Securiti leads GigaOm's DSPM Vendor Evaluation with top ratings across technical capabilities & business value.

View

Panamá - Law 81

Last Updated on May 26, 2023

Schedule Your
Personal Demo

Learn how you can leverage Securiti’s Data Command Center to address data security, privacy, governance, and compliance.

See a demo
Schedule your demo today

Panamá ha dado pasos legislativos significativos en la regulación de la protección de datos. La Ley N° 81 de 26 de marzo de 2019, complementada por el Decreto Ejecutivo N° 285 de 28 de mayo de 2021 (en conjunto la Ley sobre Protección de Datos Personales; la ‘Ley de Protección de Datos’), regula la protección de datos en la República de Panamá. la Ley de Protección de Datos regula lo siguiente:

  • Los principios, derechos, obligaciones y procedimientos aplicables a la protección de datos personales en Panamá
  • Las personas físicas o jurídicas, privadas o públicas, sujetas a la Ley de Protección de Datos, así como aquellas entidades que tengan la calificación de “sujetos regulados” (ie, bancos, compañías de seguros, proveedores de telecomunicaciones, etc.)
  • Derecho del interesado al acceso, rectificación, cancelación, oposición y portabilidad
  • Las multas y sanciones aplicables a quienes vulneren el derecho a la protección de datos de las personas físicas

Tal como lo ordena la Ley de Protección de Datos, se espera que varias leyes sectoriales sean modificadas para incluir ciertos términos de protección de datos.

Además de la Ley de Protección de Datos, las siguientes normas generales rigen la protección de datos:

La Constitución
El Código Penal


La solución

Securiti permite a las organizaciones cumplir con los requisitos de cumplimiento de la Ley 81 de Panamá a través del descubrimiento de datos personales y sensibles impulsado por Inteligencia Artificial (IA), la automatización de las solicitudes de los titulares (DSR), la gestión de la responsabilidad documentada, la visibilidad mejorada de las actividades de procesamiento de datos y la automatización de procesos impulsada por IA.

US California CCPA

Securiti apoya a las empresas en su viaje hacia el cumplimiento de la Ley 81 a través de la automatización, la visibilidad mejorada de los datos y la vinculación de identidades.

Vea cómo nuestra plataforma integral PrivacyOps lo ayuda a cumplir con varios artículos de la Ley 81


 

Personalice un portal de solicitud de derechos de titulares de datos para una buena atención al cliente

Ley 81 Artículo: 6, 8 y33.

Cree formularios web personalizados para la imagen de su marca para aceptar solicitudes verificadas de derechos de titulares de datos. Automatice el inicio de flujos de trabajo de cumplimiento cuando se reciben solicitudes verificadas.

lgpd-1

Automatizar el manejo de solicitudes de acceso de titulares

Ley 81: 6, 15, 16, 17

Notifique a los consumidores sobre sus derechos de privacidad de datos y simplifique el inicio de solicitudes verificadas de derechos de titulares de datos. Automatice la generación y entrega segura de acceso a datos.

Cumplimiento seguro de solicitudes de portabilidad y acceso a datos

Artículos ley 81: 6, 15, 16, 17

Las organizaciones están obligadas a proporcionar la información al consumidor dentro de los 10 días posteriores a la recepción de una solicitud de datos verificada. Esto será gratuito y se entregará a través de un portal seguro.

rectification-request

Automatizar el procesamiento de solicitudes de rectificación

Artículos ley 81: 6, 15, 16, 17, 18

Cumplir con las solicitudes de rectificación de datos sin problemas con la ayuda de flujos de trabajo automatizados de verificación de titulares de datos en todas las ocurrencias de los datos personales de un titular.

Automatizar solicitudes de borrado

Artículos Ley 81: 16, 17

Cumplir con las solicitudes de borrado de datos a través de flujos de trabajo flexibles y automatizados.

Automatizar oposición y restricción de procesamiento

Artículos ley 81: 6, 15, 16, 17, 18

Con la ayuda de un flujo de trabajo colaborativo, ayudará a construir un framework para la objeción y la restricción del manejo del procesamiento en función de los requisitos de negocio.

Supervisión y seguimiento continuos

Gobernanza de datos Ley 81

Monitoree y escanee continuamente los datos contra el incumplimiento de los derechos de los titulares, los controles de seguridad o la residencia de los datos. Descubra nuevas categorías de DP, tipos y riesgos de flujo de datos de forma continua.

