SlideShare ist ein Scribd-Unternehmen logo
1 von 47
Resumen del reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares 21 de julio de 2011
Estructura del Reglamento Sm4rt Security Services 2 CONFIDENCIAL
Ámbito de aplicación La Ley y el Reglamento son de aplicación al tratamiento de datos personales que obren en soportes físicos y/o electrónicos Los datos personales podrán estar expresados en forma numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo, concerniente a una persona física identificada o identificable  3 Sm4rt Security Services CONFIDENCIAL
¿A quién le aplica? Según la ley solo están exceptuadas las instituciones de información crediticia (Buró de Crédito y Círculo de Crédito) y los de tratamiento personal Por tratamiento personal se entiende a aquél llevado a cabo por personas físicas para uso exclusivamente personal y doméstico, sin fines de divulgación o utilización comercial, es decir, aquél que refiera a las actividades que se inscriben en el marco de la vida privada o familiar de los individuos 4 Sm4rt Security Services CONFIDENCIAL
Fuentes de acceso público Se entiende por fuente de acceso público:  Los directorios telefónicos en los términos previstos en la normatividad específica  Los diarios, gacetas y/o boletines oficiales, y Los medios de comunicación social, tales como televisión, prensa, radio, entre otros La obtención de datos personales de una fuente de acceso público no exime que el tratamiento de los mismos observe lo dispuesto en la Ley, el Reglamento y las demás disposiciones previstas en la materia, en lo que resulte aplicable 5 Sm4rt Security Services CONFIDENCIAL
El consentimiento del titular 6 Sm4rt Security Services CONFIDENCIAL
Obtención del conocimiento La solicitud del consentimiento deberá ir referida a una finalidad El responsable deberá facilitar un medio sencillo y gratuito al titular para manifestar su consentimiento expreso o negativa al tratamiento de los datos 7 Sm4rt Security Services CONFIDENCIAL
Consentimiento verbal Se considera que el consentimiento expreso se otorgó verbalmente cuando se realice ante el responsable de forma directa: por vía telefónica, fija, móvil, videoconferencia, entre otras tecnologías; siempre y cuando esta circunstancia pueda ser acreditada por el responsable 8 Sm4rt Security Services CONFIDENCIAL
Cese del tratamiento En caso de negativa por parte del responsable al cese en el tratamiento de datos personales ante la revocación del consentimiento, el titular podrá presentar ante el Instituto la solicitud de protección de derechos a que refiere el Capítulo VIII del Reglamento de la LFPDPPP 9 Sm4rt Security Services CONFIDENCIAL
Difusión y contenido de los Avisos de privacidad Para la difusión de los avisos de privacidad el responsable podrá valerse de formatos físicos, electrónicos, medios verbales o cualquier otra tecnología, siempre y cuando garantice y cumpla con el deber de informar al titular El aviso de privacidad deberá contener los elementos a que se refieren los artículos 8, 15, 16 y 36 de la Ley, así como los que se establezcan en los lineamientos a que se refiere el artículo 43, fracción III de la Ley 10 Sm4rt Security Services CONFIDENCIAL
Medidas compensatorias para la difusión de los Avisos de Privacidad I Cuando resulte imposible dar a conocer el aviso de privacidad al titular o exija esfuerzos desproporcionados, el responsable podrá usar alguno de los medios compensatorios siguientes: 11 Sm4rt Security Services CONFIDENCIAL
Medidas compensatorias para la difusión de los Avisos de Privacidad II Los casos que no se ubiquen en estos supuestos requerirán la autorización del IFAI, previo a la instrumentación de la medida compensatoria, quien tendrá un plazo de diez días siguientes a la recepción de la solicitud de medida compensatoria del responsable, para emitir la resolución correspondiente. Si el Instituto no resuelve en el plazo establecido, la solicitud de medida compensatoria se entenderá como autorizada. 12 Sm4rt Security Services CONFIDENCIAL
Plazos de conservación Los plazos de conservación de los datos personales no deberán exceder aquéllos que sean necesarios para el cumplimiento de las finalidades que justificaron el tratamiento Los responsables deberán documentar los procedimientos para la conservación y, en su caso, bloqueo y supresión de los datos, que incluyan los periodos de conservación de los mismos 13 Sm4rt Security Services CONFIDENCIAL
Finalidad de los datos Para el tratamiento de los datos con finalidades distintas a las publicadas en el aviso de privacidad será necesario que lo requiera de forma explícita una ley, o que el responsable cuente con el consentimiento del titular para el nuevo tratamiento Para el tratamiento con fines históricos o científicos, en los que no sea posible la disociación previa de los datos personales, será necesario que el responsable solicite la autorización del Instituto, de acuerdo con las disposiciones que para tal efecto se emitan 14 Sm4rt Security Services CONFIDENCIAL
Lealtad en el tratamiento Por ningún motivo se podrán utilizar medios engañosos o fraudulentos para recabar y tratar datos personales Se considerará que se actúa de manera fraudulenta o engañosa cuando: 15 Sm4rt Security Services CONFIDENCIAL
Proporcionalidad El responsable deberá realizar esfuerzos razonables para limitar los datos personales tratados al mínimo necesario Sólo podrán ser objeto de tratamiento los datos personales que resulten necesarios, adecuados y relevantes en relación con las finalidades para las que se hayan obtenido 16 Sm4rt Security Services CONFIDENCIAL
