Ir al contenido principal

LFPDPPP y GDPR. Objetivos comunes.

Coincidencias entre la LFPDPPP y el GDPR

La Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) de México y el Reglamento General de Protección de Datos (GDPR) de la Unión Europea son dos marcos legales que regulan la protección de las personas por medio de la protección de sus datos personales. Aunque cada uno se aplica en diferentes jurisdicciones, existen varias coincidencias entre ellos.


La LFPDPPP fue promulgada en México y entró en vigor el 5 de julio de 2010. Esta ley tiene como objetivo proteger los datos personales en posesión de particulares, regulando su tratamiento legítimo y garantizando la privacidad y el derecho a la autodeterminación informativa de las personas. Por otro lado, GDPR fue adoptado por la Unión Europea y comenzó a aplicarse el 25 de mayo de 2018. El GDPR establece normas para la protección de datos personales de los ciudadanos de la UE y regula su procesamiento por parte de organizaciones y empresas.


Ambas leyes son fundamentales para salvaguardar la privacidad y los derechos de las personas en el manejo de sus datos personales.


Principales Actores

Ambos marcos legales identifican a los principales actores en el tratamiento de datos personales:

  • El Titular: La persona a la que pertenecen los datos personales.
  • El Responsable: La persona física o moral que decide sobre el tratamiento de los datos personales.
  • El Encargado: Persona física o moral, ajena a la organización responsable del tratamiento, que trata los datos personales a nombre y por cuenta del responsable.

Derechos del Titular

Tanto la LFPDPPP como el GDPR otorgan derechos específicos al titular de los datos. En la LFPDPPP, estos se conocen como derechos ARCO (Acceso, Rectificación, Cancelación y Oposición). El GDPR otorga derechos similares, además de otros como el derecho a la portabilidad de los datos y el derecho a no ser objeto de decisiones automatizadas.

Consentimiento

El consentimiento del titular es un aspecto crucial en ambos marcos legales. Sin embargo, existen diferencias en su interpretación. Por ejemplo, el consentimiento tácito es válido bajo la LFPDPPP, pero no bajo el GDPR.

Protección Transfronteriza de Datos

Tanto el GDPR como la LFPDPPP tienen disposiciones para la transferencia internacional de datos. El GDPR permite la transferencia de datos personales fuera de la UE si el país receptor garantiza un nivel adecuado de protección. La LFPDPPP también permite la transferencia internacional de datos, pero requiere que el receptor se adhiera a los principios y obligaciones de la LFPDPPP.


Estructuras de la LFPDPPP y el GDPR


Estructura de la LFPDPPP

La LFPDPPP se estructura en capítulos que abordan diferentes aspectos de la protección de datos personales:

  1. Disposiciones Generales: Define el objeto de la ley, los sujetos regulados y los términos utilizados.
  2. Principios: Establece los principios que deben seguirse en el tratamiento de los datos personales.
  3. Derechos del Titular: Explica los derechos ARCO (Acceso, Rectificación, Cancelación y Oposición) que tiene el titular de los datos.
  4. Transferencia de Datos: Regula la transferencia de datos personales a nivel nacional e internacional.
  5. Sanciones: Establece un régimen sancionador para quienes hagan mal uso de los datos personales.

Estructura del GDPR

El GDPR también se organiza en capítulos que tratan diferentes aspectos de la protección de datos:

  1. Disposiciones Generales: Define el objeto y los principios generales para el tratamiento de datos personales.
  2. Principios: Establece siete principios clave sobre cómo deben tratar los datos personales los controladores y procesadores de datos: Legalidad, equidad y transparencia; Limitación de la finalidad; Minimización de datos; Precisión; Limitación de almacenamiento; Integridad y confidencialidad (seguridad).
  3. Derechos del Titular de los Datos: Explica los derechos que tiene el titular de los datos, incluyendo el derecho a la portabilidad de los datos y el derecho a no ser objeto de decisiones automatizadas.
  4. Transferencia de Datos a Terceros Países u Organizaciones Internacionales: Regula la transferencia de datos personales fuera de la UE.
  5. Procedimientos de Cooperación y Coherencia: Establece procedimientos para la cooperación entre las autoridades de control de protección de datos.
  6. Remedios, Responsabilidad e Sanciones: Establece las sanciones para quienes incumplan con el reglamento.


Aunque la LFPDPPP y el GDPR se aplican en diferentes jurisdicciones, comparten varios principios y objetivos comunes que es la protección de las personas mediante la protección de sus datos personales. 

Referencias:

  • Normativa y legislación en PDP – Marco Internacional de Competencias de Protección de Datos Personales para Estudiantes (inai.org.mx)
  • General Data Protection Regulation (GDPR) Compliance Guidelines
  • Comentarios

    Entradas populares de este blog

    Reporte SOC 2 Type 2 en la seguridad de la información

    La importancia del reporte SOC 2 Type 2 en la seguridad de la información En un entorno digital donde la confianza y la seguridad son fundamentales, las organizaciones deben demostrar que sus prácticas de protección de datos cumplen con estándares rigurosos. Uno de estos estándares es el SOC 2 (Service Organization Control 2) Type 2 , un informe que evalúa cómo una empresa maneja la seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad de los datos. Este reporte es esencial para empresas que manejan información sensible, ya que proporciona evidencia objetiva sobre su capacidad para proteger la información de sus clientes y socios comerciales. ¿Qué es un reporte SOC 2 Type 2? El SOC 2 Type 2  es un informe de auditoría que evalúa los controles internos de una organización  relacionados con la seguridad de la información. Desarrollado por la AICPA (American Institute of Certified Public Accountants), este informe sigue los Criterios de Servicios...

    Managing Cyber Risks: Third-Party and End-User Challenges

    🔐 Managing Cyber Risks: Third-Party and End-User Challenges Our organizations face a multitude of cyber threats that can compromise data integrity, disrupt operations, and damage reputations. Among the most challenging risks are those posed by third parties and end users. These risks often operate outside the direct control of the organization, yet their actions or inactions can have profound security implications. Understanding these risks and implementing effective controls is essential for building a resilient cybersecurity posture. 🔗  Third-Party Risks arises when organizations rely on external vendors, suppliers, or service providers who have access to our sensitive systems or data. These partners may not adhere to the same security standards, creating vulnerabilities that can be exploited by malicious actors. High-profile breaches, such as those involving supply chain attacks, have underscored the dangers of insufficient oversight in third-party relationships. The challeng...

    Compendio de terminología computacional / Compendium of Computational Terminology

    1a versión: 22/julio/2023 Actualizado: 9/abril/2026 2FA: Two-Factor Authentication 3DEA: Triple Data Encryption Algorithm 3DES: Triple DES 3PS: Third Person Shooter AAM: Agentic Access Management AC: Access Control ACL: Access Control Lists AES: Advanced Encryption Standard AI: Artificial Intelligence AIoT: Artificial Intelligence of Things AitM:  Adversary-in-the-Middle AML: Anti-Money Laundering AOC: Attestation Of Compliance API: Application Programming Interface APT: Advanced Persistent Threat ASCII: American Standard Code for Information Interchange ASM: Attack Surface Management ASPM: Application Security Posture Management ASV: Approved Scanning Vendor for PCI ATM: Automated Teller Machine ATT$CK: Adversarial Tactics, Techniques, and Common Knowledge AV: Antivirus AWS: Amazon Web Service B2B: Business to Business B2C: Business to Consumer BAS: Breach and Attack Simulation BAU: Business As Usual BBP: Bug Bounty Program BCM: Business Continuity Management ...