SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Ley de privacidad de datos
Antecedentes

 Declaración universal de derechos humanos
   Articulo 12
Nadie será objeto de injerencias arbitrarias en su vida
privada, su familia, su domicilio o su correspondencia, ni
de ataques a su honra o a su reputación. Toda persona
tiene derecho a la protección de la ley contra tales
injerencias o ataques.
  Constitución política de los estados unidos mexicanos
   Articulo 16
Nadie puede ser molestado en su persona, familia,
domicilio, posesiones o derechos sino en virtud de
mandamiento escrito de la autoridad competente
debidamente fundado y motivado
Objetivo de la ley

Reglamentar las bases a las que estarán sujetas las
personas y empresas propietarias de archivos y bases
de datos, y guardar el equilibrio entre sus derechos
de uso, comercialización o transferencia respecto de
su titularidad y los derechos de privacidad de los
individuos
Los responsables en el tratamiento de datos
personales, deberán recabarse y tratarse de manera
lícita, con el consentimiento, información, calidad,
finalidad, lealtad, proporcionalidad y
responsabilidad, sin engañar o cometer fraude.
Aplicabilidad

La ley es de orden público y de observancia general
en toda la República
La ley le aplica a los particulares sean personas
físicas o morales de carácter privado que lleven a
cabo el tratamiento de datos personales
Cuando la ley no contenga disposiciones expresas, se
aplicará el Código Federal de Procedimientos Civiles
y la Ley Federal de Procedimiento Administrativo
Puntos a tomar en cuenta

La clasificación y protección de datos será una función que toda empresa deberá cumplir.
Artículo 2
Los datos personales sensibles, pueden ser aspectos como origen racial o étnico, estado de salud
presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación
sindical, opiniones políticas, preferencia sexual. Articulo 3
Las empresas deberán tener una ventanilla para recepción de solicitudes de información.
Artículo 28
Es permitida la autorregulación. Artículo 44
Los resultados de las investigaciones del IFAI serán publicas. Artículo 57
El IFAI tendrá el poder de ir a las organizaciones a revisar mis mecanismos de protección de
datos. Artículo 59 y Artículo 60
Las multas pueden ser de hasta 320,000 días de salario mínimo vigente en el Distrito Federal
(17,920,000), si son datos sensibles ese monto se puede incrementar hasta por dos veces. Y si
hay reincidencia y persisten las infracciones se impondrá una multa adicional de hasta 320,000
días de salario mínimo vigente en el Distrito Federal (Esto es en caso extremo la multa pudiera
llegar a ser mucho mayor a 40 millones de pesos) o 10 años de cárcel. Artículo 64, Artículo
68 y Artículo 69
La ley de privacidad tuvo sus bases de creación en otras leyes como la de Europa, USA, Canadá,
Chile, etc. y el ISO27001
¡Gracias!

                Juan Carlos Carrillo
  Director de Desarrollo de Negocios
           Juan.carrillo@sm4rt.com
                Twitter.com/juan_carrillo

Weitere ähnliche Inhalte

Was ist angesagt?

Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
Claudia Vielma
 
Ley de transparencia y acceso a la información pública
Ley de transparencia y acceso a la información públicaLey de transparencia y acceso a la información pública
Ley de transparencia y acceso a la información pública
SECRETARIA DE EDUCACION PUBLICA
 
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICALA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
Ciro Victor Palomino Dongo
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 

Was ist angesagt? (20)

Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Informe Leyes Penal
Informe Leyes PenalInforme Leyes Penal
Informe Leyes Penal
 
La reforma constitucional en materia de transparencia permanece incompleta
La reforma constitucional en materia de transparencia  permanece incompletaLa reforma constitucional en materia de transparencia  permanece incompleta
La reforma constitucional en materia de transparencia permanece incompleta
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Lotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
Lotaip Ley Orgánica de Transparencia y Acceso a la Información PúblicaLotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
Lotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
 