Responsabilidad y obligación El responsable tiene la obligación de velar y responder por el tratamiento de los datos personales, ya sea que este último se encuentre o no, en territorio mexicano El responsable debe implementar las medidas para garantizar el debido tratamiento de los datos personales, privilegiando los intereses del titular respecto a dicho tratamiento y la expectativa razonable de privacidad 17 Sm4rt Security Services CONFIDENCIAL
Medidas a implementar 18 Sm4rt Security Services CONFIDENCIAL
Relación entre responsable y encargado 19 Sm4rt Security Services CONFIDENCIAL
Subcontratación de servicios  Las transmisiones nacionales e internacionales de datos personales entre un responsable y un encargado, no requerirán ser informadas al titular, ni contar con su consentimiento Toda subcontratación de servicios por parte del encargado que implique el tratamiento de datos personales deberá ser autorizada por el responsable Una vez obtenida la autorización, el encargado deberá formalizar un contrato con el subcontratista 20 Sm4rt Security Services CONFIDENCIAL
Medidas de seguridad Se entenderá por medidas de seguridad, el control o grupo de controles de seguridad para proteger los datos personales Para garantizar el establecimiento y mantenimiento efectivo de las medidas de seguridad, el responsable podrá desarrollar las funciones de seguridad o bien contratar a un encargado para tal fin  21 Sm4rt Security Services CONFIDENCIAL
Factores para determinar  El responsable determinará las medidas de seguridad tomando en consideración los siguientes factores: 22 Sm4rt Security Services CONFIDENCIAL
Documento de Seguridad El responsable deberá tomar en cuenta las siguientes acciones: 23 Sm4rt Security Services CONFIDENCIAL
Actualizaciones al documento de seguridad El documento de seguridad deberá ser revisado, y en su caso, actualizado cuando ocurran los siguientes eventos: En el momento que se modifiquen las medidas y/o procesos de seguridad para su mejora continua, derivado de las revisiones a la política de seguridad del responsable En el momento que se produzcan modificaciones sustanciales en el tratamiento de datos personales, que deriven en un cambio del nivel de riesgo En el momento en que se vulneren los sistemas de tratamiento En el momento que exista una afectación a los datos personales distinta a las anteriores En el caso de datos personales sensibles, el documento de seguridad deberá revisarse y actualizarse una vez al año 24 Sm4rt Security Services CONFIDENCIAL
¿Qué es una vulneración de seguridad? 25 Sm4rt Security Services CONFIDENCIAL
¿Qué debo informar en caso de una vulneración? 26 Sm4rt Security Services CONFIDENCIAL
Transferencia de datos personales Toda transferencia de datos personales, sea nacional o internacional, se encuentra sujeta al consentimiento de su titular y se le deberá informar mediante el aviso de privacidad La transferencia de datos personales, será posible cuando el transferente de los datos personales garantice que el receptor cumplirá con las disposiciones previstas en la Ley 27 Sm4rt Security Services CONFIDENCIAL
Autorregulación A través de la autorregulación, el responsable podrá demostrar ante el IFAI el cumplimiento de las obligaciones Se busca armonizar los tratamientos que lleven a cabo, quienes se adhieren a los mismos y facilitar el ejercicio de los derechos de los titulares Cuando un responsable adopte y mantenga un esquema de autorregulación, dicha circunstancia será tomada en consideración para determinar la atenuación de la sanción que corresponda, en caso de verificarse algún incumplimiento con la Ley o el Reglamento. 28 Sm4rt Security Services CONFIDENCIAL
Personas que pueden ejercer  los derechos ARCO Cuando la solicitud sea formulada por persona distinta del titular y no se acredite que la misma actúa en representación de aquél, el responsable ante el cual se haya presentado deberá tenerla como no presentada 29 Sm4rt Security Services CONFIDENCIAL
Ejercicio y costos del ejercicio de derechos El ejercicio de cualquiera de los derechos ARCO no excluye la posibilidad de ejercer alguno de los otros, ni requisito previo para el ejercicio de cualquiera de estos derechos. El ejercicio de los derechos ARCO será sencillo y gratuito, debiendo cubrir el titular únicamente los gastos de envío, reproducción y certificación de documentos. Los costos de reproducción no podrán ser mayores a los costos de recuperación del material correspondiente.  El responsable no podrá establecer como única vía para la presentación de las solicitudes del ejercicio de los derechos ARCO algún medio que suponga un costo para el titular. 30 Sm4rt Security Services CONFIDENCIAL
Medios para el ejercicio de los derechos Para el ejercicio de los derechos ARCO, el responsable podrá utilizar medios remotos o locales de comunicación electrónica u otros que considere pertinentes. Los responsables podrán establecer formularios, sistemas y otros métodos simplificados para facilitar a los titulares el ejercicio de los derechos. 31 Sm4rt Security Services CONFIDENCIAL
Registro de solicitudes ARCO El titular o su representante deberán señalar en su solicitud el domicilio o cualquier otro medio que designe para que le sea notificada la respuesta a su solicitud.  En caso de no cumplir con este requisito, el responsable tendrá por no presentada la solicitud. El responsable deberá dar trámite a toda solicitud para el ejercicio de los derechos ARCO, siempre que el titular acredite la recepción de la misma por parte del responsable.  El plazo para que se atienda la solicitud empezará a computarse a partir del día en que la misma fue recibida por el responsable. 32 Sm4rt Security Services CONFIDENCIAL
Requerimiento de información adicional En el caso de que la información proporcionada en la solicitud sea insuficiente.  El responsable podrá requerir al titular, por una vez y dentro de los cinco días siguientes a la recepción de la solicitud, que aporte los elementos o documentos necesarios para dar trámite a la misma. 33 Sm4rt Security Services CONFIDENCIAL
