metología ForenseMetología Forense
Metología Forense
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
Constitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaConstitución del Ecuador Diana Vaca
Constitución del Ecuador Diana Vaca
 

Kürzlich hochgeladen

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Kürzlich hochgeladen (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Analisis de proteccion de datos

  • 1. ESCUELA DE INGENIERÍA INGENIERÍA EN SISTEMAS SEGUNDO PERIODO ACADÉMICO 2020-02 SEMESTRE SEPTIEMBRE 2020 – ENERO 2021 TALLER NRO 15 INFORMÁTICA LEGAL Nombre: Diana Paola Vaca Delgado Fecha: 23-11-2020 Actividad: Análisis de la Ley de Protección de datos personales en el Ecuador Parte 1: Análisis de Ley de protección de datos Personales Una vez revisada la información correspondiente de la ley de protección de datos próxima a aprobarse, conteste las siguientes preguntas: 1. ¿Qué pasa con la Ley del Sistema Nacional del registro de datos públicos? La presente Ley rige para las instituciones del sector público y privado que actualmente o en el futuro administren bases o registros de datos públicos, sobre las personas naturales o jurídicas, sus bienes o patrimonio y para las usuarias o usuarios de los registros públicos Cómo se engrana con el Código Orgánico Integral penal la Ley de protección de datos personales? Como norma conexa, cabe mencionar que el Código Orgánico Integral Penal tipi-fica el delito de violación a la intimidad 2. ¿Cómo se define los datos Personales a nivel general? Los datos son una categoría muy amplia, por tanto se intentará extraer su esencia: • Datos: información dispuesta de manera adecuada para su tratamiento por un ordenador. • Metadatos: datos acerca de los datos. Ejemplos de metadatos son: la fecha de creación o modificación de un archivo, el encabezado de un email que contiene la ruta que siguió el mensaje, o la dirección IP 10 de origen. • Protección de datos (enfoque técnico): consiste en salvaguardar la información, para evitar su pérdida o corrupción. • Protección de datos personales (enfoque jurídico): la protección de datos personales es un mecanismo jurídico para proteger el derecho a la vida privada. Enel mundo de hoy, toda actividad humana es traducida en datos digitales.
  • 2. a) En relación con la Unión Europea? Datos personales: toda información sobre una persona física identificada o identificable (el “interesado”); se considerará identificable toda persona cuya identidad pueda determinar- se, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de localización, un identificador en línea o uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona. b) En relación con el Ecuador? Datos personales: cualquier información vinculada o que pueda asociarse a una o varias personas naturales identificadas o identificables: nombre y apellido, fecha de nacimiento, dirección domiciliaria, correo electrónico, número de teléfono, número de cédula, matrícula vehicular, información patrimonial e información académica o cualquier otra información vinculada con la identidad del titular. 3. ¿Cómo se define el responsable de datos Personales a nivel general? a) En relación con la Unión Europea? b) En relación con Colombia? c) En relación con Ecuador? 4. Cómo se define al Encargado del tratamiento de datos nivel general a) En relación con la Unión Europea? b) En relación con Colombia? c) En relación con Ecuador? 5. Cómo se define la Seguridad y Confidencialidad de datos personales a nivel general a) En relación con la Unión Europea? Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, que en su caso incluya, entre otros: a) la seudonimización y el cifrado de datos personales; b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas yservicios de tratamiento; c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico;
  • 3. d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento. b) En relación con Perú? La ley peruana de protección de datos distingue claramente lo que es la seguridad y lo que es la confidencialidad: Seguridad del Tratamiento de Datos Personales: para fines del tratamiento de datos personales, el titular del banco de datos personales de be adoptar medidas técnicas, organizativas y legales que garanticen su seguridad y eviten su alteración, pérdida, tratamiento o acceso no autorizado ... Queda prohibido el tratamiento de datos personales en bancos de datos que no reúnan los requisitos y las condiciones de seguridad a que se refiere este artículo. Confidencialidad de Datos Personales: el titular del banco de datos personales, el encargado y quienes intervengan en cualquier parte de su tratamiento están obligados a guardar confidencialidad respecto de los mismos y de sus antecedentes.. c) En relación con Ecuador? El proyecto de ley ecuatoriano no regula la seguridad de manera específica. No regula la seudonimización, ni el cifrado, ni la aplicación de estándares de seguridad. Solo se menciona la seguridad y confidencialidad de manera superficial y general en algunos artículos. 6. Cómo se define a la Autoridad Responsable de la protección de datos personales a nivel general Es potestad de los Estados el delegar una autoridad la competencia para hacer efectiva la tutela de los derechos establecidos en las leyes de protección de datos personales. En la Unión Europea, el Reglamento 2016/679 delega dicha responsabilidad a cada miembro de la Unión, pero recomendando la independencia de dicha autoridad. a) En relación con España? La Agencia de Protección de Datos es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones públicas en el ejercicio de sus funciones. c) En relación con Ecuador? El artículo 11 del proyecto de ley asigna la autoridad de protección de datos a la Dirección Nacional de Registro de Datos Públicos, órgano adscrito al Ministerio de Telecomunicaciones y Sociedad de la Información. 7. Cómo se define a la Transferencia de datos personales a Terceros países a nivel general a) En relación con la unión europea?
  • 4. Podrá realizarse una transferencia de datos personales a un tercer país u organización internacional cuando la Comisión haya decidido que el tercer país, un territorio o uno o varios sectores específicos de ese tercer país, o la organización internacional de que se trate garantizan un nivel de protección adecuado. Dicha transferencia no requerirá ninguna autorización específica. d) En relación con Argentina? Es prohibida la transferencia de datos personales de cualquier tipo con países u organismos internacionales o supranacionales, que no proporcionen niveles de protección adecuados c) En relación con Ecuador? Se prohíbe la transferencia de datos personales de cualquier tipo a países u organismos internacionales que no proporcionen niveles de protección de datos, conforme con las normas de derecho internacional o regional en la materia. 8. Genere sus conclusiones personales en base al análisis planteado sobe la ley de protección de datos personales. Se debe tener una ley sobre protección de datos personales que sea eficiente y que contemple todos los elementos que se necesita para que los ciudadanos podamos usar internet de manera segura y que nuestros datos personales se mantengan personales y seguros. Es importante para las compañías y para los usuario tener claras cuales son las leyes para que no cometan infracciones y procuren mantener en buen estado y seguros los datos personales. Recuerde, colocar este documento embebido en el blog de trabajo y adjuntar la URL respectiva para su calificación y subir la información al espacio virtual con la dirección de su blog de trabajo hasta la hora indicada por su profesor.