Compartir vía


Lista de regulaciones del Administrador de cumplimiento

En este artículo: Vea la lista completa de regulaciones disponibles para crear evaluaciones en el Administrador de cumplimiento.

Importante

Las regulaciones que están disponibles para el uso de su organización de forma predeterminada dependen de su contrato de licencia. Revise los detalles de las licencias.

Sugerencia

Si no es cliente de E5, use la prueba de 90 días de soluciones de Microsoft Purview para explorar cómo las funcionalidades adicionales de Purview pueden ayudar a su organización a administrar las necesidades de cumplimiento y seguridad de los datos. Comience ahora en el centro de pruebas del portal de cumplimiento de Microsoft Purview. Obtenga más información sobre términos de suscripción y prueba.

Información general

El Administrador de cumplimiento proporciona un conjunto completo de plantillas normativas para crear evaluaciones. Estas regulaciones, como se conocen en el Administrador de cumplimiento, pueden ayudar a su organización a cumplir con los requisitos nacionales, regionales y específicos del sector que rigen la recopilación y el uso de datos. Las regulaciones se agregan al Administrador de cumplimiento a medida que se promulgan nuevas leyes y regulaciones. El Administrador de cumplimiento también actualiza sus regulaciones cuando cambian las leyes o regulaciones subyacentes. Obtenga más información sobre cómo revisar y aceptar actualizaciones.

Lista de regulaciones y dónde encontrarlas

Sugerencia

En el nuevo portal de Microsoft Purview, la página Reglamentos se encuentra en el panel de navegación izquierdo en lugar de como una pestaña en la parte superior.

A continuación se muestra la lista completa de regulaciones del Administrador de cumplimiento. En el Administrador de cumplimiento, vaya a la página Reglamentos y seleccione un nombre de reglamento para ver su descripción, propiedades, controles y acciones de mejora asociadas. Vaya a una sección siguiente para ver las regulaciones por área o sector:

Regulaciones incluidas

Algunas regulaciones se incluyen en el Administrador de cumplimiento de forma predeterminada, en función del nivel de suscripción:

  • Clientes en todos los niveles de suscripción: la línea base de protección de datos de Microsoft se incluye para todas las organizaciones como parte de su suscripción.
  • Clientes en los niveles de suscripción A5/E5/G5: además de la línea base de Protección de datos de Microsoft, puede elegir tres regulaciones Premium para usarlas de forma gratuita.
  • Los clientes moderados, altos de GCC y del Departamento de Defensa (DoD) de la Comunidad gubernamental de EE. UU. (GCC): certificación del modelo de madurez de ciberseguridad (CMMC), niveles 1 a 5, se incluyen además de la línea base de protección de datos de Microsoft.

Regulaciones Premium

La organización puede comprar las plantillas normativas que se enumeran a continuación. Ciertos contratos de licencia permiten el uso gratuito de tres regulaciones premium. Revise los detalles de las licencias.

IA

  • Ley de inteligencia artificial de la UE
  • ISO/IEC 23894:2023
  • ISO/IEC 42001:2023
  • Marco de administración de riesgos de NIST AI (RMF) 1.0

Global

  • Directrices y requisitos funcionales para sistemas electrónicos de administración de registros (módulo 2 de ICA)
  • ISO 15489-1:2016
  • ISO 16175-1:2020
  • ISO 19791 - Tecnología de la información — Técnicas de seguridad — Evaluación de la seguridad de los sistemas operativos
  • ISO 22301:2019
  • ISO 23081-1:2017
  • ISO 27005:2018
  • ISO 27017:2015
  • ISO 27034-1 Tecnología de la información — Técnicas de seguridad — Seguridad de las aplicaciones
  • ISO 27799: 2016, Información de salud : Administración de la seguridad de la información en el estado
  • ISO 28000: Especificaciones de sistemas de administración de seguridad para la cadena de suministro
  • ISO 31000:2018
  • ISO 37301
  • ISO 55001 : Administración de activos -- Sistemas de administración-- Requisitos
  • ISO IEC 80001-1:2010
  • ISO/IEC 27001:2013
  • ISO/IEC 27001:2022
  • ISO/IEC 27018:2019
  • ISO/IEC 27033-1:2015
  • ISO/IEC 27701:2019
  • NIST 800-207: arquitectura de Confianza cero
  • SIG 2022
  • Controles del sistema y la organización (SOC) 1
  • Controles del sistema y la organización (SOC) 2