Ampliación de los plazos En caso de que el responsable determine ampliar el plazo de respuesta , éste deberá notificar al solicitante las causas que justificaron dicha ampliación, la determinación adoptada sobre la procedencia de la solicitud, la justificación de la ampliación deberá notificarse dentro del mismo plazo. 34 Sm4rt Security Services CONFIDENCIAL
Respuesta por parte del responsable La respuesta al titular deberá comprender la totalidad de sus datos personales sometidos a tratamiento. En todos los casos, el responsable deberá dar respuesta a la solicitud que se le dirija, con independencia de que figuren o no datos personales del titular en sus bases de datos. Cuando el acceso a los datos personales sea en sitio, el responsable deberá determinar el periodo durante el cual el titular podrá presentarse a consultarlos, mismo que no podrá ser menor a quince días. El responsable deberá justificar su negativa para atender el ejercicio de los derechos ARCO. 35 Sm4rt Security Services CONFIDENCIAL
Para el ejercicio del derecho de acceso El responsable podra optar por la reproducción de la información solicitada en copias simples, medios magnéticos, ópticos, sonoros, visuales, holográficos, así como otras tecnologías o medios. Las modalidades de acceso podrán restringirse en función de la configuración o características de la base de datos, siempre que se justifique dicha situación ante el titular y se ofrezcan vías alternativas para facilitar el acceso. 36 Sm4rt Security Services CONFIDENCIAL
Sobre el derecho de rectificación 37 Sm4rt Security Services CONFIDENCIAL
Sobre el derecho de cancelación La cancelación implica el cese en el tratamiento de datos personales por parte del responsable, a partir de un bloqueo de los mismos y su posterior supresión. El titular podra solicitar en todo momento al responsable la cancelación de los datos personales.  La solicitud será procedente cuando el tratamiento de los mismos por parte del responsable no cumpla con los principios de proporcionalidad, finalidad y calidad. Asimismo, la cancelación procederá cuando el titular solicite la revocación del consentimiento para el tratamiento de la totalidad de sus datos personales en posesión del responsable, siempre y cuando no lo impida una disposición legal. La cancelación procederá respecto de la totalidad de los datos personales del titular contenidos en una base de datos, o sólo parte de ellos. 38 Sm4rt Security Services CONFIDENCIAL
Bloqueo de datos personales De resultar procedente la cancelación, el responsable deberá: 39 Sm4rt Security Services CONFIDENCIAL
El Derecho de Oposición El titular podrá oponerse al tratamiento de sus datos personales o exigir que se cese en el mismo cuando: Su situación específica, la cual debe justificar que aun siendo lícito el tratamiento, el mismo debe cesar para evitar que su persistencia cause un perjuicio al titular Requiera manifestar su oposición o revocación al consentimiento para el tratamiento de sus datos personales,a fin de que no se lleve a cabo el tratamiento para fines específicos.  40 Sm4rt Security Services CONFIDENCIAL
De las decisiones sin intervención humana Cuando se traten datos personales para la toma de decisiones sin que intervenga la valoración de una persona física, el responsable deberá informar al titular sobre dicha situación mediante el aviso de privacidad, así como los mecanismos para solicitar se reconsideren estas decisiones. 41 Sm4rt Security Services CONFIDENCIAL
Causales de procedencia El procedimiento de protección de derechos procederá en los siguientes casos: 42 Sm4rt Security Services CONFIDENCIAL
Adjuntos al ejercicio de derechos Copia de la solicitud del ejercicio de derechos que corresponda.  En el caso de la revocación del consentimiento los elementos circunstanciales de la misma. El documento que acredite que actúa por su propio derecho o en representación del titular Acuse o constancia de recepción de la solicitud del ejercicio de derechos por parte del responsable, en que impugne la falta de respuesta del responsable. Las pruebas documentales que ofrece para acreditar su pretensión. El documento en el que señale las demás pruebas que ofrezca. Cualquier otro documento que considere procedente someter a juicio. 43 Sm4rt Security Services CONFIDENCIAL
Ofrecimiento de pruebas Se podrán ofrecer como pruebas los siguientes documentos: 44 Sm4rt Security Services CONFIDENCIAL
Procedimiento de Verificación El Instituto, podrá iniciar el procedimiento de verificación, requiriendo al responsable la documentación necesaria y/o realizando las visitas, en días y horas hábiles. El procedimiento de verificación se llevará a cabo de oficio o a petición de parte. La denuncia deberá indicar lo siguiente: Nombre y domicilio del denunciado o, datos para su ubicación. Relación de los hechos en los que basa su denuncia y los elementos con los que cuente. Nombre del denunciante y el domicilio o el medio para recibir notificaciones, en su caso. 45 Sm4rt Security Services CONFIDENCIAL
Resolución del procedimiento de verificación  La resolución que emita el Pleno del IFAI, se establecerán las medidas que deberá adoptar el responsable en el plazo que la misma establezca. La resolución del Pleno podrá instruir el inicio del procedimiento de imposición de sanciones o establecer un plazo para su inicio, el cual se llevará a cabo conforme a lo dispuesto por la Ley y el presente Reglamento. La determinación del Pleno será notificada al verificado y al denunciante, en su caso. 46 Sm4rt Security Services CONFIDENCIAL
47 Sm4rt Security Services CONFIDENCIAL Juan Carlos Carrillo ||+5255-5601-2534 juan.carrillo@sm4rt.com|| +52155-9195-5437