Automatizar gráfico de datos de personas

Gobernanza de datos

Ayudar a descubrir información personal almacenada en todos los sistemas dentro de la organización y vincularla a un titular de datos único. Visualice la expansión de datos personales e identifique los riesgos de cumplimiento.

Alcanzar el cumplimiento de cookies

Artículo Ley 81: 6, 15, 16, 17, 27

Rastrear la revocación del consentimiento del titular para impedir el tratamiento o cesión de datos sin su consentimiento. Demostrar el cumplimiento del consentimiento a los reguladores y titulares de datos.

lgpd-9
lgpd-11

Evaluar la preparación ante la Ley 81

Artículos Ley 81: 6, 7, 9,15, 16, 17, 24, 31, 32

Con la ayuda de nuestro sistema de evaluación colaborativo, de múltiples regulaciones, preparación de Evaluación de Impacto en la protección de datos (DPIA), puede medir la postura de su organización frente a los requisitos de la Ley 81, identificar las brechas y abordar los riesgos. Ser capaz de expandir sin problemas las capacidades de evaluación en su ecosistema de proveedores para mantener el cumplimiento de los requisitos de Ley 81

Mapear flujos de datos y generar informes

Artículos Ley 81: 4, 9, 16, 17, 24, 25

Rastree el flujo de datos en sus sistemas, catalogue la recopilación de datos y transfiera datos, documente los flujos de procesos de negocio internamente y a proveedores de servicios o terceros.

Administrar el riesgo de terceros

Artículos Ley 81: 24, 25, 27, 31, 32, 33

Realice un seguimiento, control y gestión de la preparación para la privacidad y la seguridad de todos sus proveedores de servicios desde una única interfaz. Colabore al instante, automatice las solicitudes y eliminaciones de datos, y administre todos los contratos de proveedores y documentos de cumplimiento.

Datos breves sobre la Ley 81

1

Panamá, 28 de mayo de 2021. Mediante Decreto Ejecutivo 285 del 28 de mayo de 2021, fue reglamentada la Ley 81 de Protección de Datos Personales, que establece principios, derechos, obligaciones y procedimientos para regular la protección de datos personales en Panamá.

2

La publicación en Gaceta Oficial de esta reglamentación, ofrece a todos los sectores que manejan base de datos, las herramientas necesarias para que pongan en práctica los protocolos y procedimientos para el tratamiento de los datos y cumplimiento de la ley.

3

El decreto incluye disposiciones generales, los requisitos para recabar información, las funciones de la nueva figura del Oficial de Protección de Datos Personales y los criterios para la aplicación de las sanciones, entre otros aspectos. Esta ley representa un paso importante para darle al ciudadano el control sobre el uso de su información personal, en manos de un tercero.

4

La Autoridad Nacional de Transparencia y Acceso a la Información (ANTAI), como ente rector en la materia, cuenta con la Dirección de Protección de Datos Personales, desde donde se le dará trámite a consultas y denuncias en esta materia.

5

Las penalidades por infracción a la ley 81 van des de B$ 1.000.- hasta los B$ 10.000.- dependiendo de la gravedad de la falta. (B$ = US$)

IDC MarketScape

Securiti named a Leader in the IDC MarketScape for Data Privacy Compliance Software

Read the Report

Videos

View More

Mitigating OWASP Top 10 for LLM Applications 2025

Generative AI (GenAI) has transformed how enterprises operate, scale, and grow. There’s an AI application for every purpose, from increasing employee productivity to streamlining...

View More

DSPM vs. CSPM – What’s the Difference?

While the cloud has offered the world immense growth opportunities, it has also introduced unprecedented challenges and risks. Solutions like Cloud Security Posture Management...

View More

Top 6 DSPM Use Cases

With the advent of Generative AI (GenAI), data has become more dynamic. New data is generated faster than ever, transmitted to various systems, applications,...

View More

Colorado Privacy Act (CPA)

What is the Colorado Privacy Act? The CPA is a comprehensive privacy law signed on July 7, 2021. It established new standards for personal...

View More

Securiti for Copilot in SaaS

Accelerate Copilot Adoption Securely & Confidently Organizations are eager to adopt Microsoft 365 Copilot for increased productivity and efficiency. However, security concerns like data...

View More

Top 10 Considerations for Safely Using Unstructured Data with GenAI

A staggering 90% of an organization's data is unstructured. This data is rapidly being used to fuel GenAI applications like chatbots and AI search....