Industria

Gobierno de Estados Unidos

  • Apéndice III de la Circular Nº de OMB. A-130: Seguridad de recursos de información automatizados federales
  • CFR - Código de Regulaciones Federales Título 21, Parte 11, Registros Electrónicos, Firmas Electrónicas
  • Regla de protección de la privacidad en línea de los niños (COPPA)
  • CMMC Nivel 1, Nivel 2, Nivel 3, Nivel 4, Nivel 5
  • CMMC v2 nivel 1
  • CMMC v2 nivel 2
  • Directiva de seguridad y privacidad de sistemas de información de CMS (IS2P2)
  • Ley de fraude y abuso informático (CFAA)
  • Contenido de envíos premercados para la administración de ciberseguridad en dispositivos médicos
  • Directiva de seguridad de Servicios de información de justicia penal (CJIS)
  • Ciberseguridad para dispositivos médicos en red que contienen software de venta libre (OTS) - FDA
  • Certificación del modelo de madurez de ciberseguridad (CMMC) Niveles 1 a 5
  • DFARS
  • e-CFR: reglas de robo de identidad
  • Código electrónico de regulaciones federales- Parte 748.0 y Apéndice A
  • Reglas de privacidad de FDIC
  • Folleto del Consejo Federal de Examen de Instituciones Financieras (FFIEC)
  • FedRAMP Moderado
  • Línea base alta de FedRAMP SSP
  • Ley de Libertad de Información (FOIA)
  • Privacidad de la FTC de información financiera del consumidor
  • Gramm-Leach-Bliley Act, Title V, Subtitle A, Financial Privacy
  • HIPAA/HITECH
  • HITRUST
  • Directiva presidencial de seguridad nacional 7: Identificación crítica de la infraestructura, priorización y protección
  • IRS- Procedimiento de ingresos 98-25 Registros automatizados
  • IRS-P1075
  • Estándares mínimos de riesgo aceptables para intercambios (MARS-E) 2.0
  • Requisitos de administración universal de registros electrónicos (ERM) de los Archivos Nacionales
  • NIST 800-37
  • NIST 800-53 rev.4
  • NIST 800-53 rev.5
  • Directrices de identidad digital de NIST 800-63
  • NIST 800-78-4: Algoritmos criptográficos y tamaños de clave para la verificación de identidad personal
  • NIST 800-137A: Evaluación de programas de supervisión continua de seguridad de la información (ISCM)
  • NIST 800-171
  • NIST 800-184: Guía para la recuperación de eventos de ciberseguridad
  • NIST CSF
  • Marco de privacidad de NIST
  • Administración de recursos de TI de NIST SP 1800-5
  • Publicación especial 1800-1 de NIST que protege los registros electrónicos de salud en dispositivos móviles
  • Publicación especial de NIST 800-128
  • Publicación especial de NIST 800-210: Guía general de Access Control para sistemas en la nube
  • Sarbanes-Oxley Act
  • SEC 17-4(a)
  • Estados Unidos de la Ley de Privacidad de Estados Unidos
  • EE. UU. - Aclaración de la ley de uso legal de datos en el extranjero (CLOUD)
  • EE. UU. - Declaración y orientación de la Comisión sobre divulgaciones de ciberseguridad de empresas públicas
  • EE. UU. - Asistencia del Departamento de Energía (DOE) a las actividades de energía atómica extranjera
  • EE. UU. - Ley de Derechos Educativos y Privacidad de la Familia (FERPA)
  • EE. UU. - Ley federal de modernización de la seguridad de la información de 2014 (FISMA)
  • EE. UU. - Protección y protección de instalaciones químicas frente a ataques terroristas

Estados y territorios de EE. UU.