Weitere ähnliche Inhalte

Andere mochten auch

Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...EUROsociAL II
 
Ley y proteccion de datos
Ley y proteccion de datosLey y proteccion de datos
Ley y proteccion de datos4057
 
Protección de datos
Protección de datosProtección de datos
Protección de datosThomas Marino
 
Mario Ureña - LFPDPPP y el SGIP con BS10012.
Mario Ureña - LFPDPPP y el SGIP con BS10012.Mario Ureña - LFPDPPP y el SGIP con BS10012.
Mario Ureña - LFPDPPP y el SGIP con BS10012.Mario Ureña
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Joel A. Gómez Treviño
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...AMIPCI
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoEY Perú
 
LEYES RELACIONADAS CON LA SALUD
LEYES RELACIONADAS CON LA SALUDLEYES RELACIONADAS CON LA SALUD
LEYES RELACIONADAS CON LA SALUDGinnette Reyes
 

Andere mochten auch (14)

Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
 
Ley y proteccion de datos
Ley y proteccion de datosLey y proteccion de datos
Ley y proteccion de datos
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Mario Ureña - LFPDPPP y el SGIP con BS10012.
Mario Ureña - LFPDPPP y el SGIP con BS10012.Mario Ureña - LFPDPPP y el SGIP con BS10012.
Mario Ureña - LFPDPPP y el SGIP con BS10012.
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
 
LEYES RELACIONADAS CON LA SALUD
LEYES RELACIONADAS CON LA SALUDLEYES RELACIONADAS CON LA SALUD
LEYES RELACIONADAS CON LA SALUD
 
Diapositivas estructura del estado colombiano
Diapositivas estructura del estado colombianoDiapositivas estructura del estado colombiano
Diapositivas estructura del estado colombiano
 

Ähnlich wie Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares

Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftAMIPCI
 
Politica de datos personales
Politica de datos personalesPolitica de datos personales
Politica de datos personalesB-SECURE
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de informaciónAndresamv2015
 
