PROTECCION DE DATOS PERSONALES

Project Control, Project Closing, Timeline template

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
PROTECCION DE DATOS PERSONALES por Mind Map: PROTECCION DE DATOS PERSONALES

1. Antecedentes

1.1. Surge como conceto en Europa

1.1.1. Establish Project Objective

1.1.2. Establish Project Scope

1.1.3. Map Requirements

1.1.4. Map Solution

1.1.5. Map Training Requirement

1.1.6. Review Project Scope

1.2. con finalidad de equilibrar la colecta de datos personales

1.2.1. Determine Project Approach, Stages and Steps

1.2.2. Estimate Project Duration

1.2.3. Establish Resource Requirements

1.2.4. Prepare Project Schedule and Budget

1.2.5. Prepare Work breakdown structure

1.2.6. Document Success Criteria

1.2.7. Review Project Schedule

1.3. ALEMANIA 1970 promulga su normativa de protección de datos “Datenshutz

1.3.1. IResources

1.3.2. Recruit Project Steering Committee

1.3.3. Recruit Project Coordinators

1.3.4. Identify / Recruit Key Stakeholders

1.3.5. Determine Training Requirements

1.3.6. Map the Project Organization Chart

1.3.7. Review Project Organization

1.4. EUA 1974 expide el “PrivacyAct”, con objeto de proteger individuos en su libertad y derechos fundamentales frente a la recolección y tratamiento de datos personales.

1.4.1. Establish Project Administration Procedures

1.4.2. Establish Quality Control Procedures

1.4.3. Establish Progress Control Procedures

1.4.4. Establish Change Control Procedures

1.4.5. Establish Issue Resolution Procedure

1.4.6. Review Project Control Procedures

1.5. Francia 1978 establece la Comisión Nacional de la Informática y de las Libertades.

1.5.1. Estimate Project Costs

1.5.2. Identify and Quantify Benefits

1.5.3. Determine Break-even Point

1.5.4. Analyze Risk

1.5.5. Review Business Case

1.6. MEXICO 1917 La Constitución Política de los Estados Unidos Mexicanos establece derechos a la libertad individual, entre los que destacan la inviolabilidad de correspondencia y domicilio.

1.6.1. Prepare Initiation Stage Assessment

1.6.2. Review Initiation Stage Assessment

1.6.3. Follow-Up Initiation Stage Assessment

1.6.4. Compile Project Initiation Report

2. SITUACIÓN LEGAL ACTUAL EN MÉXICO

2.1. Es de suma importancia que existan regulaciones en materia de protección de datos personales

2.1.1. Establish checkpoints

2.1.2. Acquire team resources for stage

2.1.3. Conduct stage kick-off meeting

2.2. Existen infinidad de sitios que recaudan datos personales y hasta empresas dedicadas a la recopilación y utilización de estos, además de que día a día los ciberdelitos son más comunes y debemos tener herramientas que permitan a la población certeza en el adecuado uso de sus datos,

2.2.1. Determine Frequency of Meetings

2.2.2. Schedule Meetings

2.2.3. Brief Project Board

2.2.4. Prepare Meetings

2.2.5. Conduct Meetings

2.2.6. Follow-up Meeting

2.3. La obligación de todas las personas, físicas y morales, que recauden datos personales de presentar un aviso de privacidad en el que se especifique al otorgante el uso, procedimientos y destino de los datos recopilados, así como la manera en que pueda hacer valer sus derechos.

2.3.1. Schedule Quality Review Meeting

2.3.2. Prepare for Quality Review Meeting

2.3.3. Conduct Quality Review Meeting

2.3.4. Follow-up Quality Review Meeting

3. USO DE LOS DATOS PERSONALES EN LA ACUTALIDAD.

3.1. En la actualidad disfrutamos de los beneficios de las redes sociales pero algunas vez te has puesto a pensar en las desventajas, como que dichas redes sociales tienen acceso fácilmente a tus datos personales y si tú no lo regulas pueden hacer de igual manera uso de ellos incluso venderlas para que otros utilicen esta información,

3.1.1. Prepare Product Evaluation

3.1.2. Conduct Product Evaluation

3.1.3. Initiate Maintenance Process

3.2. Es posible decir que los avances tecnológicos, como tramites por telefonía o internet, uso de las redes sociales, etc. traen consigo una nueva serie de dificultades para los usuarios de esto, ya que se expone a que personas no autorizadasutilicen nuestra información personal, por ello se han tomado medidas para combatir, estos delitos cibernéticos que cada vez son más comunes, reformas constitucionales, nuevas leyes, que pongan limites a los recientes delitos.

3.2.1. Prepare for Project Closure Meeting

3.2.2. Conduct Project Closure Meeting

3.2.3. Follow Up Project Closure Meeting