  • Alabama - Política 621: Notificación de vulneración de datos - DRAFT
  • Alaska - Capítulo 48 - Ley de Information Protection Personal
  • Arizona: notificación de infracciones en sistemas de seguridad
  • Arkansas Code Title 4, Subtitle 7, Chapter 110, Personal Information Protection Act
  • California: Sección 1798 del Código Civil
  • California : Ley de infracción de base de datos (California SB 1386)
  • California - Education Code-EDC, Title 3, Division 14, Part 65, Chapter 2.5- Social Media Privacy
  • California - Ley de Derechos de Privacidad (CPRA)
  • California- SB-327 Information Privacy: Connected Devices (California: privacidad de la información de SB-327: dispositivos conectados)
  • Ley de agencias de informes de crédito al consumidor de California
  • Ley de Privacidad de Colorado (CPA)
  • Ley de privacidad del consumidor de California (CCPA)
  • Protección de Colorado para la privacidad de datos de los consumidores
  • Estatutos revisados de Colorado, Sección 6-1-716, Aviso de infracción de seguridad
  • Connecticut: presentación y uso de números de seguro social e información personal
  • Estatutos Generales de Connecticut: Disposiciones generales para contratistas estatales que reciben información confidencial
  • Programa de seguridad de la información de Connecticut para proteger la información personal
  • Ley estatal de Connecticut: violación de los datos de seguridad re computerizados que contienen información personal
  • D.C. Ley 16-237 - Ley de notificación de infracciones de seguridad de la información personal del consumidor
  • Delaware: Ley de protección de la privacidad de los datos de los estudiantes
  • Infracciones de seguridad informática de Delaware- Subtítulo comercial y comercial II - 12B-100 a 12B-104
  • Título XXXII de Florida, Capítulo 501, Sección 501.171, Seguridad de la información personal confidencial
  • Ley de protección de identidad personal de Georgia (EE. UU.)
  • Notificación de infracciones de información personal de Guam
  • Hawái: infracción de seguridad de la información personal capítulo 487N
  • Robo de identidad de Idaho
  • Illinois (740 ILCS 14/1) Ley de privacidad de la información biométrica
  • Ley de Information Protection Personal de Illinois
  • Divulgación de indiana de la vulneración de seguridad
  • Iowa - Ley de Information Protection Personal estudiantil
  • Código de Iowa. Título XVI. Capítulo 715C. Protección contra infracciones de seguridad de la información personal
  • Información del consumidor de Kansas, Estatuto de vulneración de seguridad
  • Notificación de infracción de datos de Kentucky
  • Ley de notificación de infracciones de seguridad de la base de datos de Louisiana (Ley Nº 382)
  • Maine - Ley para proteger la privacidad de la información del consumidor en línea
  • Maine: aviso de riesgo para los datos personales
  • Código del Gobierno del Estado de Maryland- Protección de información por parte de agencias gubernamentales
  • Maryland Personal Information Protection Act - Security Breach Notification Requirements, HB 1154
  • Ley de privacidad de datos estudiantiles de Maryland
  • Massachusetts - 201 CMR 17.00: Estándares para la protección de la información personal de los residentes de la Commonwealth
  • Massachusetts Data Breach Notification Law 93H section 1-6
  • Ley de protección contra robo de identidad de Michigan
  • Notificación de infracción de seguridad de Mississippi
  • Montana: impedimento del robo de identidad
  • Ley de protección de datos y notificación al consumidor de infracciones de seguridad de datos de Nebraska
  • Capítulo 603A de Nevada: Seguridad y privacidad de la información personal
  • Ley de privacidad en línea del Senado de Nevada 220
  • Ley de derecho a la privacidad de New Hampshire
  • Divulgación de infracciones de seguridad de Nueva Jersey
  • Nuevo México Capítulo 57 - Protección de la Privacidad (Artículo 57-12B-1 a 4)
  • Ley de privacidad de la información del consumidor de Nuevo México
  • Ley de notificación de vulneración de datos de Nuevo México
  • Nueva York - 23 NYCRR Parte 500
  • Código administrativo de la ciudad de Nueva York: notificación de infracción de seguridad
  • Ley General empresarial de Nueva York: Notificación de vulneración de seguridad de datos y protección de seguridad de datos
  • Ley de privacidad de Nueva York
  • Carolina del Norte- Ley de protección contra robo de identidad
  • North Dakota Chapter 51-30 Notice of Security Breach for Personal Information
  • Ohio: notificación de infracción de seguridad
  • Ley de protección de datos de Ohio de 2018
  • Ley de notificación de infracciones de seguridad de Oklahoma
  • Ley de Information Protection de robo de identidad de consumidor de Oregón
  • Infracción de la Ley de notificación de información personal de Pennsylvania
  • Puerto Rico- Ley de Seguridad de La Información Ciudadana sobre Bancos de Datos
  • Rhode Island: Ley de protección contra robo de identidad
  • Carolina del Sur- Notificación de infracción
  • Dakota del Sur: aviso de infracción
  • Tennessee 47-18-2107 Lanzamiento de información personal del consumidor
  • Texas: Ley de protección y cumplimiento de robo de identidad
  • Política de privacidad de Texas para proteger los números del Seguro Social
  • Ley de protección del crédito al consumidor de Utah
  • Información electrónica o privacidad de datos de Utah
  • Vermont: Ley sobre privacidad de datos y protección del consumidor
  • Infracción de la Ley de Información Personal de Virginia
  • Ley de privacidad de datos de consumidor de Virginia (CDPA)
  • Washington DC: Estándar de notificación de infracciones de seguridad del consumidor
  • Virginia Occidental: vulneración de la seguridad de la información del consumidor
  • Notificación de infracción de seguridad de Wisconsin