Panel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datosTrabajoRRHH
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datostonynetword
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datossaraherreros87
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)Michi Vega
 
Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2felix alcala sanchez
 
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...Irekia - EJGV
 

Ähnlich wie Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (20)

Lpdp
LpdpLpdp
Lpdp
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes Kraft
 
Trabajo lopd
Trabajo lopdTrabajo lopd
Trabajo lopd
 
Politica de datos personales
Politica de datos personalesPolitica de datos personales
Politica de datos personales
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Panel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPDPanel Sistemas - Presentación formativa RGPD
Panel Sistemas - Presentación formativa RGPD
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datos
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datos
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)
 
Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2Politica de-proteccion-y-tratamiento-de-datos-personales-t2
Politica de-proteccion-y-tratamiento-de-datos-personales-t2
 
Manuel zearoldan
Manuel zearoldanManuel zearoldan
Manuel zearoldan
 
Implantación LOPD en despachos abogados
Implantación LOPD en despachos abogadosImplantación LOPD en despachos abogados
Implantación LOPD en despachos abogados
 
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...
Guía para el cumplimiento del deber de informar ( Agencia Vasca de Protección...
 

Mehr von Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor ChapelaJuan Carlos Carrillo
 

Mehr von Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
 

Kürzlich hochgeladen

INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfNota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfJUANMANUELLOPEZPEREZ
 

Kürzlich hochgeladen (20)

INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfNota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
 

Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares

  • 1. Resumen del reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares 21 de julio de 2011
  • 2. Estructura del Reglamento Sm4rt Security Services 2 CONFIDENCIAL
  • 3. Ámbito de aplicación La Ley y el Reglamento son de aplicación al tratamiento de datos personales que obren en soportes físicos y/o electrónicos Los datos personales podrán estar expresados en forma numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo, concerniente a una persona física identificada o identificable 3 Sm4rt Security Services CONFIDENCIAL
  • 4. ¿A quién le aplica? Según la ley solo están exceptuadas las instituciones de información crediticia (Buró de Crédito y Círculo de Crédito) y los de tratamiento personal Por tratamiento personal se entiende a aquél llevado a cabo por personas físicas para uso exclusivamente personal y doméstico, sin fines de divulgación o utilización comercial, es decir, aquél que refiera a las actividades que se inscriben en el marco de la vida privada o familiar de los individuos 4 Sm4rt Security Services CONFIDENCIAL
  • 5. Fuentes de acceso público Se entiende por fuente de acceso público: Los directorios telefónicos en los términos previstos en la normatividad específica Los diarios, gacetas y/o boletines oficiales, y Los medios de comunicación social, tales como televisión, prensa, radio, entre otros La obtención de datos personales de una fuente de acceso público no exime que el tratamiento de los mismos observe lo dispuesto en la Ley, el Reglamento y las demás disposiciones previstas en la materia, en lo que resulte aplicable 5 Sm4rt Security Services CONFIDENCIAL
  • 6. El consentimiento del titular 6 Sm4rt Security Services CONFIDENCIAL
  • 7. Obtención del conocimiento La solicitud del consentimiento deberá ir referida a una finalidad El responsable deberá facilitar un medio sencillo y gratuito al titular para manifestar su consentimiento expreso o negativa al tratamiento de los datos 7 Sm4rt Security Services CONFIDENCIAL
  • 8. Consentimiento verbal Se considera que el consentimiento expreso se otorgó verbalmente cuando se realice ante el responsable de forma directa: por vía telefónica, fija, móvil, videoconferencia, entre otras tecnologías; siempre y cuando esta circunstancia pueda ser acreditada por el responsable 8 Sm4rt Security Services CONFIDENCIAL
  • 9. Cese del tratamiento En caso de negativa por parte del responsable al cese en el tratamiento de datos personales ante la revocación del consentimiento, el titular podrá presentar ante el Instituto la solicitud de protección de derechos a que refiere el Capítulo VIII del Reglamento de la LFPDPPP 9 Sm4rt Security Services CONFIDENCIAL
  • 10. Difusión y contenido de los Avisos de privacidad Para la difusión de los avisos de privacidad el responsable podrá valerse de formatos físicos, electrónicos, medios verbales o cualquier otra tecnología, siempre y cuando garantice y cumpla con el deber de informar al titular El aviso de privacidad deberá contener los elementos a que se refieren los artículos 8, 15, 16 y 36 de la Ley, así como los que se establezcan en los lineamientos a que se refiere el artículo 43, fracción III de la Ley 10 Sm4rt Security Services CONFIDENCIAL
  • 11. Medidas compensatorias para la difusión de los Avisos de Privacidad I Cuando resulte imposible dar a conocer el aviso de privacidad al titular o exija esfuerzos desproporcionados, el responsable podrá usar alguno de los medios compensatorios siguientes: 11 Sm4rt Security Services CONFIDENCIAL
  • 12. Medidas compensatorias para la difusión de los Avisos de Privacidad II Los casos que no se ubiquen en estos supuestos requerirán la autorización del IFAI, previo a la instrumentación de la medida compensatoria, quien tendrá un plazo de diez días siguientes a la recepción de la solicitud de medida compensatoria del responsable, para emitir la resolución correspondiente. Si el Instituto no resuelve en el plazo establecido, la solicitud de medida compensatoria se entenderá como autorizada. 12 Sm4rt Security Services CONFIDENCIAL
  • 13. Plazos de conservación Los plazos de conservación de los datos personales no deberán exceder aquéllos que sean necesarios para el cumplimiento de las finalidades que justificaron el tratamiento Los responsables deberán documentar los procedimientos para la conservación y, en su caso, bloqueo y supresión de los datos, que incluyan los periodos de conservación de los mismos 13 Sm4rt Security Services CONFIDENCIAL
  • 14. Finalidad de los datos Para el tratamiento de los datos con finalidades distintas a las publicadas en el aviso de privacidad será necesario que lo requiera de forma explícita una ley, o que el responsable cuente con el consentimiento del titular para el nuevo tratamiento Para el tratamiento con fines históricos o científicos, en los que no sea posible la disociación previa de los datos personales, será necesario que el responsable solicite la autorización del Instituto, de acuerdo con las disposiciones que para tal efecto se emitan 14 Sm4rt Security Services CONFIDENCIAL
  • 15. Lealtad en el tratamiento Por ningún motivo se podrán utilizar medios engañosos o fraudulentos para recabar y tratar datos personales Se considerará que se actúa de manera fraudulenta o engañosa cuando: 15 Sm4rt Security Services CONFIDENCIAL
  • 16. Proporcionalidad El responsable deberá realizar esfuerzos razonables para limitar los datos personales tratados al mínimo necesario Sólo podrán ser objeto de tratamiento los datos personales que resulten necesarios, adecuados y relevantes en relación con las finalidades para las que se hayan obtenido 16 Sm4rt Security Services CONFIDENCIAL