Corrupcion marjorie quinones 1
Corrupcion marjorie quinones 1Corrupcion marjorie quinones 1
Corrupcion marjorie quinones 1
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Guía para presentar informe anual LOTAIP
Guía para presentar informe anual LOTAIPGuía para presentar informe anual LOTAIP
Guía para presentar informe anual LOTAIP
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Ley de transparencia y acceso a la información pública
Ley de transparencia y acceso a la información públicaLey de transparencia y acceso a la información pública
Ley de transparencia y acceso a la información pública
 
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
 
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICALA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
 
Proceso administrativo para Acceder a la Información Pública
Proceso administrativo para Acceder a la Información PúblicaProceso administrativo para Acceder a la Información Pública
Proceso administrativo para Acceder a la Información Pública
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley de transparencia lotaip
Ley de transparencia lotaipLey de transparencia lotaip
Ley de transparencia lotaip
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
 

Andere mochten auch

Espontaneidad[1]
Espontaneidad[1]Espontaneidad[1]
Espontaneidad[1]
guest36e8be
 
5 productos mas de un fututo catalogo web
5 productos mas de un fututo catalogo web5 productos mas de un fututo catalogo web
5 productos mas de un fututo catalogo web
Absalon
 
Exotic bird-importation-requirements
Exotic bird-importation-requirementsExotic bird-importation-requirements
Exotic bird-importation-requirements
Jennifer Goulart
 
Κωνσταντινούπολη 100 χρόνια πριν
Κωνσταντινούπολη 100 χρόνια πρινΚωνσταντινούπολη 100 χρόνια πριν
Κωνσταντινούπολη 100 χρόνια πριν
Αετοί Ολύμπου
 
Distribution value chain alfa
Distribution value chain alfaDistribution value chain alfa
Distribution value chain alfa
Dhany Firdaus
 
Install wordpress di linux
Install wordpress di linuxInstall wordpress di linux
Install wordpress di linux
khobra
 
Nl 10호 crm 2.0 으로 진화하라
Nl 10호 crm 2.0 으로 진화하라Nl 10호 crm 2.0 으로 진화하라
Nl 10호 crm 2.0 으로 진화하라
승범 류
 
Potencial turistico
Potencial turisticoPotencial turistico
Potencial turistico
pablochu
 

Andere mochten auch (20)

Pengenalan
PengenalanPengenalan
Pengenalan
 
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri   sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012Siete sicuri   sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
 
Ballottaggio
BallottaggioBallottaggio
Ballottaggio
 
Ms word 2010
Ms word 2010Ms word 2010
Ms word 2010
 
Bai tapdientuso le anh tien
Bai tapdientuso  le anh tienBai tapdientuso  le anh tien
Bai tapdientuso le anh tien
 
Lab3.18
Lab3.18Lab3.18
Lab3.18
 
Cambio climático
Cambio climáticoCambio climático
Cambio climático
 
Espontaneidad[1]
Espontaneidad[1]Espontaneidad[1]
Espontaneidad[1]
 
5 productos mas de un fututo catalogo web
5 productos mas de un fututo catalogo web5 productos mas de un fututo catalogo web
5 productos mas de un fututo catalogo web
 
Your face _farsi_
Your face _farsi_Your face _farsi_
Your face _farsi_
 
Exotic bird-importation-requirements
Exotic bird-importation-requirementsExotic bird-importation-requirements
Exotic bird-importation-requirements
 
Κωνσταντινούπολη 100 χρόνια πριν
Κωνσταντινούπολη 100 χρόνια πρινΚωνσταντινούπολη 100 χρόνια πριν
Κωνσταντινούπολη 100 χρόνια πριν
 
Distribution value chain alfa
Distribution value chain alfaDistribution value chain alfa
Distribution value chain alfa
 
Install wordpress di linux
Install wordpress di linuxInstall wordpress di linux
Install wordpress di linux
 