Regional

Asia-Pacific países o regiones

  • Marco de privacidad de la Cooperación Económica de Asia Pacífico (APEC)
  • Australia - ASD Essential 8
  • Australia - Nivel de madurez 1 de ASD Essential 8
  • Australia - Nivel de madurez 2 de ASD Essential 8
  • Australia - Nivel de madurez 3 de ASD Essential 8
  • Australia - Ley de Archivos Nacionales
  • Australia - Public Records Office Victoria Recordkeeping Standards
  • Australia - Ley de spam de 2003
  • Código de privacidad de Australia (informes de crédito)
  • Ley de privacidad de Australia
  • Ley de registro público de Australia
  • Australian Energy Sector Cyber Security Framework (AESCSF)
  • Australian Information Security Registered Assessor Program (IRAP) with ISM Version 3.5 - Official
  • Australian Information Security Registered Assessor Program (IRAP) with ISM Version 3.5 - Protected
  • Australian Prudential Regulation Authority CPS
  • Estándares de seguridad de datos de protección victoriana V2.0 (VPDSS 2.0)
  • Estándar de administración de la información para el Gobierno de Australia - Archivos Nacionales de Australia (NAA)
  • China: Especificación de seguridad de la información personal
  • Ley de ciberseguridad del República Popular China
  • Hong Kong- Código de práctica bancaria y tarjeta de pago
  • Hong Kong - Ordenanza de datos personales (privacidad)
  • Ley de protección de datos personales digitales de la India
  • Reglas de tecnología de la información de la India (procedimientos y procedimientos de seguridad razonables y datos personales confidenciales o información)
  • India - Ley de Tecnología de la Información
  • Marco de ciberseguridad del Banco de la India
  • Indonesia - Ley 11/2008
  • Indonesia - Ley 27/2022
  • Japón: Ley sobre la prohibición del acceso no autorizado a equipos
  • Japón: modelo común de medidas de seguridad de la información para agencias gubernamentales y agencias relacionadas
  • Japón: estándares comunes para las medidas de seguridad de la información para agencias gubernamentales y organismos relacionados
  • Marca de privacidad de Japón - JIS Q 15001: 2017
  • Ley japonesa de protección de información personal (Ley Nº 57 de 2003)
  • Corea: Ley de uso y protección de la información de crédito
  • Corea del Sur- La Ley sobre promoción de la utilización de la red de información y comunicaciones y la protección de datos
  • Ley de Information Protection Personal de Corea
  • Malasia - Ley de protección de datos personales (PDPA)
  • Administración de riesgos de Malasia en tecnología (RMiT)
  • Myanmar: ley que protege la privacidad y la seguridad de los ciudadanos
  • Nepal - Ley de derecho a la información
  • Nueva Zelanda - Ley de privacidad / 2020
  • Nueva Zelanda - Ley de Registros Públicos
  • Nueva Zelanda - Política de subcontratación del Banco de reserva BS11
  • Nueva Zelanda- Código de privacidad de la información de telecomunicaciones
  • Directiva de retención de datos de mantenimiento de Nueva Zelanda
  • Código de privacidad de la información de salud de Nueva Zelanda
  • Marco de seguridad de la información sanitaria (HISF) de Nueva Zelanda
  • Manual de seguridad de la información de Nueva Zelanda (NZISM)
  • Pakistán - Ley de protección de datos electrónica - DRAFT
  • Directrices de administración de seguridad de la información de BSP de Filipinas
  • Ley de privacidad de datos de Filipinas de 2012
  • Singapur- Directrices de ABS sobre los objetivos y procedimientos de control para los proveedores de servicios subcontratados
  • Singapur - Ley bancaria (cap.19)
  • Singapur - Ciberseguridad 2018
  • Guía de ciberseguridad de IoT de IMDA en Singapur
  • Singapur- Autoridad Monetaria del Marco de Administración de Riesgos Tecnológicos de Singapur
  • Singapur: estándar de seguridad en la nube de varios niveles (MTCS)
  • Singapur - Ley de protección de datos personales / 2012
  • Ley de control de correo no deseado de Singapur
  • Taiwán: Reglas de implementación para el sistema interno de auditoría y control interno de las instituciones de pago electrónico - 2015
  • Taiwán - Reglas de implementación de auditoría interna y sistema de control interno de las empresas financieras y la banca
  • Taiwán: Reglamentos que rigen la aprobación y administración de empresas de servicios de información financiera que participan en la transferencia y liquidación de fondos interbancario
  • Taiwán- Reglamentos que rigen las normas para el sistema de información y la gestión de la seguridad de las instituciones de pago electrónico
  • Taiwán: Ley de secretos comerciales
  • Ley de Protección de Datos Personales de Taiwán (PDPA)
  • PDPA de Tailandia
  • Taiwán: Ley de secretos comerciales
  • Uzbekistán - Ley de la República de Uzbekistán sobre datos personales
  • Vietnam: Ley de protección de los derechos del consumidor
  • Vietnam - Ley de ciberseguridad
  • Vietnam- Ley de seguridad de la información de red
  • Vietnam - Ley sobre tecnología de la información