  • 17. Responsabilidad y obligación El responsable tiene la obligación de velar y responder por el tratamiento de los datos personales, ya sea que este último se encuentre o no, en territorio mexicano El responsable debe implementar las medidas para garantizar el debido tratamiento de los datos personales, privilegiando los intereses del titular respecto a dicho tratamiento y la expectativa razonable de privacidad 17 Sm4rt Security Services CONFIDENCIAL
  • 18. Medidas a implementar 18 Sm4rt Security Services CONFIDENCIAL
  • 19. Relación entre responsable y encargado 19 Sm4rt Security Services CONFIDENCIAL
  • 20. Subcontratación de servicios Las transmisiones nacionales e internacionales de datos personales entre un responsable y un encargado, no requerirán ser informadas al titular, ni contar con su consentimiento Toda subcontratación de servicios por parte del encargado que implique el tratamiento de datos personales deberá ser autorizada por el responsable Una vez obtenida la autorización, el encargado deberá formalizar un contrato con el subcontratista 20 Sm4rt Security Services CONFIDENCIAL
  • 21. Medidas de seguridad Se entenderá por medidas de seguridad, el control o grupo de controles de seguridad para proteger los datos personales Para garantizar el establecimiento y mantenimiento efectivo de las medidas de seguridad, el responsable podrá desarrollar las funciones de seguridad o bien contratar a un encargado para tal fin 21 Sm4rt Security Services CONFIDENCIAL
  • 22. Factores para determinar El responsable determinará las medidas de seguridad tomando en consideración los siguientes factores: 22 Sm4rt Security Services CONFIDENCIAL
  • 23. Documento de Seguridad El responsable deberá tomar en cuenta las siguientes acciones: 23 Sm4rt Security Services CONFIDENCIAL
  • 24. Actualizaciones al documento de seguridad El documento de seguridad deberá ser revisado, y en su caso, actualizado cuando ocurran los siguientes eventos: En el momento que se modifiquen las medidas y/o procesos de seguridad para su mejora continua, derivado de las revisiones a la política de seguridad del responsable En el momento que se produzcan modificaciones sustanciales en el tratamiento de datos personales, que deriven en un cambio del nivel de riesgo En el momento en que se vulneren los sistemas de tratamiento En el momento que exista una afectación a los datos personales distinta a las anteriores En el caso de datos personales sensibles, el documento de seguridad deberá revisarse y actualizarse una vez al año 24 Sm4rt Security Services CONFIDENCIAL
  • 25. ¿Qué es una vulneración de seguridad? 25 Sm4rt Security Services CONFIDENCIAL
  • 26. ¿Qué debo informar en caso de una vulneración? 26 Sm4rt Security Services CONFIDENCIAL
  • 27. Transferencia de datos personales Toda transferencia de datos personales, sea nacional o internacional, se encuentra sujeta al consentimiento de su titular y se le deberá informar mediante el aviso de privacidad La transferencia de datos personales, será posible cuando el transferente de los datos personales garantice que el receptor cumplirá con las disposiciones previstas en la Ley 27 Sm4rt Security Services CONFIDENCIAL
  • 28. Autorregulación A través de la autorregulación, el responsable podrá demostrar ante el IFAI el cumplimiento de las obligaciones Se busca armonizar los tratamientos que lleven a cabo, quienes se adhieren a los mismos y facilitar el ejercicio de los derechos de los titulares Cuando un responsable adopte y mantenga un esquema de autorregulación, dicha circunstancia será tomada en consideración para determinar la atenuación de la sanción que corresponda, en caso de verificarse algún incumplimiento con la Ley o el Reglamento. 28 Sm4rt Security Services CONFIDENCIAL
  • 29. Personas que pueden ejercer los derechos ARCO Cuando la solicitud sea formulada por persona distinta del titular y no se acredite que la misma actúa en representación de aquél, el responsable ante el cual se haya presentado deberá tenerla como no presentada 29 Sm4rt Security Services CONFIDENCIAL
  • 30. Ejercicio y costos del ejercicio de derechos El ejercicio de cualquiera de los derechos ARCO no excluye la posibilidad de ejercer alguno de los otros, ni requisito previo para el ejercicio de cualquiera de estos derechos. El ejercicio de los derechos ARCO será sencillo y gratuito, debiendo cubrir el titular únicamente los gastos de envío, reproducción y certificación de documentos. Los costos de reproducción no podrán ser mayores a los costos de recuperación del material correspondiente. El responsable no podrá establecer como única vía para la presentación de las solicitudes del ejercicio de los derechos ARCO algún medio que suponga un costo para el titular. 30 Sm4rt Security Services CONFIDENCIAL
  • 31. Medios para el ejercicio de los derechos Para el ejercicio de los derechos ARCO, el responsable podrá utilizar medios remotos o locales de comunicación electrónica u otros que considere pertinentes. Los responsables podrán establecer formularios, sistemas y otros métodos simplificados para facilitar a los titulares el ejercicio de los derechos. 31 Sm4rt Security Services CONFIDENCIAL
  • 32. Registro de solicitudes ARCO El titular o su representante deberán señalar en su solicitud el domicilio o cualquier otro medio que designe para que le sea notificada la respuesta a su solicitud. En caso de no cumplir con este requisito, el responsable tendrá por no presentada la solicitud. El responsable deberá dar trámite a toda solicitud para el ejercicio de los derechos ARCO, siempre que el titular acredite la recepción de la misma por parte del responsable. El plazo para que se atienda la solicitud empezará a computarse a partir del día en que la misma fue recibida por el responsable. 32 Sm4rt Security Services CONFIDENCIAL
  • 33. Requerimiento de información adicional En el caso de que la información proporcionada en la solicitud sea insuficiente. El responsable podrá requerir al titular, por una vez y dentro de los cinco días siguientes a la recepción de la solicitud, que aporte los elementos o documentos necesarios para dar trámite a la misma. 33 Sm4rt Security Services CONFIDENCIAL