View More

Gencore AI: Building Safe, Enterprise-grade AI Systems in Minutes

As enterprises adopt generative AI, data and AI teams face numerous hurdles: securely connecting unstructured and structured data sources, maintaining proper controls and governance,...

View More

Navigating CPRA: Key Insights for Businesses

What is CPRA? The California Privacy Rights Act (CPRA) is California's state legislation aimed at protecting residents' digital privacy. It became effective on January...

View More

Navigating the Shift: Transitioning to PCI DSS v4.0

What is PCI DSS? PCI DSS (Payment Card Industry Data Security Standard) is a set of security standards to ensure safe processing, storage, and...

View More

Securing Data+AI : Playbook for Trust, Risk, and Security Management (TRiSM)

AI's growing security risks have 48% of global CISOs alarmed. Join this keynote to learn about a practical playbook for enabling AI Trust, Risk,...

Spotlight Talks

Spotlight 14:21

AI Governance Is Much More than Technology Risk Mitigation

AI Governance Is Much More than Technology Risk Mitigation
Watch Now View
Spotlight 12:!3

You Can’t Build Pipelines, Warehouses, or AI Platforms Without Business Knowledge

Watch Now View
Spotlight 47:42

Cybersecurity – Where Leaders are Buying, Building, and Partnering

Rehan Jalil
Watch Now View
Spotlight 27:29

Building Safe AI with Databricks and Gencore

Rehan Jalil
Watch Now View
Spotlight 46:02

Building Safe Enterprise AI: A Practical Roadmap

Watch Now View
Spotlight 13:32

Ensuring Solid Governance Is Like Squeezing Jello

Watch Now View
Spotlight 40:46

Securing Embedded AI: Accelerate SaaS AI Copilot Adoption Safely

Watch Now View
Spotlight 10:05

Unstructured Data: Analytics Goldmine or a Governance Minefield?

Viral Kamdar
Watch Now View
Spotlight 21:30

Companies Cannot Grow If CISOs Don’t Allow Experimentation

Watch Now View
Spotlight 2:48

Unlocking Gen AI For Enterprise With Rehan Jalil

Rehan Jalil
Watch Now View

Latest

The ROI of Safe Enterprise AI View More

The ROI of Safe Enterprise AI: A Business Leader’s Guide

The fundamental truth of today’s competitive landscape is that businesses harnessing data through AI will outperform those that don’t. Especially with 90% of enterprise...

View More

Accelerating Safe Enterprise AI: Securiti’s Gencore AI with Databricks and Anthropic Claude

Securiti AI collaborates with the largest firms in the world who are racing to adopt and deploy safe generative AI systems, leveraging their own...

New Draft Amendments to China Cybersecurity Law View More

New Draft Amendments to China Cybersecurity Law

Gain insights into the new draft amendments to the China Cybersecurity Law (CSL). Learn more about legal responsibilities, noncompliance penalties, the significance of the...

View More

What are Data Security Controls & Its Types

Learn what are data security controls, the types of data security controls, best practices for implementing them, and how Securiti can help.

View More

Top 10 Privacy Milestones That Defined 2024

Discover the top 10 privacy milestones that defined 2024. Learn how privacy evolved in 2024, including key legislations enacted, data breaches, and AI milestones.

View More

2025 Privacy Law Updates: Key Developments You Need to Know

Download the whitepaper to discover privacy law updates in 2025 and the key developments you need to know. Learn how Securiti helps ensure swift...

Comparison of RoPA Field Requirements Across Jurisdictions View More

Comparison of RoPA Field Requirements Across Jurisdictions

Download the infographic to compare Records of Processing Activities (RoPA) field requirements across jurisdictions. Learn its importance, penalties, and how to navigate RoPA.

Navigating Kenya’s Data Protection Act View More

Navigating Kenya’s Data Protection Act: What Organizations Need To Know

Download the infographic to discover key details about navigating Kenya’s Data Protection Act and simplify your compliance journey.

Gencore AI and Amazon Bedrock View More

Building Enterprise-Grade AI with Gencore AI and Amazon Bedrock

Learn how to build secure enterprise AI copilots with Amazon Bedrock models, protect AI interactions with LLM Firewalls, and apply OWASP Top 10 LLM...

DSPM Vendor Due Diligence View More

DSPM Vendor Due Diligence

DSPM’s Buyer Guide ebook is designed to help CISOs and their teams ask the right questions and consider the right capabilities when looking for...

What's
New