Europa, Oriente Medio y África (EMEA)

  • Albania - Ley sobre la protección de datos personales Nº 9887
  • Ley austriaca de telecomunicaciones de 2003
  • Armenia - Ley de la República de Armenia sobre la protección de datos personales
  • Ley bielorrusa de información, informatización y protección de la información
  • Bélgica - Ley sobre la protección de las personas físicas con respecto al tratamiento de datos personales
  • Bélgica NBB dic 2015
  • Ley de Bosnia y Herzegovina sobre la protección de datos personales
  • Botsuana: Ley de protección de datos
  • Ley de Bulgaria para la protección de datos personales de 2002
  • Marco de ciberseguridad del Banco Central de Kuwait
  • Directiva de informes de sostenibilidad corporativa (CSRD)
  • Chipre El procesamiento de la ley de datos personales
  • Checo - Ley Nº 110/2019 Coll. sobre el procesamiento de datos personales - 2019
  • Checo - Sobre ciberseguridad y cambio de actos relacionados (Ley sobre ciberseguridad) - Ley Nº 181
  • Dinamarca: Ley de protección de datos
  • Dinamarca- Orden ejecutiva sobre la información y el consentimiento requeridos en el caso de almacenar y acceder a información en End-User equipo terminal
  • Directiva 2013/40/UE del Parlamento Europeo y del Consejo
  • Dubái: Reglamento de protección de datos de salud
  • Dubai Consumer Protection Regulations (Telecommunications Regulatory Authority)
  • ISR de Dubái
  • Egipto: Ley de protección de datos
  • Estonia - Ley de protección de datos personales
  • Estonia - El sistema de medidas de seguridad para los sistemas de información
  • UE - Directiva 2006/24/CE
  • UE - Directiva ePrivacidad 2002 58 CE
  • RGPD de la UE (Reglamento general de protección de datos)
  • EudraLex - Las normas que rigen los medicamentos en la Unión Europea
  • Agencia europea de seguridad de la información y redes (ENISA): marco de control de la información de informática en la nube
  • Finlandia - Ley de protección de datos
  • Criterios finés para la evaluación de la seguridad de la información de Cloud Services
  • Francia- La Ley de protección de datos
  • Ley de Protección de datos personales de Georgia
  • Alemania: texto anotado de los requisitos mínimos para la administración de riesgos
  • Catálogo de controles de cumplimiento de informática en la nube de Alemania (C5)
  • Alemania: Ley federal de protección de datos
  • Alemania - Requisitos de supervisión de TI en instituciones financieras (BAIT)
  • Ghana - Ley de protección de datos
  • Ley de protección de datos de Irlanda
  • Israel - Normas de protección de la privacidad (transferencia de datos a bases de datos en el extranjero)
  • Ley de privacidad de Israel
  • Directiva de Jordan Cloud Platforms & Services
  • Ley de protección de datos de Kenia
  • Ley de Luxemburgo
  • Malta - Ley de protección de datos
  • Ley de protección de datos de Mauricio de 2004
  • Montenegro - Ley de protección de datos personales
  • Directiva DE LA OTAN AC/322-D(2021)0032
  • Reglamento de protección de datos de Nigeria
  • Directiva NIS2 (UE) 2022/2555 del Parlamento Europeo y del Consejo
  • Omán- Ley de transacciones electrónicas
  • Reglamento de informática en la nube de Qatar
  • Directiva de seguridad en la nube de Qatar
  • Qatar National Information Assurance (NIA)
  • Ley de la República de Moldavia sobre protección de datos personales
  • Rumania - Ley de protección de datos 190/2018
  • Rusia - Ley Federal 149-FZ sobre información, tecnología de la información y seguridad de la información
  • Ley Federal de la Federación de Rusia con respecto a los datos personales
  • Arabia Saudita - Autoridad Monetaria de Arabia Saudita (SAMA)
  • Arabia Saudita - Autoridad Nacional de Ciberseguridad (NCA)
  • Ley de protección del consumidor de Sudáfrica 68 de 2008
  • Ley de Comunicaciones y Transacciones Electrónicas de Sudáfrica, 2002
  • Sudáfrica: Ley de promoción del acceso a la información
  • POPIA sudafricano
  • Ley eslovaca de protección de datos personales
  • España- Marco de seguridad nacional
  • Suiza - Ley Federal de Protección de Datos (FADP)
  • Turquía: Guía de seguridad de la información y la comunicación
  • Turquía - KVKK Protección de datos personales 6698
  • Emiratos Árabes Árabes: Decreto Federal ley para combatir los delitos cibernéticos
  • Emiratos Árabes: Ley Federal relativa a las transacciones electrónicas y el comercio
  • EAU - Ley Federal nº 2 de 2019 sobre el uso de las tecnologías de la información y la comunicación (TIC) en los campos de la salud
  • EAU: estándares de garantía de la información de NESA
  • Ley de privacidad de datos de Emiratos Árabes Árabes
  • EAU Regulatory Policy TRA : Internet de las cosas
  • Decreto Federal de Los Emiratos Árabes Unidos que regula el sector de las telecomunicaciones
  • Uganda: Ley de protección de datos y privacidad
  • Reino Unido- Cyber Security for Defense Suppliers Standard 05-138
  • Reino Unido - Reglamento de actividades petroleras extraterritoriales / 2011
  • Uk Cyber Essentials
  • Ley de protección de datos del Reino Unido
  • Ley de retención de datos del Reino Unido
  • Privacidad y comunicaciones electrónicas del Reino Unido
  • Ucrania- Protección de la ley de datos personales
  • Yemen - Derecho del Derecho de Acceso a la Información de Yemen