Mp prezentacja opole 2012
Mp prezentacja opole 2012Mp prezentacja opole 2012
Mp prezentacja opole 2012
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Guia2
Guia2Guia2
Guia2
 
Best
BestBest
Best
 
Nl 10호 crm 2.0 으로 진화하라
Nl 10호 crm 2.0 으로 진화하라Nl 10호 crm 2.0 으로 진화하라
Nl 10호 crm 2.0 으로 진화하라
 
Potencial turistico
Potencial turisticoPotencial turistico
Potencial turistico
 

Ähnlich wie Ley De Privacidad De Datos V4

Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
Juan Carlos Carrillo
 
Datos personales
Datos personalesDatos personales
Datos personales
UNAM
 
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
PaolaBarrera61
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Joel A. Gómez Treviño
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
Carlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
Carlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
Carlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
Carlos Lopez
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
Danielarroyo451
 

Ähnlich wie Ley De Privacidad De Datos V4 (20)

Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Datos personales
Datos personalesDatos personales
Datos personales
 
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
 
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley18.331
Ley18.331 Ley18.331
Ley18.331
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptx
 
ideilin.pptx
ideilin.pptxideilin.pptx
ideilin.pptx
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Ley federal de proteccion de datos en posesion
Ley federal de proteccion de datos en posesionLey federal de proteccion de datos en posesion
Ley federal de proteccion de datos en posesion
 

Mehr von Juan Carlos Carrillo

Mehr von Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Ley De Privacidad De Datos V4

  • 1. Ley de privacidad de datos
  • 2. Antecedentes Declaración universal de derechos humanos Articulo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Constitución política de los estados unidos mexicanos Articulo 16 Nadie puede ser molestado en su persona, familia, domicilio, posesiones o derechos sino en virtud de mandamiento escrito de la autoridad competente debidamente fundado y motivado
  • 3. Objetivo de la ley Reglamentar las bases a las que estarán sujetas las personas y empresas propietarias de archivos y bases de datos, y guardar el equilibrio entre sus derechos de uso, comercialización o transferencia respecto de su titularidad y los derechos de privacidad de los individuos Los responsables en el tratamiento de datos personales, deberán recabarse y tratarse de manera lícita, con el consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad, sin engañar o cometer fraude.
  • 4. Aplicabilidad La ley es de orden público y de observancia general en toda la República La ley le aplica a los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales Cuando la ley no contenga disposiciones expresas, se aplicará el Código Federal de Procedimientos Civiles y la Ley Federal de Procedimiento Administrativo
  • 5. Puntos a tomar en cuenta La clasificación y protección de datos será una función que toda empresa deberá cumplir. Artículo 2 Los datos personales sensibles, pueden ser aspectos como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual. Articulo 3 Las empresas deberán tener una ventanilla para recepción de solicitudes de información. Artículo 28 Es permitida la autorregulación. Artículo 44 Los resultados de las investigaciones del IFAI serán publicas. Artículo 57 El IFAI tendrá el poder de ir a las organizaciones a revisar mis mecanismos de protección de datos. Artículo 59 y Artículo 60 Las multas pueden ser de hasta 320,000 días de salario mínimo vigente en el Distrito Federal (17,920,000), si son datos sensibles ese monto se puede incrementar hasta por dos veces. Y si hay reincidencia y persisten las infracciones se impondrá una multa adicional de hasta 320,000 días de salario mínimo vigente en el Distrito Federal (Esto es en caso extremo la multa pudiera llegar a ser mucho mayor a 40 millones de pesos) o 10 años de cárcel. Artículo 64, Artículo 68 y Artículo 69 La ley de privacidad tuvo sus bases de creación en otras leyes como la de Europa, USA, Canadá, Chile, etc. y el ISO27001
  • 6. ¡Gracias! Juan Carlos Carrillo Director de Desarrollo de Negocios Juan.carrillo@sm4rt.com Twitter.com/juan_carrillo