  • 34. Ampliación de los plazos En caso de que el responsable determine ampliar el plazo de respuesta , éste deberá notificar al solicitante las causas que justificaron dicha ampliación, la determinación adoptada sobre la procedencia de la solicitud, la justificación de la ampliación deberá notificarse dentro del mismo plazo. 34 Sm4rt Security Services CONFIDENCIAL
  • 35. Respuesta por parte del responsable La respuesta al titular deberá comprender la totalidad de sus datos personales sometidos a tratamiento. En todos los casos, el responsable deberá dar respuesta a la solicitud que se le dirija, con independencia de que figuren o no datos personales del titular en sus bases de datos. Cuando el acceso a los datos personales sea en sitio, el responsable deberá determinar el periodo durante el cual el titular podrá presentarse a consultarlos, mismo que no podrá ser menor a quince días. El responsable deberá justificar su negativa para atender el ejercicio de los derechos ARCO. 35 Sm4rt Security Services CONFIDENCIAL
  • 36. Para el ejercicio del derecho de acceso El responsable podra optar por la reproducción de la información solicitada en copias simples, medios magnéticos, ópticos, sonoros, visuales, holográficos, así como otras tecnologías o medios. Las modalidades de acceso podrán restringirse en función de la configuración o características de la base de datos, siempre que se justifique dicha situación ante el titular y se ofrezcan vías alternativas para facilitar el acceso. 36 Sm4rt Security Services CONFIDENCIAL
  • 37. Sobre el derecho de rectificación 37 Sm4rt Security Services CONFIDENCIAL
  • 38. Sobre el derecho de cancelación La cancelación implica el cese en el tratamiento de datos personales por parte del responsable, a partir de un bloqueo de los mismos y su posterior supresión. El titular podra solicitar en todo momento al responsable la cancelación de los datos personales. La solicitud será procedente cuando el tratamiento de los mismos por parte del responsable no cumpla con los principios de proporcionalidad, finalidad y calidad. Asimismo, la cancelación procederá cuando el titular solicite la revocación del consentimiento para el tratamiento de la totalidad de sus datos personales en posesión del responsable, siempre y cuando no lo impida una disposición legal. La cancelación procederá respecto de la totalidad de los datos personales del titular contenidos en una base de datos, o sólo parte de ellos. 38 Sm4rt Security Services CONFIDENCIAL
  • 39. Bloqueo de datos personales De resultar procedente la cancelación, el responsable deberá: 39 Sm4rt Security Services CONFIDENCIAL
  • 40. El Derecho de Oposición El titular podrá oponerse al tratamiento de sus datos personales o exigir que se cese en el mismo cuando: Su situación específica, la cual debe justificar que aun siendo lícito el tratamiento, el mismo debe cesar para evitar que su persistencia cause un perjuicio al titular Requiera manifestar su oposición o revocación al consentimiento para el tratamiento de sus datos personales,a fin de que no se lleve a cabo el tratamiento para fines específicos. 40 Sm4rt Security Services CONFIDENCIAL
  • 41. De las decisiones sin intervención humana Cuando se traten datos personales para la toma de decisiones sin que intervenga la valoración de una persona física, el responsable deberá informar al titular sobre dicha situación mediante el aviso de privacidad, así como los mecanismos para solicitar se reconsideren estas decisiones. 41 Sm4rt Security Services CONFIDENCIAL
  • 42. Causales de procedencia El procedimiento de protección de derechos procederá en los siguientes casos: 42 Sm4rt Security Services CONFIDENCIAL
  • 43. Adjuntos al ejercicio de derechos Copia de la solicitud del ejercicio de derechos que corresponda. En el caso de la revocación del consentimiento los elementos circunstanciales de la misma. El documento que acredite que actúa por su propio derecho o en representación del titular Acuse o constancia de recepción de la solicitud del ejercicio de derechos por parte del responsable, en que impugne la falta de respuesta del responsable. Las pruebas documentales que ofrece para acreditar su pretensión. El documento en el que señale las demás pruebas que ofrezca. Cualquier otro documento que considere procedente someter a juicio. 43 Sm4rt Security Services CONFIDENCIAL
  • 44. Ofrecimiento de pruebas Se podrán ofrecer como pruebas los siguientes documentos: 44 Sm4rt Security Services CONFIDENCIAL
  • 45. Procedimiento de Verificación El Instituto, podrá iniciar el procedimiento de verificación, requiriendo al responsable la documentación necesaria y/o realizando las visitas, en días y horas hábiles. El procedimiento de verificación se llevará a cabo de oficio o a petición de parte. La denuncia deberá indicar lo siguiente: Nombre y domicilio del denunciado o, datos para su ubicación. Relación de los hechos en los que basa su denuncia y los elementos con los que cuente. Nombre del denunciante y el domicilio o el medio para recibir notificaciones, en su caso. 45 Sm4rt Security Services CONFIDENCIAL
  • 46. Resolución del procedimiento de verificación La resolución que emita el Pleno del IFAI, se establecerán las medidas que deberá adoptar el responsable en el plazo que la misma establezca. La resolución del Pleno podrá instruir el inicio del procedimiento de imposición de sanciones o establecer un plazo para su inicio, el cual se llevará a cabo conforme a lo dispuesto por la Ley y el presente Reglamento. La determinación del Pleno será notificada al verificado y al denunciante, en su caso. 46 Sm4rt Security Services CONFIDENCIAL
  • 47. 47 Sm4rt Security Services CONFIDENCIAL Juan Carlos Carrillo ||+5255-5601-2534 juan.carrillo@sm4rt.com|| +52155-9195-5437