América Latina

  • Antigua y Barbuda: Ley de Protección de Datos /2013
  • Bahamas - Ley de protección de datos
  • Barbados - Ley de protección de datos de 2019
  • Barbados - Ley de Transacciones Electrónicas
  • Bermuda - Ley de transacciones electrónicas
  • Ley de protección de datos de Santa Lucía
  • Protección de datos de Trinidad y Tabago (Ley 13 de 2011)

Norteamérica

  • Canadá: infracción de las normas de seguridad
  • Canadá - Columbia Británica - Seguridad & de la privacidad de la información - FOIPPA
  • Canadá - Guía de Self-Assessment de ciberseguridad de la Oficina del Superintendente de Instituciones Financieras
  • Canadá - Ley de Information Protection de Salud Personal (PHIPA) 2020
  • Canadá - Ley de documentos electrónicos y Information Protection personales (PIPEDA)
  • Canadá: B protegido
  • Ciberseguridad de Canadá: controles de ciberseguridad previstos para organizaciones pequeñas y medianas
  • Ley CAN-SPAM
  • Ley de administración de seguridad de la información - Provincia de Columbia Británica, CA
  • México- Ley Federal de Protección al Consumidor
  • México- Ley Federal de Protección de Datos Personales en poder de partes privadas

Sudamérica

  • Argentina - Ley 25.326 de protección de datos personales
  • Brasil - Ley Nº 8078 del Código de Protección del Consumidor (Office 365)
  • Brasil - Ley General de Protección de Datos (LGPD)
  • Colombia - Decreto Nº 1377/2013
  • Colombia - Carta Circular Externa 007 de 2018
  • Colombia - Ley 1266/2008- Ley de Datos de Habeas
  • Legislación peruana Ley 29733 Ley de Protección de Privacidad de Datos