Want to create interactive content? It’s easy in Genially!

Get started free

Conoce_Derechos - F3 - 3.3.4

celuladgdaie

Created on February 22, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Timeline

Timeline video mobile

Timeline Lines Mobile

Major Religions Timeline

Timeline Flipcard

Timeline video

History Timeline

Transcript

Vulneraciones por el uso indebido de datos personales

Pérdida

Cuando lo datos existen, pero el área propietaria pierde el control o el acceso a ellos.

Destrucción

Cuando los datos ya no existen, o existen en una forma que ya no es posible utilizarlos, sin que haya mediado una autorización de por medio.

Robo

Cuando un persona, organización o grupo se apodera de los datos personales, sin derecho y sin consentimiento del área propietaria.

Extravío

Cuando el área propietaria, custodia o usuaria, por un descuido, desconoce u olvida dónde se encuentra el activo secundario que contiene la información, provocando la pérdida de los datos personales.

Copia no autorizada

Cuando el área propietaria no dio consentimiento para la generación de una copia de la información que contiene datos personales, ya sea que se encuentre en la base de datos, en los repositorios o en cualquier otro soporte documental.

Uso, acceso o tratamiento no autorizado

Aunque el tratamiento incluye el uso y acceso a los datos personales, se considera que existe tratamiento no autorizado cuando son utilizados para finalidades distintas para las que fueron recabados o cuando son accedidos sin autorización previa del área propietaria.

Daño, alteración o modificación no autorizada

Existe cuando los datos personales sufren una transformación, perdiendo su calidad e integridad, derivado de acciones realizadas por una persona, organización o grupo organizado, sin la autorización de la persona propietaria y de manera intencional o no.

Divulgación o revelación no autorizada

Existe cuando la información que contiene datos personales es divulgada o revelada por personas internas o externas a la organización, sin previa autorización o fuera de los tiempos establecidos en el procedimiento.
Es importante que cuando se detecte una vulneración de datos personales, se establezcan medidas de protección para evitar que siga generándose ésta.